安全l1 2014年10月21日

上传人:小** 文档编号:56684544 上传时间:2018-10-15 格式:DOC 页数:20 大小:41.58KB
返回 下载 相关 举报
安全l1 2014年10月21日_第1页
第1页 / 共20页
安全l1 2014年10月21日_第2页
第2页 / 共20页
安全l1 2014年10月21日_第3页
第3页 / 共20页
安全l1 2014年10月21日_第4页
第4页 / 共20页
安全l1 2014年10月21日_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《安全l1 2014年10月21日》由会员分享,可在线阅读,更多相关《安全l1 2014年10月21日(20页珍藏版)》请在金锄头文库上搜索。

1、1. 系统管理员在设备入网前填写( ),由系统维护主管负责批准 A.设备入网申请 B.设备准入申请 C.设备入网请示 D.设备加电申请 答案:A 2. 针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施 工人员需办理临时出入证,临时出入证最长有效期为( ) A.1 年 B.2 年 C.3 个月 D.半年 答案:C 3. 设备应支持对不同用户授予()权限 A.相似 B.相近 C.相同 D.不同 答案:D 4. 安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅 助。其中专家组由 58 人构成,且不少于()人 A.5 B.6 C.7 D.8 答案:A 5. 当一个入

2、侵正在发生或者试图发生时,IDS 系统将发布一个( )信息通知 系统管理员 A.ArachNIDS B.Appliance C.Anomaly D.Alerts 答案:D 6. “()”原则。有限公司及各省公司应着力推动中国移动自有评估队伍的建 设,逐步实现自主评估 A.自评估为辅、第三方评估为主 B.自评估为主、第三方评估为辅 C.自评估为主、第三方评估为主 D.自评估为辅、第三方评估为辅 答案:B 7. 在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。因为无法 进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方 式A.CONSOLE 口 B.FE 口 C.GE

3、口 D.RJ45 口 答案:A 8. 在路由器启用前,应当根据当时的网络环境制定合理的()规则,对某些病 毒、木马的特定端口进行封闭。 A.包过滤 B.流过滤 C.帧过滤 D.bit 过滤 答案:A 9. 在路由器、交换机设备组网过程中,应当尽可能组建主备双节点、双链路结 构,路由协议采用动态路由与静态路由相结合的方式,以及采用()或则 HSRP 等 冗余协议,提高网络的可用性和可靠性 A.VRP B.VVRP C.VRRP D.VRPP 答案:C 10. “()”攻击利用欺骗性的电子邮件和伪造的 Web 站点来进行诈骗活动,受 骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保

4、编号 等内容。 A.用户钓鱼 B.网络镜像 C.网络钓鱼 D.网络篡改 答案:C 11. 信息安全策略是什么()? A.它是为了达到如何保护标准而提出的一系列建议 B.它是为了定义访问控制需求而产生出来的一些通用性指引 C.它是一种高级别的安全管理意图 D.它是一种分阶段的安全处理结果 答案:C 12. 由于网络安全风险产生故障时应该采取()原则。 A.先抢通业务,再抢修故障 B.先抢修故障,再抢通业务 C.先查找原因,再抢修故障 D.先抢修故障,再查找原因 答案:A 13. 从安全的角度来看,运行哪一项起到第一道防线的作用: A.远端服务器 B.Web 服务器C.防火墙 D.使用安全 she

5、ll 程序 答案:C 14. 安全审计跟踪是() A.安全审计系统检测并追踪安全事件的过程 B.安全审计系统收集并易于安全审计的数据 C.人利用日志信息进行安全事件分析和追溯的过程 D.对计算机系统中的某种行为的详尽跟踪和观察 答案:A 15. 按密钥的使用个数,密码系统可以分为: A.置换密码系统和易位密码系统 B.分组密码系统和序列密码系统 C.对称密码系统和非对称密码系统 D.密码系统和密码分析系统 答案:C 16. 黑客搭线窃听属于哪一类风险? A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都不正确 答案:B 17. 网络攻击的发展趋势是什么? A.黑客技术与网络病毒日

6、益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 答案:A 18. 以下关于 VPN 说法正确的是 A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B.VPN 指的是用户通过公用网络建立的临时的、安全的连接 C.VPN 不能做到信息认证和身份认证 D.VPN 只能提供身份认证、不能提供加密数据的功能 答案:B 19. 下面哪一种攻击方式最常用于破解口令? A.哄骗(spoofing) B.字典攻击(dictionary attack) C.拒绝服务(DoS) D.WinNuk 答案:B 20. 设置 IP 地址 MAC 绑定的目的: A.防止泄露网络拓扑 B

7、.防止非法接入 C.加强认证 D.防止 DOS 攻击答案:B 21. 防病毒软件代码要定期更新,要求每_周进行一次病毒代码库的更新工 作,_个月进行一次主控代码的更新工作。 A.1,1 B.2,1 C.1,2 D.1,3 答案:A 22. 计算机病毒的特征 A.隐蔽性 B.潜伏性,传染性 C.破坏性 D.可触发性 E.以上都正确 答案:E 23. 网络攻击的有效载体是什么? A.黑客 B.网络 C.病毒 D.蠕虫 答案:B 24. 下面对于 cookie 的说法错误的是: A.cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取 cookie 包 含的信息 B.cookie

8、可以存储一些敏感的用户信息,从而造成一定的安全风险 C.通过 cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做 cookie 欺 骗 D.防范 cookie 欺骗的一个有效方法是不使用 cookie 验证方法,而是用 session 验证方法 答案:C 25. 以下哪一项是防范 SQL 注入攻击最有效的手段? A.删除存在注入点的网页 B.对数据库系统的管理权限进行严格的控制 C.通过网络防火墙严格限制 Internet 用户对 web 服务器的访问 D.对 web 用户输入的数据进行严格的过滤 答案:D 26. 目前病毒的主流类型是什么: A.木马与蠕虫 B.引导区病毒 C.宏病

9、毒 D.恶作剧程序 答案:A 27. 以下那个不是 IPv6 的目标?A.地址空间的可扩展性 B.网络层的安全性 C.服务质量控制 D.更高的网络带宽 答案:D 28. Cisco 路由应禁止 BOOTP 服务,命令行是() A.ip bootp server B.no ip bootp C.no ip bootp server D.ip bootp 答案:C 29. 下面哪组协议不属于 TCP/IP 协议簇: A.ARP 协议 B.UDP 协议 C.NetBIOS 协议 D.FTP 协议 30. 当你感觉到你的 Win2000 运行速度明显减慢,当你打开任务管理器后发现 CPU 的使用率达到

10、了百分之百,你最有可能认为你受到了哪一种攻击。 A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击 答案:B 31. 设置安全域互访的原则为:() A.高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等 级的安全域时只允许写。 B.高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等 级的安全域时只允许读。 C.高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等 级的安全域时不允许读。 答案:B 32. 通信网的基本结构形式有五种,以下正确的说法是 A.网型、星型、树型、环型、总线型; B.网型、星型、线型、复合型、环型; C.网型、星型、复合

11、型、环型、总线型; D.网型、环型、线型、复合型、树型。 答案:C 33. 彩信中心需要对 MM1 接口的上行彩信的大小进行限制,对于 3G 彩信,一般 建议限制不大于() A.50K B.1M C.2M D.300K 答案:D34. 为了达到防止非法手机盗打电话的目的,GSM 系统在 A 接口引入了签权技 术。目前在中国移动的网络上实际运用时,对鉴权的要求为: ( ) A.各种位置更新时进行鉴权 B.主叫进行鉴权 C.被叫进行鉴权 D.业务接入时进行鉴权 答案:A 35. 防火墙作用中,错误的是: A.过滤进出网络的数据包 B.封堵进出网络的访问行为 C.记录通过防火墙的信息内容和活动 D.

12、对网络攻击进行告警 答案:D 36. 在安全维护作业计划中,检查应用系统端口、服务情况的执行周期是 _ A.周 B.半月 C.月 D.季度 答案:A 37. 关于防火墙的描述不正确的是( ) A.作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域 有效隔离 B.防火墙将网络的安全策略制定和信息流动集中管理控制 C.防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析 D.防火墙为网络边界提供保护,是抵御入侵的有效手段之一 答案:C 38. Windows 下黑客经常使用 eventcreate 这个命令行工具来伪造日志,而其 无法伪造的日志是 A.安全 B.应用 C.

13、系统 D.以上全是 答案:A39. 防火墙过滤数据包的依据是 A.数据包的构成 B.安全策略 C.状态监测包规则 D.安全流程 答案:B 40. Windows 下加载 ISAPI 过滤器失败,欲对其失败原因进行分析,应在() 日志中查找相关信息 A.系统日志 B.安全日志 C.应用日志答案:C 41. 以下哪个日志的权限一定是 600 A.message B.utmpx C.wtmpx D.sulog 答案:D 42. 以下哪些信息不能被 IIS 日志记录 A.HOST 字段的内容 B.COOKIE 字段的内容 C.POST 的附加信息 D.REFERER 中的内容 答案:C 43. 下列哪

14、些操作不可以看到自启动项目( ) A.注册表的相关键值 B.在“开始”-“程序”-“启动”项中查看 C.任务管理器 D.在“开始”-“运行”中,执行 msconfig 命令 答案:C 44. 早期 IIS 存在 Unicode 编码漏洞,可以使用形如 http:/192.168.8.48/scripts/%c1%1c/winnt /system32/cmd.exe?/c+dir 的方式远程通过 IIS 执行系统命令,以下哪种方式可以解决此问题( ) A.防火墙 B.入侵检测系统 C.安装 IIS 安全补丁 D.垃圾邮件过滤系统 答案:C 45. 对于一个只对公网开放 80 端口的 web 服务

15、器来说,对于一个黑客来说以下 哪个漏洞不能利用() A.web 平台存在 bug,比如 iis 的 unicode 漏洞 B.web 平台配置缺陷,比如开启了目录浏览功能 C.web 代码存在设计权限,导致 sql 注入等 D.web 服务器开启了 snmp 服务,并且 snmp 服务用的是默认的团体字符串 public 答案:D46. 传统防火墙一般工作在( ) A.会话层 B.物理层 C.网络层 D.传输层 答案:C 47. 某台路由器上配置了如下一条访问列表 access-list 4 deny 202.38.0.0 0.0.255.255 access-list 4 permit 20

16、2.38.160.1 0.0.0.255 表示:( )A.只禁止源地址为 202.38.0.0 网段的所有访问 B.只允许目的地址为 202.38.0.0 网段的所有访问 C.检查源 IP 地址,禁止 202.38.0.0 大网段的主机,但允许其中的 202.38.160.0 小网段上的主机 D.检查目的 IP 地址,禁止 202.38.0.0 大网段的主机,但允许其中的 202.38.160.0 小网段的主机 答案:C 48. 要使 cisco 运行的配置显示密码进行加密,需要运行什么命令 A.service password-encryption B.password-encryption C.service encryption-password D.password hash 答案:A 49. 下列哪些不是 UNIX 的安全审计项() A.文件完整性审计 B.用户口令审计 C.端口审计 D.注册表审计 答案:D 0. WINDOWS 系统,下列哪个命令可以列举本地所有用户列表 A.net user B.net view C.net name

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号