安全L1Word文档下载推荐.docx
- 文档编号:18319577
- 上传时间:2022-12-15
- 格式:DOCX
- 页数:17
- 大小:26.37KB
安全L1Word文档下载推荐.docx
《安全L1Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《安全L1Word文档下载推荐.docx(17页珍藏版)》请在冰豆网上搜索。
A.nobroadcast
B.noipdirect-broadcast
C.noipbroadcast
D.ipprodcastdisable
11、通信网的基本结构形式有五种,以下正确的说法是
A.网型、星型、线型、复合型、环型;
B.网型、星型、复合型、环型、总线型;
C.网型、星型、树型、环型、总线型;
D.网型、环型、线型、复合型、树型。
12、由于网络安全风险产生故障时应该采取()原则。
A.先抢修故障,再抢通业务
B.先查找原因,再抢修故障
C.先抢通业务,再抢修故障
D.先抢修故障,再查找原因
13、下列哪些是防火墙的重要行为
A.准许
B.问候访问者
C.限制
D.日志记录
14、客户信息包括客户基本资料、客户身份鉴权信息、客户通信信息、()等四大类。
A.客户通信内容
B.客户缴费记录
C.客户身份信息
D.客户通话记录
15、平台方式二主要利用数字KVM,进行基于图形、文本的维护记录,同时,可通过()方式对系统进行管理。
A.带外
B.带内
C.SSH
D.telnet
16、安全事件准备阶段的工作内容主要有()
A.对信息系统进行初始化的快照
B.备份应用程序
C.对应急事件进行抑制
D.对于业务恢复
17、风险评估的三个要素()?
A.组织,技术和信息
B.硬件,软件和人
C.政策,结构和技术
D.资产,威胁和脆弱性
D
18、彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于()
A.1M
B.2M
C.300K
D.50K
19、()是指恶意人员绕过管理员的限制,上传任意类型的文件或者在禁止写入的目录中写入文件。
A.非法转载
B.非法上传
C.非法下载
D.非法注入
20、windows下的nbtstat命令
A.可以查看进程列表
B.可以查看当前用户
C.可以查看当前的网络连接
D.可以用来查询涉及到NetBIOS信息的网络机器
21、衡量数字通信系统传输质量的指标是
A.话音清晰度
B.噪声功率
C.信噪比
D.误码率
22、设置安全域互访的原则为:
A.高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。
B.高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。
C.高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。
23、一般情况下,弱口令检查的快捷检查步骤是
A.选择设备,立即进行一次快速的检查
B.直接进行一次快速的检查
C.选择设备,弱口令字典类型,立即进行一次快速的检查
D.选择弱口令字典类型,立即进行一次快速的检查
24、在安全维护作业计划中,检查各防火墙访问控制策略的执行周期是______
A.季度
B.半月
C.周
D.月
25、专用移动存储介质不再使用时,必须有专用介质管理员进行()次以上数据填充和格式化后方可报废或进行物理销毁。
A.2
B.1
C.3
D.4
26、SNMP只提供3种基本操作是
A.增操作、删操作、日志报告
B.获取信息、设置参数值和事件报告
C.Read:
读操作、Write:
写操作、Trap陷阱操作
D.Read:
写操作、日志报告
27、系统漏洞类安全事件是指由于()引起的安全事件
A.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
B.恶意用户利用挤占带宽、消耗系统资源等攻击方法
C.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
D.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限
E.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
E
28、在UTM校验未知数据流时,其CPU负荷达到85%以上,说明了什么?
A.正常现象
B.警示现象
C.错误现象
D.危机现象
29、题目:
技术评估的一般流程?
A.手工检查-确定目标-远程扫描-报告分析-收集报告。
B.确定目标-手工检查-远程扫描-报告分析-收集报告;
C.确定目标-远程扫描-手工检查-报告分析-收集报告;
D.远程扫描-确定目标-手工检查-收集报告-报告分析;
30、重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告。
A.4
B.3
C.1
D.2
31、企业实施补丁加载方案的动机是?
A.追赶IT潮流
B.适应企业信息化的建设
C.将风险降至最低
D.保障企业数据安全
32、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对
A.保密性的攻击
B.完整性的攻击
C.可用性的攻击
D.真实性的攻击
33、IDS系统的两大职责:
实时监测和()
A.应用审计
B.安全审计
C.账号审计
D.用户审计
34、一般安全事件应在()内解决
A.8小时
B.2小时
C.无限期
D.4小时
35、系统需提供“退出”功能,允许用户()当前的会话。
A.自动终止
B.随时终止
C.强制终止
D.暂时终止
36、在安全维护作业计划中,检查应用系统端口、服务情况的执行周期是______
A.半月
B.周
C.月
D.季度
37、在Windows2000操作系统下,以下工具不能用于查看系统开放端口和进程关联性的工具或命令是?
A.fport
B.tcpview
C.tcpvcon
D.netstat
38、对于非常重要的敏感数据因使用()算法加密。
A.MD5
B.AES
C.HASH
39、代维公司办理的机房出入证有效期最长不可超过()。
其代维人员若因故离职,代维公司必须将有关证件(代维资格证、机房出入证等)交还发证部门,并每月通报代维人员变动情况。
A.一个月
B.一周
C.三个月
D.一年
40、系统要防止将用户输入未经检查就用于构造数据库查询,防范()攻击。
A.查询注入
B.应用注入
C.WEB注入
D.SQL注入
41、持有()的人员方可安装相应的电气设备和电气线路。
测试电气设备的电源是否正常应使用相应的测量工具,禁止用手触及电气设备的带电部分和使用短路的方法进行试验。
A.弱电资格证
B.电气资格证
C.网络安全证
D.上岗证
42、相关部门的安全分工中,通信线路的防中断属于哪个部门负责
A.网络部
B.研究院
C.业务支撑系统部
D.综合部
43、网络欺骗类安全事件是指由于()所引起的安全事件。
A.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
B.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限
C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
E.恶意用户利用挤占带宽、消耗系统资源等攻击方法
44、专用介质使用者向专用介质管理员提出申请使用专用移动存储介质,专用介质管理员根据()审核其是否具有使用授权。
A.《专用移动存储介质使用授权表》
B.《专用移动存储介质操作授权表》
C.《专用移动存储介质使用申请表》
D.《专用移动存储介质使用表》
45、用于查看/var/log/wtmp日志的命令是
A.lastmp
B.last
C.lastwtmp
D.lastlog
46、系统要防止将用户输入未经检查就直接输出到用户浏览器,防范()攻击。
A.跨站脚本
B.web脚本
C.手工脚本
D.插件脚本
47、用户访问企业生产系统时出现用户名或密码错误,该信息会被记录在生产系统中以下哪个变量中?
A.系统日志
B.应用日志
C.安全日志
D.IE日志
48、题目:
下面关于VISTA提供的计算机安全措施那个是错误的?
A.无需安装其他杀毒软件,仅依靠WindowsDefender可以查杀所有病毒。
B.
对恶意软件抵抗能力更强的计算机,受病毒、间谍软件、蠕虫和其他潜在不需要的软件的影响较少。
C.更加安全的联机体验
D.更清楚地了解PC中存在的漏洞,并获得更好的指导来帮助还原更安全的配置。
49、美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。
Solaris属于()等级
A.C2
B.C4
C.C1
D.C3
50、为了达到防止非法手机盗打电话的目的,GSM系统在A接口引入了签权技术。
目前在中国移动的网络上实际运用时,对鉴权的要求为:
()
A.各种位置更新时进行鉴权
B.业务接入时进行鉴权
C.主叫进行鉴权
D.被叫进行鉴权
51、按照业务横向将支撑系统划分,可分为以下安全域:
A.互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区
B.集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域
C.业务支撑系统安全域、网管系统安全域、企业信息化系统安全域
52、以下属于安全管控平台策略管理模块可以管理的为
A.访问控制策略
B.密码策略
C.防火墙策略
D.信息加密策略
53、题目:
以下哪项技术不属于预防病毒技术的范畴?
A.校验文件
B.系统监控与读写控制;
C.引导区保护;
D.加密可执行程序;
54、在安全维护作业计划中,入侵检测系统健康性检查的执行周期是______
A.月
D.天
55、安全管理工作必须贯彻“()”的方针?
A.谁使用、谁负责
B.群防群治
C.一把手问责
D.安全第一、预防为主、综合治理
56、网络窃听类安全事件是指由于()所引起的安全事件。
B.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
C.恶意用户利用挤占带宽、消耗系统资源等攻击方法
E.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限
57、GSM系统中,每个载频可包括()个信道
A.8
B.2
C.6
58、应用系统的帐号数据库在发生变化时,应
A.不定期更新到4A系统中
B.增量更新到4A系统中
C.定期更新到4A系统中
D.全量更新到4A系统中
59、重大安全事件应在()内解决
A.2小时
B.8小时
60、windows命令行下的哪个命令可以用来检查当前系统的所有用户名
A.Netuse
B.netuser
C.netview
D.dir
61、下列账号中,最有可能是人员从账号的是
A.zhangshan
B.administrator
C.user
D.oracle
62、
下面哪种通信协议可以利用IPSEC的安全功能?
I.TCP
II.UDP
III.FTP
A.I和II
B.II和III
C.只有I
D.IIIIII
63、特别重大安全事件应在()内解决
A.无限期
C.2小时
64、企业实施年度审计项目时,以下哪类人员必须在场?
A.运维主管
B.项目经理
C.IT审计人员
D.软件开发人员
65、以下哪个命令可以查看端口对应的PID
A.tracert
B.netsh
C.ipconfig/all
D.netstat-ano
66、信息安全策略是什么()?
A.它是一种高级别的安全管理意图
B.它是为了定义访问控制需求而产生出来的一些通用性指引
C.它是为了达到如何保护标准而提出的一系列建议
D.它是一种分阶段的安全处理结果
67、非本职工作需要或未经领导批准,公司员工不得将公司相关的保密信息复制到()上。
A.U盘
B.专用移动存储介质
C.外部移动存储介质
D.个人移动存储介质上
68、第集成商对入网设备入网安全要求进行安全加固。
如果发现问题,管理员监督集成商完善安全加固。
若加固失败,须恢复到()的状态
A.入网之后
B.入网之前
C.加固之前
D.出厂之前
69、对路由器安全加固方法描述不正确的是
A.固定路由协议MD5加密的密码,增强安全性
B.启用动态IGP(RIPV2、OSPF、ISIS等)或EGP(BGP)协议时,启用路由协议认证功能,如MD5加密,确保与可信方进行路由协议交互
C.路由器动态路由协议加密必须使用强密码策略,至少三种字符组成,密码长度不少于8个字符
D.定期更改路由协议MD5加密的密码,增强安全性
70、MSSQL中用于执行命令的扩展存储过程是()
A.xp_cmd
B.sp_cmdshell
C.xp_cmdshell
D.sp_cmd
71、安全事件应急响应的阶段有()
A.抑制、根除阶段
B.恢复、跟进阶段
C.总结阶段
D.准备、检测阶段
ABD
72、针对Widows系统的安全保护,下列说法正确的是:
A.破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启
B.禁止存储设备的自动播放,可以防止针对U盘的U盘病毒
C.禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马
D.系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息
ABC
73、以下哪些是当前主要流行的DDOS攻击?
A.IP地址攻击
B.TCP全连接攻击
C.刷Script脚本攻击
D.SYN/ACKFlood攻击
BCD
74、以下哪些属于黑客攻击手段范畴()?
A.暴力猜测
B.缓冲区溢出攻击
C.拒绝服务攻击
D.利用已知漏洞攻击
ABCD
75、严格的口令策略应当包含哪些要素
A.满足一定的长度,比如8位以上
B.用户可以设置空口令
C.同时包含数字,字母和特殊字符
D.系统强制要求定期更改口令
ACD
76、平台系统可以把帐号信息与()进行同步,同时把自身日志和通过综合维护平台产生的维护操作日志信息发送给专业的日志审计系统。
A.3A
B.5A
C.4A
D.7A
77、用户登录需提供(),以防止固定密码暴力猜测账号。
A.图片验证码
B.口令
C.证书
D.秘钥
78、可以追踪本地路由表信息的命令是
A.telnet
B.whoami
C.nslookup
D.Tracert
79、T内控及审计要求提供了独立、足够的日志资料,完整记录操作过程,能够方便地对整个IT系统进行审计,就需要设计综合的()。
A.安全审计系统
B.安全系统
C.一般系统
D.记录日志
80、“()”原则。
所有远程接入必须通过申请、审批、备案及审计,确保在安全可控的前提下实现远程接入;
A.可控
B.安全第一
C.审计
D.集中化
81、下面哪些协议是基于UDP的?
A.POP3
B.SNMP
C.DNS
D.Rlogin
BC
82、安全审计方法包括:
()?
A.现场观察
B.访问、凭证检查
C.抽样检查
D.系统检查
83、中国移动网络运行维护规程落实了哪些网络运维要求()?
A.标准化
B.信息化
C.集中化
84、网络安全工作的目标包括:
A.可审查性
B.服务可用性
C.信息机密性
D.信息完整性
85、以下是检查磁盘与文件是否被病毒感染的有效方法()。
A.检查磁盘目录中是否有病毒文件
B.检查文件的长度是否无故变化
C.用抗病毒软件检查磁盘的各个文件
D.用放大镜检查磁盘表面是否有霉变现象
86、根据SOX法案的要求,关于APG、OSS帐户口令管理说明正确的是
A.OSS可以存在弱密码
B.OSS不可以存在弱密码
C.APG可以存在弱密码
D.APG不可以存在弱密码
BD
87、信息防泄密系统需满足的技术要求有()
A.支持对客户信息流向监控的功能,重点监控终端与U盘或其它外部设备之间的数据传输
B.监控客户信息传播操作和传播方向的功能,阻止信息外泄
C.支持对客户信息操作监控的功能,重点监控数据库与终端间的批量操作
D.支持对客户信息通过互联网外泄监控,重点监控终端电子邮件和FTP客户端,即时通讯、论坛、微博以及其他社会化网络等信息传播渠道
88、SOX法案中规定,密码必须符合以下哪些要求?
A.包含数字
B.包括大小写字母
C.长度在6位以上
D.包含标点符号
89、网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。
A.网元自身安全功能和配置
B.安全运行管理系统(ISMP)
C.基础安全技术防护手段
D.安全域划分与边界整合
90、当网络遭受DOS或DDOS攻击时,可能会导致?
A.数据正常接收
B.数据接收延迟
C.访问Web资源较慢
D.Ping服务器出现丢包
91、日志信息包括:
()。
A.行为操作日志
B.安全日志
C.图形数据
D.事件日志
92、关于CHECKPOINT防火墙设备配置要求描述正确的有哪些
A.账户口令的生存期不长于60天
B.不同等级管理员分配不同账号,避免账号混用
C.应删除或锁定与设备运行、维护等工作无关的账号
D.防火墙管理员账号口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类
93、
禁止不需要的端口和禁用不需要的协议可以有效地减少Web服务器的攻击面。
对于只提供万维网服务
的Windows服务器而言,下列哪些端口是需要禁止的()
A.139
B.137
C.443
D.445
94、目前最好的防病毒软件能做到的是()
A.检查计算机是否染有已知病毒,并作相应处理
B.杜绝病毒对计算机的侵害
C.查出计算机已感染的已知病毒,消除其中的一部分
D.检查计算机是否染有病毒,消除已感染的任何病毒
AC
95、对利用系统漏洞的拒绝服务攻击的检测方法有()
A.使用资源管理器(Solaris使用ps–aux命令)检查当前内存、CPU等资源占用情况;
B.检测系统进程和快照对比,找出非法进程;
C.检测网络连接和快照对比,找出可疑的网络连接。
D.查看设备电源是否接通
96、数据备份系统应支持
A.支持对备份异常进行告警
B.应支持备份内容可选
C.支持备份数据加密存储,保障完整性
D.支持按客户信息级别定制不同的备份周期
97、以下属于LINUX的内置的帐户的有
A.admin
B.root
C.guest
D.bin
98、风险评估的内容包括:
A.有针对性的提出改进措施、技术方案和管理要求。
B.识别网络和信息系统等信息资产的价值。
C.发现信息资产在技术、管理等方面存在的脆弱性、威胁。
D.评估威胁发生概率、安全事件影响,计算安全风险。
99、安全域划分的根本原则包括:
A.生命周期原则
B.业务保障原则
C.结构简化原则
D.等级保护原则
100、安全事件应急响应是指针对已经发生或可能发生的安全事件进行()资产安全属性的活动
A.分析
B.处理
C.协调
D.监控
101、建立堡垒主机的一般原则是()?
A.复杂化原则
B.最简化原则
C.预防原则
D.网络隔断原则
102、下列哪些是IP协议安全脆弱性的表现
A.nIP协议没有为数据提供任何形式的机密性保护,不加以改进的IP网络无任
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 L1