中国移动网上大学认证题库
安全 安全基础 L1
负责管理,未经()许可,他人不得随意进行操作?
1. 在设备权限配置能力内,根据用户的业务需要,配置其所需的()权限。
A. 最全B. 最小C. 最合适
D. 最大
答案:B
2. 机房应建立完善的系统和设备维护责任制度,机房内的各项现网设备应有专人
A. 维护人员 维护人员
B. 机房主管人员
C. 监控人员
D. 厂商人员
答案:B
3. 如果存储的重要数据介质是光盘,则应该先( )再焚毁
A. 覆写B. 捣碎C. 化学腐蚀
D. 消磁
答案:B
4. ()就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异
常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事
件,并能够采取行动阻止可能的破坏。
A.IASB.IDS
C.IPSD.IBS答案:B
5. 下列基于ICMP 的扫描请求,不遵循查询/ 回应方式的是
A.address-mask
B.time-stamp
C.destinationunreachable
D.echo答案:C
6. 下列哪些是防火墙的重要行为
A. 准许B. 问候访问者
C. 限制D. 日志记录
答案:C
7. 客户信息包括客户基本资料、客户身份鉴权信息、客户通信信息、( )等四大
类。A. 客户通信内容
B. 客户缴费记录
C. 客户身份信息
D. 客户通话记录
答案:A
重复命题1 次
2015 年4 月30 日9 点0 分 安全 安全基础 无L1
8. 平台方式二主要利用数字KVM ,进行基于图形、文本的维护记录,同时,可通
过()方式对系统进行管理。
A. 带外B. 带内C.SSHD.telnet
答案:A
9. 安全事件准备阶段的工作内容主要有()
A. 对信息系统进行初始化的快照
B. 备份应用程序
C. 对应急事件进行抑制
D. 对于业务恢复
答案:A
10. 风险评估的三个要素()?
A. 组织,技术和信息
B. 硬件,软件和人
C. 政策,结构和技术
D. 资产,威胁和脆弱性
答案:D
11. 彩信中心需要对MM1 接口的上行彩信的大小进行限制,对于3G 彩信,一般建
A.1MB.2MC.300K
D.50K答案:C
重复命题1 次
议限制不大于()
目录中写入文件。
时发展与更新。
2014 年10 月21 日9 点25 分 安全 安全基础 无L1
12. ()是指恶意人员绕过管理员的限制,上传任意类型的文件或者在禁止写入的
A. 非法转载
B. 非法上传
C. 非法下载
D. 非法注入
答案:B
13.NTP 协议使用的端口为?
A.UDP123
B.TCP123
C.TCP321
D.UDP321
答案:A
14. 下列说法不正确的是:()
A. 网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同
B. 建立100% 安全的网络
C. 系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以
D. 安防工作是循序渐进、不断完善的过程
E. 安防工作永远是风险、性能、成本之间的折衷。
答案:B
15. 目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。
A. 发送频率
B. 主叫号码
C. 关键字
D. 目的号码
便对现有的安防系统及时提出改进意见
A. 相近B. 相同C. 不同D. 相似
答案:C
重复命题1 次
2015 年4 月30 日9 点0 分 安全 安全基础 无L1
16. 设备应支持对不同用户授予()权限
答案:C
重复命题1 次
2014 年10 月21 日9 点25 分 安全 安全基础 无L1
17. 什么命令关闭路由器的directbroadcast?
A.nobroadcast
B.noipdirect-broadcast
C.noipbroadcast
D.ipprodcastdisable
答案:B
18. 通信网的基本结构形式有五种,以下正确的说法是
A. 网型、星型、线型、复合型、环型;
B. 网型、星型、复合型、环型、总线型;
C. 网型、星型、树型、环型、总线型;
D. 网型、环型、线型、复合型、树型。
答案:B
重复命题1 次
2014 年10 月21 日9 点25 分 安全 安全基础 无L1
19. 由于网络安全风险产生故障时应该采取()原则。
A. 先抢修故障,再抢通业务
B. 先查找原因,再抢修故障
C. 先抢通业务,再抢修故障
D. 先抢修故障,再查找原因
答案:C
重复命题1 次
2014 年10 月21 日9 点25 分 安全 安全基础 无L1
20.windows 下的nbtstat 命令
A. 可以查看进程列表
B. 可以查看当前用户
C. 可以查看当前的网络连接
D. 可以用来查询涉及到NetBIOS 信息的网络机器
答案:D
21. 衡量数字通信系统传输质量的指标是
A. 话音清晰度
B. 噪声功率
C. 信噪比
D. 误码率
答案:D
22. 设置安全域互访的原则为:()
A. 高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级
B. 高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级
C. 高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的
答案:B
的安全域时只允许写。
的安全域时只允许读。
安全域时不允许读。
重复命题1 次
2014 年10 月21 日9 点25 分 安全 安全基础 无L1
23. 一般情况下,弱口令检查的快捷检查步骤是
A. 选择设备,立即进行一次快速的检查
B. 直接进行一次快速的检查
C. 选择设备,弱口令字典类型,立即进行一次快速的检查
D. 选择弱口令字典类型,立即进行一次快速的检查
答案:C
重复命题1 次
2014 年10 月21 日9 点25 分 安全 安全基础 无L1
24. 在安全维护作业计划中,检查各防火墙访问控制策略的执行周期是______
答案:C
25. 专用移动存储介质不再使用时,必须有专用介质管理员进行()次以上数据填
充和格式化后方可报废或进行物理销毁。
A. 季度B. 半月C. 周D. 月
A.2B.1C.3D.4答案:A
26.SNMP 只提供3 种基本操作是
A. 增操作、删操作、日志报告
B. 获取信息、设置参数值和事件报告
C.Read: 读操作、Write: 写操作、Trap 陷阱操作
用户的权限
D.Read: 读操作、Write: 写操作、日志报告
答案:B
重复命题1 次
2014 年10 月21 日9 点25 分 安全 安全基础 无L1
27. 系统漏洞类安全事件是指由于()引起的安全事件
A. 恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方
法B. 恶意用户利用挤占带宽、消耗系统资源等攻击方法
C. 恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
D. 恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库
E. 恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
答案:E
28. 在UTM 校验未知数据流时,其CPU 负荷达到85% 以上,说明了什么?
A. 正常现象
B. 警示现象
C. 错误现象
D. 危机现象
答案:D
29. 题目:技术评估的一般流程?
A. 手工检查- 确定目标- 远程扫描- 报告分析- 收集报告。
B. 确定目标- 手工检查- 远程扫描- 报告分析- 收集报告;
C. 确定目标- 远程扫描- 手工检查- 报告分析- 收集报告;
D. 远程扫描- 确定目标- 手工检查- 收集报告- 报告分析;
答案:C
30. 重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工
单以附件形式向集团公司网络部提交专题书面报告。