安全暂无子专业无L12014年10月21日9点25分1.系统管理员在设备入网前填写(),由系统维护主管负责批准A.设备入网申请B.设备准入申请C.设备入网请示D.设备加电申请答案:A2.针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为()A.1年B.2年C.3个月D.半年答案:C3.设备应支持对不同用户授予()权限A.相似B.相近C.相同D.不同答案:D4.安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中专家组由5~8人构成,且不少于()人A.5B.6C.7D.8答案:A5.当一个入侵正在发生或者试图发生时,IDS系统将发布一个()信息通知系统管理员A.ArachNIDSB.ApplianceC.AnomalyD.Alerts答案:D6.“()”原则。有限公司及各省公司应着力推动中国移动自有评估队伍的建设,逐步实现自主评估A.自评估为辅、第三方评估为主B.自评估为主、第三方评估为辅C.自评估为主、第三方评估为主D.自评估为辅、第三方评估为辅答案:B7.在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。因为无法进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式A.CONSOLE口B.FE口C.GE口D.RJ45口答案:A8.在路由器启用前,应当根据当时的网络环境制定合理的()规则,对某些病毒、木马的特定端口进行封闭。A.包过滤B.流过滤C.帧过滤D.bit过滤答案:A9.在路由器、交换机设备组网过程中,应当尽可能组建主备双节点、双链路结构,路由协议采用动态路由与静态路由相结合的方式,以及采用()或则HSRP等冗余协议,提高网络的可用性和可靠性A.VRPB.VVRPC.VRRPD.VRPP答案:C10.“()”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。A.用户钓鱼B.网络镜像C.网络钓鱼D.网络篡改答案:C11.信息安全策略是什么()?A.它是为了达到如何保护标准而提出的一系列建议B.它是为了定义访问控制需求而产生出来的一些通用性指引C.它是一种高级别的安全管理意图D.它是一种分阶段的安全处理结果答案:C12.由于网络安全风险产生故障时应该采取()原则。A.先抢通业务,再抢修故障B.先抢修故障,再抢通业务C.先查找原因,再抢修故障D.先抢修故障,再查找原因答案:A13.从安全的角度来看,运行哪一项起到第一道防线的作用:A.远端服务器B.Web服务器C.防火墙D.使用安全shell程序答案:C14.安全审计跟踪是()A.安全审计系统检测并追踪安全事件的过程B.安全审计系统收集并易于安全审计的数据C.人利用日志信息进行安全事件分析和追溯的过程D.对计算机系统中的某种行为的详尽跟踪和观察答案:A15.按密钥的使用个数,密码系统可以分为:A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码系统和密码分析系统答案:C16.黑客搭线窃听属于哪一类风险?A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确答案:B17.网络攻击的发展趋势是什么?A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击答案:A18.以下关于VPN说法正确的是A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能答案:B19.下面哪一种攻击方式最常用于破解口令?A.哄骗(spoofing)B.字典攻击(dictionaryattack)C.拒绝服务(DoS)D.WinNuk答案:B20.设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击答案:B21.防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。A.1,1B.2,1C.1,2D.1,3答案:A22.计算机病毒的特征A.隐蔽性B.潜伏性,传染性C.破坏性D.可触发性E.以上都正确答案:E23.网络攻击的有效载体是什么?A.黑客B.网络C.病毒D.蠕虫答案:B24.下面对于cookie的说法错误的是:A.cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B.cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D.防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法答案:C25.以下哪一项是防范SQL注入攻击最有效的手段?A.删除存在注入点的网页B.对数据库系统的管理权限进行严格的控制C.通过网络防火墙严格限制Internet用户对web服务器的访问D.对web用户输入的数据进行严格的过滤答案:D26.目前病毒的主流类型是什么:A.木马与蠕虫B.引导区病毒C.宏病毒D.恶作剧程序答案:A27.以下那个不是IPv6的目标?A.地址空间的可扩展性B.网络层的安全性C.服务质量控制D.更高的网络带宽答案:D28.Cisco路由应禁止BOOTP服务,命令行是()A.ipbootpserverB.noipbootpC.noipbootpserverD.ipbootp答案:C29.下面哪组协议不属于TCP/IP协议簇:A.ARP协议B.UDP协议C.NetBIOS协议D.FTP协议答案:C30.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击答案:B31.设置安全域互访的原则为:()A.高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。B.高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。C.高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。答案:B32.通信网的基本结构形式有五种,以下正确的说法是A.网型、星型、树型、环型、总线型;B.网型、星型、线型、复合型、环型;C.网型、星型、复合型、环型、总线型;D.网型、环型、线型、复合型、树型。答案:C33.彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于()A.50KB.1MC.2MD.300K答案:D34.为了达到防止非法手机盗打电话的目的,GSM系统在A接口引入了签权技术。目前在中国移动的网络上实际运用时,对鉴权的要求为:()A.各种位置更新时进行鉴权B.主叫进行鉴权C.被叫进行鉴权D.业务接入时进行鉴权答案:A35.防火墙作用中,错误的是:A.过滤进出网络的数据包B.封堵进出网络的访问行为C.记录通过防火墙的信息内容和活动D.对网络攻击进行告警答案:D36.在安全维护作业计划中,检查应用系统端口、服务情况的执行周期是______A.周B.半月C.月D.季度答案:A37.关于防火墙的描述不正确的是()A.作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离B.防火墙将网络的安全策略制定和信息流动集中管理控制C.防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析D.防火墙为网络边界提供保护,是抵御入侵的有效手段之一答案:C38.Windows下黑客经常使用eventcreate这个命令行工具来伪造日志,而其无法伪造的日志是A.安全B.应用C.系统D.以上全是答案:A39.防火墙过滤数据包的依据是A.数据包的构成B.安全策略C.状态监测包规则D.安全流程答案:B40.Windows下加载ISAPI过滤器失败,欲对其失败原因进行分析,应在()日志中查找相关信息A.系统日志B.安全日志C.应用日志答案:C41.以下哪个日志的权限一定是600A.messageB.utmpxC.wtmpxD.sulog答案:D42.以下哪些信息不能被IIS日志记录A.HOST字段的内容B.COOKIE字段的内容C.POST的附加信息D.REFERER中的内容答案:C43.下列哪些操作不可以看到自启动项目()A.注册表的相关键值B.在“开始”--“程序”--“启动”项中查看C.任务管理器D.在“开始”-“运行”中,执行msconfig命令答案:C44.早期IIS存在Unicode编码漏洞,可以使用形如的方式远程通过IIS执行系统命令,以下哪种方式可以解决此问题()A.防火墙B.入侵检测系统C.安装IIS安全补丁D.垃圾邮件过滤系统答案:C45.对于一个只对公网开放80端口的web服务器来说,对于一个黑客来说以下哪个漏洞不能利用()A.web平台存在bug,比如iis的unicode漏洞B.web平台配置缺陷,比如开启了目录浏览功能C.web代码存在设计权限,导致sql注入等D.web服务器开启了snmp服务,并且snmp服务用的是默认的团体字符串public答案:D46.传统防火墙一般工作在()A.会话层B.物理层C.网络层D.传输层答案:C47.某台路由器上配置了如下一条访问列表access-list4deny202.38.0.00.0.255.255access-list4permit202.38.160.10.0.0.255表示:()A.只禁止源地址为202.38.0.0网段的所有访问B.只允许目的地址为202.38.0.0网段的所有访问C.检查源IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段上的主机D.检查目的IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段的主机答案:C48.要使cisco运行的配置显示密码进行加密,需要运行什么命令A.servicepassword-encryptionB.password-encryptionC.serviceencryption-passwordD.passwordhash答案:A49.下列哪些不是UNIX的安全审计项()A.文件完整性审计B.用户口令审计C.端口审计D.注册表审计答案:D50.WINDOWS系统,下列哪个命令可以列举本地所有用户列表A.netuserB.netviewC.netnameD.netaccounts答案:A51.当第一次分析刚被发现的入侵,在一系列步骤中下面哪项是第二步要做的?A.隔离受损的系统B.捕获记录系统信息C.获得访问权限来识别攻击D.备份受损的系统答案:D52.入侵检测系统如果想要要有效地捕捉入侵行为,必须拥有一个强大的()A.嗅探器B.扫描器C.入侵特征数据库D.分析引擎答案:B53.下面用于查看/var/log/wtmp日志的命令是A.lastB.lastlogC.lastwtmpD.lastmp答案:B54.重大安全事件应在()内解决A.2小时B.4小时C.8小时D.无限期答案:A55.如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括A.判断帐号是否被影响B.跟踪黑客在你系统中的活动C.参考审计日志D.采用“蜜罐”技术答案:D56.下述攻击手段中不属于DOS攻击的是:A.Smurf攻击B.Land攻击C.SynfloodD.Sniffer答案:D57.在Linux系统中如何禁止telnet的banner信息A.过滤TCP23端口B.删除/etc/issue和/etc/issue.net文件C.利