运营商算网安全考试(含答案).xlsxVIP

运营商算网安全考试(含答案).xlsx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

1.系统管理员在设备入网前填写(),由系统维护主管负责批准

A.设备入网申请

B.设备准入申请

C.设备入网请示

D.设备加电申请

答案:A

2.针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为()

A.1年

B.2年

C.3个月

D.半年

答案:C

3.设备应支持对不同用户授予()权限

A.相似

B.相近

C.相同

D.不同

答案:D

4.安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中专家组由5~8人构成,且不少于()人

A.5

B.6

C.7

D.8

答案:A

5.当一个入侵正在发生或者试图发生时,IDS系统将发布一个()信息通知系统管理员

A.ArachNIDS

B.Appliance

C.Anomaly

D.Alerts

答案:D

6.“()”原则。有限公司及各省公司应着力推动中国移动自有评估队伍的建设,逐步实现自主评估

A.自评估为辅、第三方评估为主

B.自评估为主、第三方评估为辅

C.自评估为主、第三方评估为主

D.自评估为辅、第三方评估为辅

答案:B

7.在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。因为无法进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式

A.CONSOLE口

B.FE口

C.GE口

D.RJ45口

答案:A

8.在路由器启用前,应当根据当时的网络环境制定合理的()规则,对某些病毒、木马的特定端口进行封闭。

A.包过滤

B.流过滤

C.帧过滤

D.bit过滤

答案:A

9.在路由器、交换机设备组网过程中,应当尽可能组建主备双节点、双链路结构,路由协议采用动态路由与静态路由相结合的方式,以及采用()或则HSRP等冗余协议,提高网络的可用性和可靠性

A.VRP

B.VVRP

C.VRRP

D.VRPP

答案:C

10.“()”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。

A.用户钓鱼

B.网络镜像

C.网络钓鱼

D.网络篡改

答案:C

11.信息安全策略是什么()?

A.它是为了达到如何保护标准而提出的一系列建议

B.它是为了定义访问控制需求而产生出来的一些通用性指引

C.它是一种高级别的安全管理意图

D.它是一种分阶段的安全处理结果

答案:C

12.由于网络安全风险产生故障时应该采取()原则。

A.先抢通业务,再抢修故障

B.先抢修故障,再抢通业务

C.先查找原因,再抢修故障

D.先抢修故障,再查找原因

答案:A

13.从安全的角度来看,运行哪一项起到第一道防线的作用:

A.远端服务器

B.Web服务器

C.防火墙

D.使用安全shell程序

答案:C

14.安全审计跟踪是()

A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集并易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

答案:A

15.按密钥的使用个数,密码系统可以分为:

A.置换密码系统和易位密码系统

B.分组密码系统和序列密码系统

C.对称密码系统和非对称密码系统

D.密码系统和密码分析系统

答案:C

16.黑客搭线窃听属于哪一类风险?

A.信息存储安全

B.信息传输安全

C.信息访问安全

D.以上都不正确

答案:B

17.网络攻击的发展趋势是什么?

A.黑客技术与网络病毒日益融合

B.攻击工具日益先进

C.病毒攻击

D.黑客攻击

答案:A

18.以下关于VPN说法正确的是

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

答案:B

19.下面哪一种攻击方式最常用于破解口令?

A.哄骗(spoofing)

B.字典攻击(dictionaryattack)

C.拒绝服务(DoS)

D.WinNuk

答案:B

20.设置IP地址MAC绑定的目的:

A.防止泄露网络拓扑

B.防止非法接入

C.加强认证

D.防止DOS攻击

答案:B

21.防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。

A.1,1

B.2,1

C.1,2

D.1,3

答案:A

22.计算机病毒的特征

A.隐蔽性

B.潜伏性,传染性

C.破坏性

D.可触发性

E.以上都正确

答案:E

23.网络攻击的有效载体是什么?

A.黑客

B.网络

C.病毒

D.蠕虫

答案:B

24.下面对于cooki

文档评论(0)

新思想与新技术 + 关注
实名认证
文档贡献者

新思想与新技术

1亿VIP精品文档

相关文档