信息系统运行维护人员技术资格培养训练规划项目安全检验测试检查题Word格式文档下载.docx

上传人:b****3 文档编号:16797713 上传时间:2022-11-26 格式:DOCX 页数:16 大小:86.69KB
下载 相关 举报
信息系统运行维护人员技术资格培养训练规划项目安全检验测试检查题Word格式文档下载.docx_第1页
第1页 / 共16页
信息系统运行维护人员技术资格培养训练规划项目安全检验测试检查题Word格式文档下载.docx_第2页
第2页 / 共16页
信息系统运行维护人员技术资格培养训练规划项目安全检验测试检查题Word格式文档下载.docx_第3页
第3页 / 共16页
信息系统运行维护人员技术资格培养训练规划项目安全检验测试检查题Word格式文档下载.docx_第4页
第4页 / 共16页
信息系统运行维护人员技术资格培养训练规划项目安全检验测试检查题Word格式文档下载.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

信息系统运行维护人员技术资格培养训练规划项目安全检验测试检查题Word格式文档下载.docx

《信息系统运行维护人员技术资格培养训练规划项目安全检验测试检查题Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《信息系统运行维护人员技术资格培养训练规划项目安全检验测试检查题Word格式文档下载.docx(16页珍藏版)》请在冰豆网上搜索。

信息系统运行维护人员技术资格培养训练规划项目安全检验测试检查题Word格式文档下载.docx

A、无论加密还是解密都用同一把密钥B、收信方和发信方使用的密钥互不相同C、不能从

加密密钥推导解密密钥D、可以适应网络的开放性要求

15、()是将一种称为明文的可读数据转化成看似随机、不可读形式,称之为密文的方

法。

A、算法

16、算法是是广为人知的,不属于加密过程的密部分,

A、算法B、高级算法C、解密

17、SYN风暴属于

A、拒绝服务攻击

18、正是因为人在

A、无意攻击破坏作、误配置

19、()可造成拒绝服务,是一种破坏性攻击,目的是使资源不可用。

A、DoS攻击B、Wins攻击C、SOSD、病毒

20、黑客虽然可怕,可更多时候,内部人员威胁却更易被忽略,但却更容易造成危害。

此说法()

A、正确B、错误C、没有准确说法D、都不对

21、()就是通过劫持了DNS服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原果就是对特定的网址不能访问或访问的是假网址,的目的。

A、入侵域名B、假冒域名C、域名劫持

22、“涉密不上网”指的是处理涉密信息的计算机在任何时候都(国际互联网。

A、不得直接或间接B、直接C、间接D、可以间接但不可以直接

23、需要特别指出的是,“涉密不上网”就是“上网的时候不涉密,涉密的时候不上网”个说法(

24、涉及国家秘密的计算机信息系统,不得()与国际互联网或其它公共信息网络相联

接,必须实行物理隔离。

A.直接地B.间接地C.直接或间接地D、通过防火墙

25、在以下人为的恶意攻击行为中,属于主动攻击的是(

A、身份假冒B、数据窃听

C、数据流分析D、非法访问

,信息机房两排机柜之间的距离不应小于(

26、按照《国家电网公司信息机房管理规范》米。

A、1B

A.

B.

C.

D.

27、以下不符合防静电要求的是(穿合适的防静电衣服和防静电鞋在机房内直接更衣梳理用表面光滑平整的办公家具经常用湿拖布拖地

28、容灾的目的和实质是()

心理安慰

系统的有益补充

数据备份B.

C.保持信息系统的业务持续性

29、安全审计跟踪是:

()

A、安全审计系统检测并追踪安全事件的过程

B、安全审计系统收集并易于安全审计的数据

C、人利用日志信息进行安全事件分析和追溯的过程

D对计算机系统中的某种行为的详尽跟踪和观察

30、按照《国家电网公司信息机房管理规范》有关信息机房运行环境的规定,网络交换机()

都应有标识,标识内容应简明清晰,便于查对。

A、所有端口、网络线、配线架端口B、已使用的端口、网络线、配线架端口C、所有的端

口、网络线、光纤

31、如果某主机能够和同一网段或远程网络中的部分主机通信而不能同另一部分主机通信,

那么发生该现象的可能原因是()

A、配置了不正确的子网掩码

B、错误的ARP表

C、路由器配置有问题

D部分网络失效

32、以下关于VPN说法正确的是:

()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

33、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。

A.IDSB、防火墙

C、杀毒软件D、路由器

34、以下关于防火墙的设计原则说法正确的是:

()

A•保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.—套防火墙就可以保护全部的网络

35、以下哪一项不是入侵检测系统利用的信息:

A.系统和网络日志文件

B.目录和文件中的不期望的改变

C.数据包头信息

D.程序执行中的不期望行为

36、入侵检测系统的第—'

步是:

A.信号分析B.信息收集

C.数据包过滤D.数据包检查

37、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这

一行动是()。

A、提升权限,以攫取控制权

B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C、网络嗅探

D进行拒绝服务攻击

38、IMS系统属于国网公司“SG186工程”中的哪一部分()

A、一体化企业级信息集成平台

B、八大业务应用

C、六大保障体系

D以上都不是

39、下面关于隔离网闸的说法,正确的是()

A.能够发现已知的数据库漏洞

B.可以通过协议代理的方法,穿透网闸的安全控制

C.任何时刻,网闸两端的网络之间不存在物理连接

D.在OSI的二层以上发挥作用

40、管理信息大区中的内外网间使用的是()隔离装置。

A、正向隔离装置

B、反向隔离装置

C、逻辑强隔离装置

D防火墙

41、每个人的指纹是独一无二的,世界上任何两人之间不存在相同的手指指纹,也排除了利

用别人相同的指纹来破除正当指纹的可能性。

这个提法()

42、在WindowsServer2003支持的文件系统格式中,能够支持文件权限的设置、文件压缩、

文件加密和磁盘配额等功能的文件系统为()。

A、FATI6B、NTFSCFAT32DHPFS

43、关于WindowsServer2003域环境中的认证方式,描述正确的是()。

A、域环境中,默认的认证方式是NTLM

B、域环境中,默认先使用NTLM进行认证,失败后使用kerberos认证

C、域环境中,默认的认证方式是LM

D域环境中,默认先使用kerberos进行认证,失败后使用NTLM认证

44、Winows系统中可以通过配置()防止用户通过多次登录尝试来猜测其他人的密

码。

A、密码策略

B、账户锁定策略

C、kerberos策略

D审计策略

45、访问控制列表配置中,操作符"

gtportnumber”表示控制的是()

A、端口号小于此数字的服务

B、端口号大于此数字的服务

C、端口号等于此数字的服务

D端口号不等于此数字的服务

46、标准访问控制列表的数字标示范围是()

A、1〜50B、1〜99C、1~100D、1〜199

47、Linux系统中,用()命令可以显示系统、主机名、操作系统信息。

A、systemB、modelChostnameD、uname

48、Unix和WindowsNT、操作系统是符合那个级别的安全标准:

()。

A.A级B.B级C、C级D、D级

49、企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是()。

A、划算的总体成本

B、更简化的管理流程

C、容易更新

D以上都正确

50、以下操作中,哪项不会传播计算机病毒?

()

A、将别人使用的软件复制到自己的计算机中

B、通过计算机网络与他人交流软件

C、将自己的软盘与可能有病毒的软盘存放在一起

D在自己的计算机上使用其他人的软盘

51、以下关于宏病毒说法正确的是:

A、宏病毒主要感染可执行文件

B、宏病毒仅向办公自动化程序编制的文档进行传染

C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

DCIH病毒属于宏病毒

52、以下关于计算机病毒的特征说法正确的是:

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

53、某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。

A.关闭网站服务器自动更新功能

B.采用网页防篡改措施

C.对网站服务器进行安全加固

54、关于入侵检测技术,下列哪一项描述是错误的()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

55、企事业单位的网络环境中应用安全审计系统的目的是()。

A、为了保障企业内部信息数据的完整性

B、为了保障企业业务系统不受外部威胁攻击

C、为了保障网络环境不存在安全漏洞,感染病毒

D为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取

56、基于网络的入侵检测系统()的数据流。

A、无法检查加密B、可以检查通过的所有C、不能检查通过

57、入侵检测技术起源于()技术

A、网络管理B、安全审计C、防火墙D、数据库

58、某单位一批个人办公电脑报废,对硬盘的处理方式最好采用()。

A、删除硬盘所有文件

B、专有设备将硬盘信息擦除

C、不做处理

D放在一个隐蔽的角落

59、下列行为符合公司桌面终端管理要求的是()。

A、使用弱口令

B、关闭默认共享

C、私自卸载桌面终端管理系统客户端

D后台禁用桌面管理程序

60、使用安全优盘时,涉及公司企业秘密的信息必须存放在(

A、交换区B、保密区C、启动区D、格式化区

61、假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以()A上载文件b执行文件c下载文件d上载文件和下载文件

62、关于应用代理网关防火墙说法正确的是()

它采用应用协议代理服

因此很容易受到”地址

也可以认为是一种

A.基于软件的应用代理网关工作在OSI网络参考模型的网络层上,

务的工作方式实施安全策略

B.一种服务需要一种代理模块,扩展服务较难

C.和包过滤防火墙相比,应用代理网关防火墙的处理速度更快

D.不支持对用户身份进行高级认证机制O—般只能依据包头信息,

欺骗型"

攻击

63、以太网是()标准的具体实现

A.802.3B.802.4C.802.5D.802.Z

64、企事业单位的网络环境中应用安全审计系统的目的是什么(

65、路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,()。

A、防火墙技术

B、入侵检测技术

C、加密技术

D备份技术

66、在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式(

A、清除B、净化C、删除D、破坏

67、一个数据仓库中发生了安全性破坏。

以下()有助于安全调查的进行。

A.访问路径B.时间戳

C.数据定义D.数据分类

68、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()

A、数据完整性

B、数据一致性

C、.数据同步性

D数据源发性

69、关于外网邮件系统使用正确的一项是()。

A.使用默认口令“password”

B.不使用自动转发功能

C.使用互联网电子邮箱发送公司邮件

70、统一开发的业务信息系统在上线前应进行(),合格后方可上线。

A.代码检查

B.安全测评

C.性能测试

71、防火墙是在网络环境中()的应用。

A.字符串匹配B.访问控制技术

C.入侵检测技术D.

72.关于NAT说法错误的是()

A.NAT允许一个机构专用IntrAmt中的主机透明地连接到公共域中的主机,元需内部主机

拥有注册的(已经越来越缺乏的)全局互联网地址

B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,都被永久映射成外部网络中的某个合法的地址

C.动态

防病毒技术

内部网络中的每个主机

NKT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT

就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待

以后使用

D.动态

73下面关于防火墙策略说法正确的是

NAT又叫做网络地址端口转换NAPT

A.在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析

B.防火墙安全策略一旦设定,就不能在再作任何改变

C.防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,的通信类型和连接

D.防火墙规则集与防火墙平台体系结构无关

除了被指出的允许通过

74.使用漏洞库匹配的扫描方法,能发现()

未知的漏洞B.已知的漏洞自行设计的软件中的漏洞D.

所有漏洞

75.

采用”进程注入”;

可以(隐藏进程

以其他程序的名义连接网络

B.隐藏网络端口

D.以上都正确

在以太网中,是根据(

B.IPX

D.MAC

)地址来区分不同的设备的

地址

77.两台以太网交换机之间使用了两根问题,需要启用()技术

A.源路由网桥

C.MAC子层网桥

5类双绞线相连,要解决其通信问题,避免产生环路

生成树网桥

介质转换网桥

78.IEEE组织制定了(A.ISL

B.VLT

)标准,规范了跨交换机实现VLAN的方法

C.802.1q

D.VTP

79.在以太网中,是根据()地址来区分不同的设备的

A.IP地址B.MAC地址C.IPX地址

D.LLC

80.在STP协议中,当网桥的优先级一致时,以下(

)将被选为根桥

A.拥有最小MAC地址的网桥

B.拥有最大MAC地址的网桥

C.端口优先级数值最高的网桥

D.端口优先级数值最低的网桥

二、多选题(每题2分20分)

1能够引起敏感信息泄密的黑客技术有()。

A.优盘“摆渡”技术

B.软件预设后门技术

C.木马窃取技术

D.数据恢复技术

2下列行为违反公司安全规定的有()。

A.在信息外网计算机上存放标识为“内部资料”的文件

B.使用安全优盘将信息外网计算机中的文件拷贝到信息内网计算机

C.将标识为“内部事项”的文件存储在安全优盘并带回家中办公

D.在个人办公计算机上使用盗版光盘安装软件

3下列行为存在安全隐患的有()。

A.下载打开陌生人发送的Flash游戏

B.从互联网上下载软件后直接双击运行

C.将日常文件全部保留在桌面以方便查找

D.打开安全优盘时不预先进行病毒扫描

4下列属于违规外联的是()。

A.—机两用(同一计算机既上信息内网,又上信息外网)

B.使用电话线将个人内网计算机联接互联网

C.使用移动无线上网卡将个人内网计算机联接互联网

D.在个人内网计算机上安装无线网卡通过代理联入互联网

5下列情况会给公司带来安全隐患的有()。

A.外部技术支持人员私自接入信息内网

B.使用无线键盘处理涉密及敏感信息

C.某业务系统数据库审计功能未开启

D.为方便将开发测试环境和业务系统运行环境置于同一机房

6某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和

线索,可能的原因是()。

A.该计算机未开启审计功能

B.该计算机审计日志未安排专人进行维护

C.该计算机感染了木马

D.该计算机存在系统漏洞

7用户打开电脑后发现网银账户被盗,分析原因该电脑可能

A.感染病毒

B.感染木马

C.存在系统漏洞

D.IE浏览器运行不稳定

8下列属于电脑感染病毒木马的症状有()

A.计算机运行速度变慢,CPU使用率很高

B.经常出现系统错误并重新启动

C.用户账号口令被盗

D.杀毒软件无法打开

9为提高系统口令的安全性,可采取下列措施()

A.口令使用大小写字母、数字和特殊字符混合

B.不在多个系统中使用同一口令

C.同一计算机多个用户使用不同口令

D.定期更换口令,如三个月

10用户发现自己的安全优盘突然损坏无法使用,则此时应该()

A.交予运维人员处理

B.自行丢弃处理

C.使用普通优盘三、判断题(每题1分10分)

1.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越

安全。

2.可以将外部可访问的服务器放置在内部保护网络中。

3.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ

4.

入侵检测技术是用于检测任何损害或企图损害系统的机密性、

一种网络安全技术。

5.主动响应和被动响应是相互对立的,不能同时采用。

6.异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,

动集与入侵性活动集相等。

7.

,在交

在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统

换网络中不做任何改变,一样可以用来监昕整个子网。

8.防火墙中不可能存在漏洞。

9.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。

10.隔离网闸采用的是物理隔离技术。

()四、操作题(30分)

1、在cmd环境下使用net命令删除C共享

2、禁止windows空连接进行枚举。

在注册表中将restrictanonymous

a?

?

3、清除Linux预设表防火墙filter中使用者自定链中的规则

4、开放iptablesping访问,配置命令为?

5、禁止Apache访问Web目录之外的任何文件,编辑httpd.conf配置文件,

6、设置可访问目录,其中/web为网站根目录。

7、如何启用IIS的日志

将c盘转换为NTFS格式

9、Weblogic更改默认的出错页面

编辑<

ApplicationHOME>

/WEB-INF/web.xml文件,设定出错页面(error.html

自定义)

的值修改为

,文件名可

10、Linux系统中安全系统建立在身份验证机制上,如果root口令失密,系统将会受到侵

害,请配置有关文件限制用户root远程登录。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 判决书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1