信息系统运维人员技术资格培训安全测试题_第1页
信息系统运维人员技术资格培训安全测试题_第2页
信息系统运维人员技术资格培训安全测试题_第3页
信息系统运维人员技术资格培训安全测试题_第4页
信息系统运维人员技术资格培训安全测试题_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息系统运维人员技术资格培训测试单位: 姓名: 专业:一、单项选择题(每题0.5分,40分)1、数据链路层可以采用 和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。A、路由选择 B、入侵检测 C、数字签名 D、访问控制2、网络平安体系构造参考模型中增设的内容不包括 。A、网络威胁 B、平安效劳 C、平安机制 D、平安管理3、突破网络系统的第一步是 。A、口令破解 B、利用协议的攻击 C、源路由选择欺骗 D、各种形式的信息收集4、计算机病毒的核心是 。A、引导模块 B、传染模块 C、表现模块 D、发作模块5、用一种病毒体含有的特定字符串对被检测对象进展扫描

2、的病毒检查方法是 。A、比拟法 B、搜索法 C、病毒特征字识别法 D、分析法6、不管是网络的平安保密技术,还是站点的平安技术,其核心问题是 。A、系统的平安评价 B、保护数据平安 C、是否具有防火墙 D、硬件构造的稳定7、数据库平安系统特性中与损坏和丧失相关的数据状态是指 。A、数据的完整性 B、数据的平安性 C、数据的独立性 D、数据的可用性8、属于 。A、秘密密钥密码 B、公用密钥密码 C、保密密钥密码 D、对称密钥密码9、保密密钥的分发所采用的机制是 。A、5 B、三重 C、 D、510、防火墙是指 。A、一个特定软件 B、一个特定硬件 C、执行访问控制策略的一组系统11、现实世界里大多

3、数平安事件的发生和平安隐患的存在,与其说是技术上的原因,不如说是 造成的。A、管理不善 B、设备落后 C、设置错误 D、外部原因12、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是 ( )。A、人为破坏 B、对网络中设备的威胁 C、病毒威胁 D、对网络人员的威胁13、数据保密性指的是 A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据承受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的14、对称密钥加密技术的特点是 A、无论加密还是解密都用同一把密钥 B、收信方和发信方使

4、用的密钥互不一样 C、不能从加密密钥推导解密密钥 D、可以适应网络的开放性要求15、 是将一种称为明文的可读数据转化成看似随机、不可读形式,称之为密文的方法。A、算法 B、高级算法 C、加密 D、篡改16、算法是一种规那么,规定如何进展加密和解密。今天计算机系统中使用的许多算法根本都是广为人知的,不属于加密过程的密局部, 才是秘密局部。A、算法 B、高级算法 C、解密 D、密钥17、风暴属于( )攻击。A、拒绝效劳攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社会工程学攻击18、正是因为人在 间的活动,才给信息系统平安带来了隐患和威胁A、无意攻击破坏 B、误配置 C、 有意攻击或无意攻击

5、 D、有意攻击破坏,或无意误操作、误配置19、 可造成拒绝效劳,是一种破坏性攻击,目的是使资源不可用。A、攻击 B、攻击 C、 D、病毒20、黑客虽然可怕,可更多时候,内部人员威胁却更易被忽略,但却更容易造成危害。此说法 A、正确 B、错误 C、没有准确说法 D、都不对21、 就是通过劫持了效劳器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原地址转入到修改后的指定,其结果就是对特定的网址不能访问或访问的是假网址,从而实现窃取资料或者破坏原有正常效劳的目的。A、入侵域名 B、假冒域名 C、域名劫持 D、域名中毒22、“涉密不上网指的是处理涉密信息的计算

6、机在任何时候都 接入任何公共网络国际互联网。A、不得直接或间接 B、直接 C、间接 D、可以间接但不可以直接23、需要特别指出的是,“涉密不上网就是“上网的时候不涉密,涉密的时候不上网。这个说法 。A、正确 B、错误 C、没有准确说法 D、都不对24、涉及国家秘密的计算机信息系统,不得 与国际互联网或其它公共信息网络相联接,必须实行物理隔离。A.直接地 B.间接地 C.直接或间接地 D、通过防火墙25、在以下人为的恶意攻击行为中,属于主动攻击的是 。A、身份假冒 B、数据窃听C、数据流分析 D、非法访问26、按照?国家电网公司信息机房管理标准?,信息机房两排机柜之间的距离不应小于 米。A、1

7、B、1.2 C、1.5 D、227、以下不符合防静电要求的是( )A. 穿适宜的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C. 用外表光滑平整的办公家具D. 经常用湿拖布拖地28、容灾的目的和实质是 ( )A. 数据备份 B.心理抚慰 29、平安审计跟踪是: ( )A、平安审计系统检测并追踪平安事件的过程 B、平安审计系统收集并易于平安审计的数据 C、人利用日志信息进展平安事件分析和追溯的过程 D、对计算机系统中的某种行为的详尽跟踪和观察30、按照?国家电网公司信息机房管理标准?有关信息机房运行环境的规定,网络交换机( )都应有标识,标识内容应简明清晰,便于查对。A、所有端口、网络线、

8、配线架端口B、已使用的端口、网络线、配线架端口C、所有的端口、网络线、光纤31、如果某主机能够和同一网段或远程网络中的局部主机通信而不能同另一局部主机通信,那么发生该现象的可能原因是 A、配置了不正确的子网掩码B、错误的表C、路由器配置有问题D、 局部网络失效32、以下关于说法正确的选项是: A指的是用户自己租用线路,和公共网络物理上完全隔离的、平安的线路B指的是用户通过公用网络建立的临时的、平安的连接C不能做到信息认证和身份认证D只能提供身份认证、不能提供加密数据的功能33、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是 。A、 B、防火墙 C、杀毒软件 D、路由

9、器 34、以下关于防火墙的设计原那么说法正确的选项是: A保持设计的简单性B不单单要提供防火墙的功能,还要尽量使用较大的组件C保存尽可能多的效劳和守护进程,从而能提供更多的网络效劳D一套防火墙就可以保护全部的网络35、以下哪一项不是入侵检测系统利用的信息: A系统和网络日志文件B目录和文件中的不期望的改变C数据包头信息D程序执行中的不期望行为36、入侵检测系统的第一步是: A信号分析 B信息收集C数据包过滤 D数据包检查37、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是 。A、提升权限,以攫取控制权B、扫描、拒绝效劳攻击、获取控制权、安装后门、嗅探C、网

10、络嗅探D、进展拒绝效劳攻击38、系统属于国网公司“186工程中的哪一局部 A、 一体化企业级信息集成平台 B、八大业务应用C、六大保障体系D、以上都不是39、下面关于隔离网闸的说法,正确的选项是 A. 能够发现的数据库漏洞B. 可以通过协议代理的方法,穿透网闸的平安控制C. 任何时刻,网闸两端的网络之间不存在物理连接D. 在 的二层以上发挥作用40、管理信息大区中的内外网间使用的是 隔离装置。A、正向隔离装置B、反向隔离装置C、逻辑强隔离装置 D、防火墙41、每个人的指纹是独一无二的,世界上任何两人之间不存在一样的手指指纹,也排除了利用别人一样的指纹来破除正当指纹的可能性。这个提法 A、正确

11、B、错误 C、没有准确说法 D、都不对42、在 2003支持的文件系统格式中,能够支持文件权限的设置、文件压缩、文件加密和磁盘配额等功能的文件系统为 。A、6B、C、32D、43、关于 2003域环境中的认证方式,描述正确的选项是 。A、域环境中,默认的认证方式是B、域环境中,默认先使用进展认证,失败后使用认证C、域环境中,默认的认证方式是D、域环境中,默认先使用进展认证,失败后使用认证44、 系统中可以通过配置 防止用户通过屡次登录尝试来猜想其他人的密码。 A、密码策略B、账户锁定策略C、策略D、审计谋略45、访问控制列表配置中,操作符“ 表示控制的是    

12、A、端口号小于此数字的效劳B、端口号大于此数字的效劳C、端口号等于此数字的效劳D、端口号不等于此数字的效劳46、标准访问控制列表的数字标示范围是      A、1 50 B、1 99 C、1100 D、1 19947、系统中,用 命令可以显示系统、主机名、操作系统信息。A、B、C、D、48、和 、操作系统是符合那个级别的平安标准: 。A. A级 B. B级 C、C级 D、D级49、企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是 。A、划算的总体本钱 B、更简化的管理流程 C、容易更新 D、以上都正确50、以下操作中,哪项不会传播计算机病毒?(

13、) A、将别人使用的软件复制到自己的计算机中 B、通过计算机网络与他人交流软件 C、将自己的软盘与可能有病毒的软盘存放在一起 D、在自己的计算机上使用其他人的软盘51、以下关于宏病毒说法正确的选项是: A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进展传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、病毒属于宏病毒52、以下关于计算机病毒的特征说法正确的选项是: 。A计算机病毒只具有破坏性,没有其他特征B计算机病毒具有破坏性,不具有传染性C破坏性和传染性是计算机病毒的两大主要特征53、某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为 。A关闭网站效劳器自动更

14、新功能B采用网页防篡改措施C对网站效劳器进展平安加固54、关于入侵检测技术,以下哪一项描述是错误的 。A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵55、企事业单位的网络环境中应用平安审计系统的目的是 。A、为了保障企业内部信息数据的完整性 B、为了保障企业业务系统不受外部威胁攻击 C、为了保障网络环境不存在平安漏洞,感染病毒 D、为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取56、基于网络的入侵检测系统 的数据流。A、无法检查加密 B、可以检查通过的所有 C、不能检查

15、通过 57、入侵检测技术起源于 技术 A、网络管理 B、平安审计C、防火墙D、数据库58、某单位一批个人办公电脑报废,对硬盘的处理方式最好采用 。A、删除硬盘所有文件B、专有设备将硬盘信息擦除C、不做处理D、放在一个隐蔽的角落59、以下行为符合公司桌面终端管理要求的是 。A、使用弱口令 B、关闭默认共享 C、私自卸载桌面终端管理系统客户端D、后台禁用桌面管理程序60、使用平安优盘时,涉及公司企业秘密的信息必须存放在 。A、交换区 B、保密区 C、启动区 D、格式化区61、假设站点的目录权限设置为“读,那么用户可以( )A上载文件b执行文件c下载文件d上载文件和下载文件62、关于应用代理网关防火

16、墙说法正确的选项是 ( )A. 基于软件的应用代理网关工作在 网络参考模型的网络层上,它采用应用协议代理效劳的工作方式实施平安策略B. 一种效劳需要一种代理模块,扩展效劳较难C. 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D. 不支持对用户身份进展高级认证机制 O 一般只能依据包头信息,因此很容易受到" 地址欺骗型 " 攻击63、以太网是 标准的具体实现A. 802.3 B. 802.4 C. 802.5 D. 80264、企事业单位的网络环境中应用平安审计系统的目的是什么 A、为了保障企业内部信息数据的完整性 B、为了保障企业业务系统不受外部威胁攻击 C、为了保

17、障网络环境不存在平安漏洞,感染病毒 D、为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取65、路由器访问控制列表提供了对路由器端口的一种根本平安访问技术,也可以认为是一种( )。A、防火墙技术B、入侵检测技术C、加密技术D、备份技术66、在计算机中心,以下哪一项为哪一项磁介质上信息擦除的最彻底形式 ?A、去除 B、净化 C、删除 D、破坏67、一个数据仓库中发生了平安性破坏。以下 有助于平安调查的进展。A. 访问路径 B. 时间戳C. 数据定义 D. 数据分类68、数据在存储或传输时不被修改、破坏,或数据包的丧失、乱序等指的是 ( )。A、数据完整性 B、数据一致性 C、.数据同步

18、性 D、数据源发性 69、关于外网邮件系统使用正确的一项为哪一项 。A使用默认口令“B不使用自动转发功能C使用互联网电子邮箱发送公司邮件70、统一开发的业务信息系统在上线前应进展 ,合格前方可上线。A代码检查 B平安测评C性能测试71. 防火墙是在网络环境中( )的应用。A. 字符串匹配 B. 访问控制技术 C. 入侵检测技术 D. 防病毒技术72. 关于 说法错误的选项是 ( ) 允许一个机构专用 中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的 ( 已经越来越缺乏的 ) 全局互联网地址B. 静态 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外

19、部网络中的某个合法的地址C. 动态 主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态 就会分配给用户一个 地址,当用户断开时,这个 地址就会被释放而留待以后使用D. 动态 又叫做网络地址端口转换 73 下面关于防火墙策略说法正确的选项是 ( )A. 在创立防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析 B. 防火墙平安策略一旦设定,就不能在再作任何改变C. 防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D. 防火墙规那么集与防火墙平台体系构造无关74. 使用漏洞库匹配的扫描方法,能发现( ) A. 未知的漏洞B. 的漏洞C.

20、 自行设计的软件中的漏洞 D. 所有漏洞75. 采用 " 进程注入 " 可以 A. 隐藏进程B. 隐藏网络端口C. 以其他程序的名义连接网络D. 以上都正确76. 在以太网中,是根据 地址来区分不同的设备的A. 地址 B. 地址 C. 地址 D. 地址77. 两台以太网交换机之间使用了两根5类双绞线相连,要解决其通信问题,防止产生环路问题,需要启用 技术A. 源路由网桥 B. 生成树网桥 C. 子层网桥 D. 介质转换网桥78. 组织制定了 标准,标准了跨交换机实现 的方法A. B. D. 79. 在以太网中,是根据 地址来区分不同的设备的A. 地址 B. 地址 C. 地址

21、 D. 地址80. 在协议中,当网桥的优先级一致时,以下 将被选为根桥A. 拥有最小地址的网桥B. 拥有最大地址的网桥C. 端口优先级数值最高的网桥D. 端口优先级数值最低的网桥二、多项选择题每题2分 20分1 能够引起敏感信息泄密的黑客技术有( )。A优盘“摆渡技术B软件预设后门技术C木马窃取技术D数据恢复技术2 以下行为违反公司平安规定的有( )。A在信息外网计算机上存放标识为“内部资料的文件B使用平安优盘将信息外网计算机中的文件拷贝到信息内网计算机C将标识为“内部事项的文件存储在平安优盘并带回家中办公D在个人办公计算机上使用盗版光盘安装软件3 以下行为存在平安隐患的有( )。A下载翻开陌

22、生人发送的游戏B从互联网上下载软件后直接双击运行C将日常文件全部保存在桌面以方便查找D翻开平安优盘时不预先进展病毒扫描4 以下属于违规外联的是( )。A一机两用同一计算机既上信息内网,又上信息外网B使用 线将个人内网计算机联接互联网C使用移动无线上网卡将个人内网计算机联接互联网D在个人内网计算机上安装无线网卡通过代理联入互联网5 以下情况会给公司带来平安隐患的有( )。A外部技术支持人员私自接入信息内网B使用无线键盘处理涉密及敏感信息C某业务系统数据库审计功能未开启D为方便将开发测试环境和业务系统运行环境置于同一机房6 某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是( )。A该计算机未开启审计功能B该计算机审计日志未安排专人进展维护C该计算机感染了木马D该计算机存在系统漏洞7 用户翻开电脑后发现网银账户被盗,分析原因该电脑可能( )。A感染病毒B感染木马C存在系统漏洞D浏览器运行不稳定 8 以下属于电脑感染病毒木马的病症有( )。A计算机运行速度变慢,使用率很高B经常出现系统错误并重新启动C用户账号口令被盗D杀毒软件无法翻开9 为提高系统口令的平安性,可采取以下措施( )。A口

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论