2安全-安全基础-通用-L1

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

安全安全基础通用L12015年4月30日9点0分试题数:120,重复命题数:31,重复命题率:25.83%1.重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告。A.1B.2C.3D.4答案:B重复命题2次2015年10月12日9点30分安全安全基础通用L12014年10月21日9点25分安全安全基础通用L12.制定企业安全补丁加载方案的决策者是?A.网络工程师B.公司最高层C.项目审计人员D.项目负责人答案:D3.在Linux系统下,查看网卡信息的命令是()。A.ipconfigB.ifconfigC.showipconfD.intdconf答案:B4.防火墙策略配置的原则包括A.利用内置的对动态端口的支持选项B.以上全部都是C.策略应双向配置D.将涉及常用的服务的策略配置在所有策略的顶端答案:B重复命题1次2014年10月21日9点25分安全安全基础通用L15.两台主机之间建立一次正常的TCP连接,一共需要相互传递几次信息?A.3B.4C.1D.2答案:A6.审核责任人应按照《中国移动内控手册》等相关规定,对相关系统用户帐户口令至少()年进行一次定期审核,对不符合要求的及时进行整改。A.2年B.1年C.3年D.半年答案:D7.针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为()A.2年B.3个月C.1年D.半年答案:B重复命题1次2014年10月21日9点25分安全安全基础通用L18.以下不属于存储和处理客户信息的通信系统的有()A.数据业务监测系统B.MSC/VLR/MGW/ServerC.HLRD.GPRS答案:A9.系统管理员组织人员对计划入网的设备在独立的测试测试环境中进行测试,测试通过后发起“入网申请”,填写在《()》的“入网申请”部分,提交技术部经理审批。A.设备登记记录表B.设备入网记录表C.设备在网记录表D.设备上网记录表答案:B10.以下不属于客户通信内容信息的有()A.客户资料B.客户通信内容记录C.行业应用平台上交互的信息内容D.客户上网内容及记录答案:A11.何类Unix日志可以使用vi编辑?A.utmpB.messagesC.lastlogD.wtmp答案:B重复命题1次2014年10月21日9点25分安全安全基础通用L112.()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息A.应用注入B.WEB注入C.SQL注入D.查询注入答案:C13.以下哪种风险被定义为合理的风险?A.残余风险B.总风险C.可接受风险D.最小的风险答案:C14.以下不属于存储和处理客户信息的支撑系统的有()A.户关系管理系统B.业务支撑系统(BOSS)C.经营分析系统D.话务网管系统答案:D重复命题1次2014年10月21日9点25分安全安全基础通用L115.主从账号在安全管控平台的对应关系包含:A.N-1B.1-NC.以上全是D.1-1答案:C16.相关部门的安全分工中,机房及办公场所防火、防盗、人员进出等属于哪个部门负责A.研究院B.网络部C.业务支撑系统部D.综合部答案:D17.相关部门的安全分工中,电力供应属于哪个部门负责A.网络部B.研究院C.业务支撑系统部D.综合部答案:D18.远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限账号后执行相应操作。A.普通权限B.维护权限C.管理员权限D.监控权限答案:A19.实施企业内部补丁流程时应优先告知谁?A.厂家B.第三方人员C.信息部门经理D.客户经理答案:C20.下面不属于Windows安全初始化快照的有()A.生成系统快照B.生成进程快照C.生成服务快照D.生成帐号快照答案:A21.以下哪些嗅探器不需要Winpcap(libpcap)支持,可独立使用的是A.TcpdumpB.windumpC.NAISnifferD.Wireshark答案:C22.在UTM校验未知数据流时,其CPU指数达到85%以上,此现象表明?A.危机现象B.错误现象C.警示现象D.正常现象答案:A23.如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括A.判断帐号是否被影响B.参考审计日志C.采用“蜜罐”技术D.跟踪黑客在你系统中的活动答案:C重复命题2次2016年3月30日9点30分安全安全基础通用L32014年10月21日9点25分安全安全基础通用L124.口令至少由()位及以上大小写字母、数字及特殊符号等混合、随机组成,尽量不要以姓名、电话号码以及出生日期等作为口令或者口令的组成部分。A.9B.8C.6D.7答案:C25.微软系统更新补丁服务器的简称是?A.WSSUB.VBSC.WSUSD.LUA答案:C26.网络安全漏洞检测工具WVS一旦扫描完成后,并加以保护,列出了扫描检测的Windows中的漏洞,降低用户的风险和下载修补程序到本站进行安装。它还创建名为文件夹中Protector_Plus_Windows_Vulnerability_Scan.htm日志文件记录Windows中的漏洞扫描()。A.已经执行B.已删除C.已保存D.未执行答案:A27.只具有()和FIN标志集的数据包是公认的恶意行为迹象。A.dateB.标志位C.SYND.head答案:C28.设备日志应支持记录与设备相关的()。A.入侵事件B.操作事件C.登录事件D.安全事件答案:D29.目前不支持合规检查的设备是A.防火墙B.主机C.应用系统D.数据库答案:C30.题目:系统安全管理包括______?A.安全产品策略备份B.日常防病毒管理C.系统软件与补丁管理D.以上都是答案:D31.目前安全管控平台的认证方式不包括A.静态密码B.U盾C.动态短信D.数字证书答案:B重复命题1次2014年10月21日9点25分安全安全基础通用L132.windows安全加固,密码最短存留期:()天A.90B.60C.30D.120答案:C33.安全管控平台的建设目标不包括A.集中维护管理B.日志管理与审计C.提高系统安全性、稳定性D.集中账号管理答案:C重复命题1次2014年10月21日9点25分安全安全基础通用L134.以下不属于客户通信信息的有()A.原始话单B.详单C.账单D.手机号码答案:D35.网络控制策略控制用户通过平台认证后,能够访问IP地址和端口。可通过静态或动态分配ACL控制网络路由来实现A.ACLB.UDPC.TCPD.IP答案:A36.设备入网应符合“()”总体原则,通过规范申请、审批等过程,实现安全接入。A.谁主管、谁负责,谁接入B.谁负责,谁接入、谁负责C.谁主管、谁接入、谁负责D.谁主管、谁负责,谁接入、谁负责答案:D37.下列攻击中将无法被网络层IDS识别的是A.SYNflood攻击B.DNS假冒攻击C.teardrop攻击D.CGI攻击答案:D38.在Windows下查看当前已建立的网络连接的命令是:A.netstat-iB.netstat-sC.netstat-aD.netstat-r答案:C39.在网络传输监测通道时,其三元组件(分析器、感应器、响应器)中,当发生攻击时,破坏性最大的是?A.传感器B.响应器C.感应器D.分析器答案:B40.AIX设置关键目录的权限的命令是A.viB.catC.chmodD.ls答案:C41.合规检查功能不包含A.离线检查B.快捷检查C.基线管理D.调度检查答案:C42.本公司维护人员进出机房使用“机房门禁卡”,“机房门禁卡”的办理需要由使用人所在部门提出申请,由()进行审批,提交()审核同意后发放。A.维护人员维护人员B.无需任何人无需任何人C.厂家人员第三方人员D.所在部门负责人安全主管部门答案:D43.在网络传输监测通道时,当发生攻击时,破坏性最大的是?A.分析器B.传感器C.响应器D.感应器答案:C44.黑客实施ARP攻击是怎样进行的?A.向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址B.向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址C.向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址D.向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址答案:B45.在安全维护作业计划中,入侵监测系统告警监控的执行周期是______A.月B.周C.天D.半月答案:C46.对于存放敏感数据的介质进行备份,需支持按客户信息级别定制不同的备份周期、()、对备份异常进行告警。A.异地容灾B.备份数据加密存储,保障完整性C.不同位置存放答案:B47.客户信息包括客户基本资料、客户身份鉴权信息、客户通信信息、()等四大类。A.客户通话记录B.客户缴费记录C.客户身份信息D.客户通信内容答案:D重复命题1次2015年10月12日9点30分安全安全基础通用L148.系统管理员在设备入网前填写(),由系统维护主管负责批准A.设备准入申请B.设备入网申请C.设备入网请示D.设备加电申请答案:B重复命题1次2014年10月21日9点25分安全安全基础通用L149.有关机房针对设备厂商人员进行访问控制的描述不正确的是A.设备厂商人员进入机房后严格按照操作计划进行,在特殊情况下可以对不在审批计划范围内的设备进行操作或超出审批计划范围进行操作。B.设备厂商人员进入分局机房需向通信科提交申请及相关材料,并由通信科进行审批。C.设备厂商人员进入机房后,通信科派专人全程现场配合,配合过程中通信科人员认真监督,对于设备厂商人员对设备的每步操作,要认真核查,确保网络设备安全。D.设备厂商人员现场操作完成后,需经通信科相关负责人确认后方可视为操作完成。答案:A50.X-Scan检测IEput的第二个阶段时,会携带什么样的数据包?A.无B.SYNC.ACKD.ACK+SYN答案:D51.在中国移动网络运行重大故障报告流程中,地市移动公司应向()上报重大故障A.省移动公司B.省通信管理局C.集团公司D.工业和信息化部答案:A52.在集团要求各省的账户命名规范的格式为:XXX+连接符+AA,其中的连接符代表:A..B.+C._D.-答案:C53.题目:防火墙作用中,错误的是:A.过滤进出网络的数据包B.记录通过防火墙的信息内容和活动C.对网络攻击进行告警D.封堵进出网络的访问行为答案:C54.安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中专家组由5~8人构成,且不少于()人A.7B.6C.5D.8答案:C重复命题1次2014年10月21日9点25分安全安全基础通用L155.对于通过IP协议进行远程维护的设备,设备应支持使用()加密协议。A.SSHB.telnetC.ipD.tcp答案:A56.账号口令管理办法制定的原则不包括A.谁使用、谁负责B.领导负责制C.谁主管,谁负责D.所有账号均应落实责任人答案:B57.应用系统的帐号数据库在发生变化时,应A.不定期更新到4A系统中B.增量更新到4A系统中C.全量更新到4A系统中D.定期更新到4A系统中答案:B重复命题1次2015年10月12日9点30分安全安全基础通用L158.中国移动网络运行重大故障应在()小时内通过EOMS重大故障及重大安全事件上报工单(故障上报时间以EOMS派单时间为准)和电话方式向集团公司网络部上报重大故障A.0.5B.1C.2D.3答案:B59.安全事件相应中抑制阶段的抑制策略可能不包含()A.从网络上断开主机或部分网络;B.修改所有的防火墙和路由器的过滤规则C.建立支持事件响应活动管理体系D.封锁或删除被攻击的登陆账号答案:C60.在安全维护作业计划中,安全设备网络连通性维护的执行周期是______A.天B.周C.半月D.月答案:A61.windows安全加固,密码长度最小值:()个字

1 / 42
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功