L1认证题库

重复命题1次

2015年4月30日 9点0分 安全 安全基础 无 L1

95. 网络经常会面对来自内部用户的威胁,这些威胁有: A.用户操作失误

B.用户无意间下载了木马软件 C.恶意的攻击 D.病毒感染 答案:ABCD

96. 日志信息包括:( )。 A.安全日志 B.行为操作日志 C.事件日志 D.图形数据 答案:ABCD 重复命题1次

2015年10月12日 9点30分 安全 安全基础 无 L1 97. 下面哪些协议是基于UDP的? A.SNMP B.Rlogin C.DNS D.POP3 答案:AC

重复命题1次

2015年10月12日 9点30分 安全 安全基础 无 L1 98. 安全域划分的根本原则包括: A.业务保障原则 B.结构简化原则 C.等级保护原则 D.生命周期原则 答案:ABCD 重复命题2次

2015年4月30日 9点0分 安全 安全基础 无 L1 2015年10月12日 9点30分 安全 安全基础 无 L1

99. 如果发现CPU使用量和连接数超过防火墙性能70%以上,上报给安全管理人员,根据( )流程处理。如果发现防火墙发生故障,不能正常工作,根据( )流程处理. A.安全预警信息 B.重大安全事件 C.严重安全事件 D.一般安全事件 答案:AC

100. 下面那些在安全维护作业计划中 A.安全审计 B.安全事件处理 C.垃圾邮件隐患

D.更改账号口令 答案:ABCD

101. 对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务( ) A.Remote Registery B.Terminal Services C.IIS Admin D.Messenger

答案:ABD

102. 衡量防火墙性能的指标有以下哪几项( ) A.吞吐量 B.新建连接数 C.并发连接数 D.丢包率 答案:ABCD

103. SQL SERVER的默认可能用到的通讯端口有哪些? A.TCP 1433 B.UDP 1434 C.TCP 14333 D.TCP 1521

答案:AB

104. rootkit后门程序具有哪些特点? A.隐藏进程 B.隐藏文件 C.隐藏端口 D.隐藏驱动 答案:ABCD

105. 在进行应急响应过程准备阶段,需要建立系统的快照,关于系统快照,下列说法正确的是

A.系统快照是在检测阶段实施的技术手段 B.系统快照是在准备阶段实施的技术手段 C.系统快照应该保存在不可更改的介质上面 D.系统快照会影响正在运行的系统 答案:BC

106. 默认情况下应关闭防火墙远程管理功能,如果必须从远程管理防火墙,则采取( )管理方式 A.HTTP B.HTTPS C.TELNET D.SSH 答案:BD

107. 对于web安全事件的分析,通常可以借助以下哪些途径() A.web访问日志 B.IDS日志

C.web目录和文件的修改时间、文件大小等属性 D.防火墙日志 答案:ABCD

108. 对于Ddos攻击的描述错误的是() A.DDOS攻击和DOS攻击毫无关系

B.DDOS攻击只消耗目标网络的带宽,不会导致目标主机死机 C.SYN-Flood是典型的DDOS攻击方式 D.DDOS攻击采用一对一的攻击方式 答案:ABD

109. 在Windows 2000操作系统下,以下工具能用于查看系统开放端口和进程关联性的工具或命令是? A.netstat B.tcpview C.fport D.tcpvcon 答案:BCD

110. 络与信息安全应急保障工作原则是() A.谁主管,谁负责 B.谁运营,谁负责 C.谁使用,谁负责 D.谁接入,谁负责 答案:ABCD 重复命题1次

2015年4月30日 9点0分 安全 安全基础 无 L1

111. 在交换机上有许多特性可以保证网络的安全,下面哪些特性属于交换机的安全特性? A.广播风暴的抑制 B.设置VLAN

C.端口MAC地址的绑定 D.设置NAT的转换 答案:ABC 重复命题1次

2015年4月30日 9点0分 安全 安全基础 无 L1

112. 为避免攻击者的嗅探与监听,以下防范不合理的是? A.开启系统防火墙 B.启用IPS与IDS联动

C.防火墙与Ipsec安全策略的组合 D.关闭Broadcast功能 答案:ABD

113. 一个理想的入侵检测系统具有如下特性 A.能以最小的人为干预持续运行 B.能够从系统崩溃中恢复和重置 C.能抵抗攻击

D.能够根据被监视系统的安全策略进行配置 答案:ABCD

114. 工业和信息化部所定义的特别重大故障和重大故障(网络故障)的上报流程环节有 A.省公司网络维护部门上报集团公司网络部

B.省公司网络维护部门与集团公司网络部进行核实报告内容 C.省公司网络部门上报省通管局

D.集团公司网络部上报工业和信息化部 答案:ABCD

115. ISMP安全域管理架构分哪几层 A.采集层 B.数据层 C.分析层 D.展现层 答案:ACD

116. 口令管理原则包括

A.口令至少由8位及以上大小写字母、数字及特殊符号等混合、随机组成 B.应以HASH或者加密技术保存口令,不得以明文方式保存或者传输 C.静态口令至少每90天更换一次 D.5次以内不得设置相同的口令 答案:ABCD

117. 有关机房出入管理制度描述正确的是?

A.非机房工作人员因工作需要进入机房时,先进行登记,经允许方能进入机房。

B.进入机房的外来人员及携带的物品,均须接受检查登记,详尽、如实地填写机房出入登记表上的相关内容,机房管理人员负责登记的监督工作,确认无误后方可进入。

C.外单位员工进入机房前,根据不同的工作属性,需要提供相应的文件资料。属于工程施工类的,需出示机房施工进出审批表、本人有效身份证件房经同意后才能进出机房。

D.外来人员进出机房,需遵守机房相关管理规定,保持机房卫生、整洁,进入机房要求穿机房专用鞋或戴鞋套。 答案:ABCD 重复命题1次

2015年4月30日 9点0分 安全 安全基础 无 L1 118. 以下属于网络安全时间的特性的有() A.涉及面广 B.危害性大 C.渗透性深 D.破坏性弱 答案:ABC 重复命题1次

2015年4月30日 9点0分 安全 安全基础 无 L1 119. 以下属于网络设备快照的有() A.路由快照 B.设备账号快照

C.系统资源利用率快照 D.开启的服务 答案:ABC

120. 数据库常见攻击方法的检测有()

A.使用资源管理器(Solaris使用ps –aux命令)检查当前内存、CPU等资源占用情况; B.检测系统进程和快照对比,找出非法进程; C.快照对比 D.日志分析 答案:CD

1. 重大故障处理完毕后,中国移动各省级公司网络维护部门应在()日内通过工单以附件形式向集团公司网络部提交专题书面报告。 A.1 B.2 C.3 D.4

答案:B

重复命题2次

2015年10月12日 9点30分 安全 安全基础 无 L1 2014年10月21日 9点25分 安全 安全基础 无 L1 2. 制定企业安全补丁加载方案的决策者是? A.网络工程师 B.公司最高层 C.项目审计人员 D.项目负责人 答案:D

3. 在Linux系统下,查看网卡信息的命令是( )。 A.ipconfig B.ifconfig C.showipconf D.intdconf 答案:B

4. 防火墙策略配置的原则包括

A.利用内置的对动态端口的支持选项 B.以上全部都是 C.策略应双向配置

D.将涉及常用的服务的策略配置在所有策略的顶端 答案:B

重复命题1次

2014年10月21日 9点25分 安全 安全基础 无 L1

5. 两台主机之间建立一次正常的TCP连接,一共需要相互传递几次信息? A.3 B.4 C.1 D.2

答案:A

6. 审核责任人应按照《中国移动内控手册》等相关规定,对相关系统用户帐户口令至少( )年进行一次定期审核,对不符合要求的及时进行整改。 A.2年

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4