版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
精品文档-下载后可编辑信息运维初级工-判断题信息运维初级工-判断题
1.严禁对未通过安全测评或未履行上线流程的测试系统开放外部访问权限。1[1分]
2.严禁通过互联网远程运维方式进行设备和系统的维护工作,内网远程运维要履行审批程序,并对各项操作进行监控、记录和审计。1[1分]
3.信息系统运行机构应建立账号休眠、激活和注销制度,定期对临时、长期不使用的账号进行清理,业务应用账号清理需经业务主管部门同意后方可执行。1[1分]
4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。0[1分]
5.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。0[1分]
6.《国家电网公司信息系统安全管理办法》关于加强网络安全技术工作中要求,对重要网段要采取网络层地址与数据链路层地址绑定技术措施。1[1分]
7.信息机房监控系统的视频数据保存时间应不少于一年时间。0[1分]
8.为提高安全性,用户应设置负责密码,密码一般应设置为8位以上,密码应由大写字母、小写字母、数字、特殊字符中的任意三种组合而成。1[1分]
9.对于离职员工,其原有账号应保留10个工作日。0[1分]
10.数据完整性指的是防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致。1[1分]
11.DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常到达正确的IP地址。1[1分]
12.Rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。1[1分]
13.RSA与DSA相比的优点是它可以提供数字签名和加密功能1[1分]
14.SQL注入漏洞可以读取、删除、增加、修改数据库表信息,及时升级数据库系统,并安装最新补丁,可防止SQL注入漏洞。0[1分]
15.TCPSYN攻击利用TCP三次握手机制,通过不断打开TCP半连接(不发ACK包)而耗尽被攻击主机的侦听队列资源,所以它是一种DOS(拒绝服务)攻击。1[1分]
16.WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称0[1分]
17.WinPcap程序:嗅探驱动软件,监听共享网络上传送的数据。1[1分]
18.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥;而非对称加密算法在加密、解密过程中使用两个不同的密钥。1[1分]
19.安全是永远是相对的,永远没有一劳永逸的安全防护措施。1[1分]
20.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合。一个安全域内不可被划分为安全子域。1[1分]
21.操作系统本身是安全的,不安全来自运行于操作系统上的各种应用软件。0[1分]
22.低版本的Serv-u存在溢出漏洞,在不升级软件的情况下,可以通过降低Serv-u权限来防止黑客直接获取服务器系统权限。1[1分]
23.多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全。0[1分]
24.反病毒技术最常用的、最简单的是特征码技术。1[1分]
25.服务器遭受到DoS(DenialofService)攻击的时候,只需要重启动系统就可以阻止攻击。0[1分]
26.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。0[1分]
27.根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。0[1分]
28.关于“心脏滴血”漏洞,主要是利用HTTP协议对网站进行攻击。0[1分]
29.宏病毒感染不了EXE文件。1[1分]
30.跨站脚本攻击(XSS)指将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的。1[1分]
31.根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。0[1分]
32.关于“心脏滴血”漏洞,主要是利用HTTP协议对网站进行攻击。0[1分]
33.宏病毒感染不了EXE文件。1[1分]
34.跨站脚本攻击(XSS)指将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的。1[1分]
35.密码分析的目的是确定所使用的换位0[1分]
36.人为的恶意攻击行为中,身份假冒属于主动攻击.1[1分]
37.入侵检测系统IDS通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时做出安全响应。1[1分]
38.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。0[1分]
39.删除不必要的网络共享可以提高防范病毒的能力1[1分]
40.数字签名能够解决篡改、伪造等安全性问题.1[1分]
41.通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机1[1分]
42.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾文件过滤机制,其中黑名单过滤相比内容过滤、SMTP身份认证等消耗资源更多。0[1分]
43.信息安全关心的是保护信息资源免受威胁。绝对安全是不可能的,只能通过一定的措施把安全风险降低到一个可接受的程度。1[1分]
44.信息安全领域内最关键和最薄弱的环节是技术。0[1分]
45.信息内网禁止使用无线路由器等无线网络设备,但不禁止使用无线键盘及鼠标设备。0[1分]
46.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。1[1分]
47.一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。1[1分]
48.在当前计算机系统安全建设中是最重要的安全目标应该是可实现的1[1分]
49.在信息安全领域,CIA通常是指:机密性、完整性和非抵赖性。0[1分]
50.在信息安全中,主体、客体及控制策略为访问控制三要素。1[1分]
51.终端使用人员可根据工作需要自行安装软件,包括office、googlechrome等办公软件0[1分]
52.对公司总部一级部署的重要系统进行渗透测试前,必须向总部报备。1[1分]
53.为方便记忆,工程师运维用账号密码可与社会网站账号密码相同。0[1分]
54.UDP协议的重要特征是数据传输的延迟最短()0[1分]
55.BGP协议是一种基于链路状态的路由协议,因此它能够避免路由环路0[1分]
56.RAID,RedundantArrayofIndependentDisks,即独立磁盘冗余数组,其基本思想就是把多个相对便宜的硬盘组合起来,成为一个硬盘阵列组,使性能达到甚至超过一个价格昂贵、容量巨大的硬盘1[1分]
57.weblogic中bin目录下存放可执行文件。1[1分]
58.RAID6引入两块校验盘,保障在两块盘同时故障时数据不丢失1[1分]
59.Weblogic中数据源在调用时使用的名称为JNDI名称。1[1分]
60.WindowsServer2022域之间的信任关系是不能传递的。()0[1分]
61.创建数据库后,数据库块大小不能再被改变。1[1分]
62.当WebLogicServer域中的托管服务器仍在运行时,不能重启管理服务器。0[1分]
63.在Linux系统中,当执行id命令显示当前UID和GID时,这些信息都是从/etc/group文件中读取的0[1分]
64.仅当检查点时,DBWn进程才将“脏”数据写入数据文件。0[1分]
65.进行LanFree备份时,所有数据流将不通过局域网,不占用网络资源。1[1分]
66.可以通过vSphereclient去设置虚拟机的CPU虚拟化功能1[1分]
67.累积增量备份比差异增量备份在做数据恢复时,会使用较少份的备份文件。1[1分]
68.某文件的权限为:-rws--x--x,则该文件有SUID权限。1[1分]
69.如果联机重做日志损坏,必须通过不完全恢复将数据库恢复到联机重做日志终止SCN之后的状态。0[1分]
70.如果在Oracle11g数据库中误删除一个表的若干数据,我们可以采用Flashback技术恢复。1[1分]
71.三个控制文件丢失一个,将造成数据库无法启动。0[1分]
72.删除虚拟机系统会影响主机0[1分]
73.通过重新编译Linux内核,可以增加或删除对某些硬件的支持1[1分]
74.要使冷迁移正常运行,虚拟机必须处于关机状态1[1分]
75.一个逻辑卷可以跨多个物理卷。1[1分]
76.域名采取层次结构,其格式可表示为:网络名.计算机名.机构名.最高域名。0[1分]
77.在AIX系统中,errpt命令可以用来诊断和修复系统错误。0[1分]
78.在AIX系统中,smit.script的内容包含了smit所执行的命令及shell脚本命令。1[1分]
79.在AIX系统中,增加逻辑卷的大小时,其对应的文件系统容量会自动增加.0[1分]
80.在HP-UNIX系统中,使用ls-l命令能查看文件的权限和属组。1[1分]
81.在linux系统中,一般采用专用的帐号进行安装部署和管理weblogicserver,紧急故障处理时可采用root帐号启动weblogic服务,以帮助分析故障及排错。()0[1分]
82.在Oracle数据库中,rman工具必须在数据库关闭或者nomount或者mount的情况下才能对数据库进行完全备份。0[1分]
83.在RAID各级别中,读写速度最快的是RAID5。()0[1分]
84.在Unix操作系统假设root用户执行“init0”命令,系统将会重启。0[1分]
85.在Unix系统中,如果当前目录没有file文件,则touchfile命令会在当前目录创建长度为0的file文件1[1分]
86.在vi编辑器里,命令“dd”用来删除当前行。1[
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 劳务合同样本2024年
- 电子加工承揽合同样本
- 总包商分包支付委托保证(参考)
- 建筑公司用工劳动合同
- 二手设备出售合同范本
- 买卖居间服务合同模板2024年
- 中外合作经营合同书示例
- 二手机动车买卖协议范本
- 公私合营学校创办协议
- 购房合同范本标准汇编
- (新版)糖尿病知识竞赛考试题库300题(含答案)
- CHT 1027-2012 数字正射影像图质量检验技术规程(正式版)
- 教学成果奖培育思考
- 河北省廊坊市药品零售药店企业药房名单目录
- 报废农业机械回收确认表(样式)
- 机房精密空调维护验收报告
- 《数字信号处理》教案
- 铁科研微机控制直通式电空制动系统
- 毕业设计(论文)叉车液压系统设计
- 研发项目立项管理流程总体思路.doc
- 室内装饰装修工程施工组织设计方案(完整版)
评论
0/150
提交评论