安全+L1全国技能认证考试版注解版.docx
- 文档编号:5707922
- 上传时间:2022-12-31
- 格式:DOCX
- 页数:28
- 大小:68.07KB
安全+L1全国技能认证考试版注解版.docx
《安全+L1全国技能认证考试版注解版.docx》由会员分享,可在线阅读,更多相关《安全+L1全国技能认证考试版注解版.docx(28页珍藏版)》请在冰豆网上搜索。
安全+L1全国技能认证考试版注解版
安全暂无子专业无L1
2015年4月30日9点0分
1、重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告。
A.1
B.2
C.3
D.4
↑答案:
B
2、制定企业安全补丁加载方案的决策者是?
A.网络工程师
B.公司最高层
C.项目审计人员
D.项目负责人
↑答案:
D
3、在Linux系统下,查看网卡信息的命令是()。
A.ipconfig
B.ifconfig
C.showipconf
D.intdconf
↑答案:
B
4、防火墙策略配置的原则包括
A.利用内置的对动态端口的支持选项
B.以上全部都是
C.策略应双向配置
D.将涉及常用的服务的策略配置在所有策略的顶端
↑答案:
B
5、两台主机之间建立一次正常的TCP连接,一共需要相互传递几次信息?
A.3
B.4
C.1
D.2
↑答案:
A
6、审核责任人应按照《中国移动内控手册》等相关规定,对相关系统用户帐户口令至少()年进行一次定期审核,对不符合要求的及时进行整改。
A.2年
B.1年
C.3年
D.半年
↑答案:
D
7、针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为()
A.2年
B.3个月
C.1年
D.半年
↑答案:
B
8、以下不属于存储和处理客户信息的通信系统的有()
A.数据业务监测系统
B.MSC/VLR/MGW/Server
C.HLR
D.GPRS
HLR的英文全称为HomeLocationRegister,中文含义为归属位置寄存器,它是一个负责移动用户管理的数据库,永久存储和记录所辖区域内用户的签约数据,并动态地更新用户的位置信息,以便在呼叫业务中提供被呼叫用户的网络路由。
↑答案:
A
9、系统管理员组织人员对计划入网的设备在独立的测试测试环境中进行测试,测试通过后发起“入网申请”,填写在《()》的“入网申请”部分,提交技术部经理审批。
A.设备登记记录表
B.设备入网记录表
C.设备在网记录表
D.设备上网记录表
↑答案:
B
10、以下不属于客户通信内容信息的有()
A.客户资料
B.客户通信内容记录
C.行业应用平台上交互的信息内容
D.客户上网内容及记录
↑答案:
A
11、何类Unix日志可以使用vi编辑?
A.utmp
B.messages
C.lastlog
D.wtmp
↑答案:
B
12、()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息
A.应用注入
B.WEB注入
C.SQL注入
D.查询注入
↑答案:
C
13、以下哪种风险被定义为合理的风险?
A.残余风险
B.总风险
C.可接受风险
D.最小的风险
↑答案:
C
14、以下不属于存储和处理客户信息的支撑系统的有()
A.户关系管理系统
B.业务支撑系统(BOSS)
C.经营分析系统
D.话务网管系统
↑答案:
D
15、主从账号在安全管控平台的对应关系包含:
A.N-1
B.1-N
C.以上全是
D.1-1
↑答案:
C
16、相关部门的安全分工中,机房及办公场所防火、防盗、人员进出等属于哪个部门负责
A.研究院
B.网络部
C.业务支撑系统部
D.综合部
↑答案:
D
17、相关部门的安全分工中,电力供应属于哪个部门负责
A.网络部
B.研究院
C.业务支撑系统部
D.综合部
↑答案:
D
18、远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限账号后执行相应操作。
A.普通权限
B.维护权限
C.管理员权限
D.监控权限
↑答案:
A
19、实施企业内部补丁流程时应优先告知谁?
A.厂家
B.第三方人员
C.信息部门经理
D.客户经理
↑答案:
C
20、下面不属于Windows安全初始化快照的有()
A.生成系统快照
B.生成进程快照
C.生成服务快照
D.生成帐号快照
↑答案:
A
21、以下哪些嗅探器不需要Winpcap(libpcap)支持,可独立使用的是
A.Tcpdump
B.windump
C.NAISniffer
D.Wireshark
winpcap(windowspacketcapture)是windows平台下一个免费,公共的网络访问系统。
开发winpcap这个项目的目的在于为win32应用程序提供访问网络底层的能力。
它用于windows系统下的直接的网络编程。
↑答案:
C
22、在UTM校验未知数据流时,其CPU指数达到85%以上,此现象表明?
A.危机现象
B.错误现象
C.警示现象
D.正常现象
↑答案:
A
23、如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括
A.判断帐号是否被影响
B.参考审计日志
C.采用“蜜罐”技术
D.跟踪黑客在你系统中的活动
↑答案:
C
24、口令至少由()位及以上大小写字母、数字及特殊符号等混合、随机组成,尽量不要以姓名、电话号码以及出生日期等作为口令或者口令的组成部分。
A.9
B.8
C.6
D.7
↑答案:
C
25、微软系统更新补丁服务器的简称是?
A.WSSU
B.VBS
C.WSUS
D.LUA
基本信息WSUS是WindowsServerUpdateServices的简称,它在以前WindowsUpdateServices的基础上有了很大的改善。
目前的版本可以更新更多的Windows补丁,同时具有报告功能和导向性能,管理员还可以控制更新过程。
↑答案:
C
26、网络安全漏洞检测工具WVS一旦扫描完成后,并加以保护,列出了扫描检测的Windows中的漏洞,降低用户的风险和下载修补程序到本站进行安装。
它还创建名为文件夹中Protector_Plus_Windows_Vulnerability_Scan.htm日志文件记录Windows中的漏洞扫描()。
A.已经执行
B.已删除
C.已保存
D.未执行
↑答案:
A
27、只具有( )和FIN标志集的数据包是公认的恶意行为迹象。
A.date
B.标志位
C.SYN
D.head
↑答案:
C
28、设备日志应支持记录与设备相关的()。
A.入侵事件
B.操作事件
C.登录事件
D.安全事件
↑答案:
D
29、目前不支持合规检查的设备是
A.防火墙
B.主机
C.应用系统
D.数据库
↑答案:
C
30、目前安全管控平台的认证方式不包括
A.静态密码
B.U盾
C.动态短信
D.数字证书
↑答案:
B
31、windows安全加固,密码最短存留期:
()天
A.90
B.60
C.30
D.120
↑答案:
C
32、题目:
系统安全管理包括______?
A.安全产品策略备份
B.日常防病毒管理
C.系统软件与补丁管理
D.以上都是
↑答案:
D
33、安全管控平台的建设目标不包括
A.集中维护管理
B.日志管理与审计
C.提高系统安全性、稳定性
D.集中账号管理
↑答案:
C
34、以下不属于客户通信信息的有()
A.原始话单
B.详单
C.账单
D.手机号码
↑答案:
D(手机号码可以公开)
35、网络控制策略控制用户通过平台认证后,能够访问IP地址和端口。
可通过静态或动态分配ACL控制网络路由来实现
A.ACL
B.UDP
C.TCP
D.IP
↑答案:
A
访问控制列表(AccessControlList,ACL)是路由器和交换机接口的指令列表,用来控制端口进出的数据包。
ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。
36、设备入网应符合“()”总体原则,通过规范申请、审批等过程,实现安全接入。
A.谁主管、谁负责,谁接入
B.谁负责,谁接入、谁负责
C.谁主管、谁接入、谁负责
D.谁主管、谁负责,谁接入、谁负责
↑答案:
D
37、下列攻击中将无法被网络层IDS识别的是
A.SYNflood攻击
B.DNS假冒攻击
C.teardrop攻击
D.CGI攻击---应用层攻击
↑答案:
D
Teardrop攻击是一种拒绝服务攻击。
是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。
38、在Windows下查看当前已建立的网络连接的命令是:
A.netstat-i
B.netstat-s
C.netstat-a
D.netstat-r
↑答案:
C
39、在网络传输监测通道时,其三元组件(分析器、感应器、响应器)中,当发生攻击时,破坏性最大的是?
A.传感器
B.响应器
C.感应器
D.分析器
↑答案:
B
40、AIX设置关键目录的权限的命令是
A.vi
B.cat
C.chmod
D.ls
↑答案:
C
41、合规检查功能不包含
A.离线检查
B.快捷检查
C.基线管理
D.调度检查
↑答案:
C
42、本公司维护人员进出机房使用“机房门禁卡”,“机房门禁卡”的办理需要由使用人所在部门提出申请,由()进行审批,提交()审核同意后发放。
A.维护人员维护人员
B.无需任何人无需任何人
C.厂家人员第三方人员
D.所在部门负责人安全主管部门
↑答案:
D
43、黑客实施ARP攻击是怎样进行的?
A.向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址
B.向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址
C.向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址
D.向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址
↑答案:
B
44、在安全维护作业计划中,入侵监测系统告警监控的执行周期是______
A.月
B.周
C.天
D.半月
↑答案:
C
45、客户信息包括客户基本资料、客户身份鉴权信息、客户通信信息、()等四大类。
A.客户通话记录
B.客户缴费记录
C.客户身份信息
D.客户通信内容
↑答案:
D
46、系统管理员在设备入网前填写(),由系统维护主管负责批准
A.设备准入申请
B.设备入网申请
C.设备入网请示
D.设备加电申请
↑答案:
B
47、有关机房针对设备厂商人员进行访问控制的描述不正确的是
A.设备厂商人员进入机房后严格按照操作计划进行,在特殊情况下可以对不在审批计划范围内的设备进行操作或超出审批计划范围进行操作。
B.设备厂商人员进入分局机房需向通信科提交申请及相关材料,并由通信科进行审批。
C.设备厂商人员进入机房后,通信科派专人全程现场配合,配合过程中通信科人员认真监督,对于设备厂商人员对设备的每步操作,要认真核查,确保网络设备安全。
D.设备厂商人员现场操作完成后,需经通信科相关负责人确认后方可视为操作完成。
↑答案:
A
48、X-Scan检测IEput的第二个阶段时,会携带什么样的数据包?
A.无
B.SYN
C.ACK
D.ACK+SYN
↑答案:
D
49、在中国移动网络运行重大故障报告流程中,地市移动公司应向()上报重大故障
A.省移动公司
B.省通信管理局
C.集团公司
D.工业和信息化部
↑答案:
A
50、在集团要求各省的账户命名规范的格式为:
XXX+连接符+AA,其中的连接符代表:
A..
B.+
C._
D.-
↑答案:
C
51、题目:
防火墙作用中,错误的是:
A.过滤进出网络的数据包
B.记录通过防火墙的信息内容和活动
C.对网络攻击进行告警
D.封堵进出网络的访问行为
↑答案:
C
52、安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。
其中专家组由5~8人构成,且不少于()人
A.7
B.6
C.5
D.8
↑答案:
C
53、对于通过IP协议进行远程维护的设备,设备应支持使用()加密协议。
A.SSH
B.telnet
C.ip
D.tcp
↑答案:
A
54、账号口令管理办法制定的原则不包括
A.谁使用、谁负责
B.领导负责制
C.谁主管,谁负责
D.所有账号均应落实责任人
↑答案:
B
55、应用系统的帐号数据库在发生变化时,应
A.不定期更新到4A系统中
B.增量更新到4A系统中
C.全量更新到4A系统中
D.定期更新到4A系统中
↑答案:
B
56、中国移动网络运行重大故障应在()小时内通过EOMS重大故障及重大安全事件上报工单(故障上报时间以EOMS派单时间为准)和电话方式向集团公司网络部上报重大故障
A.0.5
B.1
C.2
D.3
↑答案:
B
移动行业EOMS系统(ElectricOperationMaintenanceSystem,电子运维系统)是电信专业网络运维协同流程支撑平台,统一的网络运维管理信息展现门户平台,全网运维信息、经验交流共享的知识平台。
57、安全事件相应中抑制阶段的抑制策略可能不包含()
A.从网络上断开主机或部分网络;
B.修改所有的防火墙和路由器的过滤规则
C.建立支持事件响应活动管理体系
D.封锁或删除被攻击的登陆账号
↑答案:
C
58、在安全维护作业计划中,安全设备网络连通性维护的执行周期是______
A.天
B.周
C.半月
D.月
↑答案:
A
59、windows安全加固,密码长度最小值:
()个字符
A.7
B.8
C.9
D.10
↑答案:
B
60、使用Finger命令无法得到信息是
A.服务器名
B.服务器MAC
C.服务器IP
D.用户当前是否在线
↑答案:
C
finger用来查询一台主机上的登录账号的信息,通常会显示用户名、主目录、停滞时间、登录时间、登录Shell等信息,使用权限为所有用户。
61、IT审计其生命周期主要包括?
A.事前检查
B.以上所有
C.事中监控
D.事后分析
↑答案:
B
62、拒绝服务类安全事件是指由于()使系统无法为正常用户提供服务所引起的安全事件。
A.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
B.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限
C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
D.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
E.恶意用户利用挤占带宽、消耗系统资源等攻击方法
↑答案:
E(DOS/DDOS)
63、目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。
A.目的号码
B.主叫号码
C.关键字
D.发送频率
↑答案:
C
64、在安全事件的准备阶段应关注的信息不包括()。
A.从网络上断开主机或部分网络;
B.建立支持事件响应活动管理体系
C.为安全事件应急响应提供足够的资源和人员
D.基于威胁建立合理的安全保障措施
↑答案:
A
65、中国移动公司制定补丁加载方案的依据是?
A.《中国移动内部控制手册》
B.《中国移动网络与信息安全总纲》
C.《中国移动IT技能风险规范》
D.《中国移动标准化控制矩阵》
↑答案:
B
66、登录安全管控平台的账号是
A.从账号
B.安全账号
C.管理账号
D.主账号
↑答案:
D
67、以下不属于数据库安全初始化快照的有()
A.获取DEFAULT概要文件信息
B.获取Oracle数据库用户信息
C.获取账号密码
D.获取数据库参数信息
↑答案:
C
68、( )通常采用统计方法来进行检测
A.异常检测
B.特征检测
C.状态检测
D.协议分析
↑答案:
A
69、中国移动网络运行重大故障本地网话音业务描述正确的是
A.本地网话音业务超过1万用户话音通信中断,且持续超过20分钟
B.本地网话音业务超过2万用户话音通信中断,且持续超过20分钟
C.本地网话音业务超过3万用户话音通信中断,且持续超过20分钟
D.本地网话音业务超过3万用户话音通信中断,且持续超过30分钟
↑答案:
C
70、下列说法错误的是
A.防火墙不能防范不经过防火墙的攻击
B.防火墙不能防止数据驱动式的攻击
C.防火墙不能防止synflooding攻击
D.防火墙不能防范基于特殊端口的蠕虫
↑答案:
D
数据驱动攻击是通过向某个活动中的服务发送数据,以产生非预期结果来进行的攻击。
"非预期结果"这一说法因人而异。
从攻击者看来结果是所希望的,因为它们给出了访问目标系统的许可权。
从编程人员看来,那是他们的程序收到了未曾料到的将导致非预期结果的输入数据。
数据驱动攻击分为缓冲区溢出攻击(bufferoverflowattack)和输入验证攻击(inputvalidationattack)。
71、热消磁技术的优点是(),缺点是需要的额、温度较高,硬件成本比较高。
A.操作简单
B.安全
C.消磁速度快
D.消磁工具方便
↑答案:
C
72、明确对各类操作系统、网络设备、数据库、中间件和WEB应用的安全配置和检查的安全基线。
具体要求请参见()。
A.《中国移动安全风险排查和整改项目技术规范书》
B.《中国移动信息安全现场评测支撑服务项目技术规范书》
C.《中国移动网页安全漏洞扫描系统技术规范》
D.《中国移动管理信息系统安全基线规范》
↑答案:
D
73、对路由器安全加固方法描述不正确的是
A.定期更改路由协议MD5加密的密码,增强安全性
B.路由器动态路由协议加密必须使用强密码策略,至少三种字符组成,密码长度不少于8个字符
C.固定路由协议MD5加密的密码,增强安全性
D.启用动态IGP(RIPV2、OSPF、ISIS等)或EGP(BGP)协议时,启用路由协议认证功能,如MD5加密,确保与可信方进行路由协议交互
↑答案:
C
74、WINDOWS主机安全配置需关闭的不必要服务是
A.安全帐户管理器
B.Windows自动播放功能
C.DHCP客户端
D.DNS客户端
↑答案:
B
75、会客单实行“一单一访”,禁止()。
被访人员必须在会客单上签字,否则不予退换有效证件。
A.“一单N访”
B.“一单多访”
C.“多单一访”
D.“多单多访”
↑答案:
B
76、安全事件应急响应的目标通常不包括()
A.在需要司法机关介入时,提供法律任何的数字证据等
B.我行我素、置之不理
C.采取紧急措施,恢复业务到正常服务状态
D.调查安全事件发生的原因,避免同类安全事件再次发生
↑答案:
B
77、系统交维前,应由工程建设单位组织完成()的接入工作。
A.网络安全管控平台
B.故障管理系统
C.性能管理系统
D.资源管理系统
↑答案:
A
78、对于采用静态口令认证技术的设备,应配置设备,使用户不能重复使用最近()次(含)内已使用的口令
A.3
B.5
C.4
D.6
↑答案:
B
79、对于存放敏感数据的介质进行备份,需支持按客户信息级别定制不同的备份周期、()、对备份异常进行告警。
A.异地容灾
B.备份数据加密存储,保障完整性
C.不同位置存放
↑答案:
B
80、在网络传输监测通道时,当发生攻击时,破坏性最大的是?
A.分析器
B.传感器
C.响应器
D.感应器
↑答案:
C
81、CMNet管理中下列那些原则正确()?
A.业务系统信息安全工作按照“谁申请,谁负责”原则
B.以人为本原则
C.安全、效率和成本之间均衡原则
D.最小授权原则
↑答案:
ABCD
82、IT安全管理与审计系统主要作用有以下哪几个方面?
A.潜在的攻击者起到震慑和警告的作用
B.为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞
C.对于已经发生的系统破坏行为提供有效的追究证据
D.解决单一设备审计模块,如操作系统审计、数据库审计、网络安全审计等,审计数据格式不一致、审计分析规则无法统一等问题,做到全面综合审计
↑答案:
ABCD
83、下列对于安全配置规范中日志安全要求描述正确的是?
A.设备日志应支持对用户登录/登出进行记录。
记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。
B.设备日志应支持记录与设备相关的安全事件。
C.设备日志应支持记录用户对设备的操作,包括但不限于以下内容:
账号创建、删除和权限修改,口令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。
记录需要包含用户账号,操作时间,操作内容以及操作结果。
D.设备应支持远程日志功能。
所有设备日志均能通过远程日志功能传输到日志服务器。
设备应支持至少一种通用的远程标准日志接口,如SYSLOG、FTP等。
↑答案:
ABCD
84、以下常用的数据销毁软件不包括()。
A.Recuva
B.Easyrecover
C.CleanDiskSecurity
D.Winhex
↑答案:
ABD(都是数据恢复的软件)
85、以下属于网络安全时间的特性的有()
A.危害性大
B.渗透性深
C.涉及面广
D.破坏性弱
↑答案:
ABC
86、以下不属于Oracle数据库应急处理工具包的有()
A.日志分析工作:
LogMiner
B.SQLPlus
C.移植工具(MigrationUtilities)
D.数据库查看
↑答案:
ABCD
87、题目:
防病毒服务器升级检查包括如下几项内容?
A.对重要的服务器,定期抽查防病毒客户端的病毒库升级情况
B.检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决;
C.在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本;
↑答案:
ABC
88、对于Linux操作系统的账户安全加固,应该做到以下几点
A.删除或锁定与系统运行、运维等工作无关的账户
B.检查内存使用情况
C.删除guest账号
D.检查是否存在除root之外UID为0的用户(UID用户身份证明(UserIdentification)的缩写)
↑答案:
AD
89、以下属于数据库安全初始化快照的有()
A.获取数据库参数信息
B.获取Oracle数据库用户信息
C.获取DEFAULT概要文件信息
D.获取Oracle其他初始化参数信息
↑答案:
ABCD
90、完全的机房管理体系主要包括?
A.建议出入机房门禁系统采用数据库管理
B.以后身份卡内保存有持卡人编号
C.进出区域限制
D.时间限制
↑答案:
ABCD
91、HTTP协议具有多种方法可供使用,Web服务器启用以下哪两种方法时会存在很大安全风险,同时在一般的web浏览中也不需要这两种方式()
A.DEL
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 L1 全国 技能 认证 考试 注解