L等级考试-安全-安全基础-通用L1

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

L等级考试-安全-安全基础-通用L1
work Information Technology Company.2020YEAR
1. 在设备权限配置能力内,根据用户的业务需要,配置其所需的()权限。

A.最全
B.最小
C.最合适
D.最大
答案:B
2. 机房应建立完善的系统和设备维护责任制度,机房内的各项现网设备应有专人负责管理,未经()许可,他人不得随意进行操作?
A.维护人员维护人员
B.机房主管人员
C.监控人员
D.厂商人员
答案:B
3. 如果存储的重要数据介质是光盘,则应该先()再焚毁
A.覆写
B.捣碎
C.化学腐蚀
D.消磁
答案:B
4. ()就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。

A.IAS
B.IDS
C.IPS
D.IBS
答案:B
5. 下列基于ICMP的扫描请求,不遵循查询/回应方式的是
A.address-mask
B.time-stamp
C.destination unreachable
D.echo
答案:C
6. 下列哪些是防火墙的重要行为
A.准许
B.问候访问者
C.限制
D.日志记录
答案:C
7. 客户信息包括客户基本资料、客户身份鉴权信息、客户通信信息、()等四大类。

A.客户通信内容
B.客户缴费记录
C.客户身份信息
D.客户通话记录
答案:A
8. 平台方式二主要利用数字KVM,进行基于图形、文本的维护记录,同时,可通过()方式对系统进行管理。

A.带外
B.带内
C.SSH
D.telnet
答案:A
9. 安全事件准备阶段的工作内容主要有()
A.对信息系统进行初始化的快照
B.备份应用程序
C.对应急事件进行抑制
D.对于业务恢复
答案:A
10. 风险评估的三个要素()
A.组织,技术和信息
B.硬件,软件和人
C.政策,结构和技术
D.资产,威胁和脆弱性
答案:D
11. 彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于()
A.1M
B.2M
C.300K
D.50K
答案:C
13. NTP协议使用的端口为?
A.UDP 123
B.TCP 123
C.TCP 321
D.UDP321
答案:A
14. 下列说法不正确的是:()
A.网络安全防御系统是个动态的系统,攻防技术都在不断发展。

安防系统必须同时发展与更新。

B.建立100%安全的网络
C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见
D.安防工作是循序渐进、不断完善的过程
E.安防工作永远是风险、性能、成本之间的折衷。

答案:B
15. 目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。

A.发送频率
B.主叫号码
C.关键字
D.目的号码
答案:C
16. 设备应支持对不同用户授予()权限
A.相近
B.相同
C.不同
D.相似
答案:C
17. 什么命令关闭路由器的direct broadcast?
A.no broadcast
B.no ip direct-broadcast
C.no ip broadcast
D.ip prodcast disable
答案:B
18. 通信网的基本结构形式有五种,以下正确的说法是
A.网型、星型、线型、复合型、环型;
B.网型、星型、复合型、环型、总线型;
C.网型、星型、树型、环型、总线型;
D.网型、环型、线型、复合型、树型。

答案:B
19. 由于网络安全风险产生故障时应该采取()原则。

A.先抢修故障,再抢通业务
B.先查找原因,再抢修故障
C.先抢通业务,再抢修故障
D.先抢修故障,再查找原因
答案:C
20. windows下的nbtstat命令
A.可以查看进程列表
B.可以查看当前用户
C.可以查看当前的网络连接
D.可以用来查询涉及到NetBIOS信息的网络机器
答案:D
21. 衡量数字通信系统传输质量的指标是
A.话音清晰度
B.噪声功率
C.信噪比
D.误码率
答案:D
22. 设置安全域互访的原则为:()
A.高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。

B.高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。

C.高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。

答案:B
23. 一般情况下,弱口令检查的快捷检查步骤是
A.选择设备,立即进行一次快速的检查
B.直接进行一次快速的检查
C.选择设备,弱口令字典类型,立即进行一次快速的检查
D.选择弱口令字典类型,立即进行一次快速的检查
答案:C
24. 在安全维护作业计划中,检查各防火墙访问控制策略的执行周期是______
A.季度
B.半月
C.周
D.月
答案:C
25. 专用移动存储介质不再使用时,必须有专用介质管理员进行()次以上数据填充和格式化后方可报废或进行物理销毁。

A.2
B.1
C.3
D.4
答案:A
26. SNMP只提供3种基本操作是
A.增操作、删操作、日志报告
B.获取信息、设置参数值和事件报告
C.Read: 读操作、Write: 写操作、Trap陷阱操作
D.Read: 读操作、Write: 写操作、日志报告
答案:B
28. 在UTM校验未知数据流时,其CPU负荷达到85%以上,说明了什么?
A.正常现象
B.警示现象
C.错误现象
D.危机现象
答案:D
29. 题目:技术评估的一般流程?
A.手工检查-确定目标-远程扫描-报告分析-收集报告。

B.确定目标-手工检查-远程扫描-报告分析-收集报告;
C.确定目标-远程扫描-手工检查-报告分析-收集报告;
D.远程扫描-确定目标-手工检查-收集报告-报告分析;
答案:C
30. 重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告。

A.4
B.3
C.1
D.2
答案:D
31. 企业实施补丁加载方案的动机是?
A.追赶IT潮流
B.适应企业信息化的建设
C.将风险降至最低
D.保障企业数据安全
答案:C
32. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对
A.保密性的攻击
B.完整性的攻击
C.可用性的攻击
D.真实性的攻击
答案:C
33. IDS系统的两大职责:实时监测和()
A.应用审计
B.安全审计
C.账号审计
D.用户审计
答案:B
34. 一般安全事件应在()内解决
A.8小时
B.2小时
C.无限期
D.4小时
答案:A
35. 系统需提供“退出”功能,允许用户()当前的会话。

A.自动终止
B.随时终止
C.强制终止
D.暂时终止
36. 在Windows 2000操作系统下,以下工具不能用于查看系统开放端口和进程关联性的工具或命令是
A.fport
B.tcpview
C.tcpvcon
stat
答案:D
37. 在安全维护作业计划中,检查应用系统端口、服务情况的执行周期是
______
A.半月
B.周
C.月
D.季度
答案:B
38. 对于非常重要的敏感数据因使用()算法加密。

A.MD5
B.AES
C.HASH
答案:B
39. 代维公司办理的机房出入证有效期最长不可超过()。

其代维人员若因故离职,代维公司必须将有关证件(代维资格证、机房出入证等)交还发证部门,并每月通报代维人员变动情况。

A.一个月
B.一周
C.三个月
D.一年
答案:C
40. 系统要防止将用户输入未经检查就用于构造数据库查询,防范()攻击。

A.查询注入
B.应用注入
C.WEB注入
D.SQL注入
答案:D
41. 持有()的人员方可安装相应的电气设备和电气线路。

测试电气设备的电源是否正常应使用相应的测量工具,禁止用手触及电气设备的带电部分和使用短路的方法进行试验。

A.弱电资格证
B.电气资格证
C.网络安全证
D.上岗证
答案:B
42. 相关部门的安全分工中,通信线路的防中断属于哪个部门负责
B.研究院
C.业务支撑系统部
D.综合部
答案:A
44. 专用介质使用者向专用介质管理员提出申请使用专用移动存储介质,专用介质管理员根据()审核其是否具有使用授权。

A.《专用移动存储介质使用授权表》
B.《专用移动存储介质操作授权表》
C.《专用移动存储介质使用申请表》
D.《专用移动存储介质使用表》
答案:A
45. 用于查看/var/log/wtmp日志的命令是
stmp
st
stwtmp
stlog
答案:D
46. 系统要防止将用户输入未经检查就直接输出到用户浏览器,防范()攻击。

A.跨站脚本
B.web脚本
C.手工脚本
D.插件脚本
答案:A
47. 用户访问企业生产系统时出现用户名或密码错误,该信息会被记录在生产系统中以下哪个变量中?
A.系统日志
B.应用日志
C.安全日志
D.IE日志
答案:A
50. 为了达到防止非法手机盗打电话的目的,GSM系统在A接口引入了签权技术。

目前在中国移动的网络上实际运用时,对鉴权的要求为: ( )
A.各种位置更新时进行鉴权
B.业务接入时进行鉴权
C.主叫进行鉴权
D.被叫进行鉴权
答案:A
51. 按照业务横向将支撑系统划分,可分为以下安全域:()
A.互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区
B.集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域
C.业务支撑系统安全域、网管系统安全域、企业信息化系统安全域
答案:C
52. 以下属于安全管控平台策略管理模块可以管理的为
A.访问控制策略
B.密码策略
C.防火墙策略
D.信息加密策略
答案:B
53. 题目:以下哪项技术不属于预防病毒技术的范畴?
A.校验文件
B.系统监控与读写控制;
C.引导区保护;
D.加密可执行程序;
答案:D
54. 在安全维护作业计划中,入侵检测系统健康性检查的执行周期是______
A.月
B.半月
C.周
D.天
答案:D
55. 安全管理工作必须贯彻“()”的方针?
A.谁使用、谁负责
B.群防群治
C.一把手问责
D.安全第一、预防为主、综合治理
答案:D
57. GSM系统中,每个载频可包括()个信道
A.8
B.2
C.6
D.4
答案:A
58. 应用系统的帐号数据库在发生变化时,应
A.不定期更新到4A系统中
B.增量更新到4A系统中
C.定期更新到4A系统中
D.全量更新到4A系统中
答案:B
59. 重大安全事件应在()内解决
A.2小时
B.8小时
C.无限期
D.4小时
答案:A
60. windows命令行下的哪个命令可以用来检查当前系统的所有用户名
use
user
view
D.dir
答案:B
61. 下列账号中,最有可能是人员从账号的是
A.zhangshan
B.administrator
er
D.oracle
答案:A
62. <p>下面哪种通信协议可以利用IPSEC的安全功能?</p><p>I. TCP</p><p>II. UDP</p><p>III. FTP</p>
A.I 和 II
B.II 和 III
C.只有I
D.I II III
答案:D
63. 特别重大安全事件应在()内解决
A.无限期
B.8小时
C.2小时
D.4小时
答案:D
64. 企业实施年度审计项目时,以下哪类人员必须在场?
A.运维主管
B.项目经理
C.IT审计人员
D.软件开发人员
答案:C
65. 以下哪个命令可以查看端口对应的PID
A.tracert
sh
C.ipconfig /all
stat -ano
答案:D
66. 信息安全策略是什么()
A.它是一种高级别的安全管理意图
B.它是为了定义访问控制需求而产生出来的一些通用性指引
C.它是为了达到如何保护标准而提出的一系列建议
D.它是一种分阶段的安全处理结果
答案:A
67. 非本职工作需要或未经领导批准,公司员工不得将公司相关的保密信息复制到()上。

A.U盘
B.专用移动存储介质
C.外部移动存储介质
D.个人移动存储介质上
答案:D
68. 第集成商对入网设备入网安全要求进行安全加固。

如果发现问题,管理员监督集成商完善安全加固。

若加固失败,须恢复到()的状态
A.入网之后
B.入网之前
C.加固之前
D.出厂之前
答案:C
69. MSSQL中用于执行命令的扩展存储过程是()
A.xp_cmd
B.sp_cmdshell
C.xp_cmdshell
D.sp_cmd
答案:C
70. 对路由器安全加固方法描述不正确的是
A.固定路由协议MD5加密的密码,增强安全性
B.启用动态IGP(RIPV2、OSPF、ISIS等)或EGP(BGP)协议时,启用路由协议认证功能,如MD5加密,确保与可信方进行路由协议交互
C.路由器动态路由协议加密必须使用强密码策略,至少三种字符组成,密码长度不少于8个字符
D.定期更改路由协议MD5加密的密码,增强安全性
答案:A
71. 平台系统可以把帐号信息与()进行同步,同时把自身日志和通过综合维护平台产生的维护操作日志信息发送给专业的日志审计系统。

A.3A
B.5A
C.4A
D.7A
答案:C
72. 用户登录需提供(),以防止固定密码暴力猜测账号。

A.图片验证码
B.口令
C.证书
D.秘钥
答案:A
73. 可以追踪本地路由表信息的命令是
A.telnet
B.whoami
C.nslookup
D.Tracert
答案:D
74. T内控及审计要求提供了独立、足够的日志资料,完整记录操作过程,能够方便地对整个IT系统进行审计,就需要设计综合的()。

A.安全审计系统
B.安全系统
C.一般系统
D.记录日志
答案:A
75. “()”原则。

所有远程接入必须通过申请、审批、备案及审计,确保在安全可控的前提下实现远程接入;
A.可控
B.安全第一
C.审计
D.集中化
答案:A
76. 安全事件应急响应的阶段有()
A.抑制、根除阶段
B.恢复、跟进阶段
C.总结阶段
D.准备、检测阶段
答案:ABD
78. 以下哪些是当前主要流行的DDOS攻击?
A.IP地址攻击
B.TCP全连接攻击
C.刷Script脚本攻击
D.SYN/ACK Flood攻击
答案:BCD
79. 以下哪些属于黑客攻击手段范畴()
A.暴力猜测
B.缓冲区溢出攻击
C.拒绝服务攻击
D.利用已知漏洞攻击
答案:ABCD
80. 严格的口令策略应当包含哪些要素
A.满足一定的长度,比如8位以上
B.用户可以设置空口令
C.同时包含数字,字母和特殊字符
D.系统强制要求定期更改口令
答案:ACD
81. 下面哪些协议是基于UDP的?
A.POP3
B.SNMP
C.DNS
D.Rlogin
答案:BC
82. 安全审计方法包括:()
A.现场观察
B.访问、凭证检查
C.抽样检查
D.系统检查
答案:ABCD
83. 中国移动网络运行维护规程落实了哪些网络运维要求( )
A.标准化
B.信息化
C.集中化
答案:ABC
84. 网络安全工作的目标包括:()
A.可审查性
B.服务可用性
C.信息机密性
D.信息完整性
答案:ABCD
85. 以下是检查磁盘与文件是否被病毒感染的有效方法()。

A.检查磁盘目录中是否有病毒文件
B.检查文件的长度是否无故变化
C.用抗病毒软件检查磁盘的各个文件
D.用放大镜检查磁盘表面是否有霉变现象
答案:BC
86. 根据SOX法案的要求,关于APG、OSS帐户口令管理说明正确的是
A.OSS可以存在弱密码
B.OSS不可以存在弱密码
C.APG可以存在弱密码
D.APG不可以存在弱密码
答案:BD
87. 信息防泄密系统需满足的技术要求有()
A.支持对客户信息流向监控的功能,重点监控终端与U盘或其它外部设备之间的数据传输
B.监控客户信息传播操作和传播方向的功能,阻止信息外泄
C.支持对客户信息操作监控的功能,重点监控数据库与终端间的批量操作
D.支持对客户信息通过互联网外泄监控,重点监控终端电子邮件和FTP客户端,即时通讯、论坛、微博以及其他社会化网络等信息传播渠道
答案:ABCD
88. 当网络遭受DOS或DDOS攻击时,可能会导致?
A.数据正常接收
B.数据接收延迟
C.访问Web资源较慢
D.Ping服务器出现丢包
答案:BCD
89. 日志信息包括:()。

A.行为操作日志
B.安全日志
C.图形数据
D.事件日志
答案:ABCD
90. SOX法案中规定,密码必须符合以下哪些要求?
A.包含数字
B.包括大小写字母
C.长度在6位以上
D.包含标点符号
答案:ABCD
91. 网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。

A.网元自身安全功能和配置
B.安全运行管理系统(ISMP)
C.基础安全技术防护手段
D.安全域划分与边界整合
答案:ABCD
92. 关于CHECKPOINT防火墙设备配置要求描述正确的有哪些
A.账户口令的生存期不长于60天
B.不同等级管理员分配不同账号,避免账号混用
C.应删除或锁定与设备运行、维护等工作无关的账号
D.防火墙管理员账号口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类
答案:BCD
93. <p>禁止不需要的端口和禁用不需要的协议可以有效地减少Web服务器的攻击面。

对于只提供万维网服务</p><p>的Windows服务器而言,下列哪些端口是需要禁止的()</p>
A.139
B.137
C.443
D.445
答案:ABD
94. 目前最好的防病毒软件能做到的是()
A.检查计算机是否染有已知病毒,并作相应处理
B.杜绝病毒对计算机的侵害
C.查出计算机已感染的已知病毒,消除其中的一部分
D.检查计算机是否染有病毒,消除已感染的任何病毒
答案:AC
96. 数据备份系统应支持
A.支持对备份异常进行告警
B.应支持备份内容可选
C.支持备份数据加密存储,保障完整性
D.支持按客户信息级别定制不同的备份周期
答案:ACD
97. 以下属于LINUX的内置的帐户的有
A.admin
B.root
C.guest
D.bin
答案:BD
98. 风险评估的内容包括:()
A.有针对性的提出改进措施、技术方案和管理要求。

B.识别网络和信息系统等信息资产的价值。

C.发现信息资产在技术、管理等方面存在的脆弱性、威胁。

D.评估威胁发生概率、安全事件影响,计算安全风险。

答案:ABCD
99. 安全域划分的根本原则包括:
A.生命周期原则
B.业务保障原则
C.结构简化原则
D.等级保护原则
答案:ABCD
100. 安全事件应急响应是指针对已经发生或可能发生的安全事件进行()资产安全属性的活动
A.分析
B.处理
C.协调
D.监控
答案:ABCD
101. 建立堡垒主机的一般原则是()
A.复杂化原则
B.最简化原则
C.预防原则
D.网络隔断原则
答案:BC
102. 下列哪些是IP协议安全脆弱性的表现
A.nIP协议没有为数据提供任何形式的机密性保护,不加以改进的IP网络无任何机密可言。

B.nIP协议没有为数据提供强的完整性机制,IP头校验和有一定程度的完整性保护作用,但这一保护对蓄意攻击者而言是微不足道的,用户可在修改分组后重新计算校验和。

C.基于IP地址的身份鉴别机制,用户通过简单的IP地址伪造就可冒充他人
答案:ABC
103. 防火墙可以部署在下列位置
A.根据网络特点设计方案
B.可信网络区域和不可信网络区域之间
C.服务器区域边界
D.安全域边界
答案:ABCD
104. 僵尸网络的组成部分有哪些()
A.僵尸程序
B.ISP
C.僵尸计算机
D.命令控制中心
答案:ACD
105. 用户名和密码都是明文传输的有()
A.HTTP
B.HTTPS
C.Telnet
D.FTP
答案:ACD
106. 系统管理员负责本系统账号
A.删除
B.冻结
C.创建
D.权限变更
答案:ABCD
107. 为了避免邮件中的附件被网络窃听,用户可以在将附件利用邮件进行传送前进行一些加密操作,下面哪些选项可以实现对附件中的文件的加密操作:
A.安装PGP套件来实现加密
B.使用MD5加密
C.对于Word、Excel文档,可以用应用软件本身的加密功能进行加密
D.采用Winzip附带的加密功能进行加密
答案:ACD
108. 下列哪种方法能检查出电脑被装了木马?
A.查网线连接情况
B.检查系统帐户
C.检查系统启动项
D.查看目前运行的服务
答案:BCD
109. 计算机病毒发作所需的触发条件有()
A.计数器作触作为条件
B.键盘字符输入作为触发条件
C.时间、日期作为触发条件
D.特定文件出现作为触发条件
答案:ABCD
111. 以下是企业网络安全必须考虑的要则?
A.集中管理,重点防护
B.根据企业用途,制定出一套完善的网络接入控制体系
C.整体考虑,统一规划
D.制定完整的规章制度、行为准则
答案:ABCD
112. 以下哪些属于常见的危险密码?
A.只有4位数的密码
B.使用生日作为密码
C.跟用户名相同的密码
D.用常用单词作为密码
E.空密码
答案:ABCDE
113. 下列哪些与操作系统安全配置的原则符合
A.安装最新的补丁程序
B.关闭没必要的服务
C.关闭没必要的服务
D.开放更多的服务
答案:ABC
2015年4月30日通用 L1
1. 重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告。

A.1
B.2
C.3
D.4
答案:B
2. 制定企业安全补丁加载方案的决策者是
A.网络工程师
B.公司最高层
C.项目审计人员
D.项目负责人
答案:D
3. 在Linux系统下,查看网卡信息的命令是()。

A.ipconfig
B.ifconfig
C.showipconf
D.intdconf
答案:B
4. 防火墙策略配置的原则包括
A.利用内置的对动态端口的支持选项
B.以上全部都是
C.策略应双向配置
D.将涉及常用的服务的策略配置在所有策略的顶端
答案:B
5. 两台主机之间建立一次正常的TCP连接,一共需要相互传递几次信息?
A.3
B.4
C.1
D.2
答案:A
6. 审核责任人应按照《中国移动内控手册》等相关规定,对相关系统用户帐户口令至少( )年进行一次定期审核,对不符合要求的及时进行整改。

A.2年
B.1年
C.3年
D.半年
答案:D
7. 针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为( )
A.2年
B.3个月
C.1年
D.半年
答案:B
8. 以下不属于存储和处理客户信息的通信系统的有()
A.数据业务监测系统
B.MSC/VLR/MGW/Server
C.HLR
D.GPRS
答案:A
9. 系统管理员组织人员对计划入网的设备在独立的测试测试环境中进行测试,测试通过后发起“入网申请”,填写在《( )》的“入网申请”部分,提交技术部经理审批。

A.设备登记记录表
B.设备入网记录表
C.设备在网记录表
D.设备上网记录表
答案:B
10. 以下不属于客户通信内容信息的有()
A.客户资料
B.客户通信内容记录
C.行业应用平台上交互的信息内容
D.客户上网内容及记录
答案:A
11. 何类Unix日志可以使用vi编辑?
A.utmp
B.messages
stlog
D.wtmp
答案:B
13. 以下哪种风险被定义为合理的风险?
A.残余风险
B.总风险
C.可接受风险
D.最小的风险
答案:C
14. 以下不属于存储和处理客户信息的支撑系统的有()
A.户关系管理系统
B.业务支撑系统(BOSS)
C.经营分析系统
D.话务网管系统
答案:D
15. 主从账号在安全管控平台的对应关系包含:
A.N - 1
B.1 - N
C.以上全是
D.1 - 1
答案:C
16. 相关部门的安全分工中,机房及办公场所防火、防盗、人员进出等属于哪个部门负责
A.研究院
B.网络部
C.业务支撑系统部
D.综合部
答案:D
17. 相关部门的安全分工中,电力供应属于哪个部门负责
A.网络部
B.研究院
C.业务支撑系统部
D.综合部
答案:D
18. 远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限账号后执行相应操作。

A.普通权限
B.维护权限
C.管理员权限
D.监控权限
答案:A
19. 实施企业内部补丁流程时应优先告知谁?
A.厂家
B.第三方人员
C.信息部门经理
D.客户经理
答案:C
20. 下面不属于Windows安全初始化快照的有()
A.生成系统快照
B.生成进程快照
C.生成服务快照
D.生成帐号快照
答案:A
21. 以下哪些嗅探器不需要Winpcap(libpcap)支持,可独立使用的是
A.Tcpdump
B.windump
C.NAI Sniffer
D.Wireshark
答案:C
22. 在UTM校验未知数据流时,其CPU指数达到85%以上,此现象表明?
A.危机现象
B.错误现象
C.警示现象
D.正常现象
答案:A
23. 如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括
A.判断帐号是否被影响
B.参考审计日志
C.采用“蜜罐”技术
D.跟踪黑客在你系统中的活动
答案:C
24. 口令至少由( )位及以上大小写字母、数字及特殊符号等混合、随机组成,尽量不要以姓名、电话号码以及出生日期等作为口令或者口令的组成部分。

A.9
B.8
C.6
D.7
答案:C
25. 微软系统更新补丁服务器的简称是?
A.WSSU
B.VBS
C.WSUS
D.LUA
答案:C
28. 设备日志应支持记录与设备相关的()。

A.入侵事件
B.操作事件
C.登录事件
D.安全事件
答案:D
29. 目前不支持合规检查的设备是
A.防火墙
B.主机
C.应用系统
D.数据库
答案:C
30. 题目:系统安全管理包括______
A.安全产品策略备份
B.日常防病毒管理
C.系统软件与补丁管理
D.以上都是
答案:D
31. 目前安全管控平台的认证方式不包括
A.静态密码
B.U盾
C.动态短信
D.数字证书
答案:B
32. windows安全加固,密码最短存留期:()天
A.90
B.60
C.30
D.120
答案:C
33. 安全管控平台的建设目标不包括
A.集中维护管理
B.日志管理与审计
C.提高系统安全性、稳定性
D.集中账号管理
答案:C
34. 以下不属于客户通信信息的有()
A.原始话单
B.详单
C.账单
D.手机号码
答案:D
35. 网络控制策略控制用户通过平台认证后,能够访问IP地址和端口。

可通过静态或动态分配ACL控制网络路由来实现
A.ACL
B.UDP
C.TCP
D.IP
答案:A
36. 设备入网应符合“( )”总体原则,通过规范申请、审批等过程,实现安全接入。

A.谁主管、谁负责,谁接入
B.谁负责,谁接入、谁负责
C.谁主管、谁接入、谁负责
D.谁主管、谁负责,谁接入、谁负责
答案:D
37. 下列攻击中将无法被网络层IDS识别的是
A.SYN flood攻击
B.DNS假冒攻击
C.teardrop攻击
D.CGI攻击
答案:D
38. 在Windows下查看当前已建立的网络连接的命令是:。

相关文档
最新文档