- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
1.系统管理员在设备入网前填写(),由系统维护主管负责批准
A.设备入网申请
B.设备准入申请
C.设备入网请示
D.设备加电申请
答案:A
2.针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为()
A.1年
B.2年
C.3个月
D.半年
答案:C
3.设备应支持对不同用户授予()权限
A.相似
B.相近
C.相同
D.不同
答案:D
4.安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中专家组由5~8人构成,且不少于()人
A.5
B.6
C.7
D.8
答案:A
5.当一个入侵正在发生或者试图发生时,IDS系统将发布一个()信息通知系统管理员
A.ArachNIDS
B.Appliance
C.Anomaly
D.Alerts
答案:D
6.“()”原则。有限公司及各省公司应着力推动中国移动自有评估队伍的建设,逐步实现自主评估
A.自评估为辅、第三方评估为主
B.自评估为主、第三方评估为辅
C.自评估为主、第三方评估为主
D.自评估为辅、第三方评估为辅
答案:B
7.在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。因为无法进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式
A.CONSOLE口
B.FE口
C.GE口
D.RJ45口
答案:A
8.在路由器启用前,应当根据当时的网络环境制定合理的()规则,对某些病毒、木马的特定端口进行封闭。
A.包过滤
B.流过滤
C.帧过滤
D.bit过滤
答案:A
9.在路由器、交换机设备组网过程中,应当尽可能组建主备双节点、双链路结构,路由协议采用动态路由与静态路由相结合的方式,以及采用()或则HSRP等冗余协议,提高网络的可用性和可靠性
A.VRP
B.VVRP
C.VRRP
D.VRPP
答案:C
10.“()”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。
A.用户钓鱼
B.网络镜像
C.网络钓鱼
D.网络篡改
答案:C
11.信息安全策略是什么()?
A.它是为了达到如何保护标准而提出的一系列建议
B.它是为了定义访问控制需求而产生出来的一些通用性指引
C.它是一种高级别的安全管理意图
D.它是一种分阶段的安全处理结果
答案:C
12.由于网络安全风险产生故障时应该采取()原则。
A.先抢通业务,再抢修故障
B.先抢修故障,再抢通业务
C.先查找原因,再抢修故障
D.先抢修故障,再查找原因
答案:A
13.从安全的角度来看,运行哪一项起到第一道防线的作用:
A.远端服务器
B.Web服务器
C.防火墙
D.使用安全shell程序
答案:C
14.安全审计跟踪是()
A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集并易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
答案:A
15.按密钥的使用个数,密码系统可以分为:
A.置换密码系统和易位密码系统
B.分组密码系统和序列密码系统
C.对称密码系统和非对称密码系统
D.密码系统和密码分析系统
答案:C
16.黑客搭线窃听属于哪一类风险?
A.信息存储安全
B.信息传输安全
C.信息访问安全
D.以上都不正确
答案:B
17.网络攻击的发展趋势是什么?
A.黑客技术与网络病毒日益融合
B.攻击工具日益先进
C.病毒攻击
D.黑客攻击
答案:A
18.以下关于VPN说法正确的是
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
答案:B
19.下面哪一种攻击方式最常用于破解口令?
A.哄骗(spoofing)
B.字典攻击(dictionaryattack)
C.拒绝服务(DoS)
D.WinNuk
答案:B
20.设置IP地址MAC绑定的目的:
A.防止泄露网络拓扑
B.防止非法接入
C.加强认证
D.防止DOS攻击
答案:B
21.防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。
A.1,1
B.2,1
C.1,2
D.1,3
答案:A
22.计算机病毒的特征
A.隐蔽性
B.潜伏性,传染性
C.破坏性
D.可触发性
E.以上都正确
答案:E
23.网络攻击的有效载体是什么?
A.黑客
B.网络
C.病毒
D.蠕虫
答案:B
24.下面对于cooki
文档评论(0)