运营商网算安全考试(含答案)

2024年12月3019:58:25发布者:信息化 13 views 举报
总字数:约53754字
第1页

第2页

第3页

第4页

第5页

第6页

第7页

第8页

第9页

第10页

运营商网算安全考试(含答案)

第一章

1. 系统管理员在设备入网前填写( ),由系统维护主管负责批准

A.设备入网申请

B.设备准入申请

C.设备入网请示

D.设备加电申请

答案:A

2. 针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办

理临时出入证,临时出入证最长有效期为( )

A.1 年

B.2 年

C.3 个月

D.半年

答案:C

3. 设备应支持对不同用户授予()权限

A.相似

B.相近

C.相同

D.不同

答案:D

4. 安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中专

家组由 5~8 人构成,且不少于()人

A.5

B.6

C.7

D.8

答案:A

5. 当一个入侵正在发生或者试图发生时,IDS 系统将发布一个( )信息通知系统管理员

A.ArachNIDS

B.Appliance

C.Anomaly

D.Alerts

答案:D

6. “()”原则。有限公司及各省公司应着力推动中国移动自有评估队伍的建设,逐步实

现自主评估

A.自评估为辅、第三方评估为主

B.自评估为主、第三方评估为辅

C.自评估为主、第三方评估为主

D.自评估为辅、第三方评估为辅

答案:B

7. 在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。因为无法进行有效的

认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式

A.CONSOLE 口

B.FE 口

C.GE 口

D.RJ45 口

答案:A

8. 在路由器启用前,应当根据当时的网络环境制定合理的()规则,对某些病毒、木马的

特定端口进行封闭。

A.包过滤

B.流过滤

C.帧过滤

D.bit 过滤

答案:A

9. 在路由器、交换机设备组网过程中,应当 尽可能 组建主备 双节点 双链 构,路由

议采用动 路由 与静态 路由相 合的方式,以及采用()或则 H SR P 冗余协 议, 提高 网络

可靠性

A. V R P

B. VV R P

C. V RR P

D. V R PP

答案:C

1 0 . “()” 攻击利 欺骗性 的电 子邮件 伪造 W eb 站点来 进行 诈骗活 动, 受骗 往往会

泄露 财务数 据, 信用 卡号 户用户 、口 社保编号 内容

A.用户 钓鱼

B.网络 镜像

C.网络 钓鱼

D.网络 篡改

答案:C

11. 信息安全 策略是什么 ()

A. 它是 了达到如何保 护标准 而提 出的一系 建议

B. 它是 义访问 控制需 求而产 生出 的一些通用 性指

C. 它是 一种 高级别 的安全管理

D. 它是 一种 分阶段 的安全 结果

答案:C

12. 由于网络安全 风险产 故障 时应 ()原则。

A. 先抢 业务 再抢修故障

B. 先抢修故障 再抢 业务

C. 先查找 原因, 再抢修故障

D. 先抢修故障 再查找 原因

答案:A

13. 安全的 角度来看 ,运行 项起到 第一 道防线 的作用:

A. 服务

B. W eb 服务

C. 防火墙

D. 使 用安全 shell 程

答案:C

14. 安全审计 跟踪是 ()

A.安全审计系统 并追踪 安全 事件 的过程

B.安全审计系统收 集并易 于安全审计的

C.人 用日志信息进行安全 事件分析 追溯 的过程

D.对计算机系统中的某种行为的 详尽跟踪 观察

答案:A

15. 按密钥 使 用个 密码 系统 为:

A. 密码 系统和 易位密码 系统

B. 密码 系统和 序列密码 系统

C.对 称密码 系统和非对 称密码 系统

D. 密码 系统和 密码分析 系统

答案:C

16. 黑客搭线窃听属 类风险?

A.信息 存储 安全

B.信息 传输 安全

C.信息 访问 安全

D.以 上都 不正

答案:B

17. 网络 攻击 的发 展趋势是什么?

A. 黑客技术与 网络病毒日 益融

B. 攻击 益先

C.病毒 攻击

D. 黑客攻击

答案:A

18. 以 下关 VP N 法正

A. VP N 用户自 己租 线 路,和公 网络 上完 隔离 的、安全的 线

B. VP N 用户通过公用网络建 的临时的、安全的

C. VP N 不 能做到 信息认证和 身份 认证

D. VP N 只能提供身份 认证、不 能提供 密数 据的 功能

答案:B

19. 下面哪 一种 攻击 方式最 用于 破解 令?

A. 哄骗 (spoo f in g

B. 字典攻击 d ictionary attac k

C. 拒绝服务 (DoS)

D. W inN uk

答案:B

2 0 . 设 I P 地址 M AC 定的 的:

A. 防止泄露 网络 拓扑

B. 防止 非法接入

C.加 认证

D. 防止 DOS 攻击

答案:B

21. 病毒 软件代码要 定期 更新 要求每_____周 进行一 病毒 代码库 更新 工作, _____

月进行一 主控 代码 更新 工作。

A.1 , 1

B.2,1

C.1,2

D.1,3

答案:A

22. 计算机病毒的特

A. 隐蔽性

B. 潜伏性 传染性

C. 破坏性

D. 可触

E.以 上都

答案:E

23. 网络 攻击 的有效 载体是什么?

A. 黑客

B.网络

C.病毒

D. 蠕虫

答案:B

24. 下面 对于 coo k ie 的 错误

A.coo k ie 小段存储 浏览 器端 文本 信息, w eb 应用程 序可 读取 coo k ie 包含的信息

B.coo k ie 存储 一些 敏感 的用户信息, 从而造 成一定的安全 风险

C.通过 coo k ie 精妙 的移动 代码 身份 验证的 攻击叫做 coo k ie 欺骗

D. 防范 coo k ie 欺骗 的一个有效方法 使 用 coo k ie 验证方法, 而是 用 session 验证方法

答案:C

25. 以 下哪 项是防范 S Q L 攻击 最有效的 手段?

A. 删除存 的网

B.对 系统的管理权限进行 严格 的控制

C.通过网络 防火墙严格 限制 Internet 用户对 w eb 服务 器的 访问

D.对 w eb 用户 入的 据进行 严格 的过滤

答案:D

26. 前病毒的主流 类型是什么

A.木马 与蠕虫

B.引 导区 病毒

C. 病毒

D.

答案:A

27. 以 下那 个不 I P v 6 的

A. 地址 空间 展性

B.网络 的安全

C. 服务 质量 控制

D. 更高 的网络 带宽

答案:D

28. Cisco 路由应 BOO T P 服务 ()

A.ip bootp ser v er

B.no ip bootp

C.no ip bootp ser v er

D.ip bootp

答案:C

29. 下面哪 议不 T C P / I P 协

A.AR P 协

B. U D P 协

C.NetBIOS

D.F T P 协

答案:C

3 0 . 当 W in2 000 运行 明显减慢 ,当 你打开任 管理器 发现 C P U 使

达到了 之百 最有 可能 认为 受到了哪 一种 攻击

A.特 洛伊 木马

B. 拒绝服务

C. 欺骗

D.中 攻击

答案:B

31. 设 安全 域互 访 的原则为:()

A. 高保 护等 级访问 护等 的安全 允许 护等 级访问高保 护等 的安全

允许 写。

B. 高保 护等 级访问 护等 的安全 允许 写, 护等 级访问高保 护等 的安全

允许

C. 高保 护等 级访问 护等 的安全 时不 允许 写, 护等 级访问高保 护等 的安全

时不 允许

答案:B

32. 通信网的 本结 式有 种,以

A.网 、环 线型

B.网 线型 、环

C.网 、环 线型

D.网 、环 线型

答案:C

33. 信中 MM 1 接口的 信的 进行限制,对于 3G 信,一 建议限制

于()

A.5 0 K

B.1 M

C.2 M

D.3 00 K

答案:D

34. 为 了达到防止 非法 盗打 的,GS M 系统在 A 接口引入 技术 前在

中国移动的网络 运用时,对 权的 要求 为: ( )

A.各种 位置更新 时进行

B.主 进行

C. 进行

D. 业务 接入时进行

答案:A

35. 防火墙 作用中, 错误

A.过滤进出网络的 据包

B.封 进出网络的 访问 行为

C. 记录 通过 防火墙 的信息 内容

D.对网络 攻击 进行 告警

答案:D

36. 在安全维护作 中, 检查 应用系统端口、 服务 情况的 是______

A.

B.半月

C.月

D.

答案:A

37. 防火墙 描述 不正 ( )

A.作为不同网 之间 逻辑 隔离 设备, 防火墙 外部危 险区 有效 隔离

B. 防火墙 将网络的安全 策略 制定和信息流动 中管理控制

C. 防火墙 规则 一种 细颗粒 检查 大多 数协 议的 节做到完 解析

D. 防火墙 为网络 边界 提供保 护, 抵御 入侵的有效 手段

答案:C

38. W in d o w s 下黑客 常使 用 e v entcreate 这个 行工 具来伪造 日志, 其无法 伪造

日志

A.安全

B.应用

C.系统

D.以

答案:A

39. 防火墙 过滤 据包的依据

A. 据包的构成

B.安全 策略

C. 测包规则

D.安全流程

答案:B

4 0 . W in d o w s ISA P I 过滤器 失败 对其 失败 原因进行 分析 ,应在()日志中 查找

信息

A.系统日志

B.安全日志

C.应用日志

答案:C

41. 以 下哪 个日志的权限一定 6 00

A.messa g e

B. u tmp x

C. w tmp x

D.s u lo g

答案:D

42. 以 下哪 些信息不 IIS 日志 记录

A. H OS T 字段 内容

B.COO K IE 字段 内容

C. P OS T 加信息

D.REFERER 中的 内容

答案:C

43. 下列哪 些操作不 看到 自启动 项目 ( )

A. 册表 的相

B.在“ 开始 -- “程 -- “启动” 查看

C. 管理器

D.在“ 开始 - “运行”中, 行 mscon f i g

答案:C

44. 期 IIS U nico d e 编 码 漏 洞 使 http :// 192.168.8.48 / scripts / ..

% c1 % 1c.. / w innt / system32 / cm d .e x e ?/ c + d ir 的方式 程通过 IIS 行系统 ,以 下哪

种方式 决此 ( )

A. 防火墙

B.入侵 测系统

C.安 IIS 安全 补丁

D. 垃圾 邮件 过滤系统

答案:C

45. 对于一个 对公网 开放 8 0 端口的 w eb 服务 来说 ,对于一个 黑客来说 下哪 漏洞

能利 用()

A. w eb 平台 在 b ug iis 的 u nico d e 漏洞

B. w eb 平台配 缺陷 了目 浏览功能

C. w eb 代码存 在设计权限, s q l 入等

D. w eb 服务 snmp 服务 且 snmp 服务 用的 认的 体字 符串 p u blic

答案:D

46. 防火墙 工作在( )

A. 话层

B.

C.网络

D. 传输

答案:C

47. 某 路由器 置了如下 访问列 access - list 4 d eny 2 0 2.38. 0 . 0 0 . 0 .255.255

access - list 4 permit 2 0 2.38.16 0 .1 0 . 0 . 0 .255 示:( )

A. 地址 为 2 0 2.38. 0 . 0 的所有 访问

B. 允许 地址 为 2 0 2.38. 0 . 0 的所有 访问

C. 检查 I P 地址 2 0 2.38. 0 . 0 的主机, 但允许 其中的 2 0 2.38.16 0 . 0 小 段上

的主机

D. 检查目 的 I P 地址 2 0 2.38. 0 . 0 的主机, 但允许 其中的 2 0 2.38.16 0 . 0 小

的主机

答案:C

48. 要使 cisco 运行的 密码 进行加 ,需 运行 什么

A.ser v ice pass w or d - encryption

B.pass w or d - encryption

C.ser v ice encryption - pass w or d

D.pass w or d hash

答案:A

49. 下列哪 些不 U NI X 的安全审计 ()

A. 文件完 审计

B.用户口 审计

C.端口审计

D. 册表 审计

答案:D

5 0 . W INDO W S 系统, 下列哪 令可 本地 所有用户

A.net u ser

B.net v ie w

C.net name

D.net acco u nts

答案:A

51. 当第一 次分析 刚被 发现的入侵,在一系 下面哪项是 要做

A. 隔离受 的系统

B. 捕获记录 系统信息

C. 获得 访问 权限 别攻击

D.备 份受 的系统

答案:D

52. 入侵 测系统 如果 要要 有效 捕捉 入侵行为, 必须拥 有一个 的( )

A. 嗅探

B. 扫描

C.入侵特 征数

D. 分析

答案:B

53. 下面 用于 查看 /v ar / lo g / w tmp 日志的 令是

A.last

B.lastlo g

C.last w tmp

D.lastmp

答案:B

54. 重大 安全 事件 应在() 内解

A.2

B.4

C.8

D.无限期

答案:A

55. 如果 你怀疑 一个 黑客 已经 进入 的系统, 要分析 当前 你首 的过程,同时采

一些有效的 施,这些 施不包

A. 判断帐 号是 否被影响

B. 跟踪黑客 系统中的

C. 考审计日志

D.采用“ 蜜罐 技术

答案:D

56. 攻击手段 中不 于 DOS 攻击

A.Sm u r f 攻击

B.Lan d 攻击

C.Syn f loo d

D.Sni ff er

答案:D

57. 在 Lin u x 系统中 如何 telnet 的 banner 信息

A.过滤 T C P 23 端口

B. 删除 / etc / iss u e 和 / etc / iss u e.net 文件

C. T C P W RA PP ER

D.iptables A IN P UT p tcp d 0 / 0 d port 23 –j DRO P

答案:B

58. 特 重大 安全 事件 发生时,应()

A.

B.不

C. 慢慢

D.直接

答案:A

59. 防火墙策略 的原则包

A.将 用的 服务 策略 在所有 策略

B. 策略 向配

C. 内置 的对动 端口的支持

D.以

答案:D

6 0 . 下列说 错误

A. 防火墙 能防范 防火墙 攻击

B. 防火墙 能防范 于特 端口的 蠕虫

C. 防火墙 能防止数 动式的 攻击

D. 防火墙 能防止 syn f loo d in g 攻击

答案:B

61. 从技术上 ,入侵 :一种 于标志(si g nat u re - base d ), 一种

( )

A. 于信

B.

C. 情况

D. 广播

答案:C

62. LIDS 一种 于( ) 的入侵 测和 系统

A. windows

B. linux

C. solaris

D. unix

答案:B

63. 中国移动网络运行 重大 故障本地 话音 业务 描述

A. 本地 话音 业务 超过 1 用户 话音 通信中 ,且持 超过 2 0 分

B. 本地 话音 业务 超过 2 用户 话音 通信中 ,且持 超过 2 0 分

C. 本地 话音 业务 超过 3 用户 话音 通信中 ,且持 超过 2 0 分

D. 本地 话音 业务 超过 3 用户 话音 通信中 ,且持 超过 3 0 分

答案:C

64. 安全管控 平台 的建设 标不包

A. 中维护管理

B. 账号 管理

C. 提高 系统安全

D.日志管理 审计

答案:C

65. 重大 故障处 毕后 ,中国移动各省 公司网络维护 部门 应在()日 通过工

公司网络 交专 题书 报告

A.1

B.2

C.3

D.4

答案:B

66. 通 情况 账号 建流程

A. 账号 的责 出申请,由责 人的主管 审批,由系统管理员 账号并 根据申请

授权最 原则授权。

B. 账号 的责 直接审批。

C. 账号 的责 出申请,无需审批,由系统管理员直接 账号并 根据申请的

授权最 原则授权。

D. 账号 的责 出申请,由责 人的主管 账号并 根据申请的 授权最

原则授权。

答案:A

67. 在 种情况 ,对于网络安全管控 平台 的人员 账号 进行

A. 半个月 使 用的 账号

B. 1 个月 使 用的 账号

C. 2 个月 使 用的 账号

D. 3 个月 使 用的 账号

答案:D

68. 外部 人员进入机房 必须遵守 机房管理规定和机房安全规定。非 意, 人员()。

A. 随便 操作

总页数:65
提示:下载前请核对题目。客服微信:diandahome
标题含“答案”文字,下载的文档就有答案
特别声明:以上内容(如有图片或文件亦包括在内)为“电大之家”用户上传并发布,仅代表该用户观点,本平台仅提供信息发布。