版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE15G竞赛题库大全-中(安全与规范)知识考试题库(含答案)一、单选题1.()是物联网发展的四大阻力之首A、终端数量巨大B、云计算技术C、物联网标准的制定D、安全答案:D2.在各类业务中优先恢复(),再次恢复数据业务,最后考虑其他业务。A、数据业务B、语音业务C、增值业务D、国际业务答案:B3.在AS算法选择流程中,当要在gNB中建立AS安全上下文时,AMF应将UE5G安全功能发给()A、PGWB、AMFC、gNBD、UE答案:C4.职业道德的基本范畴中()是“既表明从业人员对本职、社会和他人所承担的道德上的使命和职责,又表明本职、社会和他人对从业人员的职业行为提出的道德要求,同时,也表明行业与行业之间、行业与社会之间彼此所承担的道德使命和职责”A、职业义务B、职业良心C、职业荣誉D、职业信誉答案:A5.云计算安全需求的能力层不包括哪些()A、网络安全B、虚拟化安全C、数据安全D、安全管理答案:D6.投诉处理流程应当以_____作为起点,将处理结果反馈客服部门作为终点A、总部网管监控中心受理投诉B、省网管监控中心受理投诉C、地市网管监控中心受理投诉D、各营业前台受理投诉答案:B7.5G安全性特点中哪个可以记录操作便于安全审计、问题定界等?A、完整性B、可追溯性C、可用性D、机密性答案:B8.安全审计人员每()对重要操作日志进行审核,每月对防火墙日志进行审核,每半年对安全规范的执行落实情况进行审核。A、周B、半月C、月D、季度答案:B9.哪一项不属于重大事件及故障处理的原则?A、先抢通,后抢修B、先恢复业务,后定位原因C、先核心、后外围,先重点、后一般D、先抢修,后抢通答案:D10.设备维护操作哪项选项错误()A、未使用光口应使用防尘帽盖住B、尾纤接头上有灰尘可以用手或衣服擦干净C、严禁直视光接口D、插拔板卡操作必须带上防静电手环答案:B11.核心网专业网络割接按重要程度及影响范围分为A类、B类、C类、D类四级,以下哪种是A类割接A、HSS、UDM、AS/vAS、ENUMDNS/vENUMDNS网元的版本升级、硬件扩容、用户迁移割接操作B、可能影响50万以上用户业务的核心网网元割接操作C、地市业务跨POOL调整,或者POOL内新增或减少网元D、新建网元的入网调整答案:A12.在网络安全预警分级中,按照GB/T22240-2008的规定定级为三级的信息系统属于()A、一般重要的保护对象B、重要的保护对象C、特别重要的保护对象D、不需要保护的对象答案:B13.没有()的许可,不可以擅自进入施工场所A、客户及项目管理人员B、客户及监理C、工程队长D、督导答案:A14.安全审计的范围不包括()A、网络通信系统B、重要服务器主机操作系统C、主要服务器主机应用平台软件D、安全管理制度答案:D15.如果在紧急注册请求期间UE中的认证失败,那么()A、服务网络策略允许未经身份验证的IMS紧急会话B、UE应等待NASSMC命令来设置未认证的紧急承载C、AMF不会拒绝来自UE的未经认证的紧急承载建立请求D、UE和AMF不会按照正常的初始注册请求继续进行答案:B16.高空作业的定义:凡在坠落高度()有可能坠落的高处作业,都称为高空作业A、3M以上(含3M)B、5M以上(含5M)C、2M以上(含2M)D、1M以上(含1M)答案:C17.程序账号的维护管理权限统一授权给()A、账号责任人B、账号申请人C、系统管理员D、账号审批领导答案:A18.慢衰落一般遵从()分布。A、Rician(莱斯)B、Rayleigh(瑞利)C、对数正态D、??直线答案:C19.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()A、中间人攻击B、口令猜测器和字典攻击C、反射攻击D、回放攻击答案:D20.在BS7799安全标准中,安全审计包括()、记录、存储以及与安全相关行为有关的分析信息。A、比较B、识别C、支持D、分析答案:B21.以下关于安全评估实施流程中,说法错误的是()A、先进行评估准备,然后进行要素识别和风险分析,最后进行结果判定B、安全评估的准备阶段是组织进行安全评估的基础,是整个安全评估过程有效性的保证C、进入结果判定阶段,对风险等级进行评估,综合评价风险状况,得出风险评估报告D、先进行风险分析,然后进行评估准备和要素识别,最后进行结果判定答案:D22.根据国家网络安全法的规定:网络运营者收集、使用个人信息,应当遵循A、合法、正当、必要的原则B、公开、公正、平等的原则C、方便、快捷、合理的原则D、诚实、守信、规范的原则答案:A23.室外天线都应在避雷针的()保护角之内A、60度B、30度C、90度D、45度答案:D24.根据国家网络安全法的规定:网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于A、四个月B、六个月C、八个月D、十个月答案:B25.以下关于5G安全架构和4G安全架构的区别,说法错误的是?A、EPC中3GPP和Non-3GPP的安全参数是独立的,但是5GC中3GPP和Non-3GPP的安全参数是共享的B、EPC不提供空口用户面的加密,但是5GC提供空口用户面的加密C、EPC在安全上下文建立前IMSI可能会在空口明文传输,但是5GC的IMSI在安全上下文建立前也不会在空口明文传输D、EPC只有拜访域确认鉴权结果,5GC增加了归属域确认鉴权结果答案:B26.依据《中国电信移动通信网络运行维护规程》的组织架构,移动通信网络的维护管理部门是()。A、网运部B、市场部C、网发部D、NOC答案:A27.5G安全由网络、IT、()的发展驱动逐步形成,受国家法律法规约束A、产品B、业务C、建设D、授权答案:B28.电缆通过走线梯穿过楼板或隔墙后应使用特殊材料封堵孔洞的主要原因是()。A、防盗B、防火C、防尘答案:B29.NAS机密性应保持激活状态,直到UE或者AMF中()5G安全上下文A、建立B、删除C、保持D、请求答案:B30.网关防病毒典型技术不包括:A、文件识别技术B、脱壳技术C、解密技术D、静态和动态识别技术答案:C31.无线接入安全域主要包括无线接入侧的gNB、()、无线接入网CE设备,以及N2、N3接口。A、MMEB、AMFC、PTND、UPF答案:C32.《中华人民共和国网络安全法规定》第六条指出:倡导诚实守信、健康文明的网络行为,推动传播()A、网络安全意识B、社会主义核心价值观C、网络技术标准D、社会公德答案:B33.依据《中国电信移动网络运行维护规程》事件处理的服务标准,重大通信事故和重大事件:不超过()小时。A、lB、8C、2D、4答案:A34.第三方公司人员为向运营商提供系统维护、调测、技术支持服务,需要使用系统帐号时,为保障账号安全,第三方公司应首先与运营商签订()。A、系统使用协议B、服务合同C、安全责任书D、保密协议答案:D35.高空作业时下方()A、允许人员走动或进行其他作业B、在有人提醒的情况下,人员走动或进行其他作业C、严禁人员走动或进行其他作业D、以上都不对答案:C36.考虑到干扰控制,市区水平波束宽度一般不宜大于()。A、360°B、65°C、120°D、90°答案:B37.5G语音解决方案中,UPF内置()功能,SMF内置()功能A、PGW-U/PGW-CB、PGW-C/PGW-UC、PGW-U/PGW-UD、PGW-C/PGW-C答案:A38.“关于网络安全基线的管理要求”中提到:()是所辖业务网络安全保障的第一责任人。()都要对自己所作的事情和产生的结果负责,不仅要对技术服务负责,也要承担法律责任。A、各级业务主管、员工;B、项目经理、主管C、各级业务主管、主管D、项目经理、员工答案:A39.针对计算机软硬件故障造成的数据丢失,以下措施效果最不明显的是()A、双机热备B、系统冗余C、冷备份D、加强管理答案:D40.对发现后()内无法完成整改的网络隐患,维护责任单位需制定完备、有针对性的应急预案A、1周B、2周C、1月D、2月答案:A41.以下哪项不是安全的三要素中的内容()A、机密性B、可问责性C、完整性D、可用性答案:B42.企业新职工上岗前必须进行三级安全教育,三级安全教育时间不得少于()学时A、8B、10C、20D、30答案:D43.快衰落的特性是()。A、有线通信B、慢速C、瑞利分布D、浅度答案:C44.下列不是传输网高危操作的是A、环回B、网管查询C、数据删除D、单板插拔答案:B45.电力电缆拐弯应圆滑均匀,铠装电力电缆弯曲半径应大于等于()电缆外径。A、10倍B、12倍C、14倍D、15倍答案:B46.对于网络防毒体系说法错误的是?A、实现网络边界病毒防护B、服务器病毒防护C、个人终端的全面病毒防护D、网络防毒体系能能防护索引病毒答案:D47.从业人员对用人单位管理人员违章指挥、强令冒险作业,()A、不得拒绝执行B、先服从后报告C、有权拒绝执行答案:C48.机动车行经人行横道时,应当();遇行人正在通过人行横道,应当()A、照常行驶、减速行驶B、减速行驶、减速行驶C、照常行驶、停车让行D、减速行驶、停车让行答案:D49.定向天馈线驻波比应小于A、1.5B、1.4C、1.3D、1答案:C50.在特别潮湿的场所及金属容器、金属管道内工作的照明灯电压不应超过()A、12vB、24vC、36vD、48v答案:A51.关闭WIFI的自动连接功能可以防范A、所有恶意攻击B、假冒热点攻击C、恶意代码D、拒绝服务共计答案:B52.《网络安全法》规定了网络运营者的安全保护义务,以下哪一项是错误的?A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任。B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施。C、采取监测、记录网络运行状态、网络设备故障的技术措施,并按照规定留存相关的网络日志不少于1个月。D、采取数据分类、重要数据备份和加密等措施答案:C53.计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据伪造和()A、垃圾邮件B、病毒传播C、系统漏洞D、数据重发答案:D54.关于备份的说法准确的是:A、有了双机集群系统,我们可以不用备份B、即使使用RAID1镜像,数据也需要备份C、备份不是IT设施的基础组成可有可无D、只要实施了备份项目,数据就万无一失。答案:B55.企业安全生产制度规定,管生产必须管A、效益B、安全C、生活D、经营答案:B56.高空作业安全鞋重点是A、防滑B、防刺C、防砸D、防电答案:A57.本项目出现人为原因导致的故障后,正确的处理方法A、和客户商量一起隐瞒本次故障B、向LM及项目©PM报告C、向公司报告故障现象,但将故障原因修改为硬件故障D、在公司内部毫无保留的分享故障经过和原因,以便其他同事学习答案:B58.以下关于安全审计的流程,排序正确的是:A、策略制定-事件采集-时间响应-事件分析-结果汇总B、策略制定-事件采集-事件分析-时间响应-结果汇总C、事件采集-事件分析-时间响应-策略制定-结果汇总D、时间响应-事件采集-事件分析-策略制定-结果汇总答案:B59.请问下列关于天线的描述哪些是正确的?()A、当天线下倾角增大到一定数值时,天线前后辐射比变小,此时主波束对应覆盖区域逐渐凹陷下去,同时旁瓣增益增加,造成其它方向上同频小区干扰B、电子下倾通过改变天线振子的相位使得波束的发射方向发生改变,各个波瓣的功率下降幅度是相同的C、天线的机械下倾角度过大会导致天线方向图严重变形(即主瓣前方产生凹坑)D、当天线以垂直方向安装时,它的发射方向是水平的,由于要考虑到控制覆盖范围和同频干扰,小区制的蜂窝网络的天线一般有一个下倾角度。答案:C60.对于无线通信技术的安全特点,描述正确的是A、无线信道是一个开放性的信道,任何具有适当无线设备的人均可通过搭线窃听B、通过传输流分析,攻击者可以掌握精确的通信内容C、对于无线局域网络和无线个人区域网络来说,它们的通信内容更容易被窃听D、群通信方式可以方式网络外部人员获取网络内通信内容答案:C61.在雷雨天不要走近高压电杆、铁塔、避雷针、远离至少()米以外A、15B、10C、30D、20答案:D62.能够监视网络或者网络设备的网络资源传输行为的计算机网络安全设备、能够即时中断、调整或隔离一些不正常或者具有伤害险的网络资料传输行为是()A、入侵防御系统B、防病毒软件C、工控防火墙D、入侵检测系统(IDS)答案:A63.割接前应对设备的版本进行严格核对与确认,涉及到哪些版本()A、硬件版本B、软件版本C、网管版本D、硬件版本,软件版本及网管版本答案:D64.关于口令安全说法不正确的是:A、口令是抵御网络攻击的最后一道防线B、针对口令的攻击简便易行,口令破解快速有效C、用户名+口令是最简单也最常用的身份认证方式D、口令是最保险的安全环节答案:D65.()是国家信息化的核心任务A、信息技术和产业B、信息资源的开发和利用C、信息人才D、信息化政策法规和标准规范答案:B66.新进场的员工必须进行()安全教育,考试合格后上岗。A、一级B、二级C、三级D、四级答案:C67.在有限空间安全作业,必须严格实行作业审批制度,严禁擅自进入有限空间作业;必须做到(),严禁通风、检测不合格作业。A、先通风、再检测、后作业B、先检测、再通风、后作业C、先作业、再通风、后检测D、先通风、再作业、后检测答案:A68.高处坠落.触电.物体打击.机械伤害.和()这五类伤亡事故为建筑业常发的事故。A、坍塌B、灼烧C、食物中毒答案:A69.CMNET网络设备入网时,设备应能够限制允许______的帐号。A、远程登录B、控制C、删除D、增加答案:A70.我国提出的“5G之花”关键性能中,未被ITU接受的是:()。A、成本效率B、能效C、用户体验速率D、流量密度答案:A71.高危操作要求在行业默许时间内完成,如果操作在规定时间内未完成应该在之前按照安全倒回措施将设备倒回。()A、00:00~6:004:00B、02:00~6:004:00C、00:00~6:005:00D、00:00~6:006:00答案:A72.授权账号给厂家支撑人员进行相关的维护、调测等技术支持服务时,以下哪项规定有误()A、"谁主管,谁负责"、"谁使用、谁负责"B、需要使用系统帐号时,应提供账号申请表C、日常维护必须通过管控平台D、最小授权原则,账号有效期可根据实际情况设定长期账号答案:D73.信息系统安全包含()A、信息传递安全、信息处理安全和信息应用安全B、信息感知安全、信息传递安全和信息应用安全C、信息感知安全、信息传递安全和信息处理安全D、信息传递安全、信息处理安全和信息存储安全答案:A74.VPN系统主要用于()A、进行用户身份的鉴别B、进行用户行为的审计C、建立安全的网络通信D、对网络边界进行访问控制答案:C75.触电急救时,当触电者心跳和呼吸均已停止,应立即进行()急救,这是目前最有效的急救方法A、仰卧压胸法B、俯卧压胸法C、举臂压胸法D、心肺复苏法答案:D76.在以下场景中哪个是向UE提供经过身份验证的紧急服务A、处于RM-REGISTERED状态的UE请求IMS紧急服务:在这种情况下,UE具有有效的签约,并在向网络注册时进行了身份验证。B、RM-REGISTERED状态的UE发起PDU会话请求以建立IMS紧急会话:在此方案中,UE已在网络中注册并与AMF共享安全上下文。C、UE发起会话管理消息来设置新的承载可以不用于紧急服务。D、AMF可以决定重新认证UE。答案:C77.哪些操作可以在无客户书面批准的情况下进行?A、收集LOGB、检测电压或连线C、设置安全控制策略D、以上均不允许答案:D78.下列涉及重大操作规范不正确的是?A、重大操作实施前对涉及的网元进行存CV等数据备份,以备操作失败后及时进行倒回B、重大操作前应保证实施前一周无大规模网络操作,维持网络稳定状态C、重大操作实施后应在第二天上班后进行验证性测试D、重大操作实施后应充分评估前后(至少3天)指标变化,包括接通率、掉线率、切换成功率等答案:C79.以下哪项不属于网络割接应遵循的原则?A、方案可预演B、流程可回溯C、操作可回退D、业务不中断答案:D80.下列相关安全特征的操作可视性说法错误的是A、AS机密性(AS机密性,机密性算法,承载信息)B、AP完整性(AP完整性,完整性算法,承载信息)C、NAS完整性(NAS完整性,完整性算法)D、NAS机密性(NAS机密性,机密性算法)答案:B81.安全审计通常是基于()所进行的活动。A、算法B、日志C、数据模型D、分析方法答案:B82.无线网优项目中涉及到的系统指令操作,包括割接或者部分重要功能参数修改,必须详细操作计划及____________,并在客户相关负责人签字同意后方可执行A、脚本文件B、工具核查C、应急预案D、实地勘察答案:C83.()是指存在的可能导致不安全事件或故障发生的物的危险状态、人的不安全行为和管理上的缺陷A、问题B、故障C、隐患D、异常答案:C84.关于NASCOUNT的处理中,在第一个接入类型的注册过程中创建的NAS安全上下文包含NAS完整性秘钥和加密秘钥,所选NAS算法对()NAS连接都是通用的A、第一个接入类型B、部分C、所有D、以上都不是答案:C85.以下哪些为不是常见的网络安全防护措施A、访问控制B、数据加密C、网络隔离措施D、VPN技术答案:D86.影响计算机网络安全的因素中,()是指删除某个信息或信息的某些部分A、内部泄密和破坏B、非法访问C、破坏信息的完整性D、破坏系统的可用性答案:C87.在通信科学技术工作的职业特点中,从通信科技劳动的人际关系看,具有()的特点A、实践性,应用性B、“广”和“远”C、严谨性、准确性D、高度的集中统一性答案:B88.以下关于安全审计的流程,排序正确的是()A、策略制定-事件采集-时间响应-事件分析-结果汇总B、策略制定-事件采集-事件分析-时间响应-结果汇总C、事件采集-事件分析-时间响应-策略制定-结果汇总D、时间响应-事件采集-事件分析-策略制定-结果汇总答案:B89.工业和信息化部会同国务院有关部门编制的《信息化发展规划》提出了我国未来信息化发展的指导思想和基本原则。其中,不包括()原则。A、统筹发展,有序推进B、需求牵引,政府主导C、完善机制,创新驱动D、加强管理,保障安全答案:B90.在UE和SMF之间,EAP信息应该在会话管理NAS信息中写携带,AMF通过N1接口接受信息,并通过()接口使用Namf_PDUSession_CreateSMContext服务操作转发给SMFA、N9B、N6C、X2D、N4答案:D91.关于gNB安全需求,用户数据和信令机密性保护中,gNB应该根据()发送的安全策略激活用户数据的机密性保护A、gNBB、SMFC、UED、AMF答案:B92.单位主要负责人.()和专职安全生产管理人员(以下简称安管人员)必须具备与本单位所从事的生产经营活动相应的安全生产知识和管理能力,并应当由通信主管部门对其安全生产知识和管理能力考核合格。A、施工作业人员B、项目负责人C、兼职安全员D、技术负责人答案:B93.重大活动时期通信安全保障不包括()A、通信网要严格执行“封网”B、各单位可以有选择的进行工程施工C、技术保障措施要得当D、确保重要业务通道的通畅答案:B94.对于设备现场巡检,说法错误的有()A、清洗过滤网后直接将有水的过滤网安装上B、电源故障时应第一时间检查设备运行状态,并通知电源专业同事检查C、线缆布防不整齐时,应在确保不影响业务的情况下整改,必要时需要凌晨割接整改答案:A95.gNB应支撑3GPPTS33.310中为基站规定的证书注册机制,是否使用注册机制由()决定A、配置工作人员B、运营商C、厂商D、协议方答案:B96.假定小区输出总功率为30W,在2天线时,单天线功率是()A、40dBmB、46dBmC、42dBmD、44dBm答案:C97.备份系统如果备份任务失败,不可能是下面哪个原因导致:A、备份空间不足B、连接备份源网络失败C、备份驱动器故障D、备份文件太小答案:D98.入侵检测的第一步是()A、信息收集B、信息分析C、数据包过滤D、数据包检查答案:A99.关于防雷接地,说法错误的是()A、综合通信大楼应采用联合接地方式B、接地线中严禁加装开关或熔断器C、通信局(站)范围内,室外严禁采用架空走线D、局站机房内配电设备的正常不带电部分均应做接零保护答案:D100.在资源隔离性和安全性上,公有云、私有云、混合云中最强的是?()A、公有云B、私有云C、混合云D、以上都是答案:B101.系统账号口令需具备有效期功能,原则上账号有效期为(),口令有效期为三个月。A、三个月B、六个月C、一年D、无固定期限答案:C102.Cookie窃取所针对的内容是()。A、网站访问者的Windows系统帐户密码B、网站在来访者主机上保存的一段身份识别信息C、网站服务器的Windows系统帐户密码D、网站访问者的页面浏览记录答案:B103.任何人涉及到安全作业的时候,必须保证()A、在使用安全实施和PPE之前检查B、在使用安全设施和PPE之后检查C、一边使用安全设施和PPE一边检查它们有没有问题D、不需要检查安全设施和PPE答案:A104.割接出现大面积业务中断,应该如何应对()A、立即回退B、立即进行故障处理C、根据情况选择回退或是故障处理D、继续实施割接,待割接结束后处理答案:A105.对核心网接口安全域组成说法不正确的是?A、包括UPFB、包括边缘UPFC、SEPP设备D、SEPP设备及关联设备答案:B106.防灾害主要指防洪灾、台风、火灾、()A、地震B、虫鼠害C、盗窃D、塌方答案:C107.为保证网络运行于最佳状态,使其运行服务质量能够满足业务使用时的要求,须在网络运行维护工作中开展()。A、全面的质量管理B、标准化管理C、目标化管理D、动态化管理答案:A108.Cookie窃取所针对的内容是()A、网站访问者的Windows系统帐户密码B、网站在来访者主机上保存的一段身份识别信息C、网站服务器的Windows系统帐户密码D、网站访问者的页面浏览记录答案:B109.火场中防止烟气危害最简单的方法是A、跳楼或窗口逃生B、用毛巾或衣服捂住口鼻低姿势沿疏散通道逃生C、大声呼救D、钻到阁楼、床底、衣柜内避难答案:B110.熔断器的主要技术参数有:额定电压、()A、极限电流、保护能力和恢复能力等B、极限电流、保护特性和熔断能力等C、额定电流、恢复能力和熔断能力等D、额定电流、保护特性和熔断能力等答案:D111.信息安全三要素不包括以下哪项?()A、机密性B、完整性C、可用性D、持续性答案:D112.下列关于UE设置紧急注册的IMS紧急会话说法错误的是A、AMF可以在收到紧急注册请求后尝试认证UEB、UE应按照非紧急情况的规定进行,但UE应接受NASSMC从AMF中选择NEA0和NIA0算法C、如果AMF无法识别用户,或者无法获得认证向量(当提供SUPI时),AMF应将带有空算法的NASSMC发送到UE,而不管UE先前公布的支持算法如何D、在UE验证失败后,无论UE先前公布的支持算法如何,AMF都不会将带有NULL算法的NASSMC发送到UE答案:D113.故障管理系统上告警标准化告警分级,有哪些?A、一级告警、二级告警、三级告警、四级告警B、A级、B级、C级、D级C、故障告警、性能告警D、重大、严重、重要、警告答案:A114.以下说法中错误的是()A、大数据环境下,数据已经成为网络犯罪的攻击目标B、大数据安全问题已成为阻碍大数据业务发展的核心问题C、通信运营商的数据泄露问题敲响了大数据安全警钟D、数据泄露不会危及到人身安全答案:D115.mano宕机情况下,不会影响什么业务A、APP自动弹性功能B、网元语音通话业务C、网元虚机ScaleDownD、网元虚机ScaleIN答案:B116.NSA组网下,对UE在接入锚点做控制的目的不包括()A、NSAUE可根据负荷选择在锚点或者NR接入B、保证NSAUE只能在锚点接入(PScell)切换C、控制NSAUE和4Gonly的UE在RAN侧的接入D、可以控制4Gonly的UE是否能在锚点接入答案:A117.一旦发现有人触电,应立即采取()措施A、把触电者送往医院抢救B、切断电源C、在现场立即对触电者进行触电急救D、打“120”救护电话,请医生赶来抢救答案:B118.以下关于Eudemon防火墙ASPF说法错误的是()A、ASPF(ApplicationSpecificPacketFilter)是针对应用层的包过滤,即基于流的报文过滤B、ASPF能够检测试图通过防火墙的应用层协议会话信息,阻止不符合规则的数据报文穿过C、只有将定义好ASPF策略应用到安全区域间,才能对通过两个安全区域的流量进行检测,包括QQ/MSN聊天信息D、ALG和ASPF都能够辨识上层应用的报文,在防火墙的最新版本配置中ALG的开关通过在全局模式下使用natalgenable来打开的,默认是enable的,ASPF的功能是通过在域间使用detect命令打开的,默认是disable的答案:A119.以下哪个5GAKA鉴权向量AUSF不下发给AMF?A、RANDB、KausfC、HXRES*D、AUTH答案:B120.任何单位或个人对事故隐患或者安全生产违法行为A、均有权向负有安全生产监督管理职责的部门报告或举报;B、只能向其所在单位的安全管理部门报告;C、不能匿名举报。答案:A121.()与外部网络直接相连,面临的安全威胁最大。A、网管安全域B、核心网安全域C、互联网安全域D、无线接入域答案:C122.科克霍夫(Kerckhoff)原则是什么()A、密码系统的任何细节已为人悉知,该密码系统不可用B、密码系统的任何细节已为人悉知,该密码系统仍可用C、密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的D、密码系统的任何细节已为人悉知,密钥泄漏了它也应是安全的答案:C123.对于所有接口的访问,均需要记录访问日志,不包含以下哪项?A、访问时间B、访问次数C、接口名称D、访问者IP答案:B124.典型的入侵行为不包含:A、篡改web网页B、使用网络嗅探工具获取系统漏洞C、向主机植入木马程序D、使用RemoteDeskTop连接设备答案:D125.数字通信系统的()可以用信号在传输过程中的差错率来衡量A、安全性B、有效性C、扩展性D、可靠性答案:D126.关于信息安全事件分级,波及一个地市的部分地区,对国家安全、社会秩序、经济建设和公众利益基本没有影响,但对个别公民、法人或其他组织的利益会造成损害的事件属于()A、特别重大事件B、重大事件C、较大事件D、一般事件答案:D127.由于应用系统的复杂性和多样性,对于系统的安全问题,目前还没有统一的分类,某公司工程师从对应用系统的攻击手段角度出发,归纳出常见的应用系统主要威胁,其中不符合出发点的是A、缓冲区溢出B、钓鱼攻击C、远程渗透D、隔离防护答案:D128.在云计算的安全需求中,用户处在哪一层?A、接入层B、能力层C、管理层D、外部层答案:A129.在5G站点建设针对性规划中,超高热区域建议采用()设备形态A、64T64RB、16T16RC、8T8RD、4T4R答案:A130.网络安全法律体系中相关法律有几部?A、6B、7C、8D、9答案:D131.根据《网络安全事件分类分级指南》规定:以下哪几项为信息内容安全事件?()A、违反宪法和法律、行政法规的信息安全事件B、针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件C、组织串联、煽动集会游行的信息安全事件D、以上均是答案:D132.关于RRC完整性机制的描述不正确的是A、RRC完整性保护应由UE和gNB之间的PDCP层提供B、PDCP以下的层也应受到完整性保护C、激活完整性保护的同时应激活抗重放保护D、抗重放保护应确保接收方仅接受一次使用相同AS安全上下文保护的PDCPCOUNT值答案:B133.凡在坠落高度()米以上,都称为高空作业A、含2mB、0.5mC、1mD、1.5m答案:A134.gNB设备部署位置靠近边缘,组网方面要求采用()专用承载网A、IPRANB、SPNC、E1/T1D、VLAN答案:B135.天线需要处于避雷针多少度范围内A、30°B、45°C、60°D、90°答案:B136.实现空方案,应使其输入和输出(),加密和解密操作均应如此A、相同B、相似C、不同D、相反答案:A137.各机房应按机房中设备要求满足温/湿度、空气整洁度等环境要求。并应符合相应的_____要求A、节能减排B、电气指标C、稳定性D、抗老化答案:A138.系统帐号设置应与岗位职责相容,坚持()原则,避免超出工作职责的过度授权。A、最大授权B、最小授权C、统一授权D、独立授权答案:B139.根据业务需求或安全策略对不同虚拟机之间进行隔离,隔离不包括?A、CPU隔离B、主机隔离C、内存隔离D、I/O隔离答案:B140.在云计算的安全需求中,用户处在哪一层()A、接入层B、能力层C、管理层D、外部层答案:A141.关于备份系统恢复测试,说法准确的是:A、必须进行定期规范恢复测试,并出具测试报告B、项目验收时候恢复测试即可证明备份系统有效性。C、主要备份成功,就可以不用恢复测试D、可以随意抽取1个备份恢复测试即可。答案:A142.关于口令安全说法不正确的是()A、口令是抵御网络攻击的最后一道防线B、针对口令的攻击简便易行,口令破解快速有效C、用户名+口令是最简单也最常用的身份认证方式D、口令是最保险的安全环节答案:D143.安全审计的范围不包括()。A、网络通信系统B、重要服务器主机操作系统C、主要服务器主机应用平台软件D、安全管理制度答案:D144.GPS系统中,哪个部分不需要接地()A、GPS蘑菇头B、GPS蘑菇头下端一米处C、馈线窗前一米处D、浪涌保护器答案:A145.在ISO安全体系结构中,加密属于()A、安全服务B、安全机制C、安全管理D、安全控制答案:B146.作业现场电气着火时,不得使用()进行灭火。A、二氧化碳灭火器B、1211灭火器C、干粉灭火器D、水及泡沫灭火器答案:D147.通信故障分为四类:()A、通信事故、重大故障、严重故障、一般故障B、严重事故、重大故障、严重故障、一般故障C、严重事故、通信故障、严重故障、一般故障D、严重事故、通信事故、重大故障、一般故障答案:A148.遇有()以上强风或暴雨雷电等恶劣气象条件时,应停止露天作业A、五级B、六级C、七级D、八级答案:B149.IT持续性管理的生命周期阶段是?A、初始;需求和战略;实施;日常运营B、战略;设计;转换;运营;持续改进C、计划;执行;检查;行动D、战略;需求;规划;沟通;调用;测试答案:A150.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击答案:A151.《中华人民共和国网络安全法规定》要求,网络运营者应当按要求采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()个月A、1B、3C、6D、12答案:C152.经过2进2出的合路器信号强度损耗为:()A、6dBB、5dBC、1dBD、3dB答案:D153.下列安全域类型属于信任域的是()。A、无线接入安全域B、核心网用户安全域C、核心网接口安全域D、核心网核心安全域答案:D154.()负责信息安全等级保护工作的监督、检查、指导A、国务院信息化工作办公室B、国家密码管理部门C、国家保密工作部门D、公安机关答案:D155.以下哪些行为不属于违规行为()A、禁止对第三方人员分配系统管理员账号及涉敏权限账号。B、自有人员携带工号牌即可进出机房。C、金库申请理由填写简单随意。D、借用他人帐号或多人共用同一帐号进行维护操作。答案:A156.对称密码算法指的是什么?A、加密算法解密算法相同的加密方法B、加密密钥和解密密钥相同的加密方法C、加密算法解密算法不同的加密方法D、加密算法解密算法可以公开的加密方法答案:B157.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击答案:A158.话音业务测试从呼叫时间上可以分为()。A、马尔可夫呼叫和一般语音呼叫B、行进中呼叫测试和定点呼叫测试C、周期性呼叫和定点拨打测试D、CQT和DT答案:C159.数据安全关键在于()A、个人信息保护B、数据的备份C、防止数据丢失D、涵盖信息的收集、传输、存储、使用、共享、销毁等各个环节答案:A160.以下()为网络安全等级保护对物理与硬件安全的标准A、《信息安全技术信息系统物理安全技术要求》B、《信息安全管理标准》C、《信息技术设备的安全》D、《计算机场地通用规范》答案:A161.审计过程,首先要进行()A、事件收集B、事件过滤C、对事件的分析和控制D、日志的维护和查询答案:A162.基于急救上考虑的危险分析,应包括A、紧急服务电话号码、紧急服务的地点和地图B、家庭地址C、办公地点答案:A163.根据《信息安全技术信息安全事件分类分级指南》,对信息安全事件分级,主要考虑三个要素:()、系统损失和社会影响A、信息系统的重要程度B、信息系统的复杂程度C、信息系统的承载用户数量D、系统成本答案:A164.建立健全通信工程安全生产管理制度,制订安全生产事故应急救援预案并定期组织演练是()的安全责任A、投资单位B、设计单位C、验收单位D、建设单位答案:D165.5G网络在首次注册时,通过对用户的什么信息进行加密来提升隐私保护A、IMSIB、SUCIC、SUPID、GUTI答案:C166.以下哪项防护方法不属于主机安全防护?()A、身份鉴别B、数据保密C、访问控制D、资源控制答案:B167.高空作业需要固定()个绳索扣A、一个B、两个C、三个D、零个答案:B168.关于Web服务器日志分析与挖掘,下列描述中,()是正确的A、必须使用专门的日志分析工具才能找出网站入侵的痕迹B、日志记录时保存的字段条目越多,对于分析网站入侵过程就越有利C、日志记录保存的时间越久对分析入侵过程没有帮助D、日志记录能够帮助管理员提高网站性能答案:D169.构建国家综合信息基础设施的内容不包含()。A、加快宽带网络优化升级和区域协调发展B、大力提高教育信息化水平C、建设安全可靠的信息应用基础设施D、加快推进三网融合答案:B170.所有PPE要适于(),要给于生产厂家提供的指导书进行检查,符合当地的标准。A、作业用途及便于维护B、检查C、作业舒服D、以上都不对答案:A171.关于gNB安全环境的要求,不正确的是A、安全环境应支持敏感数据如长期密钥和重要配置数据的安全存储B、安全环境应支持敏感功能的执行,如用户数据的加/解密以及需要使用长期密钥的协议操作(如认证协议)C、安全环境应支持启动过程中的敏感部分的执行D、不需要授权的接入就能被授予访问安全环境,即在其中存储和使用数据,以及在其中执行功能答案:D172.回波损耗()越好,0表示损耗()A、越大,完全匹配B、越小,完全反射。C、越大,完全反射D、越小,完全匹配。答案:C173.以下关于安全审计的功能说法中,错误的是()A、利用审计工具,监视和记录系统外的活动情况B、通过审计跟踪,并配合相应的责任追究机制,对外部的入侵者以及内部人员的恶意行为具有威慑和警告作用C、为系统管理员提供有价值的系统使用日志D、为系统管理员提供系统运行的统计日志答案:A174.以下说法错误的是:A、蠕虫病毒是一种能够自我复制的病毒B、漏洞包括远程漏洞和本地漏洞C、病毒可以在内网进行爆发式传播D、病毒带来的危害是可控的答案:D175.关于Web服务器日志分析与挖掘,下列描述中,()是正确的。A、必须使用专门的日志分析工具才能找出网站入侵的痕迹B、日志记录时保存的字段条目越多,对于分析网站入侵过程就越有利C、日志记录保存的时间越久对分析入侵过程没有帮助D、日志记录能够帮助管理员提高网站性能答案:D176.信息安全中的()是指只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。A、机密性B、完整性C、可用性D、可控性答案:B177.5GNR独立组网写到3GPP哪个协议版本?()A、Release15B、Release13C、Release16D、Release14答案:A178.根据网络安全法,以下哪些数据不必考虑数据安全A、重要数据B、涉密数据C、个人信息D、法律法规条文答案:D179.数据备份的内容包括系统数据和()数据。A、设备B、网络C、业务D、用户答案:C180.软件版本和补丁管理的范围是_________。A、所有设备B、现网设备C、入网设备清单中的所有设备D、入网设备清单中的现网设备答案:D181.关于偏远(野外)区域安全不正确的是A、偏远区域,在紧急事件,如暴力、恶劣天气、动物、虫等,获取帮助困难B、督导或经理不须了解工作的路线、工作区域和工作任务C、配备紧急电话(卫星/移动),出发前测试并备充足的电池等D、使用前检查工具/机械设备是否损坏答案:B182.安全带使用()年后应检查一次A、2B、3C、4D、5答案:A183.漏电保护装置主要用于A、减小设备及线路的漏电B、防止供电中断C、减少线路损耗D、防止人身触电事故及漏电火灾事故答案:D184.关于我国企业信息化发展战略要点的描述,不正确的是:()。A、注重以工业化带动信息化B、充分发挥政府的引导作用C、高度重视信息安全D、“因地制宜”推进企业信息化答案:A185.MEC与基站之间按需建立(),保证基站到MEC接入的通信安全A、VPN隧道B、IPSEC加密隧道C、VPN协议D、IPSEC不加密隧道答案:B186.在有限空间安全作业,必须严格实行作业审批制度,严禁擅自进入有限空间作业.必须做到()确认无易燃.易爆.有毒.有害气体后方可进入。A、先检测.再通风.后作业B、先通风.再检测.后作业C、先通风.再作业.后检测D、先检测.再作业.后通风答案:B187.投诉处理流程最后一步是A、间题详细的分析定位B、故障报告输出客户C、问题关闭,文件归纳D、回题解决,投诉回复答案:D188.以下关于日志的说法中,错误的是()A、大多数的多用户操作系统、正规的大型软件、多数安全设备都有日志功能。B、日志通常用于检查用户的登录、分析故障、进行收费管理统计流量、检查软件运行状况和调试软件。C、日志是指系统或软件生成的记录文件D、日志仅支持单个进行查看答案:D189.慢衰落速率主要决定于()。A、幅度B、传播环境C、频率D、相位,答案:B190.网站安全监测中监测的暗链是指()A、网站中黑色的链接B、网站中隐藏的链接C、网站中违法的链接D、网站中插入的链接答案:B191.针对计算机软硬件故障造成的数据丢失,以下措施效果最不明显的是()。A、双机热备B、系统冗余C、冷备份D、加强管理答案:D192.塔上作业最少需要()人A、一人B、二人C、三人D、四人答案:B193.高处作业的平台、走道、斜道等应装设()米高的防护栏A、0.8B、1.05C、1.2D、1.5答案:C194.下列哪个体现Openstack安全性?()A、Portal设置不超时B、采用分权分域管理C、业务管理员上传虚拟机模板D、系统管理员配置租户网络答案:B195.发生故障时应该采取()原则。A、先抢通业务,再抢修故障;B、先抢修故障,再抢通业务;C、先查找原因,再抢修故障;D、先抢修故障,再查找原因。答案:A196.下列说法错误的是:A、网络信息安全是一门涉及到多种学科的综合性学科B、信息安全目的是网络服务不中断C、确保组织业务运行的连续性D、现代信息系统,其安全定义与计算机网络安全基本不一致答案:D197.核心网侧网元与gNB的传输网络必须是安全传输网络,譬如专网,或者IPSEC传输通道属于()接口功能。A、N3B、N4C、N6D、N9答案:A198.安全事件可分为几个级别()A、2个B、3个C、4个D、5个答案:C199.云计算安全需求的能力层不包括哪些?A、网络安全B、虚拟化安全C、数据安全D、安全管理答案:D200.关于射频安全注意事项不正确的A、所有射频相关操作必须是有相应资质和能力的人员进行B、若需要在非安全区域内工作,必须申请切断天线电源C、所有天线安装活动,操作者可以随意进入站点D、到达或接近天线前,应确保了解安全天线的区域答案:C201.对于基站接地及防雷的要求,说法错误的是()A、室外型基站,产品具有很好的抗雷击性能,配电设备采用两级避雷防护。可以免安装避雷设备B、基站天线、线缆、铁塔、机房正确接地C、基站工作地需采用联合接地系统时,基站所在地区土壤电阻率低于700Ω时,基站地阻用小于10Ω。否则对基站地阻不做要求,但要求地网的等效半径不小于20m,并在地网四角辐射20~30m的辐射型水平接地体。GPS馈线在接天线处,铁塔拐弯处和进机房前各接地一次D、室内接地系统直接与接地排相连,所有设备接地均连至接地排上,该地排与大楼总线排相连答案:A202.依据《中国电信移动通信网络运行维护规程》的交接班制度,交班人员应在下班前()进行一次全面巡查,按交班内容作好准备工作。A、10分钟B、30分钟C、5分钟D、1小时答案:B203.进入机房后发现设备上网线光纤捆扎混乱,不符合客户要求,应采取哪些正确措施?A、拍照后向项目报告B、请硬件督导现场改正C、自行重新捆扎D、置之不理答案:A204.在linux/UNIX中修改用户密码的正确命令是:A、passwordB、passwdC、passD、pwd答案:B205.在BS7799安全标准中,安全审计包括()、记录、存储以及与安全相关行为有关的分析信息A、比较B、识别C、支持D、分析答案:B206.安全管理应贯穿安全三同步整个过程,三同步不包括?A、安全同步规划B、安全同步建设C、安全同步运行D、安全同步管理答案:D207.ftp、SSH和telnet的端口号分别是?A、212223B、232125C、252221D、232021答案:A208.接地电阻要求小于()欧姆A、10B、25C、50D、75答案:A209.安全审计通常是基于()所进行的活动A、算法B、日志C、数据模型D、分析方法答案:B210.在计算机网络攻击的种类中,嗅探和信息收集属于()A、主动攻击B、被动攻击C、恶意攻击D、破坏性攻击答案:B211.关于风筝容灾方案本地MEC机房控制面网元的说法正确的是:A、负载均衡B、主用中心网元C、主用本地网元D、备用中心网元答案:B212.重大事件及故障管理是对重大事件及故障进行管理,以()为目的A、快速确定等级和业务B、容灾和业务C、快速恢复生产和业务D、快速恢复生产和容灾答案:C213.对同一类型网元的同一场景重复操作(如批量割接、升级、硬件更换等),可以通过一个变更单进行方案评审,并对应一个或多个时间窗,但是时间跨度不超过()。A、三个月B、一周C、六个月D、一个月答案:D214.任何人发现火灾时,都应当采取什么措施。()A、立即扑救B、立即逃跑C、立即报警D、大喊答案:C215.涉及机密的计算机信息系统,必须实行A、物理隔离B、逻辑隔离C、单项隔离D、以上都不是答案:A216.假设我们要在某一偏远村庄添加一新基站,请你设计该基站的天线类型()。A、增益17dbi,水平波瓣位90度的天线B、增益18dbi,水平波瓣位30度的天线C、增益15dbi,电调天线D、增益17dbi,水平波瓣位65度的天线答案:A217.数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法A、库外加密B、库内加密C、记录加密D、元组加密答案:A218.MEC实验室的终端互访如何保障安全性?A、AAA认证B、GRE隧道C、UDM签约D、GRE隧道+AAA答案:D219.以下关于日志的说法中,错误的是:A、大多数的多用户操作系统、正规的大型软件、多数安全设备都有日志功能。B、日志通常用于检查用户的登录、分析故障、进行收费管理统计流量、检查软件运行状况和调试软件。C、日志是指系统或软件生成的记录文件D、日志仅支持单个进行查看答案:D220.现场安装、维修或拆除临时用电工程,必须由()完成。A、督导B、施工队C、电工D、监理答案:C221.在容灾场景中,以下哪个不是风险分析RiskAnalyze考虑要素:A、机房内事件(如掉电、漏水等)B、HelpDesk通信故障C、建筑物灾难(火灾等)D、区域性灾难(地震攻袭)答案:B222.发现有人触电应立即(),然后进行抢救,在未脱离电源前不准直接接触触电者。A、报告上级或领导B、拨打120C、呼喊救命D、切断电源答案:D223.关于未经认证的紧急呼叫的说法错误的是A、为满足监管要求,5G系统应支持未经认证的接入用于紧急呼叫B、该要求适用于所有ME,仅适用于对未经认证的紧急服务有监管要求的服务网络C、由服务网络接入也可进行未经认证的紧急呼叫D、对于禁止未经认证的紧急呼叫接入的地区,服务网络不支持该功能答案:C224.针对区域隔离,不同的业务系统或者不同的安全域之间,不可通过以下哪项进行安全隔离?A、WLANB、VLANC、VxLAND、VPC答案:A225.下列说法错误的是()A、网络信息安全是一门涉及到多种学科的综合性学科B、信息安全目的是网络服务不中断C、确保组织业务运行的连续性D、现代信息系统,其安全定义与计算机网络安全基本不一致答案:D226.下列外场工作中符合安全规范的是?A、对于无登高证人员,在条件允许的情况下,也可以安排登高任务B、出现因业主限制、环境限制等客观因素进站困难以及其他突发状况时,TM需及时和TL或接口客户沟通协调,严禁擅自进站,以免引起纠纷及人身财产伤害C、在无防护措施或无边缘保护情况下,仅可攀爬高度在10米以内的建造物D、雷电、雨雪、大风、大雾等极端天气,不得上站调整,但可以进行路测答案:B227.重要数据业务相关平台系统遭到攻击,服务中断12小时以上的安全事件属于()A、一般数据安全事件B、重大数据安全事件C、较大数据安全事件D、特别重大数据安全事件答案:D228.在Linux中操:chmod444test这个指令的正确意义是:A、使拥有者和所在的组有读写权限B、使拥有者和所在的组及其他有读权限C、使拥有者有读写权限D、使拥有者和所在的组及其他有写权限答案:B229.高空作业安全帽特点A、不能有孔洞防止透风B、大帽檐遮阳C、颜色鲜亮D、通风孔、无帽檐(小帽檐)答案:D230.根据中华人民共和国国家标准《电磁环境控制限值》要求,公众暴露在3.5GHz频段的电磁场中,要求等效平面波功率密度限值为()。A、0.4W/m2B、0.47W/m2C、2W/m2D、4W/m2答案:B231.对行业默许时间实施的操作,操作时段应在()A、00:00-04:30B、00:00-03:00C、00:00-06:00D、00:00-03:30答案:D232.在高温场所,作业人员出现体温在39℃以上,突然昏倒,皮肤干热、无汗等症状,应该判定其为A、感冒B、严重中暑C、中毒答案:C233.具有垂直极化特性的天线用来接收(),才能有好的接收效果。A、水平极化波B、谐振波C、垂直极化波D、45°极化波答案:C234.下列关于重大保障描述不正确的是?A、项目成员可在保障过程中自行修改调整制定好的保障方案B、保障过程中密切关注相关指标,发现网络异常及时向TL或相关客户接口人汇报C、和客户沟通保障范围、时间,并基于产品能力制定周密的保障方案,包括但不限于:扩容、功能激活/去激活、参数优化、工参调整、监控指标选定等D、除保障前网络需实施的保障措施外,必要时制定备选预案,以减小保障过程中突发问题的影响答案:A235.信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是什么?A、加密技术B、匿名技术C、消息摘要技术D、数据备份技术答案:C236.从事一般性高处作业脚上应穿A、硬底鞋B、防滑鞋C、布鞋D、皮鞋答案:B237.以下哪一项是安全中最重要的方面()A、物理安全B、入侵检测C、逻辑安全D、意识培训答案:A238.科克霍夫(Kerckhoff)原则是什么?A、密码系统的任何细节已为人悉知,该密码系统不可用B、密码系统的任何细节已为人悉知,该密码系统仍可用C、密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的D、密码系统的任何细节已为人悉知,密钥泄漏了它也应是安全的答案:C239.类linux操作系统中:以下哪个属于安全的服务器登录方式?A、ftpB、telnetC、tcpD、ssh答案:D240.对称密码算法指的是什么()A、加密算法解密算法相同的加密方法B、加密密钥和解密密钥相同的加密方法C、加密算法解密算法不同的加密方法D、加密算法解密算法可以公开的加密方法答案:B241.下列哪项是指定期地对网络空间检查运行状况,检查相关告警信息,提前发现并消除网络、系统异常和潜在故障隐患A、日常运维B、应急响应C、监管评估D、优化改善答案:A242.入侵检测是检测和()计算机误用的技术A、预防B、撤销C、销毁D、响应答案:D243.网络/系统的维护管理工作包括日常维护和管理、故障处理等,侧重于()A、对故障的处理B、维护人员对网络/系统维护的便利C、网络/系统的安全稳定D、对网络/系统维护进行标准化管理答案:C244.在施工过程中,如发生流血事故,应采取()救援措施。A、拨打家属电话B、拨打110C、拨打119D、止血答案:D245.下列有关网络安全的表述,正确的是A、尚没有绝对安全的网络,网民要注意保护个人信息B、只要设定了密码,网络就是安全的C、只要装了杀毒软件,网络就是安全的D、只要装了防火墙,网络就是安全的答案:A246.5G基于系统功能的架构中,哪个功能是属于用户面功能?A、AUSFB、AMFC、SMFD、UPF答案:D247.以下不属于网络控制安全措施的是()A、物理安全B、存储安全C、传输安全D、访问控制答案:D248.以下用于外部-48V直流电源接入的线缆是()A、电源线缆B、接地线缆C、光纤D、GPS线缆答案:A249.夜间对现网操作,出现影响业务且暂时无法解决的问题时,最正确申报Case的流程是什么?A、直接拨打热线申报紧急CaseB、先报告项目经理,征得同意后拨打热线申报紧急CaseC、重启设备排除故障,同时拨打热线D、寻找高水平同事解决答案:B250.以下不是解决计算机安全事件常用步骤的是()。A、按需修订安全策略和程序B、暂停所有业务C、验证补救措施的有效性D、详细地确定事件的本质答案:B251.以下关于安全审计的功能说法中,错误的是:A、利用审计工具,监视和记录系统外的活动情况B、通过审计跟踪,并配合相应的责任追究机制,对外部的入侵者以及内部人员的恶意行为具有威慑和警告作用C、为系统管理员提供有价值的系统使用日志D、为系统管理员提供系统运行的统计日志答案:A252.网络割接关键操作、关键指令严格按照()的方式进行,并留存记录,包含但不限于操作时间、操作执行人、操作结果等。有主备关系的模块、单板、网元、系统(),避免引发总体故障A、一人操作、一人核查;不可同时处于备份状态B、一人操作、一人核查;不可同时处于操作状态C、一人同时操作及核查;可以同时处于操作状态D、一人操作、一人备份;不可同时处于操作状态答案:B253.网络安全预警的分级主要考虑两个要素:()与网络安全保护对象可能受到损害的程度A、网络安全保护对象的重要程度B、网络安全保护对象的复杂程度C、网络安全保护对象的采购成本D、网络安全保护对象的承载用户数量答案:A254.()是减少事故损失的关键A、安全管理B、安全技术手段C、减少危险源D、预防措施答案:B255.关于容灾演练说法准确的是:A、容灾演练可以随机发起,按工程师经验实施即可B、容灾演练必须具有详细的操作指导书,并且严格按指导书执行C、演练周期一般1-2年演练一次即可D、有重大配置变更可以不用立刻刷新演练手册。答案:B多选题1.信息安全威胁有哪些种类?A、越权访问B、身份仿冒C、信息泄露D、拒绝服务答案:ABCD2.大数据面临的安全风险包括()A、大数据平台中,B域、M域、O域及DPI信令等各类数据集中存储,一旦发生安全事件则可涉及海量客户敏感信息及公司数据资产。B、大数据多部署在云环境中,由于存储、计算的多层面虚拟化,带来了数据管理权与所有权分离,网络边界模糊等新问题C、大数据平台多使用Hadoop、Hive、第三方组件等开源软件,这些软件设计初衷是为了高效数据处理,系统性安全功能相对缺乏,安全防护能力远远滞后业务发展,存在安全漏洞。D、敏感数据跨部门、跨系统留存,任一单位或系统安全防护措施不当,均可能发生敏感数据泄漏,造成“一点突破、全网皆失”的严重后果。答案:ABCD3.数据安全管理体系建设中,执行层主要负责()A、负责数据安全风险的评估和改进B、对组织内人员能力开展数据安全技术培训和意思宣导C、负责数据安全专案项目管理和实施D、负责数据安全事件的跟进和处理答案:ACD4.天线选取原则中,以下哪些项是对的()A、在人口较少的郊区和乡镇,为了保证覆盖,在地形比较平坦的情况下,可以采用较大增益的定向天线B、一般来讲在城区或一些特殊地形地貌,高层建筑或高反射物较多,这样反射、多径多,多选择水平半功率角为90度的天线,使其对其他基站的干扰降低到最小程度C、一般来讲在城区或一些特殊地形地貌,高层建筑或高反射物较多,这样反射、多径多,多选择水平半功率角为10度的天线,使其对其他基站的干扰降低到最小程度D、在人口较少的郊区和乡镇,为了保证覆盖,在地形比较平坦的情况下,必须选用全向天线答案:AC5.以下安全域类型属于半信任域的是:()A、无线接入安全域B、核心网核心安全域C、核心网用户安全域D、互联网/企业网安全域答案:AC6.涉密计算机保密管理中,涉密计算机与非涉密计算机及其信息系统之间须实行物理隔离,并采用()、()、()、()等技术措施A、身份鉴别B、访问控制C、审计跟踪D、漏洞检测答案:ABCD7.选择口令的原则()A、严禁使用空口令和与用户名相同的口令B、不要选择可以在任何字典或语言中找到的口令C、不要选择简单字母组成的口令D、采取数字混合并且易于记忆答案:ABCD8.以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()A、硬件设备不接入到陌生的网络B、对自身网络设置密码验证C、硬件设备中安装安全防护软件D、及时清洁网络设备答案:ABC9.针对虚拟化网络安全,部署虚拟化防火墙,应实现以下哪些功能?A、虚拟环境下的逻辑分区边界防护和分段的集中管理B、虚拟机之间的访问控制C、不同用户之间的非授权访问防护D、对虚拟机之间东西向流量的安全隔离与过滤E、虚拟机之间的接口控制答案:ABCD10.常见的安全问题有?()A、服务器软件未做安全补丁,有缺省密码的缺省的账号B、服务器软件漏洞和错误配置允许列出目录和目录遍历攻击C、不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页D、不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理答案:ABCD11.5GC网络切片共享场景有:()A、部分控制面NF共享B、部分媒体面共享C、控制面和媒体面全部共享D、控制面和媒体面都不共享答案:AD12.绑扎各种绝缘导线时不得使用裸导线,不允许将导线绑在A、树木B、金属杆C、金属脚手架上D、塑料制品答案:BC13.现行重要的信息安全法律法规包括以下:A、《计算机信息系统安全保护等级划分准则》B、《中华人民共和国电子签名法》C、《商用密码管理条例》D、《中华人民共和国保守国家秘密法》答案:BCD14.接入网中存在的安全风险主要包括以下那几个方面:A、CU和DU之间数据传输的安全性B、主次基站间数据传输的安全性C、回传链路安全防护D、接入网与核心网的边界隔离E、设备小型化后部署位置物理防护能力降低答案:ABCDE15.进行现场操作前,应和客户确定哪些必须配合的事宜A、确定工单批复状态B、请客户安排学习人员C、安排随工人员D、详细说明操作的影响范围和时间段答案:ACD16.大区之间的安全域互访保护原则:()A、边界防护B、防火墙C、通信隔离D、访问控制E、传输安全答案:ABCDE17.以下关于通信建筑工程安全生产操作,错误的是()A、塔上作业时,必须将安全带固定在铁塔的主体结构上B、电源线中间允许有接头C、在接地线、交流中性线中允许加装开关或熔断器D、电气设备着火时,必须首先切断电源E、严禁在电力线路正下方(尤其是高压线路下)立杆作业答案:BC18.信息安全灾难恢复建设流程包括A、目标及需求B、策略及方案C、演练与测评D、维护、审核、更新答案:ABCD19.环境温度超出阈值或温度传感器不会导致()A、GNSS接收机故障B、网元与网管断链C、NG接口断链D、初始接入异常答案:BCD20.《电子签名法》既注意与国际接轨,又兼顾我国国情,下列属于《电子签名法》所采用的原则或制度是()。A、技术中立原则B、无过错责任原则C、当事人意思自治原则D、举证责任倒置原则答案:ACD21.以下哪些选项是关于浏览网页时存在的安全风险:()A、网络钓鱼B、隐私跟踪C、数据劫持D、网页挂马答案:ABCD22.5G安全域包括()A、无线域B、核心网域C、计费域D、网管域答案:ABCD23.在CPU占用率较高的情况下,应避免如下操作:()A、大量动态数据设定B、复位基站或单板C、加载单板软件D、接口信令跟踪答案:ABCD24.接入管理的具体保护方式主要包括:A、IP专网接入B、安全VPN接入C、CMNET接入D、中国移动固定维护终端接入E、第三方现场维护漫游终端的接入答案:ABCD25.下列关于防火墙分片缓存功能,说法正确的有:()A、配置报文分片直接转发功能以后,防火墙不对分片报文进行缓存B、配置报文分片直接转发功能以后,对于不是首片报文的分片报文,防火墙将根据域间包过滤策略进行转发C、分片报文也会创建会话表,转发时也会查找会话表D、分片报文的非首片报文,由于没有传输层端口号信息,所以分片报文直接转发功能一般不能用在NAT环境中答案:AD26.办公安全包括哪些注意事项?A、暂时离开电脑时锁屏B、不在电脑里存放重要数据和敏感文件C、不要将口令写在纸上D、不要轻易使用未知来源的移动介质答案:ABCD27.常见的硬盘类型有:A、SCSIB、NASC、SATAD、SAS答案:ACD28.5G与计费系统的互通存在安全风险,主要包括:A、边界防护与隔离风险B、系统互通的权限控制等风险C、数据安全风险D、网内信令安全风险答案:ABC29.哪些是违反公司“十荣十痴”的行为A、帮助朋友查询手机上网或位置信息B、熟悉的操作不再检查官方TN/CN,以前期成功经验为准C、有任何疑虑或出现故障时,立刻寻求同事和经理的帮助D、私自设置远程接入方式,以便能尽快接入客户网络进行操作答案:ABD30.高空作业级别划分:()A、一级高空作业:作业高度2m—5mB、二级高空作业:作业高度5m—15mC、三级高空作业:作业高度15m—30mD、特级高空作业:作业高度30m以上答案:ABCD31.下列哪几种情况属于违章作业A、任意拆除设备上的照明设施B、随意拆除设备上的安全保护装置C、特种作业持证者独立进行操作D、未经许可开动、关停、移动机器答案:ABD32.5G设备应关闭不使用的网络和端口,强烈建议关闭的是()A、tftpB、nfsC、lpdD、kloginE、echo答案:ABC33.Eudemon防火墙支持的攻击防范有:A、Syn-FloodB、UDPFloodC、PortScanD、垃圾邮件E、ABCD答案:ABCD34.以下哪几项可能是5G网络中,域内安全威胁的描述A、网络漫安全威胁B、恶意APP,对MEC平台或者UPFVNF进行攻击C、NF间传输的通信数据被窃听和篡改D、对NRF进行DoS攻击,导致服务无法注册答案:BCD35.通用存储日常维护需收集信息包括:A、配置文件:用户的重要配置信息,设备故障时用于恢复配置。B、运行数据:设备当前的运行状态数据。C、存储系统硬盘序号D、存储系统日志:事件信息以及调试日志,主要用于故障分析。答案:ABD36.关于防火墙的功能,以下()描述是正确的A、防火墙可以检查进出内部网的通信量B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击答案:ABC37.进入机房后怀疑设备某端口标签与实际不符,应采取哪些措施判断?A、爬到走线架上查看标签B、进行插拔实验,观察设备端口状态进行判断C、咨询项目规划人员,并向FM报告D、经客户同意使用设备MAC地址/IP地址/流量等信息进行判断答案:CD38.在保障安全的前提下,按工作需要将钥匙分为A、专管钥匙B、特殊钥匙C、个人分管钥匙D、一般钥匙答案:AC39.以下属于网元自身安全的是:()A、安全防护设备B、网元加固C、互通安全D、账号权限管理E、补丁管理答案:ABDE40.进入地下室作业前必须先进行()、检测、确认无()、有毒有害气体后再进入A、通风B、观察C、易燃D、危险答案:AC41.包过滤防火墙的主要特点包括:A、随着ACL的长度和复杂度增加,防火墙的性能呈下降趋势B、静态的ACL很难适应动态的安全过滤需求C、不检查会话状态也不分析数据,很容易让黑客蒙混过关D、能够完全控制网络信息的交换,控制会话过程,具有较高的安全性E、ABC答案:ABC42.关于软件包备份的描述中,哪些是正确的?A、任何现网操作前均需要保证有有效备份包B、操作前使用备份命令即可C、最新的有效备份包必须在设备外存储介质具有备份D、多台容量和配置相同的设备可共享一份备份包答案:AC43.以下属于网络存储的有:A、DASB、NASC、SAND、ISCSI答案:ABC44.高处作业需要评估的主要风险A、登高资质B、个人安全保护设备的全程使用C、坠落区域禁止入内D、注意高空电线答案:ABCD45.IT云平台的安全防护应从以下哪些不同层面采取针对性的措施?A、网络B、系统C、移动性D、数据E、用户答案:ABDE46.信息安全面临哪些威胁?A、信息间谍B、网络黑客C、计算机病毒D、信息系统的脆弱性答案:ABCD47.关于操作日志的描述中,哪些是正确的?A、每日应将操作日志备份到外部存储介质,如移动硬盘等B、任何现网操作均需要记录日志C、查询操作可以不记录LogD、相同类型的设备,只需要记录一份Log答案:AB48.网络安全中最薄弱的环节描述错误的A、人为因素B、病毒入侵C、系统设置D、设备安全答案:BCD49.威胁的特征包括()A、不确定性B、确定性C、客观性D、主观性答案:AC50.5G用户接入时可选的认证机制为()A、UMTSAKAB、EPSAKAC、5GAKAD、EAP-AKA答案:CD51.防火墙的局限性有()、()不能防范绕过防火墙的攻击、只认机器不认人、不防止数据驱动式攻击。A、防内不防外B、防外不防内C、客户端认证D、不能防范病毒答案:BD52.关于车辆要求的是()A、车辆必须符合使用要求,良好的维护和安全带。B、载客符合车辆设计要求,严禁超载。C、载重必须安全,严禁超载.D、以上都不是答案:ABC53.新设备第一次上电时的正确措施是哪些?A、请客户安排工单B、由硬件督导或客户指定电工进行上电操作C、确保安全前提下,自己开启电源D、因设备未承载业务,可安排在白天非高峰时间上电答案:AB54.由于员工违反现场操作纪律并造成人为事故的,公司可能采取哪些处理方式?A、部门内记过,取消本年度评优资格B、公司内通报批评,启动PIPC、降级D、辞退,无经济补偿答案:ABCD55.接收邮件要注意哪些方面()A、不安全的文件类型B、未知的文件类型C、微软文件类型D、钓鱼邮件答案:ABCD56.驾驶员基本要求:()A、有驾照,经过培训,身体健康,休息良好,具备警惕性B、行驶中可以使用手机C、禁止酒后驾驶,吃麻醉性质类药物后禁止驾驶D、必须系安全带E、驾驶摩托车等,必须戴安全帽答案:ACDE57.网内信令监测包括A、用户异常切换B、信令风暴C、DoSD、互联互通信令答案:ABC58.电焊机要设独立开关,机外壳接零或接地保护。一次线长度应小于(),二次线长度应小于(),两侧接线压接牢固,并安装可靠的防护罩。焊把线要双线到位,不得借用金属管道、金属脚手架、轨道及结构钢筋作回路地线。焊把线无破损,绝缘良好。A、5mB、15mC、25mD、30m答案:AD59.安全环境为gNB内定义的逻辑功能,提供对所有敏感信息和操作的保护,以防止任何未经授权的访问或信息暴露。以下对安全环境要求描述正确的是?A、安全环境应支持敏感数据如长期密钥和重要配置数据的安全存储B、安全环境应支持敏感功能的执行,如用户数据的加/解密以及需要使用长期密钥的协议操作C、安全环境应支持启动过程中的敏感部分的执行D、未经授权的接入也能被授予访问安全环境答
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度体育赛事组织方与运动员合同3篇
- 2024年品牌策略顾问服务合同
- 2024版马赛克品牌加盟连锁经营合同2篇
- 2024年水果直销协议3篇
- 2024企业公司债权债务转让协议
- 2024年沿街两层店面租赁合同范本
- 2024年商铺租赁权责明确协议版A版
- 2024年度铜芯电线批量采购协议模板版B版
- 2024年企业客户关系管理与市场拓展咨询合同2篇
- 二零二四年度建筑施工劳务派遣合同3篇
- 临床护理实践指南2024版
- 2024年下半年包钢(集团)公司新员工招聘【941人】易考易错模拟试题(共500题)试卷后附参考答案
- 第21课《小圣施威降大圣》课件-2024-2025学年七年级语文上册同步备课课件(统编版2024)
- 疫情盒饭配送合同模板
- 易制毒化学品安全培训培训课件
- 上海市安全员-C3证(专职安全员-综合类)证考试题及答案
- 2024年度国际旅游文化节承办合同
- 糖尿病与骨质疏松症
- 高压电气设备预防性试验(电气设备1)
- 老年病科重点专科建设
- 专题17 重点语法:宾从、状从、定从综合练90题
评论
0/150
提交评论