




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、精选优质文档-倾情为你奉上安全安全基础无L1 2015年10月12日9点30分1. 在设备权限配置能力内,根据用户的业务需要,配置其所需的()权限。A.最全B.最小C.最合适D.最大答案:B2. 机房应建立完善的系统和设备维护责任制度,机房内的各项现网设备应有专人负责管理,未经()许可,他人不得随意进行操作?A.维护人员维护人员B.机房主管人员C.监控人员D.厂商人员答案:B3. 如果存储的重要数据介质是光盘,则应该先()再焚毁A.覆写B.捣碎C.化学腐蚀D.消磁答案:B4. ()就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚
2、地了解网络上发生的事件,并能够采取行动阻止可能的破坏。A.IASB.IDSC.IPSD.IBS答案:B5. 下列基于ICMP的扫描请求,不遵循查询/回应方式的是A.address-maskB.time-stampC.destination unreachableD.echo答案:C6. 下列哪些是防火墙的重要行为A.准许B.问候访问者C.限制D.日志记录答案:C7. 客户信息包括客户基本资料、客户身份鉴权信息、客户通信信息、()等四大类。A.客户通信内容B.客户缴费记录C.客户身份信息D.客户通话记录答案:A重复命题1次2015年4月30日9点0分安全安全基础无L18. 平台方式二主要利用数字
3、KVM,进行基于图形、文本的维护记录,同时,可通过()方式对系统进行管理。A.带外B.带内C.SSHD.telnet答案:A9. 安全事件准备阶段的工作内容主要有()A.对信息系统进行初始化的快照B.备份应用程序C.对应急事件进行抑制D.对于业务恢复答案:A10. 风险评估的三个要素()?A.组织,技术和信息B.硬件,软件和人C.政策,结构和技术D.资产,威胁和脆弱性答案:D11. 彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于()A.1MB.2MC.300KD.50K答案:C重复命题1次2014年10月21日9点25分安全安全基础无L112. ()是指恶意
4、人员绕过管理员的限制,上传任意类型的文件或者在禁止写入的目录中写入文件。A.非法转载B.非法上传C.非法下载D.非法注入答案:B13. NTP协议使用的端口为?A.UDP 123B.TCP 123C.TCP 321D.UDP321答案:A14. 下列说法不正确的是:()A.网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。B.建立100%安全的网络C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见D.安防工作是循序渐进、不断完善的过程E.安防工作永远是风险、性能、成本之间的折衷。答案:B15. 目前网络垃
5、圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。A.发送频率B.主叫号码C.关键字D.目的号码答案:C重复命题1次2015年4月30日9点0分安全安全基础无L116. 设备应支持对不同用户授予()权限A.相近B.相同C.不同D.相似答案:C重复命题1次2014年10月21日9点25分安全安全基础无L117. 什么命令关闭路由器的direct broadcast?A.no broadcastB.no ip direct-broadcastC.no ip broadcastD.ip prodcast disable答案:B18. 通信网的基本结构形式有五种,以下正确的说法是A.网型、星型、
6、线型、复合型、环型;B.网型、星型、复合型、环型、总线型;C.网型、星型、树型、环型、总线型;D.网型、环型、线型、复合型、树型。答案:B重复命题1次2014年10月21日9点25分安全安全基础无L119. 由于网络安全风险产生故障时应该采取()原则。A.先抢修故障,再抢通业务B.先查找原因,再抢修故障C.先抢通业务,再抢修故障D.先抢修故障,再查找原因答案:C重复命题1次2014年10月21日9点25分安全安全基础无L120. windows下的nbtstat命令A.可以查看进程列表B.可以查看当前用户C.可以查看当前的网络连接D.可以用来查询涉及到NetBIOS信息的网络机器答案:D21.
7、 衡量数字通信系统传输质量的指标是A.话音清晰度B.噪声功率C.信噪比D.误码率答案:D22. 设置安全域互访的原则为:()A.高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。B.高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。C.高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。答案:B重复命题1次2014年10月21日9点25分安全安全基础无L123. 一般情况下,弱口令检查的快捷检查步骤是A.选择设备,立即进行一次快速的检查B.直接进行一次快速的检查C.选择设备,弱口令字
8、典类型,立即进行一次快速的检查D.选择弱口令字典类型,立即进行一次快速的检查答案:C重复命题1次2014年10月21日9点25分安全安全基础无L124. 在安全维护作业计划中,检查各防火墙访问控制策略的执行周期是_A.季度B.半月C.周D.月答案:C25. 专用移动存储介质不再使用时,必须有专用介质管理员进行()次以上数据填充和格式化后方可报废或进行物理销毁。A.2B.1C.3D.4答案:A26. SNMP只提供3种基本操作是A.增操作、删操作、日志报告B.获取信息、设置参数值和事件报告C.Read: 读操作、Write: 写操作、Trap陷阱操作D.Read: 读操作、Write: 写操作、
9、日志报告答案:B重复命题1次2014年10月21日9点25分安全安全基础无L127. 系统漏洞类安全事件是指由于()引起的安全事件A.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法B.恶意用户利用挤占带宽、消耗系统资源等攻击方法C.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料D.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限E.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏答案:E28. 在UTM校验未知数据流时,其CPU负荷达到85%以上,说明了什么?A.正常现象B.警示现象C.错误现象D.危机现象答案:D29. 题目:技术评估的一般流程?A.手工检查-确定目标-远程扫描-报告分析-收集报告。B.确定目标-手工检查-远程扫描-报告分析-收集报告;C.确定目标-远程扫描-手工检查-报告分析-收集报告;D.远程扫描-确定目标-手工检查-收集报告-报告分析;答案:C30. 重大故障处理完毕后,中国移动各省级公司网络维护部
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 行政法学的热点问题及试题答案解析
- 行政管理案例分析题目试题及答案
- 2025年急救护理试题及答案集合
- 卫生资格考试试题及答案解析
- 中国传统节日的社会功能与试题及答案
- 口腔护理相关知识试题及答案
- 行政管理文化试题及其答案解析
- 主管护师考试课程创新与试题及答案
- 2025年行政管理文化概论考试的深度试题及答案
- 护士执业考试的动态与试题答案更新
- 华为面试题及答案集
- 2025闽教版英语三年级下册单词表
- 旅游情景英语(第二版)Unit 5-2学习资料
- 基于计算思维培养的小学人工智能启蒙教育课程设计与实施
- 2025年员工健康管理服务合同
- 赡养老人个税扣除分摊协议书
- 粮油配送项目服务承诺及售后服务
- 公司内部文件管理规定及办法
- 2024-2025中国服装行业科技创新白皮书
- 道路安全交通课课件
- 眼科住院及手术患者安全
评论
0/150
提交评论