中国移动网上大学安全 安全基础 无 L1题库 下载本文

内容发布更新时间 : 2024/4/25 17:07:23星期一 下面是文章的全部内容请认真阅读。

A.季度 B.半月 C.周 D.月 答案:C

25. 专用移动存储介质不再使用时,必须有专用介质管理员进行()次以上数据填充和格式化后方可报废或进行物理销毁。 A.2 B.1 C.3 D.4 答案:A

26. SNMP只提供3种基本操作是 A.增操作、删操作、日志报告 B.获取信息、设置参数值和事件报告

C.Read: 读操作、Write: 写操作、Trap陷阱操作 D.Read: 读操作、Write: 写操作、日志报告 答案:B 重复命题1次

2014年10月21日 9点25分 安全 安全基础 无 L1 27. 系统漏洞类安全事件是指由于()引起的安全事件

A.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法 B.恶意用户利用挤占带宽、消耗系统资源等攻击方法

C.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

D.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限

E.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏 答案:E

28. 在UTM校验未知数据流时,其CPU负荷达到85%以上,说明了什么? A.正常现象 B.警示现象 C.错误现象 D.危机现象 答案:D

29. 题目:技术评估的一般流程?

A.手工检查-确定目标-远程扫描-报告分析-收集报告。 B.确定目标-手工检查-远程扫描-报告分析-收集报告; C.确定目标-远程扫描-手工检查-报告分析-收集报告; D.远程扫描-确定目标-手工检查-收集报告-报告分析; 答案:C

30. 重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告。 A.4 B.3 C.1 D.2 答案:D

重复命题2次

2014年10月21日 9点25分 安全 安全基础 无 L1 2015年4月30日 9点0分 安全 安全基础 无 L1 31. 企业实施补丁加载方案的动机是? A.追赶IT潮流

B.适应企业信息化的建设 C.将风险降至最低 D.保障企业数据安全 答案:C

32. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 A.保密性的攻击 B.完整性的攻击 C.可用性的攻击 D.真实性的攻击 答案:C

33. IDS系统的两大职责:实时监测和() A.应用审计 B.安全审计 C.账号审计 D.用户审计 答案:B

34. 一般安全事件应在()内解决 A.8小时 B.2小时 C.无限期 D.4小时 答案:A

35. 系统需提供“退出”功能,允许用户()当前的会话。 A.自动终止 B.随时终止 C.强制终止 D.暂时终止 答案:C

36. 在Windows 2000操作系统下,以下工具不能用于查看系统开放端口和进程关联性的工具或命令是? A.fport B.tcpview C.tcpvcon D.netstat 答案:D

37. 在安全维护作业计划中,检查应用系统端口、服务情况的执行周期是______ A.半月 B.周 C.月 D.季度 答案:B

重复命题1次

2014年10月21日 9点25分 安全 安全基础 无 L1 38. 对于非常重要的敏感数据因使用( )算法加密。 A.MD5 B.AES C.HASH 答案:B

39. 代维公司办理的机房出入证有效期最长不可超过()。其代维人员若因 故离职,代维公司必须将有关证件(代维资格证、机房出入证等)交还发证部门,并每月通报代维人员变动情况。

A.一个月 B.一周 C.三个月 D.一年 答案:C

40. 系统要防止将用户输入未经检查就用于构造数据库查询,防范()攻击。 A.查询注入 B.应用注入 C.WEB注入 D.SQL注入 答案:D

41. 持有()的人员方可安装相应的电气设备和电气线路。测试电气设 备的电源是否正常应使用相应的测量工具,禁止用手触及电气设备的带电部分和使用短路的方法进行试验。 A.弱电资格证 B.电气资格证 C.网络安全证 D.上岗证 答案:B

42. 相关部门的安全分工中,通信线路的防中断属于哪个部门负责 A.网络部 B.研究院 C.业务支撑系统部 D.综合部 答案:A

43. 网络欺骗类安全事件是指由于()所引起的安全事件。 A.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

B.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限

C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法 D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料 E.恶意用户利用挤占带宽、消耗系统资源等攻击方法 答案:C

44. 专用介质使用者向专用介质管理员提出申请使用专用移动存储介质,专用介质管理员根据()审核其是否具有使用授权。

A.《专用移动存储介质使用授权表》 B.《专用移动存储介质操作授权表》 C.《专用移动存储介质使用申请表》 D.《专用移动存储介质使用表》 答案:A

45. 用于查看/var/log/wtmp日志的命令是 A.lastmp B.last C.lastwtmp D.lastlog 答案:D

46. 系统要防止将用户输入未经检查就直接输出到用户浏览器,防范()攻击。 A.跨站脚本 B.web脚本 C.手工脚本 D.插件脚本 答案:A

47. 用户访问企业生产系统时出现用户名或密码错误,该信息会被记录在生产系统中以下哪个变量中? A.系统日志 B.应用日志 C.安全日志 D.IE日志 答案:A

48. 题目:下面关于VISTA提供的计算机安全措施那个是错误的? A.无需安装其他杀毒软件,仅依靠Windows Defender可以查杀所有病毒。 B.

对恶意软件抵抗能力更强的计算机,受病毒、间谍软件、蠕虫和其他潜在不需要的软件的影响较少。

C.更加安全的联机体验

D.更清楚地了解 PC 中存在的漏洞,并获得更好的指导来帮助还原更安全的配置。 答案:A

49. 美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。Solaris属于()等级 A.C2 B.C4