运营商网算安全考试(含答案)
第一章
1. 系统管理员在设备入网前填写( ),由系统维护主管负责批准
A.设备入网申请
B.设备准入申请
C.设备入网请示
D.设备加电申请
答案:A
2. 针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办
理临时出入证,临时出入证最长有效期为( )
A.1 年
B.2 年
C.3 个月
D.半年
答案:C
3. 设备应支持对不同用户授予()权限
A.相似
B.相近
C.相同
D.不同
答案:D
4. 安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中专
家组由 5~8 人构成,且不少于()人
A.5
B.6
C.7
D.8
答案:A
5. 当一个入侵正在发生或者试图发生时,IDS 系统将发布一个( )信息通知系统管理员
A.ArachNIDS
B.Appliance
C.Anomaly
D.Alerts
答案:D
6. “()”原则。有限公司及各省公司应着力推动中国移动自有评估队伍的建设,逐步实
现自主评估
A.自评估为辅、第三方评估为主
B.自评估为主、第三方评估为辅
C.自评估为主、第三方评估为主
D.自评估为辅、第三方评估为辅
答案:B
7. 在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。因为无法进行有效的
认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式
A.CONSOLE 口
B.FE 口
C.GE 口
D.RJ45 口
答案:A
8. 在路由器启用前,应当根据当时的网络环境制定合理的()规则,对某些病毒、木马的
特定端口进行封闭。
A.包过滤
B.流过滤
C.帧过滤
D.bit 过滤
答案:A
9. 在路由器、交换机设备组网过程中,应当 尽可能 组建主备 双节点 、 双链 路 结 构,路由 协
议采用动 态 路由 与静态 路由相 结 合的方式,以及采用()或则 H SR P 等 冗余协 议, 提高 网络
的 可 用 性 和 可靠性
A. V R P
B. VV R P
C. V RR P
D. V R PP
答案:C
1 0 . “()” 攻击利 用 欺骗性 的电 子邮件 和 伪造 的 W eb 站点来 进行 诈骗活 动, 受骗 者 往往会
泄露 自 己 的 财务数 据, 如 信用 卡号 、 账 户用户 名 、口 令 和 社保编号 等 内容 。
A.用户 钓鱼
B.网络 镜像
C.网络 钓鱼
D.网络 篡改
答案:C
11. 信息安全 策略是什么 () ?
A. 它是 为 了达到如何保 护标准 而提 出的一系 列 建议
B. 它是 为 了 定 义访问 控制需 求而产 生出 来 的一些通用 性指 引
C. 它是 一种 高级别 的安全管理 意 图
D. 它是 一种 分阶段 的安全 处 理 结果
答案:C
12. 由于网络安全 风险产 生 故障 时应 该 采 取 ()原则。
A. 先抢 通 业务 , 再抢修故障
B. 先抢修故障 , 再抢 通 业务
C. 先查找 原因, 再抢修故障
D. 先抢修故障 , 再查找 原因
答案:A
13. 从 安全的 角度来看 ,运行 哪 一 项起到 第一 道防线 的作用:
A. 远 端 服务 器
B. W eb 服务 器
C. 防火墙
D. 使 用安全 shell 程 序
答案:C
14. 安全审计 跟踪是 ()
A.安全审计系统 检 测 并追踪 安全 事件 的过程
B.安全审计系统收 集并易 于安全审计的 数 据
C.人 利 用日志信息进行安全 事件分析 和 追溯 的过程
D.对计算机系统中的某种行为的 详尽跟踪 和 观察
答案:A
15. 按密钥 的 使 用个 数 , 密码 系统 可 以 分 为:
A. 置 换 密码 系统和 易位密码 系统
B. 分 组 密码 系统和 序列密码 系统
C.对 称密码 系统和非对 称密码 系统
D. 密码 系统和 密码分析 系统
答案:C
16. 黑客搭线窃听属 于 哪 一 类风险?
A.信息 存储 安全
B.信息 传输 安全
C.信息 访问 安全
D.以 上都 不正 确
答案:B
17. 网络 攻击 的发 展趋势是什么?
A. 黑客技术与 网络病毒日 益融 合
B. 攻击 工 具 日 益先 进
C.病毒 攻击
D. 黑客攻击
答案:A
18. 以 下关 于 VP N 说 法正 确 的 是
A. VP N 指 的 是 用户自 己租 用 线 路,和公 共 网络 物 理 上完 全 隔离 的、安全的 线 路
B. VP N 指 的 是 用户通过公用网络建 立 的临时的、安全的 连 接
C. VP N 不 能做到 信息认证和 身份 认证
D. VP N 只能提供身份 认证、不 能提供 加 密数 据的 功能
答案:B
19. 下面哪 一种 攻击 方式最 常 用于 破解 口 令?
A. 哄骗 (spoo f in g )
B. 字典攻击 ( d ictionary attac k )
C. 拒绝服务 (DoS)
D. W inN uk
答案:B
2 0 . 设 置 I P 地址 M AC 绑 定的 目 的:
A. 防止泄露 网络 拓扑
B. 防止 非法接入
C.加 强 认证
D. 防止 DOS 攻击
答案:B
21. 防 病毒 软件代码要 定期 更新 , 要求每_____周 进行一 次 病毒 代码库 的 更新 工作, _____ 个
月进行一 次 主控 代码 的 更新 工作。
A.1 , 1
B.2,1
C.1,2
D.1,3
答案:A
22. 计算机病毒的特 征
A. 隐蔽性
B. 潜伏性 , 传染性
C. 破坏性
D. 可触 发 性
E.以 上都 正 确
答案:E
23. 网络 攻击 的有效 载体是什么?
A. 黑客
B.网络
C.病毒
D. 蠕虫
答案:B
24. 下面 对于 coo k ie 的 说 法 错误 的 是 :
A.coo k ie 是 一 小段存储 在 浏览 器端 文本 信息, w eb 应用程 序可 以 读取 coo k ie 包含的信息
B.coo k ie 可 以 存储 一些 敏感 的用户信息, 从而造 成一定的安全 风险
C.通过 coo k ie 提 交 精妙 构 造 的移动 代码 , 绕 过 身份 验证的 攻击叫做 coo k ie 欺骗
D. 防范 coo k ie 欺骗 的一个有效方法 是 不 使 用 coo k ie 验证方法, 而是 用 session 验证方法
答案:C
25. 以 下哪 一 项是防范 S Q L 注 入 攻击 最有效的 手段?
A. 删除存 在 注 入 点 的网 页
B.对 数 据 库 系统的管理权限进行 严格 的控制
C.通过网络 防火墙严格 限制 Internet 用户对 w eb 服务 器的 访问
D.对 w eb 用户 输 入的 数 据进行 严格 的过滤
答案:D
26. 目 前病毒的主流 类型是什么 :
A.木马 与蠕虫
B.引 导区 病毒
C. 宏 病毒
D. 恶 作 剧 程 序
答案:A
27. 以 下那 个不 是 I P v 6 的 目 标 ?
A. 地址 空间 的 可 扩 展性
B.网络 层 的安全 性
C. 服务 质量 控制
D. 更高 的网络 带宽
答案:D
28. Cisco 路由应 禁 止 BOO T P 服务 , 命 令 行 是 ()
A.ip bootp ser v er
B.no ip bootp
C.no ip bootp ser v er
D.ip bootp
答案:C
29. 下面哪 组 协 议不 属 于 T C P / I P 协 议 簇 :
A.AR P 协 议
B. U D P 协 议
C.NetBIOS 协 议
D.F T P 协 议
答案:C
3 0 . 当 你 感 觉 到 你 的 W in2 000 运行 速 度 明显减慢 ,当 你打开任 务 管理器 后 发现 C P U 的 使
用 率 达到了 百 分 之百 , 你 最有 可能 认为 你 受到了哪 一种 攻击 。
A.特 洛伊 木马
B. 拒绝服务
C. 欺骗
D.中 间 人 攻击
答案:B
31. 设 置 安全 域互 访 的原则为:()
A. 高保 护等 级访问 低 保 护等 级 的安全 域 时 只 允许 读 , 低 保 护等 级访问高保 护等 级 的安全 域
时 只 允许 写。
B. 高保 护等 级访问 低 保 护等 级 的安全 域 时 只 允许 写, 低 保 护等 级访问高保 护等 级 的安全 域
时 只 允许 读 。
C. 高保 护等 级访问 低 保 护等 级 的安全 域 时不 允许 写, 低 保 护等 级访问高保 护等 级 的安全 域
时不 允许 读 。
答案:B
32. 通信网的 基 本结 构 形 式有 五 种,以 下 正 确 的 说 法 是
A.网 型 、 星 型 、 树 型 、环 型 、 总 线型 ;
B.网 型 、 星 型 、 线型 、 复 合 型 、环 型 ;
C.网 型 、 星 型 、 复 合 型 、环 型 、 总 线型 ;
D.网 型 、环 型 、 线型 、 复 合 型 、 树 型 。
答案:C
33. 彩 信中 心 需 要 对 MM 1 接口的 上 行 彩 信的 大 小 进行限制,对于 3G 彩 信,一 般 建议限制
不 大 于()
A.5 0 K
B.1 M
C.2 M
D.3 00 K
答案:D
34. 为 了达到防止 非法 手 机 盗打 电 话 的 目 的,GS M 系统在 A 接口引入 了 签 权 技术 。 目 前在
中国移动的网络 上 实 际 运用时,对 鉴 权的 要求 为: ( )
A.各种 位置更新 时进行 鉴 权
B.主 叫 进行 鉴 权
C. 被 叫 进行 鉴 权
D. 业务 接入时进行 鉴 权
答案:A
35. 防火墙 作用中, 错误 的 是 :
A.过滤进出网络的 数 据包
B.封 堵 进出网络的 访问 行为
C. 记录 通过 防火墙 的信息 内容 和 活 动
D.对网络 攻击 进行 告警
答案:D
36. 在安全维护作 业 计 划 中, 检查 应用系统端口、 服务 情况的 执 行 周 期 是______
A. 周
B.半月
C.月
D. 季 度
答案:A
37. 关 于 防火墙 的 描述 不正 确 的 是 ( )
A.作为不同网 段 之间 的 逻辑 隔离 设备, 防火墙 将 内 部 可 信 区 域 与 外部危 险区 域 有效 隔离
B. 防火墙 将网络的安全 策略 制定和信息流动 集 中管理控制
C. 防火墙 规则 是 一种 细颗粒 的 检查 , 能 对 大多 数协 议的 细 节做到完 全 解析
D. 防火墙 为网络 边界 提供保 护, 是 抵御 入侵的有效 手段 之 一
答案:C
38. W in d o w s 下黑客 经 常使 用 e v entcreate 这个 命 令 行工 具来伪造 日志, 而 其无法 伪造 的
日志 是
A.安全
B.应用
C.系统
D.以 上 全 是
答案:A
39. 防火墙 过滤 数 据包的依据 是
A. 数 据包的构成
B.安全 策略
C. 状 态 监 测包规则
D.安全流程
答案:B
4 0 . W in d o w s 下 加 载 ISA P I 过滤器 失败 , 欲 对其 失败 原因进行 分析 ,应在()日志中 查找
相 关 信息
A.系统日志
B.安全日志
C.应用日志
答案:C
41. 以 下哪 个日志的权限一定 是 6 00
A.messa g e
B. u tmp x
C. w tmp x
D.s u lo g
答案:D
42. 以 下哪 些信息不 能 被 IIS 日志 记录
A. H OS T 字段 的 内容
B.COO K IE 字段 的 内容
C. P OS T 的 附 加信息
D.REFERER 中的 内容
答案:C
43. 下列哪 些操作不 可 以 看到 自启动 项目 ( )
A. 注 册表 的相 关 键 值
B.在“ 开始 ” -- “程 序 ” -- “启动” 项 中 查看
C. 任 务 管理器
D.在“ 开始 ” - “运行”中, 执 行 mscon f i g 命 令
答案:C
44. 早 期 IIS 存 在 U nico d e 编 码 漏 洞 , 可 以 使 用 形 如 http :// 192.168.8.48 / scripts / ..
% c1 % 1c.. / w innt / system32 / cm d .e x e ?/ c + d ir 的方式 远 程通过 IIS 执 行系统 命 令 ,以 下哪
种方式 可 以 解 决此 问 题 ( )
A. 防火墙
B.入侵 检 测系统
C.安 装 IIS 安全 补丁
D. 垃圾 邮件 过滤系统
答案:C
45. 对于一个 只 对公网 开放 8 0 端口的 w eb 服务 器 来说 ,对于一个 黑客来说 以 下哪 个 漏洞
不 能利 用()
A. w eb 平台 存 在 b ug , 比 如 iis 的 u nico d e 漏洞
B. w eb 平台配 置 缺陷 , 比 如 开 启 了目 录 浏览功能
C. w eb 代码存 在设计权限, 导 致 s q l 注 入等
D. w eb 服务 器 开 启 了 snmp 服务 , 并 且 snmp 服务 用的 是 默 认的 团 体字 符串 p u blic
答案:D
46. 传 统 防火墙 一 般 工作在( )
A. 会 话层
B. 物 理 层
C.网络 层
D. 传输 层
答案:C
47. 某 台 路由器 上 配 置了如下 一 条 访问列 表 access - list 4 d eny 2 0 2.38. 0 . 0 0 . 0 .255.255
access - list 4 permit 2 0 2.38.16 0 .1 0 . 0 . 0 .255 表 示:( )
A. 只 禁 止 源 地址 为 2 0 2.38. 0 . 0 网 段 的所有 访问
B. 只 允许 目 的 地址 为 2 0 2.38. 0 . 0 网 段 的所有 访问
C. 检查 源 I P 地址 , 禁 止 2 0 2.38. 0 . 0 大 网 段 的主机, 但允许 其中的 2 0 2.38.16 0 . 0 小 网 段上
的主机
D. 检查目 的 I P 地址 , 禁 止 2 0 2.38. 0 . 0 大 网 段 的主机, 但允许 其中的 2 0 2.38.16 0 . 0 小 网 段
的主机
答案:C
48. 要使 cisco 运行的 配 置 显 示 密码 进行加 密 ,需 要 运行 什么 命 令
A.ser v ice pass w or d - encryption
B.pass w or d - encryption
C.ser v ice encryption - pass w or d
D.pass w or d hash
答案:A
49. 下列哪 些不 是 U NI X 的安全审计 项 ()
A. 文件完 整 性 审计
B.用户口 令 审计
C.端口审计
D. 注 册表 审计
答案:D
5 0 . W INDO W S 系统, 下列哪 个 命 令可 以 列 举 本地 所有用户 列 表
A.net u ser
B.net v ie w
C.net name
D.net acco u nts
答案:A
51. 当第一 次分析 刚被 发现的入侵,在一系 列 步 骤 中 下面哪项是 第 二 步 要做 的 ?
A. 隔离受 损 的系统
B. 捕获记录 系统信息
C. 获得 访问 权限 来 识 别攻击
D.备 份受 损 的系统
答案:D
52. 入侵 检 测系统 如果 想 要要 有效 地 捕捉 入侵行为, 必须拥 有一个 强 大 的( )
A. 嗅探 器
B. 扫描 器
C.入侵特 征数 据 库
D. 分析 引 擎
答案:B
53. 下面 用于 查看 /v ar / lo g / w tmp 日志的 命 令是
A.last
B.lastlo g
C.last w tmp
D.lastmp
答案:B
54. 重大 安全 事件 应在() 内解 决
A.2 小 时
B.4 小 时
C.8 小 时
D.无限期
答案:A
55. 如果 你怀疑 一个 黑客 已经 进入 你 的系统, 要分析 当前 形 势 你首 先 采 取 的过程,同时采
取 一些有效的 措 施,这些 措 施不包 括
A. 判断帐 号是 否被影响
B. 跟踪黑客 在 你 系统中的 活 动
C. 参 考审计日志
D.采用“ 蜜罐 ” 技术
答案:D
56. 下 述 攻击手段 中不 属 于 DOS 攻击 的 是 :
A.Sm u r f 攻击
B.Lan d 攻击
C.Syn f loo d
D.Sni ff er
答案:D
57. 在 Lin u x 系统中 如何 禁 止 telnet 的 banner 信息
A.过滤 T C P 23 端口
B. 删除 / etc / iss u e 和 / etc / iss u e.net 文件
C. 利 用 T C P W RA PP ER
D.iptables – A IN P UT – p tcp – d 0 / 0 – d port 23 –j DRO P
答案:B
58. 特 别 重大 安全 事件 发生时,应()
A. 立 即 上 报
B.不 上 报
C. 慢慢 处 理
D.直接 断 电
答案:A
59. 防火墙策略 配 置 的原则包 括
A.将 涉 及 常 用的 服务 的 策略 配 置 在所有 策略 的 顶 端
B. 策略 应 双 向配 置
C. 利 用 内置 的对动 态 端口的支持 选 项
D.以 上 全 部
答案:D
6 0 . 下列说 法 错误 的 是
A. 防火墙 不 能防范 不 经 过 防火墙 的 攻击
B. 防火墙 不 能防范 基 于特 殊 端口的 蠕虫
C. 防火墙 不 能防止数 据 驱 动式的 攻击
D. 防火墙 不 能防止 syn f loo d in g 攻击
答案:B
61. 从技术上 ,入侵 检 测 分 为 两 类 :一种 基 于标志(si g nat u re - base d ), 另 一种 基 于
( )
A. 基 于信 令
B. 基 于 协 议
C. 基 于 异 常 情况
D. 基 于 广播
答案:C
62. LIDS 是 一种 基 于( ) 内 核 的入侵 检 测和 预 防 系统
A. windows
B. linux
C. solaris
D. unix
答案:B
63. 中国移动网络运行 重大 故障本地 网 话音 业务 描述 正 确 的 是
A. 本地 网 话音 业务 超过 1 万 用户 话音 通信中 断 ,且持 续 超过 2 0 分 钟
B. 本地 网 话音 业务 超过 2 万 用户 话音 通信中 断 ,且持 续 超过 2 0 分 钟
C. 本地 网 话音 业务 超过 3 万 用户 话音 通信中 断 ,且持 续 超过 2 0 分 钟
D. 本地 网 话音 业务 超过 3 万 用户 话音 通信中 断 ,且持 续 超过 3 0 分 钟
答案:C
64. 安全管控 平台 的建设 目 标不包 括
A. 集 中维护管理
B. 集 中 账号 管理
C. 提高 系统安全 性 、 稳 定 性
D.日志管理 与 审计
答案:C
65. 重大 故障处 理 完 毕后 ,中国移动各省 级 公司网络维护 部门 应在()日 内 通过工 单 以 附
件 形 式 向 集 团 公司网络 部 提 交专 题书 面 报告 。
A.1
B.2
C.3
D.4
答案:B
66. 通 常 情况 下 , 账号 的 创 建流程
A. 账号 的责 任 人 提 出申请,由责 任 人的主管 领 导 审批,由系统管理员 创 建 账号并 根据申请
的 职 责 按 照 授权最 小 化 原则授权。
B. 账号 的责 任 人 领 导 直接审批。
C. 账号 的责 任 人 提 出申请,无需审批,由系统管理员直接 创 建 账号并 根据申请的 职 责 按 照
授权最 小 化 原则授权。
D. 账号 的责 任 人 提 出申请,由责 任 人的主管 领 导 创 建 账号并 根据申请的 职 责 按 照 授权最 小
化 原则授权。
答案:A
67. 在 哪 种情况 下 ,对于网络安全管控 平台 的人员 账号 进行 冻 结
A. 连 续 半个月 未 使 用的 账号
B. 连 续 1 个月 未 使 用的 账号
C. 连 续 2 个月 未 使 用的 账号
D. 连 续 3 个月 未 使 用的 账号
答案:D
68. 外部 人员进入机房 必须遵守 机房管理规定和机房安全规定。非 经 同 意, 外 来 人员()。
A. 随便 操作