编号 | 题型 | 网络安全类题目内容和答案 | 安全 管理 | 安全 技术 | 安全 监控 | 专业维护 人员 | ||||||
1 | GSM/TD-CS | 选择题 | 题目:防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。 A、1、1 B、2、1 C、1、2 D、1、3 答案:A | y | 珠海分公司数据室 | |||||||
2 | IP承载网 | 选择题 | 题目:系统安全管理 包括______? A、系统软件与补丁管理 B、日常防病毒管理 C、安全产品策略备份 D、以上都是 答案:D | y | 珠海分公司数据室 | |||||||
3 | 彩信 | 选择题 | 题目:专线客户签订网络信息安全责任书,明确双方的网络安全职责,要求并协助客户做到? A、严禁人为发布非法信息; B、在安全加强之前不要就把网络连接到INTERNET; C、连接INTERNET的测试系统禁止使用默认的帐号和密码; D、当安全漏洞出现时必须立即更新系统; 答案:ABCD | y | 珠海分公司数据室 | |||||||
4 | 传输 | 选择题 | 题目:防病毒服务器升级检查包括如下几项内容? A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决; B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本; C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况 答案:ABC | y | 珠海分公司数据室 | |||||||
5 | 短信网关 | 选择题 | 题目:权限管理细则中,下列说法正确的是? A、从帐号管理的角度,可以进行基于角色的访问控制权限的设定,即对资源的访问控制权限是以角色或组为单位进行授予。授予时应进行不兼容职责的审阅。 B 、细分角色根据应用的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。 C、角色对应部门岗位,不对应人员,人员的更换不对角色产生影响,岗位变化导致高级角色的变化。 D、一个用户根据实际情况可以分配多个高级角色。 答案:ABCD | y | 珠海分公司数据室 | |||||||
6 | 软交换 | 判断题 | 题目:CMNet管理中下列那些原则正确_____? A、业务系统信息安全工作按照“谁申请,谁负责”原则 B、最小授权原则 C、安全、效率和成本之间均衡原则 D、以人为本原则 答案:ABCD | y | 珠海分公司数据室 | |||||||
7 | 无线 | 选择题 | 题目:网络安全管理原则是? A:应以加强管理为主 B:使用网络防护工具等手段为辅。 C:在规定时限内必须完成 D:以上都是 答案:AB | y | 珠海分公司数据室 | |||||||
8 | 智能网 | 填空题 | 题目:广东移动互连网帐号口令管理,保障系统安全运行,按照_____. A、“谁主管,谁负责” B、“谁使用、谁负责” C、所有帐号均应落实责任人的原则制定本办法 答案:ABC | y | 珠海分公司数据室如果是全国用的题目,答案要适当修改 | |||||||
9 | IP承载网 | 判断题 | 题目:VPN的主要特点是通过加密使信息能安全的通过Internet传递。 答案:对 | y | ||||||||
10 | MISC | 判断题 | 题目:L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。 答案:对 | y | ||||||||
11 | WAP | 判断题 | 题目:计算机信息系统的安全威胁同时来自内、外两个方面。 答案:对 | y | ||||||||
12 | WLAN | 判断题 | 题目:用户的密码一般应设置为8位以上。 答案:对 | y | IP承载网 | |||||||
13 | 彩铃 | 判断题 | 题目:漏洞是指任何可以造成破坏系统或信息的弱点。 答案:对 | y | WLAN | |||||||
14 | 传输 | 判断题 | 题目:安全审计就是日志的记录。 答案:错 | y | y | y | GSM/TD-CS | |||||
15 | 电源 | 判断题 | 题目:计算机病毒是计算机系统中自动产生的。 答案:错 | y | 软交换 | |||||||
16 | 短信网关 | 判断题 | 题目:对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护 答案:错 | y | 智能网 | |||||||
17 | 短信中心 | 选择题 | 题目:按密钥的使用个数,密码系统可以分为: A、置换密码系统和易位密码系统; B、分组密码系统和序列密码系统; C、对称密码系统和非对称密码系统; D、密码系统和密码分析系统 答案:C | y | 短信中心 | |||||||
18 | 软交换 | 选择题 | 题目:TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍? A、2倍;B、3倍;C、4倍;D、5倍 答案:B | y | 短信网关 | |||||||
19 | 无线 | 选择题 | 题目:以下哪项技术不属于预防病毒技术的范畴? A、加密可执行程序; B、引导区保护; C、系统监控与读写控制; D、校验文件 答案:A | y | y | 彩信 | ||||||
20 | 核心网 | 选择题 | 题目:以下哪项不属于防止口令猜测的措施? A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 答案:B | y | GPRS/TD-PS | |||||||
21 | 填空题 | 题目:Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止: A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 答案:B | y | WAP | ||||||||
22 | 选择题 | 题目:用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(单选) A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击; 答案:B | y | |||||||||
23 | 选择题 | 题目:主要用于加密机制的协议是: A、HTTP B、FTP C、TELNETD、SSL 答案:D | y | y | ||||||||
24 | 选择题 | 题目:DES是一种block(块)密文的加密算法,是把数据加密成多大的块? A、32位;B、64位; C、128位;D、256位 答案:B | y | |||||||||
25 | 选择题 | 题目:(单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? A、拒绝服务. B、文件共享. C、BIND漏洞、远程过程调用 答案:A | Y | |||||||||
26 | 选择题 | 题目:(单选题)为了防御网络监听,最常用的方法是: A、采用物理传输 B、信息加密 C、无线网 D、使用专线传输 答案:B | Y | |||||||||
27 | 选择题 | 题目:telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问 题? A协议的设计阶段 B软件的实现阶段 C用户的使用阶段 D管理员维护阶段 答案:A | Y | IP承载网 | ||||||||
28 | 选择题 | 题目:大规模的DDoS攻击是否要控制大量的中间网络或系统 答案:是 | Y | CMNET | ||||||||
29 | 选择题 | 题目:以下那个不是IPv6 的目标? A 地址空间的可扩展性 B 网络层的安全性 C 服务质量控制 D 更高的网络带宽 答案:D | Y | WLAN | ||||||||
30 | 选择题 | 题目:HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(多选) A、MD2 B、MD4 C、MD5 D、Cost256 ANSWER ABC 答案:ABC | Y | MISC | ||||||||
31 | 选择题 | 题目:网络安全工作的目标包括:(多选) A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性 答案: ABCD | Y | GSM/TD-CS | ||||||||
32 | 选择题 | 题目:以下关于Smurf 攻击的描述,那句话是错误的? A 它是一种拒绝服务形式的攻击 B 它依靠大量有安全漏洞的网络作为放大器 C 它使用ICMP的包进行攻击 D 攻击者最终的目标是在目标计算机上获得一个帐号 答案:D | Y | 软交换 | ||||||||
33 | 选择题 | 题目:是否可以通过伪造用户的DNS请求的响应报文,把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。 答案:是 | Y | 智能网 | ||||||||
34 | 选择题 | 题目:电路级网关是以下哪一种软/硬件的类型? A、防火墙 B、入侵检测软件 C、端口 D、商业支付程序 答案:A | Y | 短信网关 | ||||||||
35 | 选择题 | 题目:风险评估的三个要素 A 政策,结构和技术 B 组织,技术和信息 C 硬件,软件和人 D 资产,威胁和脆弱性 答案:D | Y | GPRS/TD-PS | ||||||||
36 | 选择题 | 题目:在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击 答案:A | Y | Y | WAP | |||||||
37 | 判断题 | 题目:IP承载网中,PE需要对CE发布的路由进行过滤。 答案:对 | Y | |||||||||
38 | 判断题 | 题目:IP承载网中,PE设备和CE设备采用路由协议对接时,不需要配置认证信息。 答案:错 | Y | |||||||||
39 | 判断题 | 题目:WLAN业务在使用过程中,用户终端和AP之间的通信是加密的。 答案:错 | Y | |||||||||
40 | 选择题 | 题目:通过SIM卡进行接入认证,需要在__a__中打开对应的BearerService(31)属性标识。WLAN通信费计入相应SIM卡。使用中客户不需要输入帐号和密码。 a. HLR b. CG c. AS 答案:A | Y | |||||||||
41 | 判断题 | 题目:CMNET-GD业务接入方式中对重要业务提供双归接入,对普通业务提供单点接入。 答案:对 | Y | |||||||||
42 | CMNET | 选择题 | 题目:技术评估的一般流程?A.远程扫描-确定目标-手工检查-收集报告-报告分析;B.确定目标-远程扫描-手工检查-报告分析-收集报告;C.确定目标-手工检查-远程扫描-报告分析-收集报告;D.手工检查-确定目标-远程扫描-报告分析-收集报告。 答案:B | Y | ||||||||
43 | GPRS/TD-PS | 选择题 | 题目:木马的特点?A.隐蔽性;B.非授权性;C.可控性;D.高效性。 答案:ABCD | Y | ||||||||
44 | IP承载网 | 选择题 | 题目:打开记事本,输入以下内容:Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "Game"="E:\Game.exe 保存为1.reg 双击运行该文件,则此文件的效果是? ( ) A.立即运行Game.exe B.Game服务注册 C.Game.exe开机时运行 D.安装Game.exe 答案:C | Y | CMNET | |||||||
45 | MISC | 选择题 | 题目:被感染病毒后,计算机可能出现的异常现象或症状有__ A.计算机系统出现异常死机或死机频繁 B.系统被非法远程控制 C.文件的内容和文件属性无故改变 D.自动发送邮件 答案:ABCD | Y | WLAN | |||||||
46 | WAP | 选择题 | 题目:计算机病毒发作所需的触发条件有__ A.时间、日期作为触发条件 B.键盘字符输入作为触发条件 C.计数器作触作为条件 D.特定文件出现作为触发条件 答案:ABCD | Y | MISC | |||||||
47 | WLAN | 选择题 | 题目:预防病毒感染的积极方法是__ A.通过IE中的工具-〉Windows Update升级安装补丁程序 B.定期升级杀毒软件 C.不使用电子邮件 D.将MS Word的安全级别设置为中级以上 答案:ABD | Y | GSM/TD-CS | |||||||
48 | 彩铃 | 选择题 | 题目:下列病毒发作时,能够破坏硬盘数据的有 A.求职信 B.SirCam C.CIH D.Sulfnbk 答案:ABC | Y | 软交换 | |||||||
49 | 彩信 | 选择题 | 题目:下面关于VISTA提供的计算机安全措施那个是错误的? A. 对恶意软件抵抗能力更强的计算机,受病毒、间谍软件、蠕虫和其他潜在不需要的软件的影响较少。 B. 更加安全的联机体验 C. 更清楚地了解 PC 中存在的漏洞,并获得更好的指导来帮助还原更安全的配置。 D. 无需安装其他杀毒软件,仅依靠Windows Defender可以查杀所有病毒。 答案:D | Y | 智能网 | |||||||
50 | 电源 | 判断题 | 题目: 为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则:实体完整性规则、引用完整性规则、用户定义的完整性规则。 答案:正确 | Y | 短信网关 |
热门文档
相关文档