安全L-.doc_第1页
安全L-.doc_第2页
安全L-.doc_第3页
安全L-.doc_第4页
安全L-.doc_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.1、 机楼内严禁使用各类电加热类电器()A.电取暖器B.电热壶C.电炉D.咖啡壶答案:ABC2、 系统管理级帐号的账号默认权限包括:()A.可对系统配置B.账号等系统最核心信息进行更改C.对口令信息可进行重置D.可不用审计答案:ABC3、 安全防护技术体系分阶段发展规划A.分散防护B.集中防护C.集成防护D.集中监控答案:ABC4、 系统至少支持划分以下权限用户:()。A.超级管理员B.策略管理员C.普通管理员D.审计管理员答案:ABCD5、 实现对平台自身帐号的全生命周期管理,至少支持以下帐号管理功能:()。A.帐号创建B.帐号授权C.帐号属性修改D.帐号删除答案:ABCD6、 远程接入VPN设备时,应该采用()强认证方式A.动态口令B.数字证书C.秘钥D.算法答案:AB7、 以下属于危险密码的是()A.使用电话号码作为密码B.使用生日作为密码C.8位以上数字字母加特殊字符的密码D.使用公司缩写加出生年月作为密码答案:ABD8、 DNS服务器面临的安全隐患主要包括()A.DNS欺骗(DNS Spoffing)B.拒绝服务(Denial of service)攻击C.缓冲区漏洞溢出攻击(Buffer Overflow)D.缓存投毒(Cache poisoning)答案:ABCD9、 设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击答案:B10、 防病毒软件代码要定期更新,要求每_周进行一次病毒代码库的更新工作,_个月进行一次主控代码的更新工作。A.1,1B.2,1C.1,2D.1,3答案:A11、 计算机病毒的特征A.隐蔽性B.潜伏性,传染性C.破坏性D.可触发性E.以上都正确答案:E12、 网络攻击的有效载体是什么?A.黑客B.网络C.病毒D.蠕虫答案:B13、 下面对于cookie的说法错误的是:A.cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B.cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D.防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法答案:C14、 以下哪一项是防范SQL注入攻击最有效的手段?A.删除存在注入点的网页B.对数据库系统的管理权限进行严格的控制C.通过网络防火墙严格限制Internet用户对web服务器的访问D.对web用户输入的数据进行严格的过滤答案:D15、 目前病毒的主流类型是什么:A.木马与蠕虫B.引导区病毒C.宏病毒D.恶作剧程序答案:A16、 以下那个不是IPv6 的目标?A.地址空间的可扩展性B.网络层的安全性C.服务质量控制D.更高的网络带宽答案:D17、 Cisco路由应禁止BOOTP服务,命令行是()A.ip bootp serverB.no ip bootpC.no ip bootp serverD.ip bootp答案:C18、 下面哪组协议不属于TCP/IP协议簇:A.ARP协议B.UDP协议C.NetBIOS协议D.FTP协议答案:C19、 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击答案:B20、 设置安全域互访的原则为:()A.高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。B.高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。C.高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。答案:B21、 通信网的基本结构形式有五种,以下正确的说法是A.网型、星型、树型、环型、总线型;B.网型、星型、线型、复合型、环型;C.网型、星型、复合型、环型、总线型;D.网型、环型、线型、复合型、树型。答案:C22、 彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于()A.50KB.1MC.2MD.300K答案:D23、 为了达到防止非法手机盗打电话的目的,GSM系统在A接口引入了签权技术。目前在中国移动的网络上实际运用时,对鉴权的要求为: ( )A.各种位置更新时进行鉴权B.主叫进行鉴权C.被叫进行鉴权D.业务接入时进行鉴权答案:A24、 防火墙作用中,错误的是:A.过滤进出网络的数据包B.封堵进出网络的访问行为C.记录通过防火墙的信息内容和活动D.对网络攻击进行告警答案:D25、 在安全维护作业计划中,检查应用系统端口、服务情况的执行周期是_A.周B.半月C.月D.季度答案:A26、 Windows下黑客经常使用eventcreate这个命令行工具来伪造日志,而其无法伪造的日志是A.安全B.应用C.系统D.以上全是答案:A27、 防火墙过滤数据包的依据是A.数据包的构成B.安全策略C.状态监测包规则D.安全流程答案:B28、 Windows下加载ISAPI过滤器失败,欲对其失败原因进行分析,应在()日志中查找相关信息A.系统日志B.安全日志C.应用日志答案:C29、 以下哪个日志的权限一定是600A.messageB.utmpxC.wtmpxD.sulog答案:D30、 以下哪些信息不能被IIS日志记录A.HOST字段的内容B.COOKIE字段的内容C.POST的附加信息D.REFERER中的内容答案:C31、 下列哪些操作不可以看到自启动项目( )A.注册表的相关键值B.在“开始”-“程序”-“启动”项中查看C.任务管理器D.在“开始”-“运行”中,执行msconfig命令答案:C32、 早期IIS存在Unicode编码漏洞,可以使用形如8/scripts/.%c1%1c./winnt/system32/cmd.exe?/c+dir的方式远程通过IIS执行系统命令,以下哪种方式可以解决此问题( )A.防火墙B.入侵检测系统C.安装IIS安全补丁D.垃圾邮件过滤系统答案:C33、 对于一个只对公网开放80端口的web服务器来说,对于一个黑客来说以下哪个漏洞不能利用()A.web平台存在bug,比如iis的unicode漏洞B.web平台配置缺陷,比如开启了目录浏览功能C.web代码存在设计权限,导致sql注入等D.web服务器开启了snmp服务,并且snmp服务用的是默认的团体字符串public答案:D34、 传统防火墙一般工作在( )A.会话层B.物理层C.网络层D.传输层答案:C35、 某台路由器上配置了如下一条访问列表 access-list 4 deny 55 access-list 4 permit 55表示:( )A.只禁止源地址为网段的所有访问B.只允许目的地址为网段的所有访问C.检查源IP地址,禁止大网段的主机,但允许其中的小网段上的主机D.检查目的IP地址,禁止大网段的主机,但允许其中的小网段的主机答案:C36、 要使cisco运行的配置显示密码进行加密,需要运行什么命令A.service password-encryptionB.password-encryptionC.service encryption-passwordD.password hash答案:A37、 下列哪些不是UNIX的安全审计项()A.文件完整性审计B.用户口令审计C.端口审计D.注册表审计答案:D38、 WINDOWS系统,下列哪个命令可以列举本地所有用户列表A.net userB.net viewC.net nameD.net accounts答案:A39、 当第一次分析刚被发现的入侵,在一系列步骤中下面哪项是第二步要做的?A.隔离受损的系统B.捕获记录系统信息C.获得访问权限来识别攻击D.备份受损的系统答案:D40、 入侵检测系统如果想要要有效地捕捉入侵行为,必须拥有一个强大的( )A.嗅探器B.扫描器C.入侵特征数据库D.分析引擎答案:B41、 下面用于查看/var/log/wtmp日志的命令是A.lastB.lastlogC.lastwtmpD.lastmp答案:B42、 重大安全事件应在()内解决A.2小时B.4小时C.8小时D.无限期答案:A43、 如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括A.判断帐号是否被影响B.跟踪黑客在你系统中的活动C.参考审计日志D.采用“蜜罐”技术答案:D44、 下述攻击手段中不属于DOS攻击的是:A.Smurf攻击B.Land攻击C.Syn floodD.Sniffer答案:D45、 系统管理员在设备入网前填写( ),由系统维护主管负责批准A.设备入网申请B.设备准入申请C.设备入网请示D.设备加电申请答案:A46、 针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为( )A.1年B.2年C.3个月D.半年答案:C47、 设备应支持对不同用户授予()权限A.相似B.相近C.相同D.不同答案:D48、 安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中专家组由58人构成,且不少于()人A.5B.6C.7D.8答案:A49、 当一个入侵正在发生或者试图发生时,IDS系统将发布一个( )信息通知系统管理员A.ArachNIDSB.ApplianceC.AnomalyD.Alerts答案:D50、 “()”原则。有限公司及各省公司应着力推动中国移动自有评估队伍的建设,逐步实现自主评估A.自评估为辅、第三方评估为主B.自评估为主、第三方评估为辅C.自评估为主、第三方评估为主D.自评估为辅、第三方评估为辅答案:B51、 在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。因为无法进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式A.CONSOLE口B.FE 口C.GE 口D.RJ45 口答案:A52、 在路由器启用前,应当根据当时的网络环境制定合理的()规则,对某些病毒、木马的特定端口进行封闭。A.包过滤B.流过滤C.帧过滤D.bit过滤答案:A53、 在路由器、交换机设备组网过程中,应当尽可能组建主备双节点、双链路结构,路由协议采用动态路由与静态路由相结合的方式,以及采用()或则HSRP等冗余协议,提高网络的可用性和可靠性A.VRPB.VVRPC.VRRPD.VRPP答案:C54、 “()”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。A.用户钓鱼B.网络镜像C.网络钓鱼D.网络篡改答案:C55、 信息安全策略是什么()?A.它是为了达到如何保护标准而提出的一系列建议B.它是为了定义访问控制需求而产生出来的一些通用性指引C.它是一种高级别的安全管理意图D.它是一种分阶段的安全处理结果答案:C56、 由于网络安全风险产生故障时应该采取()原则。A.先抢通业务,再抢修故障B.先抢修故障,再抢通业务C.先查找原因,再抢修故障D.先抢修故障,再查找原因答案:A57、 从安全的角度来看,运行哪一项起到第一道防线的作用:A.远端服务器B.Web服务器C.防火墙D.使用安全shell程序答案:C58、 安全审计跟踪是()A.安全审计系统检测并追踪安全事件的过程B.安全审计系统收集并易于安全审计的数据C.人利用日志信息进行安全事件分析和追溯的过程D.对计算机系统中的某种行为的详尽跟踪和观察答案:A59、 按密钥的使用个数,密码系统可以分为:A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码系统和密码分析系统答案:C60、 黑客搭线窃听属于哪一类风险?A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确答案:B61、 网络攻击的发展趋势是什么?A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击答案:A62、 以下关于VPN说法正确的是A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能答案:B63、 资产有哪些价值属性A.保密性B.完整性C.可用性D.不可抵赖性答案:ABC64、 下来防止通过远程访问来侵入系统的措施正确的是()A.要求用户经常更新他们的帐号口令B.当员工离职时,回收他(她)的系统帐号C.定期对远程接入审核D.对远程管理地址进行限制答案:ABCD65、 网络安全需要解决的问题包括()?A.允许什么人访问B.访问什么时间访问C.允许访问哪些内容D.允许执行何种操作答案:ABCD66、 以下哪些是典型木马病毒的特征()?A.盗取用户QQ、网游帐号B.修改用户登陆信息C.控制目标终端D.修改系统文件答案:ACD67、 预防病毒感染的积极方法是A.通过IE中的工具-Windows Update升级安装补丁程序B.定期升级杀毒软件C.不使用电子邮件D.将MS Word的安全级别设置为中级以上答案:ABD68、 网络经常会面对来自内部用户的威胁,这些威胁有:A.用户操作失误B.用户无意间下载了木马软件C.恶意的攻击D.病毒感染答案:ABCD69、 日志信息包括:( )。A.安全日志B.行为操作日志C.事件日志D.图形数据答案:ABCD70、 下面哪些协议是基于UDP的?A.SNMPB.RloginC.DNSD.POP3答案:AC71、 安全域划分的根本原则包括:A.业务保障原则B.结构简化原则C.等级保护原则D.生命周期原则答案:ABCD72、 如果发现CPU使用量和连接数超过防火墙性能70以上,上报给安全管理人员,根据( )流程处理。如果发现防火墙发生故障,不能正常工作,根据( )流程处理.A.安全预警信息B.重大安全事件C.严重安全事件D.一般安全事件答案:AC73、 下面那些在安全维护作业计划中A.安全审计B.安全事件处理C.垃圾邮件隐患D.更改账号口令答案:ABCD74、 对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务( )A.Remote RegisteryB.Terminal ServicesC.IIS AdminD.Messenger答案:ABD75、 衡量防火墙性能的指标有以下哪几项( )A.吞吐量B.新建连接数C.并发连接数D.丢包率答案:ABCD76、 SQL SERVER的默认可能用到的通讯端口有哪些?A.TCP 1433B.UDP 1434C.TCP 14333D.TCP 1521答案:AB77、 rootkit后门程序具有哪些特点?A.隐藏进程B.隐藏文件C.隐藏端口D.隐藏驱动答案:ABCD78、 在进行应急响应过程准备阶段,需要建立系统的快照,关于系统快照,下列说法正确的是A.系统快照是在检测阶段实施的技术手段B.系统快照是在准备阶段实施的技术手段C.系统快照应该保存在不可更改的介质上面D.系统快照会影响正在运行的系统答案:BC79、 默认情况下应关闭防火墙远程管理功能,如果必须从远程管理防火墙,则采取( )管理方式A.HTTPB.HTTPSC.TELNETD.SSH答案:BD80、 对于web安全事件的分析,通常可以借助以下哪些途径()A.web访问日志B.IDS日志C.web目录和文件的修改时间、文件大小等属性D.防火墙日志答案:ABCD81、 对于Ddos攻击的描述错误的是()A.DDOS攻击和DOS攻击毫无关系B.DDOS攻击只消耗目标网络的带宽,不会导致目标主机死机C.SYN-Flood是典型的DDOS攻击方式D.DDOS攻击采用一对一的攻击方式答案:ABD82、 在Windows 2000操作系统下,以下工具能用于查看系统开放端口和进程关联性的工具或命令是?A.netstatB.tcpviewC.fportD.tcpvcon答案:BCD83、 络与信息安全应急保障工作原则是()A.谁主管,谁负责B.谁运营,谁负责C.谁使用,谁负责D.谁接入,谁负责答案:ABCD84、 在交换机上有许多特性可以保证网络的安全,下面哪些特性属于交换机的安全特性?A.广播风暴的抑制B.设置VLANC.端口MAC地址的绑定D.设置NAT的转换答案:ABC85、 为避免攻击者的嗅探与监听,以下防范不合理的是?A.开启系统防火墙B.启用IPS与IDS联动C.防火墙与Ipsec安全策略的组合D.关闭Broadcast功能答案:ABD86、 特别重大安全事件发生时,应()A.立即上报B.不上报C.慢慢处理D.直接断电答案:A87、 防火墙策略配置的原则包括A.将涉及常用的服务的策略配置在所有策略的顶端B.策略应双向配置C.利用内置的对动态端口的支持选项D.以上全部答案:D88、 下列说法错误的是A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击D.防火墙不能防止synflooding攻击答案:B89、 从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于( )A.基于信令B.基于协议C.基于异常情况D.基于广播答案:C90、 LIDS是一种基于( )内核的入侵检测和预防系统A.B.C.D.答案:B91、 中国移动网络运行重大故障本地网话音业务描述正确的是A.本地网话音业务超过1万用户话音通信中断,且持续超过20分钟B.本地网话音业务超过2万用户话音通信中断,且持续超过20分钟C.本地网话音业务超过3万用户话音通信中断,且持续超过20分钟D.本地网话音业务超过3万用户话音通信中断,且持续超过30分钟答案:C92、 安全管控平台的建设目标不包括A.集中维护管理B.集中账号管理C.提高系统安全性、稳定性D.日志管理与审计答案:C93、 重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告。A.1B.2C.3D.4答案:B94、 通常情况下,账号的创建流程A.账号的责任人提出申请,由责任人的主管领导审批,由系统管理员创建账号并根据申请的职责按照授权最小化原则授权。B.账号的责任人领导直接审批。C.账号的责任人提出申请,无需审批,由系统管理员直接创建账号并根据申请的职责按照授权最小化原则授权。D.账号的责任人提出申请,由责任人的主管领导创建账号并根据申请的职责按照授权最小化原则授权。答案:A95、 在哪种情况下,对于网络安全管控平台的人员账号进行冻结A.连续半个月未使用的账号B.连续1个月未使用的账号C.连续2个月未使用的账号D.连续3个月未使用的账号答案:D96、 外部人员进入机房必须遵守机房管理规定和机房安全规定。非经同意, 外来人员()。A.随便操作B.随意走动C.不得触摸设备及终端, 不得翻阅图纸资料D.随意操作答案:C97、 目前安全管控平台的认证方式不包括A.静态密码B.动态短信C.数字证书D.U盾答案:D98、 一般情况下,弱口令检查的快捷检查步骤是A.选择设备,立即进行一次快速的检查B.选择设备,弱口令字典类型,立即进行一次快速的检查C.选择弱口令字典类型,立即进行一次快速的检查D.直接进行一次快速的检查答案:B99、 相关部门的安全分工中,各数据业务安全管理属于哪个部门负责A.综合部B.网络部C.集团客户部D.数据部答案:D100、 SNMP只提供3种基本操作是A.增操作、删操作、日志报告B.Read: 读操作、Write: 写操作、Trap陷阱操作C.获取信息、设置参数值和事件报告D.Read: 读操作、Write: 写操作、日志报告答案:C101、 中国移动公司制定补丁加载方案的依据是?A.中国移动网络与信息安全总纲B.中国移动内部控制手册C.中国移动标准化控制矩阵D.中国移动IT技能风险规范答案:A102、 何类Unix日志可以使用vi编辑?A.utmpB.lastlogC.wtmpD.messages答案:D103、 安全事件应急响应的目标通常不包括()A.采取紧急措施,恢复业务到正常服务状态B.调查安全事件发生的原因,避免同类安全事件再次发生C.在需要司法机关介入时,提供法律任何的数字证据等D.我行我素、置之不理答案:D104、 操作误用类安全事件是指()所引起的安全事件。A.合法用户由于误操作造成网络或系统不能正常提供服务B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据答案:A105、 安全事件特指由()所引起的危害业务系统或支撑系统安全并可能引起损失的事件A.外部和内部的攻击B.业务上线C.电源下电D.操作维护答案:A106、 在安全事件的准备阶段应关注的信息不包括()。A.基于威胁建立合理的安全保障措施B.从网络上断开主机或部分网络;C.为安全事件应急响应提供足够的资源和人员D.建立支持事件响应活动管理体系答案:B107、 以下不属于人工检测被入侵的前兆的有()A.用管理员的帐号登录B.在非工作时间活动出现了不是由系统维护人员创建的帐号(如test帐号)C.出现了不熟悉的文件或程序D.WWW主页被篡改答案:A108、 以下属于Linux系统基本命令中的“查找文件”的指令是()A.psB.lsC.findD.df答案:C109、 以下不属于存储和处理客户信息的支撑系统的有()A.业务支撑系统(BOSS)B.经营分析系统C.话务网管系统D.户关系管理系统答案:C110、 在Linux系统中如何禁止telnet的banner信息A.过滤TCP 23端口B.删除/etc/issue和/etc/文件C.利用TCP WRAPPERD.iptables A INPUT p tcp d 0/0 dport 23 j DROP答案:B111、 一个理想的入侵检测系统具有如下特性A.能以最小的人为干预持续运行B.能够从系统崩溃中恢复和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论