1、安全安全基础无 L1 2015 年 10 月 12 日 9 点 30 分1. 在设备权限配置能力内,根据用户的业务需要,配置其所需的()权限。A.最全B.最小C.最合适D.最大答案:B2. 机房应建立完善的系统和设备维护责任制度,机房内的各项现网设备应有专人负责管理 ,未经()许可,他人不得随意进行操作?A.维护人员维护人员B.机房主管人员C.监控人员D.厂商人员答案:B3. 如果存储的重要数据介质是光盘,则应该先()再焚毁A.覆写B.捣碎C.化学腐蚀D.消磁答案:B4. ()就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后 ,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地
2、了解网络上发生的事件, 并能够采取行动阻止可能的破坏。A.IASB.IDSC.IPSD.IBS答案:B5. 下列基于 ICMP 的扫描请求,不遵循查询/回应方式的是A.address-maskB.time-stampC.destination unreachableD.echo答案:C6. 下列哪些是防火墙的重要行为A.准许B.问候访问者C.限制D.日志记录答案:C7. 客户信息包括客户基本资料、客户身份鉴权信息、客户通信信息、()等四大类。A.客户通信内容B.客户缴费记录C.客户身份信息D.客户通话记录答案:A重复命题 1 次2015 年 4 月 30 日 9 点 0 分安全安全基础无 L1
3、8. 平台方式二主要利用数字 KVM,进行基于图形、文本的维护记录,同时, 可通过()方式对系统进行管理。A.带外B.带内C.SSHD.telnet答案:A9. 安全事件准备阶段的工作内容主要有()A.对信息系统进行初始化的快照B.备份应用程序C.对应急事件进行抑制D.对于业务恢复答案:A10. 风险评估的三个要素()?A.组织,技术和信息B.硬件,软件和人C.政策,结构和技术D.资产,威胁和脆弱性答案:D11. 彩信中心需要对 MM1 接口的上行彩信的大小进行限制,对于 3G 彩信,一般建议限制不大于()A.1MB.2MC.300KD.50K答案:C重复命题 1 次2014 年 10 月 2
4、1 日 9 点 25 分安全安全基础无 L112. ()是指恶意人员绕过管理员的限制,上传任意类型的文件或者在禁止写入的目录中写入文件。A.非法转载B.非法上传C.非法下载D.非法注入答案:B13. NTP 协议使用的端口为?A.UDP 123B.TCP 123C.TCP 321D.UDP321答案:A14. 下列说法不正确的是:()A.网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。B.建立 100%安全的网络C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见D.安防工作是循序渐进、不断完善的过程E.
5、安防工作永远是风险、性能、成本之间的折衷。答案:B15. 目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。A.发送频率B.主叫号码C.关键字D.目的号码答案:C重复命题 1 次2015 年 4 月 30 日 9 点 0 分安全安全基础无 L116. 设备应支持对不同用户授予()权限A.相近B.相同C.不同D.相似答案:C重复命题 1 次2014 年 10 月 21 日 9 点 25 分安全安全基础无 L117. 什么命令关闭路由器的 direct broadcast?A.no broadcastB.no ip direct-broadcastC.no ip broadcast
6、D.ip prodcast disable答案:B18. 通信网的基本结构形式有五种,以下正确的说法是A.网型、星型、线型、复合型、环型;B.网型、星型、复合型、环型、总线型;C.网型、星型、树型、环型、总线型;D.网型、环型、线型、复合型、树型。答案:B重复命题 1 次2014 年 10 月 21 日 9 点 25 分安全安全基础无 L119. 由于网络安全风险产生故障时应该采取()原则。A.先抢修故障 ,再抢通业务B.先查找原因 ,再抢修故障C.先抢通业务,再抢修故障D.先抢修故障,再查找原因答案:C重复命题 1 次2014 年 10 月 21 日 9 点 25 分安全安全基础无 L120
7、. windows 下的 nbtstat 命令A.可以查看进程列表B.可以查看当前用户C.可以查看当前的网络连接D.可以用来查询涉及到 NetBIOS 信息的网络机器答案:D21. 衡量数字通信系统传输质量的指标是A.话音清晰度B.噪声功率C.信噪比D.误码率答案:D22. 设置安全域互访的原则为:()A.高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。B.高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。C.高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。答案:B重复命题 1
8、 次2014 年 10 月 21 日 9 点 25 分安全安全基础无 L123. 一般情况下,弱口令检查的快捷检查步骤是A.选择设备 ,立即进行一次快速的检查B.直接进行一次快速的检查C.选择设备,弱口令字典类型,立即进行一次快速的检查D.选择弱口令字典类型,立即进行一次快速的检查答案:C重复命题 1 次2014 年 10 月 21 日 9 点 25 分安全安全基础无 L124. 在安全维护作业计划中,检查各防火墙访问控制策略的执行周期是 _A.季度B.半月C.周D.月答案:C25. 专用移动存储介质不再使用时,必须有专用介质管理员进行 ()次以上数据填充和格式化后方可报废或进行物理销毁。A.
9、2B.1C.3D.4答案:A26. SNMP 只提供 3 种基本操作是A.增操作、删操作、日志报告B.获取信息、设置参数值和事件报告C.Read: 读操作、Write: 写操作、Trap 陷阱操作D.Read: 读操作、Write: 写操作、日志报告答案:B重复命题 1 次2014 年 10 月 21 日 9 点 25 分安全安全基础无 L127. 系统漏洞类安全事件是指由于()引起的安全事件A.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法B.恶意用户利用挤占带宽、消耗系统资源等攻击方法C.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料D.恶意用户通过提
10、交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限E.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏答案:E28. 在 UTM 校验未知数据流时,其 CPU 负荷达到 85%以上 ,说明了什么?A.正常现象B.警示现象C.错误现象D.危机现象答案:D29. 题目:技术评估的一般流程?A.手工检查 -确定目标-远程扫描-报告分析-收集报告。B.确定目标 -手工检查-远程扫描-报告分析-收集报告;C.确定目标-远程扫描-手工检查-报告分析-收集报告;D.远程扫描-确定目标-手工检查-收集报告-报告分析;答案:C30. 重大故障处理完毕后,中国移动各省级公司网络维护部门应在 ()日内通过工单以附件形式向集团公司网络部提交专题书面报告。A.4B.3C.1D.2答案:D重复命题 2 次2014 年 10 月 21 日 9 点 25 分安全安全基础无 L12015 年 4 月 30 日 9 点 0 分安全安全基础无 L131. 企业实施补丁加载方案的动机是?A.追赶 IT 潮流B.适应企业信息化的建设