2安全 安全基础 通用 L1

上传人:s9****2 文档编号:489929176 上传时间:2023-09-08 格式:DOC 页数:42 大小:86KB
返回 下载 相关 举报
2安全 安全基础 通用 L1_第1页
第1页 / 共42页
2安全 安全基础 通用 L1_第2页
第2页 / 共42页
2安全 安全基础 通用 L1_第3页
第3页 / 共42页
2安全 安全基础 通用 L1_第4页
第4页 / 共42页
2安全 安全基础 通用 L1_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《2安全 安全基础 通用 L1》由会员分享,可在线阅读,更多相关《2安全 安全基础 通用 L1(42页珍藏版)》请在金锄头文库上搜索。

1、安全 安全基础 通用 L12015年4月30日 9点0分试题数:120,重复命题数:31,重复命题率:25。831。 重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告.A。1B。2C。3D。4答案:B重复命题2次2015年10月12日 9点30分 安全 安全基础 通用 L12014年10月21日 9点25分 安全 安全基础 通用 L12。 制定企业安全补丁加载方案的决策者是?A.网络工程师B。公司最高层C.项目审计人员D.项目负责人答案:D3. 在Linux系统下,查看网卡信息的命令是( )。A.ipconfigB.ifconfi

2、gC。showipconfD.intdconf答案:B4。 防火墙策略配置的原则包括A.利用内置的对动态端口的支持选项B.以上全部都是C。策略应双向配置D。将涉及常用的服务的策略配置在所有策略的顶端答案:B重复命题1次2014年10月21日 9点25分 安全 安全基础 通用 L15。 两台主机之间建立一次正常的TCP连接,一共需要相互传递几次信息?A.3B。4C。1D。2答案:A6。 审核责任人应按照中国移动内控手册等相关规定,对相关系统用户帐户口令至少( )年进行一次定期审核,对不符合要求的及时进行整改。A.2年B.1年C。3年D.半年答案:D7. 针对施工管理,以正式的施工委托函为局楼出入

3、依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为( )A。2年B.3个月C。1年D.半年答案:B重复命题1次2014年10月21日 9点25分 安全 安全基础 通用 L18。 以下不属于存储和处理客户信息的通信系统的有()A.数据业务监测系统B.MSC/VLR/MGW/ServerC.HLRD。GPRS答案:A9. 系统管理员组织人员对计划入网的设备在独立的测试测试环境中进行测试,测试通过后发起“入网申请”,填写在( )的“入网申请部分,提交技术部经理审批。A.设备登记记录表B。设备入网记录表C。设备在网记录表D.设备上网记录表答案:B10. 以下不属于客户通信内容信息的

4、有()A.客户资料B。客户通信内容记录C。行业应用平台上交互的信息内容D.客户上网内容及记录答案:A11. 何类Unix日志可以使用vi编辑?A。utmpB.messagesC。lastlogD。wtmp答案:B重复命题1次2014年10月21日 9点25分 安全 安全基础 通用 L112. ()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息A。应用注入B。WEB注入C.SQL注入D。查询注入答案:C13. 以下哪种风险被定义为合理的风险?A.残余风险B。总风险C。可接受风险D.最小的风险答案:C1

5、4. 以下不属于存储和处理客户信息的支撑系统的有()A.户关系管理系统B.业务支撑系统(BOSS)C。经营分析系统D。话务网管系统答案:D重复命题1次2014年10月21日 9点25分 安全 安全基础 通用 L115. 主从账号在安全管控平台的对应关系包含:A。N - 1B.1 - NC。以上全是D.1 1答案:C16. 相关部门的安全分工中,机房及办公场所防火、防盗、人员进出等属于哪个部门负责A.研究院B。网络部C。业务支撑系统部D.综合部答案:D17。 相关部门的安全分工中,电力供应属于哪个部门负责A。网络部B。研究院C。业务支撑系统部D.综合部答案:D18。 远程执行管理员权限操作,应先

6、以()用户远程登录后,再切换到管理员权限账号后执行相应操作。A.普通权限B。维护权限C.管理员权限D.监控权限答案:A19。 实施企业内部补丁流程时应优先告知谁?A.厂家B.第三方人员C.信息部门经理D.客户经理答案:C20。 下面不属于Windows安全初始化快照的有()A。生成系统快照B.生成进程快照C.生成服务快照D.生成帐号快照答案:A21。 以下哪些嗅探器不需要Winpcap(libpcap)支持,可独立使用的是A.TcpdumpB.windumpC.NAI SnifferD。Wireshark答案:C22。 在UTM校验未知数据流时,其CPU指数达到85%以上,此现象表明?A。危机

7、现象B.错误现象C.警示现象D。正常现象答案:A23. 如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括A。判断帐号是否被影响B.参考审计日志C.采用“蜜罐”技术D。跟踪黑客在你系统中的活动答案:C重复命题2次2016年3月30日 9点30分 安全 安全基础 通用 L32014年10月21日 9点25分 安全 安全基础 通用 L124. 口令至少由( )位及以上大小写字母、数字及特殊符号等混合、随机组成,尽量不要以姓名、电话号码以及出生日期等作为口令或者口令的组成部分。A。9B。8C.6D.7答案:C25. 微软系统更新补丁服务器的简称

8、是?A。WSSUB.VBSC。WSUSD.LUA答案:C26. 网络安全漏洞检测工具WVS一旦扫描完成后,并加以保护,列出了扫描检测的 Windows中的漏洞,降低用户的风险和下载修补程序到本站进行安装。它还创建名为文件夹中Protector_Plus_Windows_Vulnerability_Scan。htm日志文件记录 Windows中的漏洞扫描().A。已经执行B.已删除C.已保存D。未执行答案:A27. 只具有()和FIN标志集的数据包是公认的恶意行为迹象.A.dateB。标志位C。SYND。head答案:C28. 设备日志应支持记录与设备相关的()。A。入侵事件B。操作事件C。登录

9、事件D.安全事件答案:D29。 目前不支持合规检查的设备是A。防火墙B。主机C.应用系统D。数据库答案:C30。 题目:系统安全管理 包括_?A。安全产品策略备份B。日常防病毒管理C.系统软件与补丁管理D.以上都是答案:D31。 目前安全管控平台的认证方式不包括A。静态密码B。U盾C。动态短信D。数字证书答案:B重复命题1次2014年10月21日 9点25分 安全 安全基础 通用 L132。 windows安全加固,密码最短存留期:()天A.90B。60C.30D。120答案:C33. 安全管控平台的建设目标不包括A.集中维护管理B.日志管理与审计C。提高系统安全性、稳定性D。集中账号管理答案

10、:C重复命题1次2014年10月21日 9点25分 安全 安全基础 通用 L134。 以下不属于客户通信信息的有()A。原始话单B.详单C.账单D.手机号码答案:D35。 网络控制策略控制用户通过平台认证后,能够访问IP地址和端口。可通过静态或动态分配ACL控制网络路由来实现A.ACLB.UDPC.TCPD.IP答案:A36。 设备入网应符合“( )”总体原则,通过规范申请、审批等过程,实现安全接入。A.谁主管、谁负责,谁接入B.谁负责,谁接入、谁负责C.谁主管、谁接入、谁负责D.谁主管、谁负责,谁接入、谁负责答案:D37。 下列攻击中将无法被网络层IDS识别的是A。SYN flood攻击B。

11、DNS假冒攻击C。teardrop攻击D。CGI攻击答案:D38。 在Windows下查看当前已建立的网络连接的命令是:A.netstat iB.netstat sC.netstat aD.netstat -r答案:C39。 在网络传输监测通道时,其三元组件(分析器、感应器、响应器)中,当发生攻击时,破坏性最大的是?A.传感器B.响应器C。感应器D.分析器答案:B40. AIX设置关键目录的权限的命令是A.viB.catC.chmodD.ls答案:C41. 合规检查功能不包含A.离线检查B.快捷检查C.基线管理D。调度检查答案:C42. 本公司维护人员进出机房使用“机房门禁卡”,“机房门禁卡”

12、的办理需要由使用人所在部门提出申请,由()进行审批,提交()审核同意后发放。A。维护人员 维护人员B。无需任何人 无需任何人C.厂家人员 第三方人员D。所在部门负责人 安全主管部门答案:D43。 在网络传输监测通道时,当发生攻击时,破坏性最大的是?A。分析器B。传感器C.响应器D.感应器答案:C44. 黑客实施ARP攻击是怎样进行的?A.向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址B。向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址C。向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址D。向受害主

13、机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址答案:B45。 在安全维护作业计划中,入侵监测系统告警监控的执行周期是_A。月B.周C。天D。半月答案:C46. 对于存放敏感数据的介质进行备份,需支持按客户信息级别定制不同的备份周期、( )、对备份异常进行告警。A.异地容灾B.备份数据加密存储,保障完整性C.不同位置存放答案:B47。 客户信息包括客户基本资料、客户身份鉴权信息、客户通信信息、( )等四大类。A.客户通话记录B.客户缴费记录C.客户身份信息D.客户通信内容答案:D重复命题1次2015年10月12日 9点30分 安全 安全基础 通用 L148. 系统管理员

14、在设备入网前填写( ),由系统维护主管负责批准A.设备准入申请B.设备入网申请C.设备入网请示D。设备加电申请答案:B重复命题1次2014年10月21日 9点25分 安全 安全基础 通用 L149。 有关机房针对设备厂商人员进行访问控制的描述不正确的是A。设备厂商人员进入机房后严格按照操作计划进行,在特殊情况下可以对不在审批计划范围内的设备进行操作或超出审批计划范围进行操作。B.设备厂商人员进入分局机房需向通信科提交申请及相关材料,并由通信科进行审批。C。设备厂商人员进入机房后,通信科派专人全程现场配合,配合过程中通信科人员认真监督,对于设备厂商人员对设备的每步操作,要认真核查,确保网络设备安全.D.设备厂商人员现场操作完成后,需经通信科相关负责人确认后方可视为操作完成。答案:A50. X-Scan检测IE put的第二个阶段时,会携带什么样的数据包?A.无B。SYNC.ACKD.ACK+SYN答案:D51。 在中国移动网络运行重大故障报告流程

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号