答案:C
重复命题1次
2015年10月12日 9点30分 安全 安全基础 无 L1
33. 彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于() A.50K B.1M C.2M D.300K
答案:D
重复命题1次
2015年10月12日 9点30分 安全 安全基础 无 L1 34. 为了达到防止非法手机盗打电话的目的,GSM系统在A接口引入了签权技术。目前在中国移动的网络上实际运用时,对鉴权的要求为: ( ) A.各种位置更新时进行鉴权 B.主叫进行鉴权 C.被叫进行鉴权
D.业务接入时进行鉴权 答案:A
重复命题1次
2015年10月12日 9点30分 安全 安全基础 无 L1 35. 防火墙作用中,错误的是: A.过滤进出网络的数据包 B.封堵进出网络的访问行为
C.记录通过防火墙的信息内容和活动 D.对网络攻击进行告警 答案:D
36. 在安全维护作业计划中,检查应用系统端口、服务情况的执行周期是______ A.周 B.半月 C.月 D.季度 答案:A
重复命题1次
2015年10月12日 9点30分 安全 安全基础 无 L1 37. 关于防火墙的描述不正确的是( )
A.作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离 B.防火墙将网络的安全策略制定和信息流动集中管理控制
C.防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析 D.防火墙为网络边界提供保护,是抵御入侵的有效手段之一 答案:C
重复命题1次
2016年3月30日 9点30分 安全 安全基础 无 L3
38. Windows下黑客经常使用eventcreate这个命令行工具来伪造日志,而其无法伪造的日志
是 A.安全 B.应用 C.系统
D.以上全是 答案:A
39. 防火墙过滤数据包的依据是 A.数据包的构成 B.安全策略
C.状态监测包规则 D.安全流程 答案:B
40. Windows下加载ISAPI过滤器失败,欲对其失败原因进行分析,应在()日志中查找相关信息 A.系统日志 B.安全日志 C.应用日志 答案:C
41. 以下哪个日志的权限一定是600 A.message B.utmpx C.wtmpx D.sulog 答案:D
42. 以下哪些信息不能被IIS日志记录 A.HOST字段的内容 B.COOKIE字段的内容 C.POST的附加信息 D.REFERER中的内容 答案:C
43. 下列哪些操作不可以看到自启动项目( ) A.注册表的相关键值
B.在“开始”--“程序”--“启动”项中查看 C.任务管理器
D.在“开始”-“运行”中,执行msconfig命令 答案:C
44. 早期IIS存在Unicode编码漏洞,可以使用形如http://192.168.8.48/scripts/..á../winnt/system32/cmd.exe?/c+dir的方式远程通过IIS执行系统命令,以下哪种方式可以解决此问题( ) A.防火墙
B.入侵检测系统 C.安装IIS安全补丁 D.垃圾邮件过滤系统 答案:C
45. 对于一个只对公网开放80端口的web服务器来说,对于一个黑客来说以下哪个漏洞不能利用()
A.web平台存在bug,比如iis的unicode漏洞 B.web平台配置缺陷,比如开启了目录浏览功能 C.web代码存在设计权限,导致sql注入等
D.web服务器开启了snmp服务,并且snmp服务用的是默认的团体字符串public 答案:D
46. 传统防火墙一般工作在( ) A.会话层 B.物理层 C.网络层 D.传输层 答案:C
47. 某台路由器上配置了如下一条访问列表 access-list 4 deny 202.38.0.0 0.0.255.255 access-list 4 permit 202.38.160.1 0.0.0.255表示:( ) A.只禁止源地址为202.38.0.0网段的所有访问 B.只允许目的地址为202.38.0.0网段的所有访问
C.检查源IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段上的主机
D.检查目的IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段的主机
答案:C
48. 要使cisco运行的配置显示密码进行加密,需要运行什么命令 A.service password-encryption B.password-encryption
C.service encryption-password D.password hash
答案:A
49. 下列哪些不是UNIX的安全审计项() A.文件完整性审计 B.用户口令审计 C.端口审计 D.注册表审计 答案:D
50. WINDOWS系统,下列哪个命令可以列举本地所有用户列表 A.net user B.net view C.net name D.net accounts 答案:A
51. 当第一次分析刚被发现的入侵,在一系列步骤中下面哪项是第二步要做的? A.隔离受损的系统 B.捕获记录系统信息
C.获得访问权限来识别攻击
D.备份受损的系统 答案:D
52. 入侵检测系统如果想要要有效地捕捉入侵行为,必须拥有一个强大的( ) A.嗅探器 B.扫描器
C.入侵特征数据库 D.分析引擎 答案:B
53. 下面用于查看/var/log/wtmp日志的命令是 A.last B.lastlog C.lastwtmp D.lastmp
答案:B
54. 重大安全事件应在()内解决 A.2小时 B.4小时 C.8小时 D.无限期 答案:A
重复命题1次
2015年10月12日 9点30分 安全 安全基础 无 L1
55. 如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括 A.判断帐号是否被影响
B.跟踪黑客在你系统中的活动 C.参考审计日志 D.采用“蜜罐”技术 答案:D
重复命题2次
2015年4月30日 9点0分 安全 安全基础 无 L1 2016年3月30日 9点30分 安全 安全基础 无 L3 56. 下述攻击手段中不属于DOS攻击的是: A.Smurf攻击 B.Land攻击 C.Syn flood D.Sniffer 答案:D
57. 在Linux系统中如何禁止telnet的banner信息 A.过滤TCP 23端口
B.删除/etc/issue和/etc/issue.net文件 C.利用TCP WRAPPER
D.iptables –A INPUT –p tcp –d 0/0 –dport 23 –j DROP 答案:B
58. 特别重大安全事件发生时,应() A.立即上报 B.不上报 C.慢慢处理 D.直接断电 答案:A
重复命题2次
2015年3月25日 14点30分 安全 安全基础 无 L2 2015年1月29日 9点30分 安全 安全基础 无 L2 59. 防火墙策略配置的原则包括
A.将涉及常用的服务的策略配置在所有策略的顶端 B.策略应双向配置
C.利用内置的对动态端口的支持选项 D.以上全部 答案:D
重复命题1次
2015年4月30日 9点0分 安全 安全基础 无 L1 60. 下列说法错误的是
A.防火墙不能防范不经过防火墙的攻击 B.防火墙不能防范基于特殊端口的蠕虫 C.防火墙不能防止数据驱动式的攻击 D.防火墙不能防止synflooding攻击 答案:B
重复命题1次
2015年4月30日 9点0分 安全 安全基础 无 L1
61. 从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于( ) A.基于信令 B.基于协议 C.基于异常情况 D.基于广播 答案:C
62. LIDS是一种基于( )内核的入侵检测和预防系统 A.windows B.linux C.solaris D.unix 答案:B
63. 中国移动网络运行重大故障本地网话音业务描述正确的是
A.本地网话音业务超过1万用户话音通信中断,且持续超过20分钟 B.本地网话音业务超过2万用户话音通信中断,且持续超过20分钟 C.本地网话音业务超过3万用户话音通信中断,且持续超过20分钟 D.本地网话音业务超过3万用户话音通信中断,且持续超过30分钟 答案:C
重复命题1次