2安全安全基础通用L1.docx
- 文档编号:10385783
- 上传时间:2023-02-10
- 格式:DOCX
- 页数:29
- 大小:39.32KB
2安全安全基础通用L1.docx
《2安全安全基础通用L1.docx》由会员分享,可在线阅读,更多相关《2安全安全基础通用L1.docx(29页珍藏版)》请在冰豆网上搜索。
2安全安全基础通用L1
安全安全基础通用L1
2015年4月30日9点。
分
试题数:
120,重复命题数:
31,重复命题率:
25.83%
1.重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告。
A.1
B2C.3
D.4
答案:
B
重复命题2次
2015年10月12日9点30分安全安全基础通用L1
2014年10月21日9点25分安全安全基础通用L1
2.制定企业安全补丁加载方案的决策者是?
A.网络工程师
B.公司最高层
C.项目审计人员aD.项目负责人
答案:
D
3.在Linux系统下,查看网卡信息的命令是()。
A.ipconfig^B.lfconfig
C.showipconf
D.intdconf
答案:
B
4.防火墙策略配置的原则包括
A.利用内置的对动态端口的支持选项
B.以上全部都是aC.策略应双向配置
D.将涉及常用的服务的策略配置在所有策略的顶端
答案:
B
重复命题1次
2014年10月21日9点25分安全安全基础通用L1
5.两台主机之间建立一次正常的TCP连接,一共需要相互传递几次信息?
A.aB.4
C.UD.2
答案:
A
6.审核责任人应按照《中国移动内控手册》等相关规定,对相关系统用户帐户口令至少()年进行一次定期审核,对不符合要求的及时进行整改。
A.2GB.1年
C.3年
D.半年
答案:
D
7.针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为()
A.2年
B.3个月
C.1辱D.半年
答案:
B
重复命题1次
2014年10月21日9点25分安全安全基础通用L1
8.以下不属于存储和处理客户信息的通信系统的有()
A.数据业务监测系统aB.MSC/VLR/MGW/Server
C.HLR
D.GPRS
答案:
A
9.系统管理员组织人员对计划入网的设备在独立的测试测试环境中进行测试,测试通过后发起“入网申请”,填写在《()》的“入网申请”部分,提交技术部经理审批。
A.设备登记记录表aB.设备入网记录表aC.设备在网记录表D.设备上网记录表
答案:
B
10.以下不属于客户通信内容信息的有()
A.客户资料
B.客户通信内容记录
C.行业应用平台上交互的信息内率D.客户上网内容及记录答案:
A
11.何类Unix日志可以使用vi编辑?
A.utmpAB.messages
C.lastlog^D.wtmp
答案:
B
重复命题1次
2014年10月21日9点25分安全安全基础通用L1
12.()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息
A.应用注入aB.WEB注入
C.SQL注入
D.查询注入
答案:
C
13.以下哪种风险被定义为合理的风险?
A.残余风险aB.总风险
C.可接受风险
D.最小的风险
答案:
C
14.以下不属于存储和处理客户信息的支撑系统的有()
A.户关系管理系统aB.业务支撑系统(BOSS)
C.经营分析系统
D.话务网管系统
答案:
D
重复命题1次
2014年10月21日9点25分安全安全基础通用L1
15.主从账号在安全管控平台的对应关系包含:
A.N-1出1以上全是也1-1
答案:
C
16.相关部门的安全分工中,机房及办公场所防火、防盗、人员进出等属于邪个部门负责
A.研究院aB.网络部
C.业务支撑系统/D.综合部
答案:
D
17.相关部门的安全分工中,电力供应属于哪个部门负责
A.网络部
B.研究院aC.业务支撑系统地D.综合部
答案:
D
18.远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限账号后执行相应操作。
A.普通权限4B,维护权限
C.管理员权限aD.监控权限
答案:
A
19.实施企业内部补丁流程时应优先告知谁?
A.厂家aB.第三方人员
C.信息部门经理
D.客户经理
答案:
C
20.下面不属于Windows安全初始化快照的有()
A.生成系统快照aB.生成进程快照4C.生成服务快照
D.生成帐号快照
答案:
A
21.以下明B些嗅探器不需要Winpcap(1ibpcap)支持,可独立使用的是
A.Tcpdump
B.windumpAC.NAISniffer.^D.Wireshark
答案:
C
22.在UTM校验未知数据流时,其CPU指数达到85%以上,此现象表明?
A.危机现象aB.错误现象
C.警示现象
D.正常现象
答案:
A
23.如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括
A.判断帐号是否被影懈B.参考审计日志AC.采用“蜜罐技术aD.跟踪黑客在你系统中的活动
答案:
C
重复命题2次
2016年3月30日9点30分安全安全基础通用L3
2014年10月21日9点25分安全安全基础通用LI
24.口令至少由()位及以上大小写字母、数字及特殊符号等混合、随机组成,尽量不要以姓名、电话号码以及出生日期等作为口令或者口令的组成部分。
A3B&C.6
D.7
答案:
C
25.微软系统更新补丁服务器的简称是?
A.WSSU
B.VBS^C.WSUS^D.LUA
答案:
C
26.网络安全漏洞检测工具WVS一旦扫描完成后,并加以保护,列出了扫描检测的Windows中的漏洞,降低用户的风险和下载修补程序到本站进行安装。
它还创建名为文件夹中Protector_Plus_Windows_Vulnerabi1ity_Scan.htm日志文件记录Windows中的漏洞扫描()。
A.已经执行aB.已删除aC.已保存
D.未执行
答案:
A
27.只具有()和FIN标志集的数据包是公认的恶意行为迹象。
A.dat8B.标志位
C.SYN^D.head
答案:
C
28.设备日志应支持记录与设备相关的()。
A.入侵事件aB.操作事件
C.登录事件
D.安全事件
答案:
D
29.目前不支持合规检查的设备是
A.防火墙aB.主机
C.应用系统
D.数据库
答案:
C
30.题目:
系统安全管理包括—?
A.安全产品策略备份AB.日常防病毒管理AC.系统软件与补丁管理aD.以上都是
答案:
D
31.目前安全管控平台的认证方式不包括
A.静态密码
B.U盾aC.动态短信
D.数字证书
答案:
B
重复命题1次
2014年10月21日9点25分安全安全基础通用L1
32.windows安全加固,密码最短存留期:
()天
A.90B.60aC.30
D.120
答案:
C
33.安全管控平台的建设目标不包括
A.集中维护管理
B.日志管理与审计
C.提高系统安全性、稳定性aD.集中账号管理
答案:
C
重复命题1次
2014年10月21日9点25分安全安全基础通用L1
34.以下不属于客户通信信息的有()
A.原始话单
B.详单
C.账物D.手机号码
答案:
D
35.网络控制策略控制用户通过平台认证后,能够访问IP地址和端口。
可通过静态或动态分配ACL控制网络路由来实现
A.ACL
B.UDP
C.TCP
D.IP
答案:
A
36.设备入网应符合“()”总体原则,通过规范申请、审批等过程,实现安全接入。
A.谁主管、谁负责,谁接入
B.谁负责,谁接入、谁负责
C.谁主管、谁接入、谁负责
D.谁主管、谁负责,谁接入、谁负责
答案:
D
37.下列攻击中将无法被网络层IDS识别的是
A.SYNflood攻击aB.DNS假冒攻击aC.teardrop攻
击
D.CGI攻击
答案:
D
38.在Windows下查看当前已建立的网络连接的命令是:
A.netstat-LB.netstat-s
C.netstat-a
D.netstat-r
答案:
C
39.在网络传输监测通道时,其三元组件(分析器、感应器、响应器)中,当发生攻击时,破坏性最大的是?
A.传感器
B.响应椒C.感应部D.分析器
答案:
B
40.AIX设置关键目录的权限的命令是
A.vinB.cabC.chmocUD.Is
答案:
C
41.合规检查功能不包含
A.离线检查aB.快捷检查
C.基线管理aD.调度检查
答案:
c
42.本公司维护人员进出机房使用“机房门禁卡/机房门禁卡”的办理需要由使用人所在部门提出申请,由()进行审批,提交()审核同意后发放。
A.维护人员维护人员.无需任何人无需任何人会C.厂家人员第三方人员aD.所在部门负责人安全主管部门答案:
D
43.在网络传输监测通道时,当发生攻击时,破坏性最大的是?
A.分析器
B.传感器
C.响应器^D.感应器
答案:
C
44.黑客实施ARP攻击是怎样进行的?
A.向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址
B.向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址ML向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址△D.向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址
答案:
B
45.在安全维护作业计划中,入侵监测系统告警监控的执行周期是
A.月nB.周qC.天
D.半月
答案:
C
46.对于存放敏感数据的介质进行备份,需支持按客户信息级别定制不同的备份周期、()、对备份异常进行告警。
A.异地容灾
B.备份数据加密存储,保障完整性
C.不同位置存放
答案:
B
47.客户信息包括客户基本资料、客户身份鉴权信息、客户通信信息、()等四大类。
A.客户通话记录aB.客户缴费记录qC.客户身份信息
D.客户通信内容
答案:
D
重复命题1次
2015年10月12日9点30分安全安全基础通用L1
48.系统管理员在设备入网前填写(),由系统维护主管负责批准
A.设备准入申请aB.设备入网申请AC.设备入网请示aD.设备
加电申请
答案B
重复命题1次
2014年10月21日9点25分安全安全基础通用L1
49.有关机房针对设备厂商人员进行访问控制的描述不正确的是
A.设备厂商人员进入机房后严格按照操作计划进行,在特殊情况下可以对不在审批计划范围内的设备进行操作或超出审批计划范围进行操作。
B.设备厂商人员进入分局机房需向通信科提交申请及相关材料,并由通信科进行审批…C.设备厂商人员进入机房后,通信科派专人全程现场配合,配合过程中通信科人员认真监督,对于设备厂商人员对设备的每步操作,要认真核查,确保网络设备安全。
nD.设备厂商人员现场操作完成后,需经通信科相关负责人确认后方可视为操作完成。
答案:
A
50.X-Scan检测IEput的第二个阶段时,会携带什么样的数据包?
AWB.SYN
C.ACGD.ACK+SYN
答案:
D
51.在中国移动网络运行重大故障报告流程中,地市移动公司应向()上报重大故障
A.省移动公司aB.省通信管理局aC.集团公司aD.工业和信息化部答案:
A
52.在集团要求各省的账户命名规范的格式为:
XXX+连接符+AA,其中的连接符代表:
A..
B.+4c._
D.-
答案:
C
53.题目:
防火墙作用中,错误的是:
A.过滤进出网络的数据包^.记录通过防火墙的信息内容和活动
C.对网络攻击进行告警aD.封堵进出网络的访问行为
答案:
C
54.安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。
其中专家组由5~8人构成,且不少于()人
A.7
B'C.8D.8
答案:
C
重复命题1次
2014年10月21日9点25分安全安全基础通用L1
55.对于通过IP协议进行远程维护的设备,设备应支持使用()加密协议。
A.SSH
B.teInet4c.ip^D.tcp
答案:
A
56.账号口令管理办法制定的原则不包括
A.谁使用、谁负责aB.领导负责制aC.谁主管,谁负责
D.所有账号均应落实责任人
答案:
B
57.应用系统的帐号数据库在发生变化时,应
A.不定期更新到4A系统中aB.增量更新到4A系统中
C.全量更新到4A系统中
D.定期更新到4A系统中
答案:
B
重复命题1次
2015年10月12日9点30分安全安全基础通用L1
58.中国移动网络运行重大故障应在()小时内通过EOMS重大故障及重大安全事件上报工单(故障上报时间以EOMS派单时间为准)和电话方式向集团公司网络部上报重大故障
A.0.5^B,UC.24D.3
答案:
B
59.安全事件相应中抑制阶段的抑制策略可能不包含。
A.从网络上断开主机或部分网络;
B.修改所有的防火墙和路由器的过滤规则4c.建立支持事件响
应活动管理体系》D.封锁或删除被攻击的登陆账号
答案:
C
60.在安全维护作业计划中,安全设备网络连通性维护的执
行周期是
A.天
B凋
C.半月
D.月
答案:
A
61.windows安全加固,密码长度最小值:
()个字符
A.7
B.8
C.94D.10
答案:
B
62.使用Finger命令无法得到信息是
A.服务器名
B.服务器MAC
C.服务器IP
D.用户当前是否在线
答案:
C
63.IT审计其生命周期主要包括?
A.事前检查
B.以上所有aC.事中监控aD.事后分析
答案:
B
64.拒绝服务类安全事件是指由于。
使系统无法为正常用户提供服务所引起的安全事件。
A.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
B.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限4c.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法aD.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏^E.恶意用户利用挤占带宽、消耗系统资源等攻击方法答案:
E
65.目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。
A.目的号码B.主叫号码
C.关键字qD.发送频率
答案:
C
重复命题1次
2015年10月12日9点30分安全安全基础通用L1
66.在安全事件的准备阶段应关注的信息不包括()。
A.从网络上断开主机或部分网络;
B.建立支持事件响应活动管理体系
C.为安全事件应急响应提供足够的资源和人员
D.基于威胁建立合理的安全保障措施
答案:
A
重复命题1次
2014年10月21日9点25分安全安全基础通用L1
67.中国移动公司制定补丁加载方案的依据是?
A.《中国移动内部控制手册》4B.《中国移动网络与信息安全总纲》
C.《中国移动IT技能风险规范》aD.《中国移动标准化控制矩阵》
答案:
B
重复命题3次
2014年10月21日9点25分安全安全基础通用L1
2015年8月21日14点30分安全安全基础通用L3
2016年3月30日9点30分安全安全基础通用L3
68.登录安全管控平台的账号是
A.从账号
B.安全账号4c.管理账号
D.主账号
答案:
D
69.以下不属于数据库安全初始化快照的有()
A.获取DEFAULT概要文件信息aB.获取。
racle数据库用户信息nC.获取账号密眸D.获取数据库参数信息答案:
C
70.()通常采用统计方法来进行检测
A.异常检测
B.特征检测
C.状态检测
D.协议分析
答案:
A
71.中国移动网络运行重大故障本地网话音业务描述正确的是
A.本地网话音业务超过1万用户话音通信中断,且持续超过20分钟aB.本地网话音业务超过2万用户话音通信中断,且持续超过20分钟aC.本地网话音业务超过3万用户话音通信中断,且持续超过20分钟
D.本地网话音业务超过3万用户话音通信中断,且持续超过30分钟
答案:
C
重复命题1次
2014年10月21日9点25分安全安全基础通用L1
72.下列说法错误的是
A.防火墙不能防范不经过防火墙的攻击aB.防火墙不能防止数据驱动式的攻击aC.防火墙不能防止synflooding攻击D.防火墙不能防范基于特殊端口的蠕虫
答案:
D
重复命题1次
2014年10月21日9点25分安全安全基础通用L1
73.热消磁技术的优点是(),缺点是需要的额、温度较高,硬件成本比较高。
A.操作简单
B.安全
C.消磁速度快qD.消磁工具方便
答案:
C
74.明确对各类操作系统、网络设备、数据库、中间件和WEB应用的安全配置和检查的安全基线。
具体要求请参见()。
A.《中国移动安全风险排查和整改项目技术规范书》
B.《中国移动信息安全现场评测支撑服务项目技术规范书》
C.《中国移动网页安全漏洞扫描系统技术规范》
D.《中国移动管理信息系统安全基线规范》
答案:
D
75.对路由器安全加固方法描述不正确的是
A.定期更改路由协议MD5加密的密码,增强安全性qB.路由器动态路由协议加密必须使用强密码策略,至少三种字符组
成,密码长度不少于8个字符
C.固定路由协议MD5加密的密码,增强安全性aD.启用动态IGP(RIPV2、OSPF、ISIS等)或EGP(BGP)协议时,启用路由协议认证功能,如MD5加密,确保与可信方进行路由协议交互答案:
C重复命题1次
2015年10月12日9点30分安全安全基础通用L1
76.WINDOWS主机安全配置需关闭的不必要服务是
A.安全帐户管理淤B.Windows自动播放功能aC.DHCP客户端^D.DNS客户端
答案:
B
77.会客单实行“一单一访",禁止()。
被访人员必须在会客单上签字,否则不予退换有效证件。
A.“一单N访”
B.“一单多访二C.“多单一访二D.“多单多访”
78.安全事件应急响应的目标通常不包括()
A.在需要司法机关介入时,提供法律任何的数字证据等B.我
行我素、置之不理
C.采取紧急措施,恢复业务到正常服务状态aD.调查安全事件发生的原因,避免同类安全事件再次发生
答案:
B
重复命题1次
2014年10月21日9点25分安全安全基础通用L1
79.系统交维前,应由工程建设单位组织完成()的接入工作。
A.网络安全管控平台aB.故障管理系统AC.性能管理系统
D.资源管理系统
答案:
A
80.对于采用静态口令认证技术的设备,应配置设备,使用户不能重复使用最近()次(含)内已使用的口令
A.3
B.5
C.4也6
答案:
B
81.CMNet管理中下列那些原则正确()?
A.业务系统信息安全工作按照“谁申请,谁负责”原则aB.以人为本原则4c.安全、效率和成本之间均衡原则
D.最小授权原则
答案:
ABCD
82.IT安全管理与审计系统主要作用有以下哪几个方面?
A.潜在的攻击者起到震慑和警告的作用aB.为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞
C.对于已经发生的系统破坏行为提供有效的追究证据
D.解决单一设备审计模块,如操作系统审计、数据库审计、网络安全审计等,审计数据格式不一致、审计分析规则无法统一等问题,做到全面综合审计答案:
ABCD
83.下列对于安全配置规范中日志安全要求描述正确的是?
A.设备日志应支持对用户登录/登出进行记录。
记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。
B.设备日志应支持记录与设备相关的安全事件。
4c.设备日志应支持记录用户对设备的操作,包括但不限于以下内容:
账号创建、删除和权限修改口令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。
记录需要包含用户账号,操作时间,操作内容以及操作结果。
八D.设备应支持远程日志功能。
所有设备日志均能通过远程日志功能传输到日志服务器。
设备应支持至少一种通用的远程标准日志接口,如SYSLOG、FTP等。
答案:
ABCD
84.以下常用的数据销毁软件不包括()。
A.Recuva
B.Easyrecover^C,C1eanDiskSecurityD.Winhex
答案:
ABD
85.以下属于网络安全时间的特性的有()
A.危害性大aB.渗透性深aC.涉及面广aD.破坏性弱
答案:
ABC
重复命题1次
2014年10月21日9点25分安全安全基础通用L1
86.以下不属于OracIe数据库应急处理工具包的有()
A.日志分析工作:
LogMine沁B.SQLPIus
C.移植工具(MigrationUti1ities)
D.数据库查看
答案:
ABCD
87.系统维护部门主管领导负责建立
A.接受上级或者职能管理部门的定期审核aB.系统账号审批
C.权限管理以及口令管理AD.系统账号创建及删除
答案:
ABCD
88.防火墙可以部署在下列位置
A.安全域边界
B.服务器区域边界aC.根据网络特点设计方忿D.可信网络区
域和不可信网络区域之间
答案:
ABCD
重复命题1次
2015年10月12日9点30分安全安全基础通用L1
89.题目:
防病毒服务器升级检查包括如下几项内容?
A.对重耍的服务器,定期抽查防病毒客户端的病毒库升级情况△B.检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决;4c.在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本;答案:
ABC
90.对于Linux操作系统的账户安全加固,应该做到以下几点
A.删除或锁定与系统运行、运维等工作无关的账户aB.检查内存使用情况
C删除guest账号
D.检查是否存在除root之外UID为0的用户
答案:
AD
91.以下属于数据库安全初始化快照的有()
A.获取数据库参数信息aB.获取Oracle数据库用户信息©C.获取DEFAULT概要文件信息
D.获取Oracle其他初始化参数信息
答案:
ABCD
92.完全的机房管理体系主要包括?
A.建议出入机房门禁系统采用数据库管理
B.以后身份卡内保存有持卡人编号qC.进出区域限制
D.时间限制
答案:
ABCD
93.HTTP协议具有多种方法可供使用,Web服务器启用以下邪两种方法时会存在很大安全风险,同时在一般的web浏览中也不需要这两种方式()
A.DEUB.PUCC.Get
D.POST
答案:
AB
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 基础 通用 L1