内容发布更新时间 : 2024/11/14 15:23:04星期一 下面是文章的全部内容请认真阅读。
1. 系统管理员在设备入网前填写( ),由系统维护主管负责批准 A.设备入网申请 B.设备准入申请 C.设备入网请示 D.设备加电申请 答案:A
重复命题1次
2015年4月30日 9点0分 安全 安全基础 无 L1
2. 针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为( ) A.1年 B.2年 C.3个月 D.半年 答案:C
重复命题1次
2015年4月30日 9点0分 安全 安全基础 无 L1 3. 设备应支持对不同用户授予()权限 A.相似 B.相近 C.相同 D.不同 答案:D
重复命题1次
2015年10月12日 9点30分 安全 安全基础 无 L1
4. 安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中专家组由5~8人构成,且不少于()人 A.5 B.6 C.7 D.8
答案:A
重复命题1次
2015年4月30日 9点0分 安全 安全基础 无 L1
5. 当一个入侵正在发生或者试图发生时,IDS系统将发布一个( )信息通知系统管理员 A.ArachNIDS B.Appliance C.Anomaly D.Alerts 答案:D
6. “()”原则。有限公司及各省公司应着力推动中国移动自有评估队伍的建设,逐步实现自主评估
A.自评估为辅、第三方评估为主 B.自评估为主、第三方评估为辅
C.自评估为主、第三方评估为主 D.自评估为辅、第三方评估为辅 答案:B
7. 在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。因为无法进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式 A.CONSOLE口 B.FE 口 C.GE 口 D.RJ45 口 答案:A
8. 在路由器启用前,应当根据当时的网络环境制定合理的()规则,对某些病毒、木马的特定端口进行封闭。 A.包过滤 B.流过滤 C.帧过滤 D.bit过滤 答案:A
9. 在路由器、交换机设备组网过程中,应当尽可能组建主备双节点、双链路结构,路由协议采用动态路由与静态路由相结合的方式,以及采用()或则HSRP等冗余协议,提高网络的可用性和可靠性 A.VRP B.VVRP C.VRRP D.VRPP
答案:C
10. “()”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。 A.用户钓鱼 B.网络镜像 C.网络钓鱼 D.网络篡改 答案:C
11. 信息安全策略是什么()?
A.它是为了达到如何保护标准而提出的一系列建议
B.它是为了定义访问控制需求而产生出来的一些通用性指引 C.它是一种高级别的安全管理意图 D.它是一种分阶段的安全处理结果 答案:C
重复命题1次
2015年10月12日 9点30分 安全 安全基础 无 L1 12. 由于网络安全风险产生故障时应该采取()原则。 A.先抢通业务,再抢修故障 B.先抢修故障,再抢通业务 C.先查找原因,再抢修故障
D.先抢修故障,再查找原因 答案:A
重复命题1次
2015年10月12日 9点30分 安全 安全基础 无 L1
13. 从安全的角度来看,运行哪一项起到第一道防线的作用: A.远端服务器 B.Web服务器 C.防火墙
D.使用安全shell程序 答案:C
14. 安全审计跟踪是()
A.安全审计系统检测并追踪安全事件的过程 B.安全审计系统收集并易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程 D.对计算机系统中的某种行为的详尽跟踪和观察 答案:A
15. 按密钥的使用个数,密码系统可以分为: A.置换密码系统和易位密码系统 B.分组密码系统和序列密码系统 C.对称密码系统和非对称密码系统 D.密码系统和密码分析系统 答案:C
16. 黑客搭线窃听属于哪一类风险? A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都不正确 答案:B
17. 网络攻击的发展趋势是什么? A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 答案:A
重复命题1次
2015年8月21日 14点30分 安全 安全基础 无 L3 18. 以下关于VPN说法正确的是
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B.VPN指的是用户通过公用网络建立的临时的、安全的连接 C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能 答案:B
19. 下面哪一种攻击方式最常用于破解口令? A.哄骗(spoofing)
B.字典攻击(dictionary attack) C.拒绝服务(DoS) D.WinNuk 答案:B
20. 设置IP地址MAC绑定的目的: A.防止泄露网络拓扑 B.防止非法接入 C.加强认证
D.防止DOS攻击 答案:B
21. 防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。 A.1,1
B.2,1 C.1,2 D.1,3 答案:A
22. 计算机病毒的特征 A.隐蔽性
B.潜伏性,传染性 C.破坏性 D.可触发性 E.以上都正确 答案:E
23. 网络攻击的有效载体是什么? A.黑客 B.网络 C.病毒 D.蠕虫 答案:B
24. 下面对于cookie的说法错误的是:
A.cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息 B.cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗
D.防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法 答案:C
25. 以下哪一项是防范SQL注入攻击最有效的手段? A.删除存在注入点的网页
B.对数据库系统的管理权限进行严格的控制
C.通过网络防火墙严格限制Internet用户对web服务器的访问 D.对web用户输入的数据进行严格的过滤 答案:D
26. 目前病毒的主流类型是什么: A.木马与蠕虫
B.引导区病毒 C.宏病毒
D.恶作剧程序 答案:A
27. 以下那个不是IPv6 的目标? A.地址空间的可扩展性 B.网络层的安全性 C.服务质量控制 D.更高的网络带宽 答案:D
28. Cisco路由应禁止BOOTP服务,命令行是() A.ip bootp server B.no ip bootp
C.no ip bootp server D.ip bootp 答案:C
29. 下面哪组协议不属于TCP/IP协议簇: A.ARP协议 B.UDP协议 C.NetBIOS协议 D.FTP协议 答案:C
30. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 A.特洛伊木马 B.拒绝服务 C.欺骗
D.中间人攻击 答案:B
31. 设置安全域互访的原则为:()
A.高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。
B.高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。
C.高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。 答案:B
重复命题1次
2015年10月12日 9点30分 安全 安全基础 无 L1 32. 通信网的基本结构形式有五种,以下正确的说法是 A.网型、星型、树型、环型、总线型; B.网型、星型、线型、复合型、环型; C.网型、星型、复合型、环型、总线型; D.网型、环型、线型、复合型、树型。