好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

L等级考试安全安全基础通用(总47页).docx

47页
  • 卖家[上传人]:des****85
  • 文档编号:226989869
  • 上传时间:2021-12-19
  • 文档格式:DOCX
  • 文档大小:59.68KB
  • / 47 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 精选优质文档-----倾情为你奉上1. 在设备权限配置能力内,根据用户的业务需要,配置其所需的()权限A.最全B.最小C.最合适D.最大答案:B2. 机房应建立完善的系统和设备维护责任制度,机房内的各项现网设备应有专人负责管理,未经()许可,他人不得随意进行操作?A.维护人员 维护人员B.机房主管人员C.监控人员D.厂商人员答案:B3. 如果存储的重要数据介质是光盘,则应该先( )再焚毁A.覆写B.捣碎C.化学腐蚀D.消磁答案:B4. ()就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏A.IASB.IDSC.IPSD.IBS答案:B5. 下列基于ICMP的扫描请求,不遵循查询/回应方式的是A.address-maskB.time-stampC.destination unreachableD.echo答案:C6. 下列哪些是防火墙的重要行为A.准许B.问候访问者C.限制D.日志记录答案:C7. 客户信息包括客户基本资料、客户身份鉴权信息、客户通信信息、( )等四大类A.客户通信内容B.客户缴费记录C.客户身份信息D.客户通话记录答案:A8. 平台方式二主要利用数字KVM,进行基于图形、文本的维护记录,同时,可通过()方式对系统进行管理。

      A.带外B.带内C.SSHD.telnet答案:A9. 安全事件准备阶段的工作内容主要有()A.对信息系统进行初始化的快照B.备份应用程序C.对应急事件进行抑制D.对于业务恢复答案:A10. 风险评估的三个要素()?A.组织,技术和信息B.硬件,软件和人C.政策,结构和技术D.资产,威胁和脆弱性答案:D11. 彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于()A.1MB.2MC.300KD.50K答案:C13. NTP协议使用的端口为?A.UDP 123B.TCP 123C.TCP 321D.UDP321答案:A14. 下列说法不正确的是:()A.网络安全防御系统是个动态的系统,攻防技术都在不断发展安防系统必须同时发展与更新B.建立100%安全的网络C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见D.安防工作是循序渐进、不断完善的过程E.安防工作永远是风险、性能、成本之间的折衷答案:B15. 目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤A.发送频率B.主叫号码C.关键字D.目的号码答案:C16. 设备应支持对不同用户授予()权限A.相近B.相同C.不同D.相似答案:C17. 什么命令关闭路由器的direct broadcast?A.no broadcastB.no ip direct-broadcastC.no ip broadcastD.ip prodcast disable答案:B18. 通信网的基本结构形式有五种,以下正确的说法是A.网型、星型、线型、复合型、环型;B.网型、星型、复合型、环型、总线型;C.网型、星型、树型、环型、总线型;D.网型、环型、线型、复合型、树型。

      答案:B19. 由于网络安全风险产生故障时应该采取()原则A.先抢修故障,再抢通业务B.先查找原因,再抢修故障C.先抢通业务,再抢修故障D.先抢修故障,再查找原因答案:C20. windows下的nbtstat命令A.可以查看进程列表B.可以查看当前用户C.可以查看当前的网络连接D.可以用来查询涉及到NetBIOS信息的网络机器答案:D21. 衡量数字通信系统传输质量的指标是A.话音清晰度B.噪声功率C.信噪比D.误码率答案:D22. 设置安全域互访的原则为:()A.高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写B.高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读C.高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读答案:B23. 一般情况下,弱口令检查的快捷检查步骤是A.选择设备,立即进行一次快速的检查B.直接进行一次快速的检查C.选择设备,弱口令字典类型,立即进行一次快速的检查D.选择弱口令字典类型,立即进行一次快速的检查答案:C24. 在安全维护作业计划中,检查各防火墙访问控制策略的执行周期是______A.季度B.半月C.周D.月答案:C25. 专用移动存储介质不再使用时,必须有专用介质管理员进行()次以上数据填充和格式化后方可报废或进行物理销毁。

      A.2B.1C.3D.4答案:A26. SNMP只提供3种基本操作是A.增操作、删操作、日志报告B.获取信息、设置参数值和事件报告C.Read: 读操作、Write: 写操作、Trap陷阱操作D.Read: 读操作、Write: 写操作、日志报告答案:B28. 在UTM校验未知数据流时,其CPU负荷达到85%以上,说明了什么?A.正常现象B.警示现象C.错误现象D.危机现象答案:D29. 题目:技术评估的一般流程?A.手工检查-确定目标-远程扫描-报告分析-收集报告B.确定目标-手工检查-远程扫描-报告分析-收集报告;C.确定目标-远程扫描-手工检查-报告分析-收集报告;D.远程扫描-确定目标-手工检查-收集报告-报告分析;答案:C30. 重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告A.4B.3C.1D.2答案:D31. 企业实施补丁加载方案的动机是?A.追赶IT潮流B.适应企业信息化的建设C.将风险降至最低D.保障企业数据安全答案:C32. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对A.保密性的攻击B.完整性的攻击C.可用性的攻击D.真实性的攻击答案:C33. IDS系统的两大职责:实时监测和()A.应用审计B.安全审计C.账号审计D.用户审计答案:B34. 一般安全事件应在()内解决A.8小时B.2小时C.无限期D.4小时答案:A35. 系统需提供“退出”功能,允许用户()当前的会话。

      A.自动终止B.随时终止C.强制终止D.暂时终止答案:C36. 在Windows 2000操作系统下,以下工具不能用于查看系统开放端口和进程关联性的工具或命令是?A.fportB.tcpviewC.tcpvconD.netstat答案:D37. 在安全维护作业计划中,检查应用系统端口、服务情况的执行周期是______A.半月B.周C.月D.季度答案:B38. 对于非常重要的敏感数据因使用( )算法加密A.MD5B.AESC.HASH答案:B39. 代维公司办理的机房出入证有效期最长不可超过()其代维人员若因 故离职,代维公司必须将有关证件(代维资格证、机房出入证等)交还发证部门,并每月通报代维人员变动情况A.一个月B.一周C.三个月D.一年答案:C40. 系统要防止将用户输入未经检查就用于构造数据库查询,防范()攻击A.查询注入B.应用注入C.WEB注入D.SQL注入答案:D41. 持有()的人员方可安装相应的电气设备和电气线路测试电气设 备的电源是否正常应使用相应的测量工具,禁止用手触及电气设备的带电部分和使用短路的方法进行试验A.弱电资格证B.电气资格证C.网络安全证D.上岗证答案:B42. 相关部门的安全分工中,通信线路的防中断属于哪个部门负责A.网络部B.研究院C.业务支撑系统部D.综合部答案:A44. 专用介质使用者向专用介质管理员提出申请使用专用移动存储介质,专用介质管理员根据()审核其是否具有使用授权。

      A.《专用移动存储介质使用授权表》B.《专用移动存储介质操作授权表》C.《专用移动存储介质使用申请表》D.《专用移动存储介质使用表》答案:A45. 用于查看/var/log/wtmp日志的命令是A.lastmpB.lastC.lastwtmpD.lastlog答案:D46. 系统要防止将用户输入未经检查就直接输出到用户浏览器,防范()攻击A.跨站脚本B.web脚本C.手工脚本D.插件脚本答案:A47. 用户访问企业生产系统时出现用户名或密码错误,该信息会被记录在生产系统中以下哪个变量中?A.系统日志B.应用日志C.安全日志D.IE日志答案:A50. 为了达到防止非法盗打的目的,GSM系统在A接口引入了签权技术目前在中国移动的网络上实际运用时,对鉴权的要求为: ( )A.各种位置更新时进行鉴权B.业务接入时进行鉴权C.主叫进行鉴权D.被叫进行鉴权答案:A51. 按照业务横向将支撑系统划分,可分为以下安全域:()A.互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区B.集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域C.业务支撑系统安全域、网管系统安全域、企业信息化系统安全域答案:C52. 以下属于安全管控平台策略管理模块可以管理的为A.访问控制策略B.密码策略C.防火墙策略D.信息加密策略答案:B53. 题目:以下哪项技术不属于预防病毒技术的范畴?A.校验文件B.系统监控与读写控制;C.引导区保护;D.加密可执行程序;答案:D54. 在安全维护作业计划中,入侵检测系统健康性检查的执行周期是______A.月B.半月C.周D.天答案:D55. 安全管理工作必须贯彻“()”的方针?A.谁使用、谁负责B.群防群治C.一把手问责D.安全第一、预防为主、综合治理答案:D57. GSM系统中,每个载频可包括()个信道A.8B.2C.6D.4答案:A58. 应用系统的帐号数据库在发生变化时,应A.不定期更新到4A系统中B.增量更新到4A系统中C.定期更新到4A系统中D.全量更新到4A系统中答案:B59. 重大安全事件应在()内解决A.2小时B.8小时C.无限期D.4小时答案:A60. windows命令行下的哪个命令可以用来检查当前系统的所有用户名A.Net useB.net userC.net viewD.dir答案:B61. 下列账号中,最有可能是人员从账号的是A.zhangshanB.administratorC.userD.oracle答案:A62. 下面哪种通信协议可以利用IPSEC的安全功能?I。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.