分享
分销 收藏 举报 申诉 / 230
播放页_导航下方通栏广告

类型中国移动-安全-L1-2-3(珍藏版).docx

  • 上传人:w****g
  • 文档编号:2652960
  • 上传时间:2024-06-03
  • 格式:DOCX
  • 页数:230
  • 大小:288.23KB
  • 下载积分:20 金币
  • 播放页_非在线预览资源立即下载上方广告
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    中国移动 安全 L1 珍藏
    资源描述:
    安全 暂无子专业 无 L1 2014年10月21日 9点25分 1. 系统管理员在设备入网前填写( ),由系统维护主管负责批准 A.设备入网申请 B.设备准入申请 C.设备入网请示 D.设备加电申请 答案:A 2. 针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为( ) A.1年 B.2年 C.3个月 D.半年 答案:C 3. 设备应支持对不同用户授予()权限 A.相似 B.相近 C.相同 D.不同 答案:D 4. 安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中专家组由5~8人构成,且不少于()人 A.5 B.6 C.7 D.8 答案:A 5. 当一个入侵正在发生或者试图发生时,IDS系统将发布一个( )信息通知系统管理员 A.ArachNIDS B.Appliance C.Anomaly D.Alerts 答案:D 6. “()”原则。有限公司及各省公司应着力推动中国移动自有评估队伍的建设,逐步实现自主评估 A.自评估为辅、第三方评估为主 B.自评估为主、第三方评估为辅 C.自评估为主、第三方评估为主 D.自评估为辅、第三方评估为辅 答案:B 7. 在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。因为无法进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式 A.CONSOLE口 B.FE 口 C.GE 口 D.RJ45 口 答案:A 8. 在路由器启用前,应当根据当时的网络环境制定合理的()规则,对某些病毒、木马的特定端口进行封闭。 A.包过滤 B.流过滤 C.帧过滤 D.bit过滤 答案:A 9. 在路由器、交换机设备组网过程中,应当尽可能组建主备双节点、双链路结构,路由协议采用动态路由与静态路由相结合的方式,以及采用()或则HSRP等冗余协议,提高网络的可用性和可靠性 A.VRP B.VVRP C.VRRP D.VRPP 答案:C 10. “()”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。 A.用户钓鱼 B.网络镜像 C.网络钓鱼 D.网络篡改 答案:C 11. 信息安全策略是什么()? A.它是为了达到如何保护标准而提出的一系列建议 B.它是为了定义访问控制需求而产生出来的一些通用性指引 C.它是一种高级别的安全管理意图 D.它是一种分阶段的安全处理结果 答案:C 12. 由于网络安全风险产生故障时应该采取()原则。 A.先抢通业务,再抢修故障 B.先抢修故障,再抢通业务 C.先查找原因,再抢修故障 D.先抢修故障,再查找原因 答案:A 13. 从安全的角度来看,运行哪一项起到第一道防线的作用: A.远端服务器 B.Web服务器 C.防火墙 D.使用安全shell程序 答案:C 14. 安全审计跟踪是() A.安全审计系统检测并追踪安全事件的过程 B.安全审计系统收集并易于安全审计的数据 C.人利用日志信息进行安全事件分析和追溯的过程 D.对计算机系统中的某种行为的详尽跟踪和观察 答案:A 15. 按密钥的使用个数,密码系统可以分为: A.置换密码系统和易位密码系统 B.分组密码系统和序列密码系统 C.对称密码系统和非对称密码系统 D.密码系统和密码分析系统 答案:C 16. 黑客搭线窃听属于哪一类风险? A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都不正确 答案:B 17. 网络攻击的发展趋势是什么? A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 答案:A 18. 以下关于VPN说法正确的是 A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B.VPN指的是用户通过公用网络建立的临时的、安全的连接 C.VPN不能做到信息认证和身份认证 D.VPN只能提供身份认证、不能提供加密数据的功能 答案:B 19. 下面哪一种攻击方式最常用于破解口令? A.哄骗(spoofing) B.字典攻击(dictionary attack) C.拒绝服务(DoS) D.WinNuk 答案:B 20. 设置IP地址MAC绑定的目的: A.防止泄露网络拓扑 B.防止非法接入 C.加强认证 D.防止DOS攻击 答案:B 21. 防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。 A.1,1 B.2,1 C.1,2 D.1,3 答案:A 22. 计算机病毒的特征 A.隐蔽性 B.潜伏性,传染性 C.破坏性 D.可触发性 E.以上都正确 答案:E 23. 网络攻击的有效载体是什么? A.黑客 B.网络 C.病毒 D.蠕虫 答案:B 24. 下面对于cookie的说法错误的是: A.cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息 B.cookie可以存储一些敏感的用户信息,从而造成一定的安全风险 C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗 D.防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法 答案:C 25. 以下哪一项是防范SQL注入攻击最有效的手段? A.删除存在注入点的网页 B.对数据库系统的管理权限进行严格的控制 C.通过网络防火墙严格限制Internet用户对web服务器的访问 D.对web用户输入的数据进行严格的过滤 答案:D 26. 目前病毒的主流类型是什么: A.木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序 答案:A 27. 以下那个不是IPv6 的目标? A.地址空间的可扩展性 B.网络层的安全性 C.服务质量控制 D.更高的网络带宽 答案:D 28. Cisco路由应禁止BOOTP服务,命令行是() A.ip bootp server B.no ip bootp C.no ip bootp server D.ip bootp 答案:C 29. 下面哪组协议不属于TCP/IP协议簇: A.ARP协议 B.UDP协议 C.NetBIOS协议 D.FTP协议 答案:C 30. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击 答案:B 31. 设置安全域互访的原则为:() A.高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。 B.高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。 C.高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。 答案:B 32. 通信网的基本结构形式有五种,以下正确的说法是 A.网型、星型、树型、环型、总线型; B.网型、星型、线型、复合型、环型; C.网型、星型、复合型、环型、总线型; D.网型、环型、线型、复合型、树型。 答案:C 33. 彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于() A.50K B.1M C.2M D.300K 答案:D 34. 为了达到防止非法手机盗打电话的目的,GSM系统在A接口引入了签权技术。目前在中国移动的网络上实际运用时,对鉴权的要求为: ( ) A.各种位置更新时进行鉴权 B.主叫进行鉴权 C.被叫进行鉴权 D.业务接入时进行鉴权 答案:A 35. 防火墙作用中,错误的是: A.过滤进出网络的数据包 B.封堵进出网络的访问行为 C.记录通过防火墙的信息内容和活动 D.对网络攻击进行告警 答案:D 36. 在安全维护作业计划中,检查应用系统端口、服务情况的执行周期是______ A.周 B.半月 C.月 D.季度 答案:A 37. 关于防火墙的描述不正确的是( ) A.作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离 B.防火墙将网络的安全策略制定和信息流动集中管理控制 C.防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析 D.防火墙为网络边界提供保护,是抵御入侵的有效手段之一 答案:C 38. Windows下黑客经常使用eventcreate这个命令行工具来伪造日志,而其无法伪造的日志是 A.安全 B.应用 C.系统 D.以上全是 答案:A 39. 防火墙过滤数据包的依据是 A.数据包的构成 B.安全策略 C.状态监测包规则 D.安全流程 答案:B 40. Windows下加载ISAPI过滤器失败,欲对其失败原因进行分析,应在()日志中查找相关信息 A.系统日志 B.安全日志 C.应用日志 答案:C 41. 以下哪个日志的权限一定是600 A.message B.utmpx C.wtmpx D.sulog 答案:D 42. 以下哪些信息不能被IIS日志记录 A.HOST字段的内容 B.COOKIE字段的内容 C.POST的附加信息 D.REFERER中的内容 答案:C 43. 下列哪些操作不可以看到自启动项目( ) A.注册表的相关键值 B.在“开始”--“程序”--“启动”项中查看 C.任务管理器 D.在“开始”-“运行”中,执行msconfig命令 答案:C 44. 早期IIS存在Unicode编码漏洞,可以使用形如http://192.168.8.48/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir的方式远程通过IIS执行系统命令,以下哪种方式可以解决此问题( ) A.防火墙 B.入侵检测系统 C.安装IIS安全补丁 D.垃圾邮件过滤系统 答案:C 45. 对于一个只对公网开放80端口的web服务器来说,对于一个黑客来说以下哪个漏洞不能利用() A.web平台存在bug,比如iis的unicode漏洞 B.web平台配置缺陷,比如开启了目录浏览功能 C.web代码存在设计权限,导致sql注入等 D.web服务器开启了snmp服务,并且snmp服务用的是默认的团体字符串public 答案:D 46. 传统防火墙一般工作在( ) A.会话层 B.物理层 C.网络层 D.传输层 答案:C 47. 某台路由器上配置了如下一条访问列表 access-list 4 deny 202.38.0.0 0.0.255.255 access-list 4 permit 202.38.160.1 0.0.0.255表示:( ) A.只禁止源地址为202.38.0.0网段的所有访问 B.只允许目的地址为202.38.0.0网段的所有访问 C.检查源IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段上的主机 D.检查目的IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段的主机 答案:C 48. 要使cisco运行的配置显示密码进行加密,需要运行什么命令 A.service password-encryption B.password-encryption C.service encryption-password D.password hash 答案:A 49. 下列哪些不是UNIX的安全审计项() A.文件完整性审计 B.用户口令审计 C.端口审计 D.注册表审计 答案:D 50. WINDOWS系统,下列哪个命令可以列举本地所有用户列表 A.net user B.net view C.net name D.net accounts 答案:A 51. 当第一次分析刚被发现的入侵,在一系列步骤中下面哪项是第二步要做的? A.隔离受损的系统 B.捕获记录系统信息 C.获得访问权限来识别攻击 D.备份受损的系统 答案:D 52. 入侵检测系统如果想要要有效地捕捉入侵行为,必须拥有一个强大的( ) A.嗅探器 B.扫描器 C.入侵特征数据库 D.分析引擎 答案:B 53. 下面用于查看/var/log/wtmp日志的命令是 A.last B.lastlog C.lastwtmp D.lastmp 答案:B 54. 重大安全事件应在()内解决 A.2小时 B.4小时 C.8小时 D.无限期 答案:A 55. 如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括 A.判断帐号是否被影响 B.跟踪黑客在你系统中的活动 C.参考审计日志 D.采用“蜜罐”技术 答案:D 56. 下述攻击手段中不属于DOS攻击的是: A.Smurf攻击 B.Land攻击 C.Syn flood D.Sniffer 答案:D 57. 在Linux系统中如何禁止telnet的banner信息 A.过滤TCP 23端口 B.删除/etc/issue和/etc/文件 C.利用TCP WRAPPER D.iptables –A INPUT –p tcp –d 0/0 –dport 23 –j DROP 答案:B 58. 特别重大安全事件发生时,应() A.立即上报 B.不上报 C.慢慢处理 D.直接断电 答案:A 59. 防火墙策略配置的原则包括 A.将涉及常用的服务的策略配置在所有策略的顶端 B.策略应双向配置 C.利用内置的对动态端口的支持选项 D.以上全部 答案:D 60. 下列说法错误的是 A.防火墙不能防范不经过防火墙的攻击 B.防火墙不能防范基于特殊端口的蠕虫 C.防火墙不能防止数据驱动式的攻击 D.防火墙不能防止synflooding攻击 答案:B 61. 从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于( ) A.基于信令 B.基于协议 C.基于异常情况 D.基于广播 答案:C 62. LIDS是一种基于( )内核的入侵检测和预防系统 A.windows B.linux C.solaris D.unix 答案:B 63. 中国移动网络运行重大故障本地网话音业务描述正确的是 A.本地网话音业务超过1万用户话音通信中断,且持续超过20分钟 B.本地网话音业务超过2万用户话音通信中断,且持续超过20分钟 C.本地网话音业务超过3万用户话音通信中断,且持续超过20分钟 D.本地网话音业务超过3万用户话音通信中断,且持续超过30分钟 答案:C 64. 安全管控平台的建设目标不包括 A.集中维护管理 B.集中账号管理 C.提高系统安全性、稳定性 D.日志管理与审计 答案:C 65. 重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告。 A.1 B.2 C.3 D.4 答案:B 66. 通常情况下,账号的创建流程 A.账号的责任人提出申请,由责任人的主管领导审批,由系统管理员创建账号并根据申请的职责按照授权最小化原则授权。 B.账号的责任人领导直接审批。 C.账号的责任人提出申请,无需审批,由系统管理员直接创建账号并根据申请的职责按照授权最小化原则授权。 D.账号的责任人提出申请,由责任人的主管领导创建账号并根据申请的职责按照授权最小化原则授权。 答案:A 67. 在哪种情况下,对于网络安全管控平台的人员账号进行冻结 A.连续半个月未使用的账号 B.连续1个月未使用的账号 C.连续2个月未使用的账号 D.连续3个月未使用的账号 答案:D 68. 外部人员进入机房必须遵守机房管理规定和机房安全规定。非经同意, 外来人员()。 A.随便操作 B.随意走动 C.不得触摸设备及终端, 不得翻阅图纸资料 D.随意操作 答案:C 69. 目前安全管控平台的认证方式不包括 A.静态密码 B.动态短信 C.数字证书 D.U盾 答案:D 70. 一般情况下,弱口令检查的快捷检查步骤是 A.选择设备,立即进行一次快速的检查 B.选择设备,弱口令字典类型,立即进行一次快速的检查 C.选择弱口令字典类型,立即进行一次快速的检查 D.直接进行一次快速的检查 答案:B 71. 相关部门的安全分工中,各数据业务安全管理属于哪个部门负责 A.综合部 B.网络部 C.集团客户部 D.数据部 答案:D 72. SNMP只提供3种基本操作是 A.增操作、删操作、日志报告 B.Read: 读操作、Write: 写操作、Trap陷阱操作 C.获取信息、设置参数值和事件报告 D.Read: 读操作、Write: 写操作、日志报告 答案:C 73. 中国移动公司制定补丁加载方案的依据是? A.《中国移动网络与信息安全总纲》 B.《中国移动内部控制手册》 C.《中国移动标准化控制矩阵》 D.《中国移动IT技能风险规范》 答案:A 74. 何类Unix日志可以使用vi编辑? A.utmp B.lastlog C.wtmp D.messages 答案:D 75. 安全事件应急响应的目标通常不包括() A.采取紧急措施,恢复业务到正常服务状态 B.调查安全事件发生的原因,避免同类安全事件再次发生 C.在需要司法机关介入时,提供法律任何的数字证据等 D.我行我素、置之不理 答案:D 76. 操作误用类安全事件是指()所引起的安全事件。 A.合法用户由于误操作造成网络或系统不能正常提供服务 B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏 C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法 D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据 答案:A 77. 安全事件特指由()所引起的危害业务系统或支撑系统安全并可能引起损失的事件 A.外部和内部的攻击 B.业务上线 C.电源下电 D.操作维护 答案:A 78. 在安全事件的准备阶段应关注的信息不包括()。 A.基于威胁建立合理的安全保障措施 B.从网络上断开主机或部分网络; C.为安全事件应急响应提供足够的资源和人员 D.建立支持事件响应活动管理体系 答案:B 79. 以下不属于人工检测被入侵的前兆的有() A.用管理员的帐号登录 B.在非工作时间活动出现了不是由系统维护人员创建的帐号(如test帐号) C.出现了不熟悉的文件或程序 D.WWW主页被篡改 答案:A 80. 以下属于Linux系统基本命令中的“查找文件”的指令是() A.ps B.ls C.find D.df 答案:C 81. 以下不属于存储和处理客户信息的支撑系统的有() A.业务支撑系统(BOSS) B.经营分析系统 C.话务网管系统 D.户关系管理系统 答案:C 82. 机楼内严禁使用各类电加热类电器() A.电取暖器 B.电热壶 C.电炉 D.咖啡壶 答案:ABC 83. 系统管理级帐号的账号默认权限包括:() A.可对系统配置 B.账号等系统最核心信息进行更改 C.对口令信息可进行重置 D.可不用审计 答案:ABC 84. 安全防护技术体系分阶段发展规划 A.分散防护 B.集中防护 C.集成防护 D.集中监控 答案:ABC 85. 系统至少支持划分以下权限用户:()。 A.超级管理员 B.策略管理员 C.普通管理员 D.审计管理员 答案:ABCD 86. 实现对平台自身帐号的全生命周期管理,至少支持以下帐号管理功能:()。 A.帐号创建 B.帐号授权 C.帐号属性修改 D.帐号删除 答案:ABCD 87. 远程接入VPN设备时,应该采用()强认证方式 A.动态口令 B.数字证书 C.秘钥 D.算法 答案:AB 88. 以下属于危险密码的是() A.使用电话号码作为密码 B.使用生日作为密码 C.8位以上数字字母加特殊字符的密码 D.使用公司缩写加出生年月作为密码 答案:ABD 89. DNS服务器面临的安全隐患主要包括() A.DNS欺骗(DNS Spoffing) B.拒绝服务(Denial of service)攻击 C.缓冲区漏洞溢出攻击(Buffer Overflow) D.缓存投毒(Cache poisoning) 答案:ABCD 90. 资产有哪些价值属性 A.保密性 B.完整性 C.可用性 D.不可抵赖性 答案:ABC 91. 下来防止通过远程访问来侵入系统的措施正确的是() A.要求用户经常更新他们的帐号口令 B.当员工离职时,回收他(她)的系统帐号 C.定期对远程接入审核 D.对远程管理地址进行限制 答案:ABCD 92. 网络安全需要解决的问题包括()? A.允许什么人访问 B.访问什么时间访问 C.允许访问哪些内容 D.允许执行何种操作 答案:ABCD 93. 以下哪些是典型木马病毒的特征()? A.盗取用户QQ、网游帐号 B.修改用户登陆信息 C.控制目标终端 D.修改系统文件 答案:ACD 94. 预防病毒感染的积极方法是 A..通过IE中的工具-〉Windows Update升级安装补丁程序 B.定期升级杀毒软件 C.不使用电子邮件 D.将MS Word的安全级别设置为中级以上 答案:ABD 95. 网络经常会面对来自内部用户的威胁,这些威胁有: A.用户操作失误 B.用户无意间下载了木马软件 C.恶意的攻击 D.病毒感染 答案:ABCD 96. 日志信息包括:( )。 A.安全日志 B.行为操作日志 C.事件日志 D.图形数据 答案:ABCD 97. 下面哪些协议是基于UDP的? A.SNMP B.Rlogin C.DNS D.POP3 答案:AC 98. 安全域划分的根本原则包括: A.业务保障原则 B.结构简化原则 C.等级保护原则 D.生命周期原则 答案:ABCD 99. 如果发现CPU使用量和连接数超过防火墙性能70%以上,上报给安全管理人员,根据( )流程处理。如果发现防火墙发生故障,不能正常工作,根据( )流程处理. A.安全预警信息 B.重大安全事件 C.严重安全事件 D.一般安全事件 答案:AC 100. 下面那些在安全维护作业计划中 A.安全审计 B.安全事件处理 C.垃圾邮件隐患 D.更改账号口令 答案:ABCD 101. 对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务( ) A.Remote Registery B.Terminal Services C.IIS Admin D.Messenger 答案:ABD 102. 衡量防火墙性能的指标有以下哪几项( ) A.吞吐量 B.新建连接数 C.并发连接数 D.丢包率 答案:ABCD 103. SQL SERVER的默认可能用到的通讯端口有哪些? A.TCP 1433 B.UDP 1434 C.TCP 14333 D.TCP 1521 答案:AB 104. rootkit后门程序具有哪些特点? A.隐藏进程 B.隐藏文件 C.隐藏端口 D.隐藏驱动 答案:ABCD 105. 在进行应急响应过程准备阶段,需要建立系统的快照,关于系统快照,下列说法正确的是 A.系统快照是在检测阶段实施的技术手段 B.系统快照是在准备阶段实施的技术手段 C.系统快照应该保存在不可更改的介质上面 D.系统快照会影响正在运行的系统 答案:BC 106. 默认情况下应关闭防火墙远程管理功能,如果必须从远程管理防火墙,则采取( )管理方式 A.HTTP B.HTTPS C.TELNET D.SSH 答案:BD 107. 对于web安全事件的分析,通常可以借助以下哪些途径() A.web访问日志 B.IDS日志 C.web目录和文件的修改时间、文件大小等属性 D.防火墙日志 答案:ABCD 108. 对于Ddos攻击的描述错误的是() A.DDOS攻击和DOS攻击毫无关系 B.DDOS攻击只消耗目标网络的带宽,不会导致目标主机死机 C.SYN-Flood是典型的DDOS攻击方式 D.DDOS攻击采用一对一的攻击方式 答案:ABD 109. 在Windows 2000操作系统下,以下工具能用于查看系统开放端口和进程关联性的工具或命令是? A.netstat B.tcpview C.fport D.tcpvcon 答案:BCD 110. 络与信息安全应急保障工作原则是() A.谁主管,谁负责 B.谁运营,谁负责 C.谁使用,谁负责 D.谁接入,谁负责 答案:ABCD 111. 在交换机上有许多特性可以保证网络的安全,下面哪些特性属于交换机的安全特性? A.广播风暴的抑制 B.设置VLAN C.端口MAC地址的绑定 D.设置NAT的转换 答案:ABC 112. 为避免攻击者的嗅探与监听,以下防范不合理的是? A.开启系统防火墙 B.启用IPS与IDS联动 C.防火墙与Ipsec安全策略的组合 D.关闭Broadcast功能 答案:ABD 113. 一个理想的入侵检测系统具有如下特性 A.能以最小的人为干预持续运行 B.能够从系统崩溃中恢复和重置 C.能抵抗攻击 D.能够根据被监视系统的安全策略进行配置 答案:ABCD 114. 工业和信息化部所定义的特别重大故障和重大故障(网络故障)的上报流程环节有 A.省公司网络维护部门上报集团公司网络部 B.省公司网络维护部门与集团公司网络部进行核实报告内容 C.省公司网络部门上报省通管局 D.集团公司网络部上报工业和信息化部 答案:ABCD 115. ISMP安全域管理架构分哪几层 A.采集层 B.数据层 C.分析层 D.展现层 答案:ACD 116. 口令管理原则包括 A.口令至少由8位及以上大小写字母、数字及特殊符号等混合、随机组成 B.应以HASH或者加密技术保存口令,不得以明文方式保存或者传输 C.静态口令至少每90天更换一次 D.5次以内不得设置相同的口令 答案:ABCD 117. 有关机房出入管理制度描述正确的是? A.非机房工作人员因工作需要进入机房时,先进行登记,经允许方能进入机房。 B.进入机房的外来人员及携带的物品,均须接受检查登记,详尽、如实地填写机房出入登记表上的相关内容,机房管理人员负责登记的监督工作,确认无误后方可进入。 C.外单位员工进入机房前,根据不同的工作属性,需要提供相应的文件资料。属于工程施工类的,需出示机房施工进出审批表、本人有效身份证件房经同意后才能进出机房。 D.外来人员进出机房,需遵守机房相关管理规定,保持机房卫生、整洁,进入机房要求穿机房专用鞋或戴鞋套。 答案:ABCD 118. 以下属于网络安全时间的特性的有() A.涉及面广 B.危害性大 C.渗透性深 D.破坏性弱 答案:ABC 119. 以下属于网络设备快照的有() A.路由快照 B.设备账号快照 C.系统资源利用率快照 D.开启的服务 答案:ABC 120. 数据库常见攻击方法的检测有() A.使用资源管理器(Solaris使用ps –aux命令)检查当前内存、CPU等资源占用情况; B.检测系统进程和快照对比,找出非法进程; C.快照对比 D.日志分析 答案:CD 安全 暂无子专业 无 L1 2015年4月30日 9点0分 1. 重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告。 A.1 B.2 C.3 D.4 答案:B 2. 制定企业安全补丁加载方案的决策者是? A.网络工程师 B.公司最高层 C.项目审计人员 D.项目负责人 答案:D 3. 在Linux系统下,查看网卡信息的命令是( )。 A.ipconfig B.ifconfig C.showipconf D.intdconf 答案:B 4. 防火墙策略配置的原则包括 A.利用内置的对动态端口的支持选项 B.以上全部都是 C.策略应双向配置 D.将涉及常用的服务的策略配置在所有策略的顶端 答案:B 5. 两台主机之间建立一次正常的TCP连接,一共需要相互传递几次信息? A.3 B.4 C.1 D.2 答案:A 6. 审核责任人应按照《中国移动内控手册》等相关规定,对相关系统用户帐户口令至少( )年进行一次定期审核,对不符合要求的及时进行整改。 A.2年 B.1年 C.3年 D.半年 答案:D 7. 针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为( ) A.2年 B.3个月 C.1年 D.半年 答案:B 8. 以下不属于存储和处理客户信息的通信系统的有() A.数据业务监测系统 B.MSC/VLR/MGW/Server C.HLR D.GPRS 答案:A 9. 系统管理员组织人员对计划入网的设备在独立的测试测试环境中进行测试,测试通过后发起“入网申请”,填写在《( )》的“入网申请”部分,提交技术部经理审批。 A.设备登记记录表 B.设备入网记录表 C.设备在网记录表 D.设备上网记录表 答案:B 10. 以下不属于客户通信内容信息的有() A.客户资料 B.客户通信内容记录 C.行业应用平台上交互的信息内容 D.客户上网内容及记录 答案:A 11. 何类Unix日志可以使用vi编辑? A.utmp B.messages C.lastlog D.wtmp 答案:B 12. ()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息 A.应用注入 B.WEB注入 C.SQL注入 D.查询注入 答案:C 13. 以下哪种风险被定义为合理的风险? A.残余风险 B.总风险 C.可接受风险 D.最小的风险 答案:C 14. 以下不属于存储和处理客户信息的支撑系统的有() A.户关系管理系统 B.业务支撑系统(BOSS) C.经营分析系统 D.话务网管系统 答案:D 15. 主从账号在安全管控平台的对应关系包含: A.N - 1 B.1 - N C.以上全是 D.1 - 1 答案:C 16. 相关部门的安全分工中,机房及办公场所防火、防盗、人员进出等属于哪个部门负责 A.研究院 B.网络部 C.业务支撑系统部 D.综合部 答案:D 17. 相关部门的安全分工中,电力供应属于哪个部门负责 A.网络部 B.研究院 C.业务支撑系统部 D.综合部 答案:D 18. 远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限账号后执行相应操作。 A.普通权限 B.维护权限 C.管理员权限 D.监控权限 答案:A 19. 实施企业内部补丁流程时应优先告知谁? A.厂家 B.第三方人员 C.信息部门经理 D.客户经理 答案:C 20. 下面不属于Windows安全初始化快照的有() A.生成系统快照 B.生成进程快照 C.生成服务快照 D.生成帐号快照 答案:A 21. 以下哪些嗅探器不需要Winpcap(libpcap)支持,可独立使用的是 A.Tcpdump B.windump C.NAI Sniffer D.Wireshark 答案:C 22. 在UTM校验未知数据流时,其CPU指数达到85%以上,此现象表明? A.危机现象 B.错误现象 C.警示现象 D.正常现象 答案:A 23. 如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括 A.判断帐号是否被影响 B.参考审计日志 C.采用“蜜罐”技术 D.跟踪黑客在你系统中的活动 答案:C 24. 口令至少由( )位及以上大小写字母、数字及特殊符号等混合、随机组成,尽量不要以姓名、电话号码以及出生日期等作为口令或者口令的组成部分。 A.9 B.8 C.6 D.7 答案:C 25. 微软系统更新补丁服务器的简称是? A.WSSU B.VBS C.WSUS D.LUA 答案:C 26. 网络安全漏洞检测工具WVS一旦扫描完成后,并加以保护,列出了扫描检测的 Windows中的漏洞,降低用户的风险和下载修补程序到本站进行安装。它还创建名为文件夹中Protector_Plus_Windows_Vulnerability_Scan.htm日志文件记录 Windows中的漏洞扫描()。 A.已经执行 B.已删除 C.已保存 D.未执行 答案:A 27. 只具有( )和FIN标志集的数据包是公认的恶意行为迹象。 A.date B.标志位 C.SYN D.head 答案:C 28. 设备日志应支持记录与设备相关的()。 A.入侵事件 B.操作事件 C.登录事件 D.安全事件 答案:D 29. 目前不支持合规检查的设备是 A.防火墙 B.主机 C.应用系统 D.数据库 答案:C 30. 题目:系统安全管理 包括______? A.安全产品策略备份 B.日常防病毒管理 C.系统软件与补丁管理 D.以上都是 答案:D 31. 目前安全管控平台的认证方式不包括 A.静态密码 B.U盾 C.动态短信 D.数字证书 答案:B 32. windows安全加固,密码最短存留期:()天 A.90 B.60 C.30 D.120 答案:C 33. 安全管控平台的建设目标不包括 A.集中维护管理 B.日志管理与审计 C.提高系统安全性、稳定性 D.集中账号管理 答案:C 34. 以下不属于客户通信信息的有() A.原始话单 B.详单 C.账单 D.手机号码 答案:D 35. 网络控制策略控制用户通过平台认证后,能够访问IP地址和端口。可通过静态或动态分配ACL控制网络路由来实现 A.ACL B.UDP C.TCP D.IP 答案:A 36. 设备入网应符合“( )”总体原则,通过规范申请、审批等过程,实现安全接入。 A.谁主管、谁负责,谁接入 B.谁负责,谁接入、谁负责 C.谁主管、谁接入、谁负责
    展开阅读全文
    提示  咨信网温馨提示:
    1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
    3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
    4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
    5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
    6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

    开通VIP折扣优惠下载文档

    自信AI创作助手
    关于本文
    本文标题:中国移动-安全-L1-2-3(珍藏版).docx
    链接地址:https://www.zixin.com.cn/doc/2652960.html
    页脚通栏广告

    Copyright ©2010-2025   All Rights Reserved  宁波自信网络信息技术有限公司 版权所有   |  客服电话:0574-28810668    微信客服:咨信网客服    投诉电话:18658249818   

    违法和不良信息举报邮箱:help@zixin.com.cn    文档合作和网站合作邮箱:fuwu@zixin.com.cn    意见反馈和侵权处理邮箱:1219186828@qq.com   | 证照中心

    12321jubao.png12321网络举报中心 电话:010-12321  jubao.png中国互联网举报中心 电话:12377   gongan.png浙公网安备33021202000488号  icp.png浙ICP备2021020529号-1 浙B2-20240490   


    关注我们 :微信公众号  抖音  微博  LOFTER               

    自信网络  |  ZixinNetwork