C114门户论坛百科APPEN| 举报 切换到宽版

亚星游戏官网

 找回密码
 注册

只需一步,快速开始

短信验证,便捷登录

搜索
查看: 2109|回复: 1

[通信技术与资料] 安全技术资料u [复制链接]

军衔等级:

亚星游戏官网-yaxin222  中士

注册:2009-6-8
发表于 2020-5-18 23:52:49 |显示全部楼层
1. 在设备权限配置能力内,根据用户的业务需要,配置其所需的()权限。
A.最全
B.最小
C.最合适
D.最大
B
2. 机房应建立完善的系统和设备维护责任制度,机房内的各项现网设备应有专人负责管理,未经()许可,他人不得随意进行操作?
A.维护人员 维护人员
B.机房主管人员
C.监控人员
D.厂商人员
答案:B
3. 如果存储的重要数据介质是光盘,则应该先( )再焚毁
A.覆写
B.捣碎
C.化学腐蚀
D.消磁
B
4. ()就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。
A.IAS
B.IDS
C.IPS
D.IBS
B
5. 下列基于ICMP的扫描请求,不遵循查询/回应方式的是
A.address-mask
B.time-stamp
C.destination unreachable
D.echo
答案:C
6. 下列哪些是防火墙的重要行为
A.准许
B.问候访问者
C.限制
D.日志记录
C
7. 客户信息包括客户基本资料、客户身份鉴权信息、客户通信信息、( )等四大类。
A.客户通信内容
B.客户缴费记录
C.客户身份信息
D.客户通话记录
A

8. 平台方式二主要利用数字KVM,进行基于图形、文本的维护记录,同时,可通过()方式对系统进行管理。
A.带外
B.带内
C.SSH
D.telnet
答案:A
9. 安全事件准备阶段的工作内容主要有()
A.对信息系统进行初始化的快照
B.备份应用程序
C.对应急事件进行抑制
D.对于业务恢复
A
10. 风险评估的三个要素()?
A.组织,技术和信息
B.硬件,App和人
C.政策,结构和技术
D.资产,威胁和脆弱性
答案:D
11. 彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于()
A.1M
B.2M
C.300K
D.50K
答案:C
12. ()是指恶意人员绕过管理员的限制,上传任意类型的文件或者在禁止写入的目录中写入文件。
A.非法转载
B.非法上传
C.非法下载
D.非法注入
答案:B
13. NTP协议使用的端口为?
A.UDP 123
B.TCP 123
C.TCP 321
D.UDP321
答案:A
14. 下列说法不正确的是:()
A.网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。
B.建立100%安全的网络
C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见
D.安防工作是循序渐进、不断完善的过程
E.安防工作永远是风险、性能、成本之间的折衷。
答案:B
15. 目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。
A.发送频率
B.主叫号码
C.关键字
D.目的号码
答案:C

16. 设备应支撑对不同用户授予()权限
A.相近
B.相同
C.不同
D.相似
答案:C
17. 什么命令关闭路由器的direct broadcast?
A.no broadcast
B.no ip direct-broadcast
C.no ip broadcast
D.ip prodcast disable
答案:B
18. 通信网的基本结构形式有五种,以下正确的说法是
A.网型、星型、线型、复合型、环型;
B.网型、星型、复合型、环型、总线型;
C.网型、星型、树型、环型、总线型;
D.网型、环型、线型、复合型、树型。
答案:B

19. 由于网络安全风险产生故障时应该采取()原则。
A.先抢修故障,再抢通业务
B.先查找原因,再抢修故障
C.先抢通业务,再抢修故障
D.先抢修故障,再查找原因
答案:C
20. windows下的nbtstat命令
A.可以查看进程列表
B.可以查看当前用户
C.可以查看当前的网络连接
D.可以用来查询涉及到NetBIOS信息的网络机器
答案:D
21. 衡量数字通信系统传输质量的指标是
A.话音清晰度
B.噪声功率
C.信噪比
D.误码率
答案:D
22. 设置安全域互访的原则为:()
A.高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。
B.高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。
C.高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。
答案:B
23. 一般情况下,弱口令检查的快捷检查步骤是
A.选择设备,马上进行一次快速的检查
B.直接进行一次快速的检查
C.选择设备,弱口令字典类型,马上进行一次快速的检查
D.选择弱口令字典类型,马上进行一次快速的检查
答案:C
24. 在安全维护作业计划中,检查各防火墙访问控制策略的实行周期是______
A.季度
B.半月
C.周
D.月
答案:C
25. 专用移动存储介质不再使用时,必须有专用介质管理员进行()次以上数据填充和格式化后方可报废或进行物理销毁。
A.2
B.1
C.3
D.4
答案:A
26. SNMP只提供3种基本操作是
A.增操作、删操作、日志报告
B.获取信息、设置参数值和事件报告
C.Read: 读操作、Write: 写操作、Trap陷阱操作
D.Read: 读操作、Write: 写操作、日志报告
答案:B
27. 系统漏洞类安全事件是指由于()引起的安全事件
A.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
B.恶意用户利用挤占带宽、消耗系统资源等攻击方法
C.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
D.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限
E.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
答案:E
28. 在UTM校验未知数据流时,其CPU负荷达到85%以上,说明了什么?
A.正常现象
B.警示现象
C.错误现象
D.危机现象
答案:D
29. 题目:技术评估的一般流程?
A.手工检查-确定目标-远程扫描-报告分析-收集报告。
B.确定目标-手工检查-远程扫描-报告分析-收集报告;
C.确定目标-远程扫描-手工检查-报告分析-收集报告;
D.远程扫描-确定目标-手工检查-收集报告-报告分析;
答案:C
30. 重大故障处理完毕后,中国移动各省级企业网络维护部门应在()日内通过工单以附件形式向集团企业网络部提交专题书面报告。
A.4
B.3
C.1
D.2
D

31. 企业实施补丁加载方案的动机是?
A.追赶IT潮流
B.适应企业信息化的建设
C.将风险降至最低
D.保障企业数据安全
C
32. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对
A.保密性的攻击
B.完整性的攻击
C.可用性的攻击
D.真实性的攻击
答案:C
33. IDS系统的两大职责:实时监测和()
A.应用审计
B.安全审计
C.账号审计
D.用户审计
答案:B
34. 一般安全事件应在()内解决
A.8小时
B.2小时
C.无限期
D.4小时
答案:A
35. 系统需提供“退出”功能,允许用户()当前的会话。
A.自动终止
B.随时终止
C.强制终止
D.暂时终止
答案:C
36. 在Windows 2000操作系统下,以下工具不能用于查看系统开放端口和进程关联性的工具或命令是?
A.fport
B.tcpview
C.tcpvcon
D.netstat
答案:D
37. 在安全维护作业计划中,检查应用系统端口、服务情况的实行周期是______
A.半月
B.周
C.月
D.季度
B
38. 对于非常重要的敏感数据因使用( )算法加密。
A.MD5
B.AES
C.HASH
答案:B
39. 代维企业办理的机房出入证有效期最长不可超过()。其代维人员若因 故离职,代维企业必须将有关证件(代维资格证、机房出入证等)交还发证部门,并每月通报代维人员变动情况。
A.一个月
B.一周
C.三个月
D.一年
C
40. 系统要防止将用户输入未经检查就用于构造数据库查询,防范()攻击。
A.查询注入
B.应用注入
C.WEB注入
D.SQL注入
答案:D
41. 持有()的人员方可安装相应的电气设备和电气线路。测试电气设 备的电源是否正常应使用相应的测量工具,禁止用手触及电气设备的带电部分和使用短路的方法进行试验。
A.弱电资格证
B.电气资格证
C.网络安全证
D.上岗证
答案:B
42. 相关部门的安全分工中,通信线路的防中断属于哪个部门负责
A.网络部
B.研究院
C.业务支撑系统部
D.综合部
答案:A
43. 网络欺骗类安全事件是指由于()所引起的安全事件。
A.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
B.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限
C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
E.恶意用户利用挤占带宽、消耗系统资源等攻击方法
答案:C
44. 专用介质使用者向专用介质管理员提出申请使用专用移动存储介质,专用介质管理员根据()审核其是否具有使用授权。
A.《专用移动存储介质使用授权表》
B.《专用移动存储介质操作授权表》
C.《专用移动存储介质使用申请表》
D.《专用移动存储介质使用表》
答案:A
45. 用于查看/var/log/wtmp日志的命令是
A.lastmp
B.last
C.lastwtmp
D.lastlog
答案:D
46. 系统要防止将用户输入未经检查就直接输出到用户浏览器,防范()攻击。
A.跨站脚本
B.web脚本
C.手工脚本
D.插件脚本
答案:A
47. 用户访问企业生产系统时出现用户名或密码错误,该信息会被记录在生产系统中以下哪个变量中?
A.系统日志
B.应用日志
C.安全日志
D.IE日志
答案:A
48. 题目:下面关于VISTA提供的计算机安全措施那个是错误的?
A.无需安装其他杀毒App,仅依靠Windows Defender可以查杀所有病毒。
B.<p>对恶意App抵抗能力更强的计算机,受病毒、间谍App、蠕虫和其他潜在不需要的App的影响较少。</p>
C.更加安全的联机体验
D.更清楚地了解 PC 中存在的漏洞,并获得更好的引导来帮助还原更安全的配置。
答案:A
49. 美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。Solaris属于()等级
A.C2
B.C4
C.C1
D.C3
答案:A
50. 为了达到防止非法手机盗打电话的目的,GSM系统在A接口引入了签权技术。目前在中国移动的网络上实际运用时,对鉴权的要求为: ( )
A.各种位置更新时进行鉴权
B.业务接入时进行鉴权
C.主叫进行鉴权
D.被叫进行鉴权
A

51. 按照业务横向将支撑系统划分,可分为以下安全域:()
A.互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区
B.集团网管系统安全子域、省企业网管系统安全子域、地市分企业的网管系统安全子域
C.业务支撑系统安全域、网管系统安全域、企业信息化系统安全域
C
52. 以下属于安全管控平台策略管理模块可以管理的为
A.访问控制策略
B.密码策略
C.防火墙策略
D.信息加密策略
答案:B
53. 题目:以下哪项技术不属于预防病毒技术的范畴?
A.校验文件
B.系统监控与读写控制;
C.引导区保护;
D.加密可实行程序;
D
54. 在安全维护作业计划中,入侵检测系统健康性检查的实行周期是______
A.月
B.半月
C.周
D.天
答案:D
55. 安全管理工作必须贯彻“()”的方针?
A.谁使用、谁负责
B.群防群治
C.一把手问责
D.安全第一、预防为主、综合治理
D
56. 网络窃听类安全事件是指由于()所引起的安全事件。
A.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
B.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
C.恶意用户利用挤占带宽、消耗系统资源等攻击方法
D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
E.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限
答案:D
57. GSM系统中,每个载频可包括()个信道
A.8
B.2
C.6
D.4
答案:A
58. 应用系统的帐号数据库在发生变化时,应
A.不定期更新到4A系统中
B.增量更新到4A系统中
C.定期更新到4A系统中
D.全量更新到4A系统中
答案:B

59. 重大安全事件应在()内解决
A.2小时
B.8小时
C.无限期
D.4小时
答案:A
重复命题1次
[/url]
67. 非本职工作需要或未经领导批准,企业员工不得将企业相关的保密信息复制到()上。
A.U盘
B.专用移动存储介质
C.外部移动存储介质
D.个人移动存储介质上
答案:D
68. 第集成商对入网设备入网安全要求进行安全加固。如果发现问题,管理员监督集成商完善安全加固。若加固失败,须恢复到()的状态
A.入网之后
B.入网之前
C.加固之前
D.出厂之前
答案:C
69. MSSQL中用于实行命令的扩展存储过程是()
A.xp_cmd
B.sp_cmdshell
C.xp_cmdshell
D.sp_cmd
C
重复命题1次
[url=http://101.200.184.174/paper/D47C32AFAFC50AF9D43A03B6E7C93E68.html?id=e330768]
70. 对路由器安全加固方法描述不正确的是
A.固定路由协议MD5加密的密码,增强安全性
B.启用动态IGP(RIPV2、OSPF、ISIS等)或EGP(BGP)协议时,启用路由协议认证功能,如MD5加密,确保与可信方进行路由协议交互
C.路由器动态路由协议加密必须使用强密码策略,至少三种字符组成,密码长度不少于8个字符
D.定期更改路由协议MD5加密的密码,增强安全性
答案:A

71. 平台系统可以把帐号信息与()进行同步,同时把自身日志和通过综合维护平台产生的维护操作日志信息发送给专业的日志审计系统。
A.3A
B.5A
C.4A
D.7A
答案:C
72. 用户登录需提供(),以防止固定密码暴力猜测账号。
A.图片验证码
B.口令
C.证书
D.秘钥
答案:A
73. 可以追踪本地路由表信息的命令是
A.telnet
B.whoami
C.nslookup
D.Tracert
答案:D
74. T内控及审计要求提供了独立、足够的日志资料,完整记录操作过程,能够方便地对整个IT系统进行审计,就需要设计综合的()。
A.安全审计系统
B.安全系统
C.一般系统
D.记录日志
答案:A
75. “()”原则。所有远程接入必须通过申请、审批、备案及审计,确保在安全可控的前提下实现远程接入;
A.可控
B.安全第一
C.审计
D.集中化
答案:A
76. 安全事件应急响应的阶段有()
A.抑制、根除阶段
B.恢复、跟进阶段
C.总结阶段
D.准备、检测阶段
答案:ABD
77. 针对Widows系统的安全保护,下列说法正确的是:
A.破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启
B.禁止存储设备的自动播放,可以防止针对U盘的U盘病毒
C.禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马
D.系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息
答案:ABC
78. 以下哪些是当前主要流行的DDOS攻击?
A.IP地址攻击
B.TCP全连接攻击
C.刷Script脚本攻击
D.SYN/ACK Flood攻击
答案:BCD
79. 以下哪些属于黑客攻击手段范畴()?
A.暴力猜测
B.缓冲区溢出攻击
C.拒绝服务攻击
D.利用已知漏洞攻击
答案:ABCD
80. 严格的口令策略应当包含哪些要素
A.满足一定的长度,比如8位以上
B.用户可以设置空口令
C.同时包含数字,字母和特殊字符
D.系统强制要求定期更改口令
答案:ACD
81. 下面哪些协议是基于UDP的?
A.POP3
B.SNMP
C.DNS
D.Rlogin
BC
82. 安全审计方法包括:()?
A.现场观察
B.访问、凭证检查
C.抽样检查
D.系统检查
ABCD
83. 中国移动网络运行维护规程落实了哪些网络运维要求( )?
A.标准化
B.信息化
C.集中化
答案:ABC
84. 网络安全工作的目标包括:()
A.可审查性
B.服务可用性
C.信息机密性
D.信息完整性
答案:ABCD
85. 以下是检查磁盘与文件是否被病毒感染的有效方法( )。
A.检查磁盘目录中是否有病毒文件
B.检查文件的长度是否无故变化
C.用抗病毒App检查磁盘的各个文件
D.用放大镜检查磁盘表面是否有霉变现象
答案:BC
86. 根据SOX法案的要求,关于APG、OSS帐户口令管理说明正确的是
A.OSS可以存在弱密码
B.OSS不可以存在弱密码
C.APG可以存在弱密码
D.APG不可以存在弱密码
答案:BD
87. 信息防泄密系统需满足的技术要求有()
A.支撑对客户信息流向监控的功能,重点监控终端与U盘或其它外部设备之间的数据传输
B.监控客户信息传播操作和传播方向的功能,阻止信息外泄
C.支撑对客户信息操作监控的功能,重点监控数据库与终端间的批量操作
D.支撑对客户信息通过互联网外泄监控,重点监控终端电子邮件和FTP客户端,即时通讯、论坛、微博以及其他社会化网络等信息传播渠道
ABCD
88. 当网络遭受DOS或DDOS攻击时,可能会导致?
A.数据正常接收
B.数据接收延迟
C.访问Web资源较慢
D.Ping服务器出现丢包
BCD
89. 日志信息包括:( )。
A.行为操作日志
B.安全日志
C.图形数据
D.事件日志
ABCD

90. SOX法案中规定,密码必须符合以下哪些要求?
A.包含数字
B.包括大小写字母
C.长度在6位以上
D.包含标点符号
答案:ABCD
91. 网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过( )层面提出安全防护方案。
A.网元自身安全功能和配置
B.安全运行管理系统(ISMP)
C.基础安全技术防护手段
D.安全域划分与边界整合
答案:ABCD
92. 关于CHECKPOINT防火墙设备配置要求描述正确的有哪些
A.账户口令的生存期不长于60天
B.不同等级管理员分配不同账号,避免账号混用
C.应删除或锁定与设备运行、维护等工作无关的账号
D.防火墙管理员账号口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类
答案:BCD
93. <p>禁止不需要的端口和禁用不需要的协议可以有效地减少Web服务器的攻击面。对于只提供万维网服务</p><p>的Windows服务器而言,下列哪些端口是需要禁止的( )</p>
A.139
B.137
C.443
D.445
ABD
94. 目前最好的防病毒App能做到的是( )
A.检查计算机是否染有已知病毒,并作相应处理
B.杜绝病毒对计算机的侵害
C.查出计算机已感染的已知病毒,消除其中的一部分
D.检查计算机是否染有病毒,消除已感染的任何病毒
答案:AC
95. 对利用系统漏洞的拒绝服务攻击的检测方法有()
A.使用资源管理器(Solaris使用ps –aux命令)检查当前内存、CPU等资源占用情况;
B.检测系统进程和快照对比,找出非法进程;
C.检测网络连接和快照对比,找出可疑的网络连接。
D.查看设备电源是否接通
答案:ABC
96. 数据备份系统应支撑
A.支撑对备份异常进行告警
B.应支撑备份内容可选
C.支撑备份数据加密存储,保障完整性
D.支撑按客户信息级别定制不同的备份周期
答案:ACD

97. 以下属于LINUX的内置的帐户的有
A.admin
B.root
C.guest
D.bin
答案:BD
98. 风险评估的内容包括:()?
A.有针对性的提出改进措施、技术方案和管理要求。
B.识别网络和信息系统等信息资产的价值。
C.发现信息资产在技术、管理等方面存在的脆弱性、威胁。
D.评估威胁发生概率、安全事件影响,计算安全风险。
答案:ABCD
99. 安全域划分的根本原则包括:
A.生命周期原则
B.业务保障原则
C.结构简化原则
D.等级保护原则
答案:ABCD

100. 安全事件应急响应是指针对已经发生或可能发生的安全事件进行()资产安全属性的活动
A.分析
B.处理
C.协调
D.监控
ABCD
101. 建立堡垒主机的一般原则是()?
A.复杂化原则
B.最简化原则
C.预防原则
D.网络隔断原则
答案:BC
102. 下列哪些是IP协议安全脆弱性的表现
A.nIP协议没有为数据提供任何形式的机密性保护,不加以改进的IP网络无任何机密可言。
B.nIP协议没有为数据提供强的完整性机制,IP头校验和有一定程度的完整性保护作用,但这一保护对蓄意攻击者而言是微不足道的,用户可在修改分组后重新计算校验和。
C.基于IP地址的身份鉴别机制,用户通过简单的IP地址伪造就可冒充他人
ABC




103. 防火墙可以部署在下列位置
A.根据网络特点设计方案
B.可信网络区域和不可信网络区域之间
C.服务器区域边界
D.安全域边界
答案:ABCD
104. 僵尸网络的组成部分有哪些()?
A.僵尸程序
B.ISP
C.僵尸计算机
D.命令控制中心
ACD
105. 用户名和密码都是明文传输的有()
A.HTTP
B.HTTPS
C.Telnet
D.FTP
ACD
106. 系统管理员负责本系统账号
A.删除
B.冻结
C.创建
D.权限变更
ABCD
107. 为了避免邮件中的附件被网络窃听,用户可以在将附件利用邮件进行传送前进行一些加密操作,下面哪些选项可以实现对附件中的文件的加密操作:
A.安装PGP套件来实现加密
B.使用MD5加密
C.对于Word、Excel文档,可以用应用App本身的加密功能进行加密
D.采用Winzip附带的加密功能进行加密
答案:ACD
108. 下列哪种方法能检查出电脑被装了木马?
A.查网线连接情况
B.检查系统帐户
C.检查系统启动项
D.查看目前运行的服务
答案:BCD
109. 计算机病毒发作所需的触发条件有()?
A.计数器作触作为条件
B.键盘字符输入作为触发条件
C.时间、日期作为触发条件
D.特定文件出现作为触发条件
ABCD
110. 下面属于恶意代码的有()?
A.病毒
B.木马
C.蠕虫
D.宏
ABC
111. 以下是企业网络安全必须考虑的要则?
A.集中管理,重点防护
B.根据企业用途,制定出一套完善的网络接入控制体系
C.整体考虑,统一规划
D.制定完整的规章制度、行为准则
答案:ABCD
112. 以下哪些属于常见的危险密码?
A.只有4位数的密码
B.使用生日作为密码
C.跟用户名相同的密码
D.用常用单词作为密码
E.空密码
ABE
113. 下列哪些与操作系统安全配置的原则符合?
A.安装最新的补丁程序
B.关闭没必要的服务
C.关闭没必要的服务
D.开放更多的服务
ABC

举报本楼

本帖有 1 个回帖,您需要登录后才能浏览 登录 | 注册
您需要登录后才可以回帖 登录 | 注册 |

手机版|C114 ( 沪ICP备12002291号-1 )|联系大家 |网站地图  

GMT+8, 2024-9-24 10:20 , Processed in 0.782758 second(s), 15 queries , Gzip On.

Copyright © 1999-2023 C114 All Rights Reserved

Discuz Licensed

回顶部
XML 地图 | Sitemap 地图