移动安全专业考试题库L1L2_第1页
移动安全专业考试题库L1L2_第2页
移动安全专业考试题库L1L2_第3页
移动安全专业考试题库L1L2_第4页
移动安全专业考试题库L1L2_第5页
已阅读5页,还剩325页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

编号,,题型,网络安全类题目内容和答案,"安全

管理","安全

技术","安全

监控","专业维护

人员",,,,,

1,GSM/TD-CS,选择题,"题目:防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。

A、1、1B、2、1C、1、2D、1、3答案:A

",y,,,,珠海分公司数据室,,,,

2,IP承载网,选择题,"题目:系统安全管理包括______?

A、系统软件与补丁管理B、日常防病毒管理

C、安全产品策略备份

D、以上都是

答案:D",y,,,,珠海分公司数据室,,,,

3,彩信,选择题,"题目:专线客户签订网络信息安全责任书,明确双方的网络安全职责,要求并协助客户做到?

A、严禁人为发布非法信息;B、在安全加强之前不要就把网络连接到INTERNET;C、连接INTERNET的测试系统禁止使用默认的帐号和密码;D、当安全漏洞出现时必须立即更新系统;

答案:ABCD",,,,y,珠海分公司数据室,,,,

4,传输,选择题,"题目:防病毒服务器升级检查包括如下几项内容?

A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决;

B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本;

C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况

答案:ABC",,,,y,珠海分公司数据室,,,,

5,短信网关,选择题,"题目:权限管理细则中,下列说法正确的是?

A、从帐号管理的角度,可以进行基于角色的访问控制权限的设定,即对资源的访问控制权限是以角色或组为单位进行授予。授予时应进行不兼容职责的审阅。

B、细分角色根据应用的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。

C、角色对应部门岗位,不对应人员,人员的更换不对角色产生影响,岗位变化导致高级角色的变化。

D、一个用户根据实际情况可以分配多个高级角色。

答案:ABCD",,,,y,珠海分公司数据室,,,,

6,软交换,判断题,"题目:CMNet管理中下列那些原则正确_____?

A、业务系统信息安全工作按照“谁申请,谁负责”原则B、最小授权原则C、安全、效率和成本之间均衡原则D、以人为本原则

答案:ABCD",,,,y,珠海分公司数据室,,,,

7,无线,选择题,"题目:网络安全管理原则是?

A:应以加强管理为主

B:使用网络防护工具等手段为辅。

C:在规定时限内必须完成

D:以上都是

答案:AB",,,,y,珠海分公司数据室,,,,

8,智能网,填空题,"题目:广东移动互连网帐号口令管理,保障系统安全运行,按照_____.A、“谁主管,谁负责”B、“谁使用、谁负责”C、所有帐号均应落实责任人的原则制定本办法

答案:ABC",,,,y,珠海分公司数据室如果是全国用的题目,答案要适当修改,,,,

9,IP承载网,判断题,"题目:VPN的主要特点是通过加密使信息能安全的通过Internet传递。

答案:对",,y,,,,,,,

10,MISC,判断题,"题目:L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。

答案:对",,y,,,,,,,

11,WAP,判断题,"题目:计算机信息系统的安全威胁同时来自内、外两个方面。

答案:对",y,,,,,,,,

12,WLAN,判断题,"题目:用户的密码一般应设置为8位以上。

答案:对",y,,,,,,,,IP承载网

13,彩铃,判断题,"题目:漏洞是指任何可以造成破坏系统或信息的弱点。

答案:对",y,,,,,,,,WLAN

14,传输,判断题,"题目:安全审计就是日志的记录。

答案:错",y,y,y,,,,,,GSM/TD-CS

15,电源,判断题,"题目:计算机病毒是计算机系统中自动产生的。

答案:错",,y,,,,,,,软交换

16,短信网关,判断题,"题目:对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护

答案:错",,y,,,,,,,智能网

17,短信中心,选择题,"题目:按密钥的使用个数,密码系统可以分为:

A、置换密码系统和易位密码系统;

B、分组密码系统和序列密码系统;

C、对称密码系统和非对称密码系统;

D、密码系统和密码分析系统

答案:C",,y,,,,,,,短信中心

18,软交换,选择题,"题目:TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?

A、2倍;B、3倍;C、4倍;D、5倍

答案:B",y,,,,,,,,短信网关

19,无线,选择题,"题目:以下哪项技术不属于预防病毒技术的范畴?

A、加密可执行程序;

B、引导区保护;

C、系统监控与读写控制;

D、校验文件

答案:A",y,y,,,,,,,彩信

20,核心网,选择题,"题目:以下哪项不属于防止口令猜测的措施?

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

答案:B",y,,,,,,,,GPRS/TD-PS

21,,填空题,"题目:WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

答案:B",,y,,,,,,,WAP

22,,选择题,"题目:用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(单选)

A、缓存溢出攻击;

B、钓鱼攻击;

C、暗门攻击;

D、DDOS攻击;

答案:B",y,,,,,,,,

23,,选择题,"题目:主要用于加密机制的协议是:

A、HTTPB、FTP

C、TELNETD、SSL

答案:D",y,y,,,,,,,

24,,选择题,"题目:DES是一种block(块)密文的加密算法,是把数据加密成多大的块?

A、32位;B、64位;

C、128位;D、256位

答案:B",,y,,,,,,,

25,,选择题,"题目:(单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

A、拒绝服务.

B、文件共享.

C、BIND漏洞、远程过程调用

答案:A",,Y,,,,,,,

26,,选择题,"题目:(单选题)为了防御网络监听,最常用的方法是:

A、采用物理传输

B、信息加密

C、无线网

D、使用专线传输

答案:B",,Y,,,,,,,

27,,选择题,"题目:telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问

题?

A协议的设计阶段

B软件的实现阶段

C用户的使用阶段

D管理员维护阶段

答案:A",,Y,,,,,,,IP承载网

28,,选择题,"题目:大规模的DDoS攻击是否要控制大量的中间网络或系统

答案:是",,Y,,,,,,,CMNET

29,,选择题,"题目:以下那个不是IPv6的目标?

A地址空间的可扩展性

B网络层的安全性

C服务质量控制

D更高的网络带宽

答案:D",,Y,,,,,,,WLAN

30,,选择题,"题目:HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(多选)

A、MD2

B、MD4

C、MD5

D、Cost256

ANSWERABC

答案:ABC",,Y,,,,,,,MISC

31,,选择题,"题目:网络安全工作的目标包括:(多选)

A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性

答案:ABCD",Y,,,,,,,,GSM/TD-CS

32,,选择题,"题目:以下关于Smurf攻击的描述,那句话是错误的?

A它是一种拒绝服务形式的攻击

B它依靠大量有安全漏洞的网络作为放大器

C它使用ICMP的包进行攻击

D攻击者最终的目标是在目标计算机上获得一个帐号

答案:D",,Y,,,,,,,软交换

33,,选择题,"题目:是否可以通过伪造用户的DNS请求的响应报文,把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。

答案:是",,Y,,,,,,,智能网

34,,选择题,"题目:电路级网关是以下哪一种软/硬件的类型?

A、防火墙

B、入侵检测软件

C、端口

D、商业支付程序

答案:A",,Y,,,,,,,短信网关

35,,选择题,"题目:风险评估的三个要素

A政策,结构和技术

B组织,技术和信息

C硬件,软件和人

D资产,威胁和脆弱性

答案:D",Y,,,,,,,,GPRS/TD-PS

36,,选择题,"题目:在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对

A、可用性的攻击

B、保密性的攻击

C、完整性的攻击

D、真实性的攻击

答案:A",Y,Y,,,,,,,WAP

37,,判断题,"题目:IP承载网中,PE需要对CE发布的路由进行过滤。

答案:对",,,,Y,,,,,

38,,判断题,"题目:IP承载网中,PE设备和CE设备采用路由协议对接时,不需要配置认证信息。

答案:错",,,,Y,,,,,

39,,判断题,"题目:WLAN业务在使用过程中,用户终端和AP之间的通信是加密的。

答案:错",,,,Y,,,,,

40,,选择题,"题目:通过SIM卡进行接入认证,需要在__a__中打开对应的BearerService(31)属性标识。WLAN通信费计入相应SIM卡。使用中客户不需要输入帐号和密码。

a.HLRb.CGc.AS

答案:A",,,,Y,,,,,

41,,判断题,"题目:CMNET-GD业务接入方式中对重要业务提供双归接入,对普通业务提供单点接入。

答案:对",,,,Y,,,,,

42,CMNET,选择题,"题目:技术评估的一般流程?A.远程扫描-确定目标-手工检查-收集报告-报告分析;B.确定目标-远程扫描-手工检查-报告分析-收集报告;C.确定目标-手工检查-远程扫描-报告分析-收集报告;D.手工检查-确定目标-远程扫描-报告分析-收集报告。

答案:B",Y,,,,,,,,

43,GPRS/TD-PS,选择题,"题目:木马的特点?A.隐蔽性;B.非授权性;C.可控性;D.高效性。

答案:ABCD",Y,,,,,,,,

44,IP承载网,选择题,"题目:打开记事本,输入以下内容:WindowsRegistryEditorVersion5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

""Game""=""E:\Game.exe

保存为1.reg双击运行该文件,则此文件的效果是?()

A.立即运行Game.exeB.Game服务注册C.Game.exe开机时运行D.安装Game.exe

答案:C",Y,,,,,,,,CMNET

45,MISC,选择题,"题目:被感染病毒后,计算机可能出现的异常现象或症状有__

A.计算机系统出现异常死机或死机频繁

B.系统被非法远程控制

C.文件的内容和文件属性无故改变

D.自动发送邮件

答案:ABCD",,Y,,,,,,,WLAN

46,WAP,选择题,"题目:计算机病毒发作所需的触发条件有__

A.时间、日期作为触发条件

B.键盘字符输入作为触发条件

C.计数器作触作为条件

D.特定文件出现作为触发条件

答案:ABCD",,Y,,,,,,,MISC

47,WLAN,选择题,"题目:预防病毒感染的积极方法是__

A.通过IE中的工具-〉WindowsUpdate升级安装补丁程序

B.定期升级杀毒软件

C.不使用电子邮件

D.将MSWord的安全级别设置为中级以上

答案:ABD",,Y,,,,,,,GSM/TD-CS

48,彩铃,选择题,"题目:下列病毒发作时,能够破坏硬盘数据的有

A.求职信

B.SirCam

C.CIH

D.Sulfnbk

答案:ABC",Y,,,,,,,,软交换

49,彩信,选择题,"题目:下面关于VISTA提供的计算机安全措施那个是错误的?

A.对恶意软件抵抗能力更强的计算机,受病毒、间谍软件、蠕虫和其他潜在不需要的软件的影响较少。

B.更加安全的联机体验

C.更清楚地了解PC中存在的漏洞,并获得更好的指导来帮助还原更安全的配置。

D.无需安装其他杀毒软件,仅依靠WindowsDefender可以查杀所有病毒。

答案:D",Y,,,,,,,,智能网

50,电源,判断题,"题目:为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则:实体完整性规则、引用完整性规则、用户定义的完整性规则。

答案:正确",Y,,,,,,,,短信网关

51,软交换,判断题,"题目:在计算机网络的发展过程中,出现了四种不同的系统结构,或称为运行环境。这四种结构是主机/终端系统、工作站/文件服务器系统、客户/服务器系统和对等网络系统。

答案:正确",Y,,,,,,,,GPRS/TD-PS

52,无线,选择题,"题目:蜜网技术核心需求有:数据控制机制、()、数据分析机制。

答案:数据捕获机制。",,Y,,,,,,,WAP

53,智能网,选择题,"题目:蜜罐技术的发展历程有:蜜罐、()、蜜场。

答案:蜜网。",,Y,,,,,,,

54,IP承载网,选择题,"题目:关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击。B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

答案:C",Y,Y,Y,Y,,,,,CMNET

55,MISC,选择题,"题目:对影响业务的故障,有应急预案的要求在__之内完成预案的启动;A、10分钟;B、15分钟;C、20分钟;D、30分钟。

答案:D",Y,,Y,Y,,,,,WLAN

56,WLAN,选择题,"题目:为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:A、注销/etc/default/login文件中console=/dev/console;B、保留/etc/default/login文件中console=/dev/console

C、在文件/etc/hosts.equiv中删除远端主机名;D、在文件/.rhosts中删除远端主机名

答案:B",,Y,Y,Y,,,,,GSM/TD-CS

57,彩铃,选择题,"题目:故障划分为哪3种级别?A、严重故障;B、重大故障;C、紧急故障;D、一般故障。

答案:A、B、D",Y,Y,Y,Y,,,,,软交换

58,短信中心,判断题,"题目:将企业的Intranet直接接入Internet时的安全性较高.

答案:错",Y,Y,Y,Y,,,,,彩铃

59,软交换,判断题,"题目:经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。

答案:错",Y,Y,Y,Y,,,,,GPRS/TD-PS

60,,选择题,"题目:MAC地址是____bit的二进制地址。

A、12B、36C、48D、64

答案:C",,y,,,,,,,

61,CMNET,选择题,"题目:SNMP(简单网络管理协议)通过默认的管理群字符串PUBLIC读取特性,可以得到系统的一些信息,具体有:接口表,路由表及ARP表,TCP表和_____,共享表,经常可以了解到网络的拓扑。

A.UDP表B.设备表和存储表C.进程表和软件表D.用户表

答案:ABCD",,,y,,,,,,

62,GPRS/TD-PS,选择题,"题目:关于SET协议和SSL协议,以下哪种说法是正确的?

A、SET和SSL都需要CA系统的支持

B、SET需要CA系统的支持,但SSL不需要

C、SSL需要CA系统的支持,但SET不需要

D、SET和SSL都不需要CA系统的支持

答案:A",y,,,,,,,,

63,GSM/TD-CS,选择题,"题目:防火墙作用中,错误的是:

A、过滤进出网络的数据包

B、封堵进出网络的访问行为

C、记录通过防火墙的信息内容和活动

D、对网络攻击进行告警

答案:D",y,,,,,,,,IP承载网

64,IP承载网,选择题,"题目:设置设备的管理员帐号时,应

a)多人共用同一帐号

b)多人共用多个帐号

c)一人对应单独帐号

d)一人对应多个帐号

答案:C",,y,,,,,,,CMNET

65,MISC,选择题,"题目:4.RIP协议支持认证的版本是

a)RIP-V1

b)RIP-V2

c)RIP-V1和RIP-V2都支持

d)RIP-V1和RIP-V2都不支持

答案:B",,y,,,,,,,WLAN

66,WAP,选择题,"题目:5.Cisco路由应禁止BOOTP服务,命令行是()

a)ipbootpserver

b)noipbootp

c)noipbootpserver

d)ipbootp

答案:C",,y,,,,,,,MISC

67,WLAN,选择题,"题目:SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口:

a)TCP1434

b)TCP1521

c)TCP1433

d)TCP1522

答案:C",,,y,,,,,,GSM/TD-CS

68,彩铃,选择题,"题目:在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?

a)/etc/default/login

b)/etc/nologin

c)/etc/shadow

d)var/adm/loginlog

答案:D",,y,,,,,,,软交换

69,彩信,选择题,"题目:Windows2000的系统日志文件有应用程序日志,安全日志、系统日志、DNS服务器日志等等,这些日志默认位置:%systemroot%\system32\config,默认文件大小____。A.512KBB.256KBC.1024KBD.128KB

答案:A",,,y,,,,,,智能网

70,传输,判断题,"题目:渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。

答案:正确",y,y,y,,,,,,短信中心

71,电源,判断题,"题目:Windows安全模型的主要功能是用户身份验证和访问控制

答案:正确",y,y,y,,,,,,短信网关

72,短信网关,判断题,"题目:Windows安全子系统提供了三种不同的身份验证机制:KerberosV5(仅Windows2000系统提供)、公钥证书和NTLM。

答案:正确",y,y,y,,,,,,彩信

73,短信中心,判断题,"题目:Windows系统,用户密码存放在%systemroot%\system32\config\和%systemroot%\repair\中

答案:正确",,y,y,,,,,,彩铃

74,软交换,判断题,"题目:使用监听工具L0phtcrack监听windows帐户密码,可以捕获win2000服务器与其低版本客户机之间发送的消息

答案:正确",,y,,,,,,,GPRS/TD-PS

75,无线,填空题,"题目:______用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。

答案:ICMP协议(Internet控制消息协议)",,y,y,,,,,,WAP

76,智能网,填空题,"题目:SNMP默认使用的端口号是_____.

答案:161端口",,y,y,,,,,,

77,,选择题,"题目:周期性行为,如扫描,会产生哪种处理器负荷?A)Idleload

B)Usageload

C)Trafficload

D)以上都不对

答案:A",,,,Y,,,,,

78,MISC,选择题,"题目:通过以下哪种协议可以实现路由器之间的冗余备份,从而提高网络连接的可靠性?A、HSRPB、HDLCC、H232D、HTTP

答案:A",,,,y,,,,,WLAN

79,,选择题,"题目:什么方式能够从远程绕过防火墙去入侵一个网络?

A、IPservices

B、Activeports

C、Identifiednetworktopology

D、Modembanks

答案:D",Y,Y,Y,,,,,,

80,CMNET,选择题,"题目:以下哪一项对非对称密码系统的描述是错误的?

A、处理速度比对称密码系统要快

B、使用可变长密钥

C、提供鉴权和不可抵赖功能

D、一方使用公钥,另外一方使用私钥进行处理

答案:A",,,,Y,,,,,

81,GPRS/TD-PS,选择题,"题目:10.下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序?

A、Dictionaryattack

B、Hijackingattack

C、Illicitserverattack

D、Virusattack

答案:D",Y,,,,,,,,

82,GSM/TD-CS,选择题,"题目:下面哪种攻击特别在使用packetspoofing?

A、CrackB、SmurfC、FloodD、Worm

答案:B",Y,,,,,,,,IP承载网

83,IP承载网,选择题,"题目:下列那一种攻击方式不属于拒绝服务攻击:

A、L0phtCrack

B、Synflood

C、Smurf

D、PingofDeath

答案:A",Y,Y,Y,,,,,,CMNET

84,智能网,填空题,"题目:口令至少___天更换一次

答案:每90",,,,y,,,,,

85,,选择题,"题目:权限控制原则是什么

A.权限是累计的;B.拒绝的权限要比允许的权限高;C.文件权限比文件夹权限高;D.利用用户组来进行权限控制;E.权限的最小化原则

答案:ABCDE",y,y,,,,,,,

86,CMNET,选择题,"题目:TCSEC的中文全称是什么

A.《计算机安全评估准则》B.《可信计算机系统评估准则》即桔皮书C.计算机防火墙标准

答案:B",y,y,,,,,,,

87,GPRS/TD-PS,选择题,"题目:安全的基本要求是哪些?

A.机密性B.完整性C.可用性D.可控性E.不可否认性

答案:ABCDE",y,y,,,,,,,

88,GSM/TD-CS,选择题,"题目:以下哪些是安全模型

A.BS7799B.ISO13335C.KJL-238D.12-ISMC

答案:ABD",y,y,,,,,,,IP承载网

89,MISC,选择题,"题目:入侵检测的检测方法有哪两类?

A.检测模型。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即认为是入侵。

B.误用检测模型。收集非正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。

C.正常检测模型。收集正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录不匹配时,系统就认为这种行为是入侵。

答案:AB",y,y,,,,,,,WLAN

90,WAP,选择题,"题目:防火墙的主要技术有哪些?

A.简单包过滤技术

B.状态检测包过滤技术

C.应用代理技术

D.复合技术

E.地址翻译技术

答案:ABCDE",y,y,,,,,,,MISC

91,WLAN,选择题,"题目:防火墙有哪些部属方式?

A.透明模式

B.路由模式

C.混合模式

D.交换模式

答案:ABC",y,y,,,,,,,GSM/TD-CS

92,彩铃,选择题,"题目:以下哪些是黑客攻击手段

A.暴力猜测B.利用已知漏洞攻击C.特洛伊木马D.拒绝服务攻击E.缓冲区溢出攻击F.嗅探snifferG.社会工程

答案:ABCDEFG",y,y,,,,,,,软交换

93,彩信,选择题,"题目:阻止缓冲区溢出的方法有哪些?

A.不使用不安全的数据拷贝函数;

B.在往缓冲区中填充数据时必须进行边界检查。

C.尽量动态分配内存以存储数据,不要使用固定大小的缓冲区

D.使用进行边界检查的编译器

E.使用户堆栈段不可执行

F.尽量不设置suid/sgid属性

答案ABCDEF",y,y,,,,,,,智能网

94,传输,判断题,"题目:屏蔽路由器——这种路由器强迫所有的外部主机与一个堡垒主机相连,而不让它们直接与内部主机相连。

答案:正确",y,y,,,,,,,短信中心

95,电源,判断题,"题目:堡垒主机——堡垒主机是高度暴露在internet上的,最容易受到侵害的主机,自身保护最完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到保护其他主机的目的。

答案:正确",y,y,,,,,,,短信网关

96,短信网关,判断题,"题目:Honeypot——蜜罐,模拟脆弱性主机诱惑攻击者在其上浪费时间,延缓对真正目标的攻击。

答案:正确",y,y,,,,,,,彩信

97,短信中心,判断题,"题目:并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。

答案:正确",y,y,,,,,,,彩铃

98,软交换,判断题,"题目:社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。

答案:正确",y,y,,,,,,,GPRS/TD-PS

99,无线,填空题,"题目:18.防火墙如何分类?

按形态分类:,

按保护对象分类:,

答案:软件防火墙,硬件防火墙网络防火墙,单机防火墙",y,y,,,,,,,WAP

100,智能网,填空题,"题目:TCSEC——可信任计算机系统评估标准,设计了几种安全等级的级别,从A到D。

答案:TCSEC",y,y,,,,,,,

101,,填空题,"题目:CC——信息产品通用测评准则,公共标准,详细说明和评估了计算机产品和系统的安全方面特征。

答案:CC",y,y,,,,,,,

102,,选择题,"题目:宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。

A、应用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件

答案:B",,y,,,,,,,

103,传输,判断题,"题目:若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。

答案:×",,y,,,,,,,短信中心

104,电源,判断题,"题目:对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。

答案:×",,y,,,,,,,短信网关

105,短信网关,判断题,"题目:计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

答案:×",,y,,,,,,,彩信

106,短信中心,判断题,"题目:安装防火墙是对付黑客和黑客程序的有效方法。

答案:√",,y,,,,,,,彩铃

107,软交换,判断题,"题目:计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。

答案:√",,y,,,,,,,GPRS/TD-PS

108,无线,填空题,"题目:计算机网络安全体系结构包括网络层、系统、用户、应用程序和()5个层次的安全性。

答案:数据",,y,,,,,,,WAP

109,智能网,填空题,"题目:对计算机信息攻击的目的是针对信息的保密性、完整性、可用性和()的破坏。

答案:可控性",,y,,,,,,,

110,,填空题,"题目:计算机信息系统安全主要包括实体安全、信息安全、()和人员安全。

答案:运行安全",,y,,,,,,,

111,CMNET,选择题,"题目:WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:

A、木马;B、暴力攻击;

C、IP欺骗;D、缓存溢出攻击

答案:B",,,y,,,,,,

112,GPRS/TD-PS,选择题,"题目:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于[]漏洞

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用

答案:A",y,y,,,,,,,

113,GSM/TD-CS,选择题,"题目:3、“网络风暴”的解决办法有():

A、划分VLAN并配置ACL(访问控制列表)B、减少网络中的主机数量

C、增加防火墙D、私有VLAN方式

答案:ACD",y,y,,y,,,,,IP承载网

114,传输,判断题,"题目:解决路由环问题的办法之一是路由器重起。

答案:×",,y,,y,,,,,短信中心

115,电源,判断题,"题目:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。

答案:√",y,y,y,y,,,,,短信网关

116,短信网关,判断题,"题目:BGP是一个分级的链接状态路由协议,基于DECnetPhaseV路由算法。

答案:×",,y,,,,,,,彩信

117,无线,填空题,"题目:目前应用最为广泛的一类局域网是以太网Ethernet,它的介质访问控制方法CSMA/CD属于____

答案:随机争用型",,y,,,,,,,WAP

118,,选择题,"题目:如何禁止Internet用户通过\\IP的方式访问主机?

A过滤135端口B采用加密技术C禁止TCP/IP上的NetbiosD禁止匿名

答案:(C)",,Y,Y,,,,,,

119,CMNET,选择题,"题目:加密技术不能提供下列哪种服务?

A身份认证B访问控制C身份认证D数据完整性

答案:(B)",,y,,,,,,,

120,GPRS/TD-PS,选择题,"题目:一般的防火墙不能实现以下哪项功能?

A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序

C.隔离内网D.提供对单点的监控

答案:(B)",y,y,y,,,,,,

121,GSM/TD-CS,选择题,"题目:UNIX中,默认的共享文件系统在哪个位置?

A./sbin/B./usr/local/C./export/D./usr/

答案:(C)",,y,y,,,,,,IP承载网

122,IP承载网,选择题,"题目:下列有关防火墙局限性描述哪些是正确的。

A、防火墙不能防范不经过防火墙的攻击

B、防火墙不能解决来自内部网络的攻击和安全问题

C、防火墙不能对非法的外部访问进行过滤

D、防火墙不能防止策略配置不当或错误配置引起的安全威胁

答案:(ABD)",y,y,y,,,,,,CMNET

123,MISC,选择题,"题目:“网络风暴”的解决办法有:

A、划分VLAN并配置ACL(访问控制列表)B、减少网络中的主机数量C、增加防火墙D、私有VLAN方式

答案:(ACD)",y,y,,y,,,,,WLAN

124,WAP,选择题,"题目:以下哪种类型的网关工作在OSI的所有7个层?

A.电路级网关

B.应用层网关

C.代理网关

D.通用网关

答案:(B)",y,y,y,,,,,,MISC

125,WLAN,选择题,"题目:SSL工作在OSI/RM的哪一层?

A传输层B应用层C会话层D传输层与应用层之间

答案:(D)",,y,,,,,,,GSM/TD-CS

126,彩铃,选择题,"题目:关闭系统多余的服务有什么安全方面的好处?

A.使黑客选择攻击的余地更小

B.关闭多余的服务以节省系统资源

C.使系统进程信息简单,易于管理

D.没有任何好处

答案:(A)",,y,y,,,,,,软交换

127,彩信,选择题,"题目:在Windows2000NTFS分区中,将C:\123文件移动到D盘下,其权限变化为

A保留原有权限B继承目标权限C丢失所有权限Deveryone完全控制

答案:(B)",,y,,,,,,,智能网

128,传输,判断题,"题目:代理服务器通常工作在OSI中的网络层。

答案:错,应为应用层",y,y,y,,,,,,短信中心

129,电源,判断题,"题目:电子邮件应用程序通常通过SMTP协议实现邮件发送功能。

答案:对",,y,,,,,,,短信网关

130,短信网关,判断题,"题目:网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。

答案:对",y,y,,,,,,,彩信

131,短信中心,判断题,"题目:Linux系统中加密后的密码存放在/etc/passwd目录下。

答案:错,应为/etc/shadow",,y,,,,,,,彩铃

132,软交换,判断题,"题目:一台电脑对网络的响应速度变得很慢以致没有响应。使用网络嗅探器发现该电脑每秒接收到数千个ICMP数据包。由此判断该电脑遭受了拒绝服务攻击(DoS)。

答案:对",,y,,,,,,,GPRS/TD-PS

133,无线,填空题,"题目:TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务。

答案:可靠。",y,y,y,,,,,,WAP

134,智能网,填空题,"题目:TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为____________。

答案:80。",,y,,,,,,,

135,,填空题,"题目:无线局域网使用的协议标准是________。

答案:802.11。",,,y,,,,,,

136,,选择题,"题目:保护网络安全的常用技术手段有哪些?(A)用备份技术(B)防病毒。(C)补丁程序。(D)提高物理环境安全。(E)安装防火墙(F)加密。

答案:ABCDEF",Y,,,,,,,,

137,CMNET,选择题,"题目:下列关于对等结构网络操作系统的描述最不当的是:

A所有联网节点地位平等,联网计算机的资源原则上可以相互共享。

B每台联网计算机以前后台方式为本地与网络用户分开服务

C只要是对称结构局域网中的任何节点就能直接通信,网络结构简单

D每个节点地位平等,都承担了网络通信管理与共享资源管理任务,提高了整个网络的信息处理能力,可以支持较大规模的网络。

答案:A",,Y,,,,,,,

138,GPRS/TD-PS,选择题,"题目:DoS攻击是目前黑客广泛使用的一种攻击手段,分为几种?A、SmurfB、SYNFloodC、Fraggle

答案:ABC",,Y,,,,,,,

139,GSM/TD-CS,选择题,"题目:加密技术是最常用的安全保密手段,它包含那方面要素?A、算法B、加密C、密钥D、补丁

答案:AC",,Y,,,,,,,IP承载网

140,IP承载网,选择题,"题目:网络欺骗的技术主要有_______、___________、____________。

答案:HONEYPOT、分布式HONEYPOT、欺骗空间技术",,Y,,,,,,,CMNET

141,MISC,选择题,"题目:以下哪些属于网络欺骗方式:A、IP欺骗B、ARP欺骗C、DNS欺骗D、Web欺骗E、电子邮件欺骗F、源路由欺骗

答案:ABCDEF",,Y,,,,,,,WLAN

142,WAP,选择题,"题目:以下哪些是传统防火墙的不足之处?A、无法检测加密的Web流量。B、无法禁止NFS协议。C、无法禁止源路由攻击D、无法扩展带深度检测功能

答案:AD",,Y,,,,,,,MISC

143,WLAN,选择题,"题目:AC向认证服务器的计费原始数据信息包括:

A、用户身份信息

B、上行数据流量

C、下行数据流量

D、计费信息采集前端设备IP地址

答案:ABCD",,Y,,,,,,,GSM/TD-CS

144,彩铃,选择题,"题目:在WLAN用户终端和PORTAL服务器之间,通过B保证用户信息安全.

A、HTTPB、HTTPsC、IpsecD、GRETunnel

答案:B",,,,Y,,,,,软交换

145,彩信,选择题,"题目:27.WLAN安全属于以下那种。

A:802.11d

B:802.11e

C:802.11i

D:802.11m

答案:C",,Y,,,,,,,智能网

146,传输,判断题,"题目:OSI中会话层不提供机密性服务?

答案:Y",,Y,,,,,,,短信中心

147,电源,判断题,"题目:模拟一个或多个易受攻击的主机,给黑客提供一个容易攻击的目标,这种技术叫Honeypot?

答案:Y",,Y,,,,,,,短信网关

148,短信网关,判断题,"题目:非对称式加密的加密效率比对称式加密高

答案:N",,Y,,,,,,,彩信

149,短信中心,判断题,"题目:在WLAN之上采用VPN技术,可以进一步增强关键数据的安全性。

答案:Y",,Y,,,,,,,彩铃

150,软交换,判断题,"题目:WLAN可以采用802.1x进行高级别的网络访问控制。

答案:Y",,Y,,,,,,,GPRS/TD-PS

151,无线,填空题,"题目:利用WLAN本身提供的安全特性的手段加强安全保障,从AP入手主要的手段有_______、_______、______、________、________、____________。

答案:a)更改缺省的口令。b)采用加密手段。c)设置采用MAC地址的方式对客户端验证。d)更改SSID,并且配置AP不广播SSID。e)更改SNMP设置。ABCDE",,Y,,,,,,,WAP

152,智能网,填空题,"题目:_______是问世较早、应用最广泛的WLAN标准之一,它使用2.4GHz频段,支持3个无重叠信道,理论传输速率为______。

答案:802.11b、11Mbps",,Y,,,,,,,

153,,填空题,"题目:虚拟专用网常用的安全协议为______。

答案:Ipsec",,Y,,,,,,,

154,IP承载网,选择题,"题目:入侵检测利用的信息一般来哪几个方面?

A、系统和网络日志文件B、目录和文件中的不期望的改变

C、程序执行中的不期望行为D、物理形式的入侵信息

答案:ABCD",y,,,,,,,,CMNET

155,MISC,选择题,"题目:实践中我们所说的信息安全工作,七其范围至少应包括?

A、网络安全B、系统安全C、内容安全D、物理安全E、以上都包括

答案:E

",y,,,,,,,,WLAN

156,WAP,选择题,"题目:以下对信息安全需求的描述哪一个更加准确一些?

A、需要就是需求B、病毒和黑客就是信息安全需求

C、信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内

保护D、要求就是需求

答案:C

",y,,,,,,,,MISC

157,WLAN,选择题,"题目:信息安全风险应该是以下哪些因素的函数?

A信息资产的价值、面临的威胁以及自身存在的脆弱性等

B病毒、黑客、漏洞等

C保密信息如国家秘密、商业秘密等

D网络、系统、应用的复杂程度

答案:A",y,,,,,,,,GSM/TD-CS

158,彩铃,选择题,"题目:控制信息安全风险即风险管理,其的方法包括

A降低风险

B避免风险

C转嫁风险

D接受风险

E以上各项都包括

答案:E",y,,,,,,,,软交换

159,彩信,选择题,"题目:网络监控目前技术上的不足主要体现在

A只有误报率高

B只有漏报率

C误报率和漏报率都高

答案:C",y,,,,,,,,智能网

160,传输,判断题,"题目:网管人员应做好网络安全工作,服务器的各种帐号严格保密。监控网络上的数据流,从中检测出攻击的行为并给予响应和处理。

答案:y",y,,,,,,,,短信中心

161,电源,判断题,"题目:对系统数据实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。设置系统管理员岗位,对系统数据实行专人管理。

答案:y",y,,,,,,,,短信网关

162,短信网关,判断题,"题目:各单位应有较强的病毒防范意识,定期进行病毒检测,发现病毒立即自行处理.

答案:N,发现病毒立即处理并通知信息管理部门或专职人员",y,,,,,,,,彩信

163,短信中心,判断题,"题目:入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。

答案:y",y,,,,,,,,彩铃

164,软交换,判断题,"题目:网络内部用户一定是合法用户而外部用户一定是非法用户

答案:N",y,,,,,,,,GPRS/TD-PS

165,无线,填空题,"题目:业务数据必须转储到不可更改的介质上,并要求集中和异地保存,保存期限至少2年

答案:定期、完整、真实、准确地",y,,,,,,,,WAP

166,,填空题,"题目:集中监控有效解决了监控______要求

答案:>专业性、实时性、不间断性",y,,,,,,,,

167,,选择题,"题目:出现以下哪些情况时,相关系统口令必须立即更改并做好记录:(a)掌握口令的人员离开岗位(b)工程施工、厂商维护完成(c)因工作需要,由相关厂家或第三方公司使用了登陆帐号及口令后(d)一旦有迹象表明口令可能被泄露

答案:abcd",,,y,,,,,,

168,彩铃,选择题,"题目:在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()

(a)报文的第一个表项中

(b)报文的最后一个表项中

(c)报文的第二个表项中

(d)报文头里

答案:b",,y,,y,,,,,软交换

169,彩信,选择题,"题目:从整个Internet的观点出发,如何有效的减少路由表的规模?

(a)增加动态路由的更新频率

(b)使用路由过滤策略

(c)划分VLAN

(d)路由聚合

答案:d",,y,,y,,,,,智能网

170,电源,判断题,"题目:对于由于网络设备故障导致用户业务中断的故障,可考虑采用“缺省计费”方式恢复业务,但必须请示省(市)公司主管领导批准后实施。

答案:正确",,y,,,,,,,短信网关

171,短信网关,判断题,"题目:在处理网络故障时,如果因条件限制无法恢复全部业务,应遵循“语音业务优先,实时业务优先”的原则进行处理。

答案:正确",,y,,,,,,,彩信

172,短信中心,判断题,"题目:在网络因阻塞等原因导致承载业务故障,无法同时满足所有用户正常使用业务的情况下,可以考虑按照集团客户、重要客户、高价值客户优先保障的原则进行处理。

答案:正确",,y,,,,,,,彩铃

173,无线,填空题,"题目:WLAN网络目前用户身份认证方式主要有__、__、__三种

答案:PPPOE、WEB、802.1x",,,,y,,,,,WAP

174,,填空题,"题目:___原则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前提下进行故障修复。这是网络故障处理总的指导原则。

答案:“先抢通,后抢修”",y,y,y,y,,,,,

175,,选择题,"题目:防火墙的作用()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动

答案:ABCD",,,y,,,,,,

176,CMNET,选择题,"题目:防火墙按包含对象分类分为:(A、网络防火墙B、软件防火墙C、单机防火墙D、硬件防火墙)

答案:AC",,,y,,,,,,

177,GPRS/TD-PS,选择题,"题目:Unix系统关于文件权限的描述正确的是:(A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改)

答案:A",,y,y,,,,,,

178,GSM/TD-CS,选择题,"题目:可以将网络安全分成那几个层次上的安全(A、物理安全B、逻辑安全C、操作系统安全D、联网安全

答案:ABCD",y,,,,,,,,

179,MISC,选择题,"题目:一台计算机可以有()个不同的IP地址。(A、只能1个B、只能2个C、最多3个D、多个)

答案:D",,y,,,,,,,

180,WAP,选择题,"题目:入侵监测的主要技术有:((A)签名分析法(B)统计分析法(C)数据完整性分析法(D)以上都正确)

答案:D",,y,,,,,,,

181,WLAN,选择题,"题目:什么协议主要用于加密机制(A、HTTPB、FTPC、TELNETD、SSL)

答案:D",,y,,,,,,,

182,彩铃,选择题,"题目:影响安全防护的一些不良习惯有那些?(A、随意开放最大权限的共享B、浏览恶意网站C、密码设置简单D、定期更新防病毒软件)

答案:ABC",,,y,,,,,,

183,彩信,选择题,"题目:入侵检测系统的作用(备选答案:A、监控网络和系统B、实时报警C、主动响应D、审计跟踪)

答案:ABCD",,,y,,,,,,

184,传输,判断题,"题目:Windows系统中,每一个进程有一个私有的内存地址空间。

答案:正确",,y,,,,,,,

185,电源,判断题,"题目:防火墙可以解决来自内部网络的攻击。

答案:错误",,y,,,,,,,

186,短信网关,判断题,"题目:Solaris系统中允许root用户远程登陆不影响系统安全性,因此,应当运行root用户远程登陆以方便系统维护。

答案:错误",,,y,,,,,,

187,短信中心,判断题,"题目:多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全、

答案:错误",,,y,,,,,,

188,软交换,判断题,"题目:口令应由不少于8位的大小写字母、数字以及标点符号等字符组成,但不宜经常修改。

答案:错误",,,y,,,,,,

189,无线,填空题,"题目:DNS服务器常见的三种攻击方法有:

答案:地址欺骗、远程漏洞入侵、拒绝服务",,y,,,,,,,

190,智能网,填空题,"题目:加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为____和______.

答案:加密密钥和解密密钥。",,y,,,,,,,

191,,填空题,"题目:IP是,掩码,最大的有效主机IP地址是多少。

答案:54",,y,,,,,,,

192,,选择题,"题目:有多个设备可以实现不同网络或网段的互连,工作在开放系统互连参考模型物理层、数据链路和网络层的互连设备分别称为()。

A、中继器网桥路由器B、转发器路由器防火墙

C、网关网桥中继器D、防火墙网关路由器

答案:A",,y,,,,,,,

193,CMNET,选择题,"题目:所谓的可信任系统(TrustedSystem)是美国国防部定义的安全操作系统标准,常用的操作系统UNIX和WindowsNT等可以达到该标准的()级。

A、D

B、C1

C、C2

D、B2

答案:C",,y,,,,,,,

194,MISC,选择题,"题目:地址解析协议ARP的作用是()。

A、IP地址转换为设备的物理地址

B、将设备的物理地址转换为IP地址

C、将域名转换为IP地址

D、将IP地址转换为域名

答案:A",,y,,,,,,,WLAN

195,彩铃,选择题,"题目:关于防火墙的功能,以下()描述是正确的。

A、防火墙可以检查进出内部网的通信量

B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C、防火墙可以使用过滤技术在网络层对数据包进行选择

D、防火墙可以阻止来自内部的威胁和攻击

答案:ABC",,y,,,,,,,软交换

196,彩信,选择题,"题目:为了保护数据库的安全,主要在()层次采取安全措施。

A、数据库系统层

B、物理层

C、操作系统层

D、网络层

E、人员层

答案:ABCDE",,y,,,,,,,智能网

197,彩信,选择题,"题目:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

答案:A",,y,,,,,,,智能网

198,彩信,选择题,"题目:一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?

A、最小特权;

B、阻塞点;

C、失效保护状态;

D、防御多样化

答案:A",,y,,,,,,,智能网

199,彩信,选择题,"题目:主要用于加密机制的协议是:

A、HTTPB、FTP

C、TELNETD、SSL

答案:D",,y,,,,,,,智能网

200,彩信,选择题,"题目:用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

A、缓存溢出攻击;

B、钓鱼攻击;

C、暗门攻击;

D、DDOS攻击

答案:B",,y,,,,,,,智能网

201,传输,判断题,"题目:Internet中的一台主机只能有一个IP地址。

答案:False",,,y,,,,,,短信中心

202,电源,判断题,"题目:凡介入通信的主备用设备,特别是指CMNet的计算机或网络设备系统,由于硬件、软件、数据因非法攻击或病毒入侵等安全原因而遭到破坏、更改、泄漏造成系统不能正常运行,影响正常的通信业务,称为安全故障;

答案:True",,,,y,,,,,短信网关

203,短信网关,判断题,"题目:网管系统的传输通道原则上可以与外部网互联(包括与Internet的互联及与外部企业用户的互联),但应确保采取必要的措施(如限制网段和端口、数据加密、虚拟专网或身份认证等技术)限制网外或非法用户进行穿透访问。

答案:False",y,,,,,,,,彩信

204,短信中心,判断题,"题目:GPRS系统应具备良好的登录权限控制功能。对于远程登陆网络,应限制接入权限,若需进行数据修改、配置管理等,可由专人临时给予权限,处理完毕立即收回相关权限,并对相关权限的密码及时进行修改。同时应对所有的远程登录情况进行详细记录。

答案:True",,,,y,,,,,彩铃

205,软交换,判断题,"题目:一台路由器,同时运行着OSPF,RIP,IS-IS和静态路由协议,其中OSPF路由协议优先权最高。

答案:False",,y,,,,,,,GPRS/TD-PS

206,无线,填空题,"题目:SOLARIS操作系统命令ps是用来()。

答案:查看系统的进程",,,y,,,,,,WAP

207,智能网,填空题,"题目:地址为,子网掩码为40的子网的子网号为(),广播地址为()。

答案:子网号为(),广播地址为(5)。",,y,,,,,,,

208,,填空题,"题目:升级路由器或交换机的IOS时使用()程序。

答案:TFTP",,y,,,,,,,

209,,填空题,"题目:省网路由器和节点交换机之间运行()路由协议。

答案:OSPF",,y,,,,,,,

210,,选择题,"题目:木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.A远程控制软件,B计算机操作系统,C木头做的马.答案:A",y,y,y,,,,,,

211,GPRS/TD-PS,选择题,"题目:在下列4项中,不属于计算机病毒特征的是________。

A.潜伏性B.传染性C.隐蔽性D.规则性

答案:D",y,y,y,,,,,,

212,GSM/TD-CS,选择题,"题目:下述哪项关于安全扫描和安全扫描系统的描述是错误的________。

A.安全扫描在企业部署安全策略中处于非常重要的地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

答案:B",y,y,,,,,,,IP承载网

213,IP承载网,选择题,"题目:在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()

A.u盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵

答案:B",y,y,y,,,,,,CMNET

214,MISC,选择题,"题目:对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。A30,B45,C60,D15

答案:A",y,y,y,,,,,,WLAN

215,WAP,选择题,"题目:如果发现CPU使用量和连接数超过防火墙性能70%以上,上报给安全管理人员,根据()流程处理。如果发现防火墙发生故障,不能正常工作,根据()流程处理.A重大安全事件,B严重安全事件,C一般安全事件,D安全预警信息。

答案:D,B",y,y,y,,,,,,MISC

216,WLAN,选择题,"题目:根据安全事件的破坏性及安全事件发生的资产价值,安全事件分为():A重大安全事件,B严重安全事件,C一般安全事件,D安全预警信息。

答案:A,B,C,D",y,y,y,,,,,,GSM/TD-CS

217,彩铃,选择题,"题目:纳入扫描范围的业务系统的()跟进整个安全扫描,如果在扫描中发现新的安全漏洞,就要求厂家进行系统升级或进行漏洞补丁加载。A维护人员;B系统管理员C安全负责人D厂家人员

答案:C",y,y,,,,,,,软交换

218,彩信,选择题,"题目:各种系统和设备在系统功能测试前、初验前、入网运行前,应对此系统进行一次全面的()及必要安全补丁加载。A安全扫描B功能测试C安全审计D系统检查

答案:A",y,y,,,,,,,智能网

219,传输,判断题,"题目:口令至少应有6个字符,必须是大小写字母、数字、特殊字符的组合,且不能包含连续的相同字符,也不得基于个人信息,如姓名、电话号码以及出生日期等

答案:对",y,y,,,,,,,短信中心

220,电源,判断题,"题目:IP专用承载网与CMNet在技术上没有根本的区别,也需要接入不同的系统、大客户设备,在管理平面和控制平面上存在相似的威胁。但在数据平面,可以通过VPN对不同用户数据进行隔离,并采用流量控制技术确保不同业务的服务质量。

答案:对",,y,,y,,,,,短信网关

221,短信网关,判断题,"题目:CMNet本身是一个开放的网络,主要风险来自于管理平面的非授权访问和误操作、来自于数据平面的DDOS攻击等方式产生的异常流量的影响、来自于控制平面的非正常的路由更新等等。

答案:对",,y,,y,,,,,彩信

222,短信中心,判断题,"题目:防火墙能够完全防止传送己被病毒感染的软件和文件

答案:错",,y,,,,,,,彩铃

223,软交换,判断题,"题目:网管网中,如果网元侧无法将业务和网管的接口分开,则要求增加防火墙通过NAT把该接口的IP地址转换成网管IP地址。

答案:对",y,y,,,,,,,GPRS/TD-PS

224,无线,填空题,"题目:举出至少四项日常安全工作项目

答案:(安全预警)(安全监控)(安全设备维护)(安全类统计分析)(安全审计)(帐号口令管理)",y,,,,,,,,WAP

225,智能网,填空题,"题目:安全责任分配的基本原则是()。

答案:谁主管,谁负责",y,y,y,,,,,,

226,,填空题,"题目:每一个安全域总体上可以体现为()、()、()三个层面

答案:(接口层)、(核心层)、(系统层)",y,y,y,,,,,,

227,,选择题,"信息安全最关心的三属性是什么?ABE

A.Confidentiality

B.Integrity

C.Authentication

D.Authorization

E.Availability",y,y,y,,,,,,

228,CMNET,选择题,"风险评估包括以下哪些部分:D

A.资产评估

B.脆弱性评估

C.威胁评估

D.以上都是",y,y,y,,,,,,

229,GPRS/TD-PS,选择题,"计算机信息系统安全等级保护制度的贯彻中,提出了()的原则。BC

A.不管是谁,国家政府都负责。

B.谁主管谁负责。

C.谁运营谁负责。

D.不是自己的事,谁爱负责谁负责。",y,y,y,,,,,,

230,GSM/TD-CS,选择题,"在信息系统安全中,风险由以下哪两种因素共同构成的?C

A.攻击和脆弱性

B.威胁和攻击

C.威胁和脆弱性

D.威胁和破坏",y,y,,,,,,,IP承载网

231,IP承载网,选择题,"Radius协议包中,Identifier域的含义是。(A)

A、用来匹配请求包和响应包

B、随机产生的16字节的验证字

C、表明包的类型

D、包长度",y,y,,y,,,,,CMNET

232,MISC,选择题,"Radius协议包是采用作为其传输模式的。(B)

A、TCP

B、UDP

C、以上两者均可",y,y,y,y,,,,,WLAN

233,WAP,选择题,"TCPSYNFlood网络攻击是利用了TCP建立连接过程需要(C)次握手的特点而完成对目标进行攻击的。

A、1

B、2

C、3",y,y,y,y,,,,,MISC

234,WLAN,选择题,"关于VPN,以下说法正确的有(ABD)。

A、VPN的本质是利用公网的资源构建企业的内部私网

B、VPN技术的关键在于隧道的建立

C、GRE是三层隧道封装技术,把用户的TCP/UDP数据包直接加上公网的IP报头发送到公网中去

D、L2TP是二层隧道技术,可以用来构建VPDN",y,y,y,y,,,,,GSM/TD-CS

235,彩铃,选择题,"Radius协议的加密主要体现在以下两方面,即(C、D)

A、密码加密

B、验证字加密

C、包加密

D、属性加密",y,y,y,y,,,,,软交换

236,彩信,选择题,"以下哪个标准是用于信息安全管理的?B

A.ISO15408;

B.BS7799

C.ISO9000

D.ISO14000",y,y,,,,,,,智能网

237,传输,判断题,"题目:网络层地址由两部分地址组成:网络层地址和主机地址。网络层地址不一定是全局唯一的。

答案:错",y,y,,,,,,,短信中心

238,电源,判断题,"题目:SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。

答案:对",y,y,,,,,,,短信网关

239,短信网关,判断题,"题目:对帐号的授权须遵守最小权限原则,即以其能进行系统管理、操作的最小权限进行授权。

答案:对",y,y,,,,,,,彩信

240,短信中心,判断题,"题目:TCSEC将信息安全等级防护等级一共分为6个安全等级:D、C1、C2、B1、B2、A。

答案:错",y,y,,,,,,,彩铃

241,软交换,判断题,"题目:安全域是一个虚拟范围或区域,同一安全域中的信息资产具有相同或相近的安全属性。

答案:错",y,y,,,,,,,GPRS/TD-PS

242,无线,填空题,"题目:一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。

答案:(SSH)(HTTPS)",y,y,y,,,,,,WAP

243,智能网,填空题,"题目:常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:()()()()。

答案:(21)(80)(23)(25)",y,y,y,,,,,,

244,,填空题,"题目:在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。

答案:(定性分析)(定量分析)",y,y,y,,,,,,

245,,选择题,"题目:隐患扫描(Scanner)和信息安全风险评估之间是怎

样的关系?

A>隐患扫描就是信息安全风险评估

B>隐患扫描是信息安全风险评估中的一部分,是技术脆弱

性评估

C>信息安全风险评估就是隐患扫描

D>信息安全风险评估是隐患扫描的一个部分

答案:B",,y,,,,,,,

246,CMNET,选择题,"题目:IDS的基本机构包括

A>网络监视中心、引擎、通讯三部分

B>管理控制中心、数据分析器、通讯三部分

C>管理控制中心、引擎、通讯三部分

答案:C",,y,,,,,,,

247,GPRS/TD-PS,选择题,"题目:边界防范的根本作用是

A>对系统工作情况进行检验与控制,防止外部非法入侵

B>B对网络运行状况进行检验与控制,防止外部非法入侵

C>对访问合法性进行检验与控制,防止外部非法入侵

答案:C",,y,,,,,,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论