电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

中国移动-安全-L1,2,3(珍藏版).doc

229页
  • 卖家[上传人]:飞****9
  • 文档编号:137388581
  • 上传时间:2020-07-07
  • 文档格式:DOC
  • 文档大小:331KB
  • / 229 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、安全 暂无子专业 无 L12014年10月21日 9点25分1. 系统管理员在设备入网前填写( ),由系统维护主管负责批准A.设备入网申请B.设备准入申请C.设备入网请示D.设备加电申请答案:A2. 针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为( )A.1年B.2年C.3个月D.半年答案:C3. 设备应支持对不同用户授予()权限A.相似B.相近C.相同D.不同答案:D4. 安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中专家组由58人构成,且不少于()人A.5B.6C.7D.8答案:A5. 当一个入侵正在发生或者试图发生时,IDS系统将发布一个( )信息通知系统管理员A.ArachNIDSB.ApplianceC.AnomalyD.Alerts答案:D6. “()”原则。有限公司及各省公司应着力推动中国移动自有评估队伍的建设,逐步实现自主评估A.自评估为辅、第三方评估为主B.自评估为主、第三方评估为辅C.自评估为主、第三方评估为主D.自评估为辅、第三方评估为辅答案:B7. 在机房直接通过键盘、

      2、鼠标及()等方式操作主机、网络设备等。因为无法进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式A.CONSOLE口B.FE 口C.GE 口D.RJ45 口答案:A8. 在路由器启用前,应当根据当时的网络环境制定合理的()规则,对某些病毒、木马的特定端口进行封闭。A.包过滤B.流过滤C.帧过滤D.bit过滤答案:A9. 在路由器、交换机设备组网过程中,应当尽可能组建主备双节点、双链路结构,路由协议采用动态路由与静态路由相结合的方式,以及采用()或则HSRP等冗余协议,提高网络的可用性和可靠性A.VRPB.VVRPC.VRRPD.VRPP答案:C10. “()”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。A.用户钓鱼B.网络镜像C.网络钓鱼D.网络篡改答案:C11. 信息安全策略是什么()?A.它是为了达到如何保护标准而提出的一系列建议B.它是为了定义访问控制需求而产生出来的一些通用性指引C.它是一种高级别的安全管理意图D.它是一种分阶段的安全处理结果答案:C12. 由于网络安

      3、全风险产生故障时应该采取()原则。A.先抢通业务,再抢修故障B.先抢修故障,再抢通业务C.先查找原因,再抢修故障D.先抢修故障,再查找原因答案:A13. 从安全的角度来看,运行哪一项起到第一道防线的作用:A.远端服务器B.Web服务器C.防火墙D.使用安全shell程序答案:C14. 安全审计跟踪是()A.安全审计系统检测并追踪安全事件的过程B.安全审计系统收集并易于安全审计的数据C.人利用日志信息进行安全事件分析和追溯的过程D.对计算机系统中的某种行为的详尽跟踪和观察答案:A15. 按密钥的使用个数,密码系统可以分为:A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码系统和密码分析系统答案:C16. 黑客搭线窃听属于哪一类风险?A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确答案:B17. 网络攻击的发展趋势是什么?A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击答案:A18. 以下关于VPN说法正确的是A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用

      4、户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能答案:B19. 下面哪一种攻击方式最常用于破解口令?A.哄骗(spoofing)B.字典攻击(dictionary attack)C.拒绝服务(DoS)D.WinNuk答案:B20. 设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击答案:B21. 防病毒软件代码要定期更新,要求每_周进行一次病毒代码库的更新工作,_个月进行一次主控代码的更新工作。A.1,1B.2,1C.1,2D.1,3答案:A22. 计算机病毒的特征A.隐蔽性B.潜伏性,传染性C.破坏性D.可触发性E.以上都正确答案:E23. 网络攻击的有效载体是什么?A.黑客B.网络C.病毒D.蠕虫答案:B24. 下面对于cookie的说法错误的是:A.cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B.cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻

      5、击叫做cookie欺骗D.防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法答案:C25. 以下哪一项是防范SQL注入攻击最有效的手段?A.删除存在注入点的网页B.对数据库系统的管理权限进行严格的控制C.通过网络防火墙严格限制Internet用户对web服务器的访问D.对web用户输入的数据进行严格的过滤答案:D26. 目前病毒的主流类型是什么:A.木马与蠕虫B.引导区病毒C.宏病毒D.恶作剧程序答案:A27. 以下那个不是IPv6 的目标?A.地址空间的可扩展性B.网络层的安全性C.服务质量控制D.更高的网络带宽答案:D28. Cisco路由应禁止BOOTP服务,命令行是()A.ip bootp serverB.no ip bootpC.no ip bootp serverD.ip bootp答案:C29. 下面哪组协议不属于TCP/IP协议簇:A.ARP协议B.UDP协议C.NetBIOS协议D.FTP协议答案:C30. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到

      6、了哪一种攻击。A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击答案:B31. 设置安全域互访的原则为:()A.高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。B.高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。C.高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。答案:B32. 通信网的基本结构形式有五种,以下正确的说法是A.网型、星型、树型、环型、总线型;B.网型、星型、线型、复合型、环型;C.网型、星型、复合型、环型、总线型;D.网型、环型、线型、复合型、树型。答案:C33. 彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于()A.50KB.1MC.2MD.300K答案:D34. 为了达到防止非法手机盗打电话的目的,GSM系统在A接口引入了签权技术。目前在中国移动的网络上实际运用时,对鉴权的要求为: ( )A.各种位置更新时进行鉴权B.主叫进行鉴权C.被叫进行鉴权D.业务接入时进行鉴权答案:A35. 防火墙作用中,错误的是:A.过滤

      7、进出网络的数据包B.封堵进出网络的访问行为C.记录通过防火墙的信息内容和活动D.对网络攻击进行告警答案:D36. 在安全维护作业计划中,检查应用系统端口、服务情况的执行周期是_A.周B.半月C.月D.季度答案:A37. 关于防火墙的描述不正确的是( )A.作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离B.防火墙将网络的安全策略制定和信息流动集中管理控制C.防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析D.防火墙为网络边界提供保护,是抵御入侵的有效手段之一答案:C38. Windows下黑客经常使用eventcreate这个命令行工具来伪造日志,而其无法伪造的日志是A.安全B.应用C.系统D.以上全是答案:A39. 防火墙过滤数据包的依据是A.数据包的构成B.安全策略C.状态监测包规则D.安全流程答案:B40. Windows下加载ISAPI过滤器失败,欲对其失败原因进行分析,应在()日志中查找相关信息A.系统日志B.安全日志C.应用日志答案:C41. 以下哪个日志的权限一定是600A.messageB.utmpxC.wtmpxD.sulog答

      8、案:D42. 以下哪些信息不能被IIS日志记录A.HOST字段的内容B.COOKIE字段的内容C.POST的附加信息D.REFERER中的内容答案:C43. 下列哪些操作不可以看到自启动项目( )A.注册表的相关键值B.在“开始”-“程序”-“启动”项中查看C.任务管理器D.在“开始”-“运行”中,执行msconfig命令答案:C44. 早期IIS存在Unicode编码漏洞,可以使用形如http:/192.168.8.48/scripts/.%c1%1c./winnt/system32/cmd.exe?/c+dir的方式远程通过IIS执行系统命令,以下哪种方式可以解决此问题( )A.防火墙B.入侵检测系统C.安装IIS安全补丁D.垃圾邮件过滤系统答案:C45. 对于一个只对公网开放80端口的web服务器来说,对于一个黑客来说以下哪个漏洞不能利用()A.web平台存在bug,比如iis的unicode漏洞B.web平台配置缺陷,比如开启了目录浏览功能C.web代码存在设计权限,导致sql注入等D.web服务器开启了snmp服务,并且snmp服务用的是默认的团体字符串public答案:D46. 传统防火墙一般工作在( )A.会话层B.物理层C.网络层D.传输层答案:C47. 某台路由器上配置了如下一条访问列表 access-list 4 deny 202.38.0.0 0.0.255.255 access-list 4 permit 202.38.160.1 0.0.0.255表示:( )A.只禁止源地址为202.38.0.0网段的所有访问B.只允许目的地址为202.38.0.0网段的所有访问C.检查源IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段上的主机D.检查目的IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段的主机答案:C48. 要使cisco运行的配置显示密码进行加密,需要运行什么命令A.service password-encryptionB.password-encryptionC.se

      《中国移动-安全-L1,2,3(珍藏版).doc》由会员飞****9分享,可在线阅读,更多相关《中国移动-安全-L1,2,3(珍藏版).doc》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2 2022年小学体育教师学期工作总结
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.