信息系统运维人员技术资格培训安全测试题.docx

上传人:b****1 文档编号:23106080 上传时间:2023-04-30 格式:DOCX 页数:18 大小:24.91KB
下载 相关 举报
信息系统运维人员技术资格培训安全测试题.docx_第1页
第1页 / 共18页
信息系统运维人员技术资格培训安全测试题.docx_第2页
第2页 / 共18页
信息系统运维人员技术资格培训安全测试题.docx_第3页
第3页 / 共18页
信息系统运维人员技术资格培训安全测试题.docx_第4页
第4页 / 共18页
信息系统运维人员技术资格培训安全测试题.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

信息系统运维人员技术资格培训安全测试题.docx

《信息系统运维人员技术资格培训安全测试题.docx》由会员分享,可在线阅读,更多相关《信息系统运维人员技术资格培训安全测试题.docx(18页珍藏版)》请在冰豆网上搜索。

信息系统运维人员技术资格培训安全测试题.docx

信息系统运维人员技术资格培训安全测试题

信息系统运维人员技术资格培训测试

单位:

____________姓名:

____________专业:

_____________

一、单项选择题(每题0.5分,40分)

1、数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A、路由选择B、入侵检测C、数字签名D、访问控制

2、OSI网络安全体系结构参考模型中增设的内容不包括()。

A、网络威胁B、安全服务C、安全机制D、安全管理

3、突破网络系统的第一步是()。

A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集

4、计算机病毒的核心是()。

A、引导模块B、传染模块C、表现模块D、发作模块

5、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。

A、比较法B、搜索法C、病毒特征字识别法D、分析法

6、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。

A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定

7、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。

A、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性

8、RSA属于()。

A、秘密密钥密码B、公用密钥密码C、保密密钥密码D、对称密钥密码

9、保密密钥的分发所采用的机制是()。

A、MD5B、三重DESC、KerberosD、RC-5

10、防火墙是指()。

A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统

11、现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是()造成的。

A、管理不善B、设备落后C、设置错误D、外部原因

12、计算机网络按威胁对象大体可分为两种:

一是对网络中信息的威胁;二是()。

A、人为破坏B、对网络中设备的威胁C、病毒威胁D、对网络人员的威胁

13、数据保密性指的是()

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D、确保数据数据是由合法实体发出的

14、对称密钥加密技术的特点是()

A、无论加密还是解密都用同一把密钥B、收信方和发信方使用的密钥互不相同C、不能从加密密钥推导解密密钥D、可以适应网络的开放性要求

15、()是将一种称为明文的可读数据转化成看似随机、不可读形式,称之为密文的方法。

A、算法B、高级算法C、加密D、篡改

16、算法是一种规则,规定如何进行加密和解密。

今天计算机系统中使用的许多算法基本都是广为人知的,不属于加密过程的密部分,()才是秘密部分。

A、算法B、高级算法C、解密D、密钥

17、SYN风暴属于()攻击。

A、拒绝服务攻击B、缓冲区溢出攻击C、操作系统漏洞攻击D、社会工程学攻击

18、正是因为人在()间的活动,才给信息系统安全带来了隐患和威胁

A、无意攻击破坏B、误配置C、有意攻击或无意攻击D、有意攻击破坏,或无意误操作、误配置

19、()可造成拒绝服务,是一种破坏性攻击,目的是使资源不可用。

A、DoS攻击B、Wins攻击C、SOSD、病毒

20、黑客虽然可怕,可更多时候,内部人员威胁却更易被忽略,但却更容易造成危害。

此说法()

A、正确B、错误C、没有准确说法D、都不对

21、()就是通过劫持了DNS服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对特定的网址不能访问或访问的是假网址,从而实现窃取资料或者破坏原有正常服务的目的。

A、入侵域名B、假冒域名C、域名劫持D、域名中毒

22、“涉密不上网”指的是处理涉密信息的计算机在任何时候都()接入任何公共网络国际互联网。

A、不得直接或间接B、直接C、间接D、可以间接但不可以直接

23、需要特别指出的是,“涉密不上网”就是“上网的时候不涉密,涉密的时候不上网”。

这个说法()。

A、正确B、错误C、没有准确说法D、都不对

24、涉及国家秘密的计算机信息系统,不得()与国际互联网或其它公共信息网络相联接,必须实行物理隔离。

A.直接地B.间接地C.直接或间接地D、通过防火墙

25、在以下人为的恶意攻击行为中,属于主动攻击的是()。

A、身份假冒B、数据窃听

C、数据流分析D、非法访问

26、按照《国家电网公司信息机房管理规范》,信息机房两排机柜之间的距离不应小于()米。

A、1B、1.2C、1.5D、2

27、以下不符合防静电要求的是()

A.穿合适的防静电衣服和防静电鞋

B.在机房内直接更衣梳理

C.用表面光滑平整的办公家具

D.经常用湿拖布拖地

28、容灾的目的和实质是()

A.数据备份B.心理安慰

C.保持信息系统的业务持续性D.系统的有益补充

29、安全审计跟踪是:

()

A、安全审计系统检测并追踪安全事件的过程

B、安全审计系统收集并易于安全审计的数据

C、人利用日志信息进行安全事件分析和追溯的过程

D、对计算机系统中的某种行为的详尽跟踪和观察

30、按照《国家电网公司信息机房管理规范》有关信息机房运行环境的规定,网络交换机()都应有标识,标识内容应简明清晰,便于查对。

A、所有端口、网络线、配线架端口B、已使用的端口、网络线、配线架端口C、所有的端口、网络线、光纤

31、如果某主机能够和同一网段或远程网络中的部分主机通信而不能同另一部分主机通信,那么发生该现象的可能原因是()

A、配置了不正确的子网掩码

B、错误的ARP表

C、路由器配置有问题

D、 部分网络失效

32、以下关于VPN说法正确的是:

()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

33、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。

A、IDSB、防火墙

C、杀毒软件D、路由器

34、以下关于防火墙的设计原则说法正确的是:

()

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

35、以下哪一项不是入侵检测系统利用的信息:

()

A.系统和网络日志文件

B.目录和文件中的不期望的改变

C.数据包头信息

D.程序执行中的不期望行为

36、入侵检测系统的第一步是:

()

A.信号分析B.信息收集

C.数据包过滤D.数据包检查

37、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。

A、提升权限,以攫取控制权

B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C、网络嗅探

D、进行拒绝服务攻击

38、IMS系统属于国网公司“SG186工程”中的哪一部分()

A、一体化企业级信息集成平台

B、八大业务应用

C、六大保障体系

D、以上都不是

39、下面关于隔离网闸的说法,正确的是()

A.能够发现已知的数据库漏洞

B.可以通过协议代理的方法,穿透网闸的安全控制

C.任何时刻,网闸两端的网络之间不存在物理连接

D.在OSI的二层以上发挥作用

40、管理信息大区中的内外网间使用的是()隔离装置。

A、正向隔离装置

B、反向隔离装置

C、逻辑强隔离装置

D、防火墙

41、每个人的指纹是独一无二的,世界上任何两人之间不存在相同的手指指纹,也排除了利用别人相同的指纹来破除正当指纹的可能性。

这个提法()

A、正确B、错误C、没有准确说法D、都不对

42、在WindowsServer2003支持的文件系统格式中,能够支持文件权限的设置、文件压缩、文件加密和磁盘配额等功能的文件系统为()。

A、FATl6B、NTFSC、FAT32D、HPFS

43、关于WindowsServer2003域环境中的认证方式,描述正确的是()。

A、域环境中,默认的认证方式是NTLM

B、域环境中,默认先使用NTLM进行认证,失败后使用kerberos认证

C、域环境中,默认的认证方式是LM

D、域环境中,默认先使用kerberos进行认证,失败后使用NTLM认证

44、Winows系统中可以通过配置()防止用户通过多次登录尝试来猜测其他人的密码。

A、密码策略

B、账户锁定策略

C、kerberos策略

D、审计策略

45、访问控制列表配置中,操作符“gtportnumber”表示控制的是(   )

A、端口号小于此数字的服务

B、端口号大于此数字的服务

C、端口号等于此数字的服务

D、端口号不等于此数字的服务

46、标准访问控制列表的数字标示范围是(    )

A、1~50B、1~99C、1~100D、1~199

47、Linux系统中,用()命令可以显示系统、主机名、操作系统信息。

A、systemB、modelC、hostnameD、uname

48、Unix和WindowsNT、操作系统是符合那个级别的安全标准:

()。

A.A级B.B级C、C级D、D级

49、企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是()。

A、划算的总体成本

B、更简化的管理流程

C、容易更新

D、以上都正确

50、以下操作中,哪项不会传播计算机病毒?

()

A、将别人使用的软件复制到自己的计算机中

B、通过计算机网络与他人交流软件

C、将自己的软盘与可能有病毒的软盘存放在一起

D、在自己的计算机上使用其他人的软盘

51、以下关于宏病毒说法正确的是:

()

A、宏病毒主要感染可执行文件

B、宏病毒仅向办公自动化程序编制的文档进行传染

C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D、CIH病毒属于宏病毒

52、以下关于计算机病毒的特征说法正确的是:

()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

53、某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。

A.关闭网站服务器自动更新功能

B.采用网页防篡改措施

C.对网站服务器进行安全加固

54、关于入侵检测技术,下列哪一项描述是错误的()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

55、企事业单位的网络环境中应用安全审计系统的目的是()。

A、为了保障企业内部信息数据的完整性

B、为了保障企业业务系统不受外部威胁攻击

C、为了保障网络环境不存在安全漏洞,感染病毒

D、为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取

56、基于网络的入侵检测系统()的数据流。

A、无法检查加密B、可以检查通过的所有C、不能检查通过

57、入侵检测技术起源于()技术

A、网络管理B、安全审计C、防火墙D、数据库

58、某单位一批个人办公电脑报废,对硬盘的处理方式最好采用()。

A、删除硬盘所有文件

B、专有设备将硬盘信息擦除

C、不做处理

D、放在一个隐蔽的角落

59、下列行为符合公司桌面终端管理要求的是()。

A、使用弱口令

B、关闭默认共享

C、私自卸载桌面终端管理系统客户端

D、后台禁用桌面管理程序

60、使用安全优盘时,涉及公司企业秘密的信息必须存放在()。

A、交换区B、保密区C、启动区D、格式化区

61、假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以()

A上载文件b执行文件c下载文件d上载文件和下载文件

62、关于应用代理网关防火墙说法正确的是()

A.基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略

B.一种服务需要一种代理模块,扩展服务较难

C.和包过滤防火墙相比,应用代理网关防火墙的处理速度更快

D.不支持对用户身份进行高级认证机制O一般只能依据包头信息,因此很容易受到"地址欺骗型"攻击

63、以太网是()标准的具体实现

A.802.3B.802.4C.802.5D.802.z

64、企事业单位的网络环境中应用安全审计系统的目的是什么()

A、为了保障企业内部信息数据的完整性

B、为了保障企业业务系统不受外部威胁攻击

C、为了保障网络环境不存在安全漏洞,感染病毒

D、为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取

65、路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种()。

A、防火墙技术

B、入侵检测技术

C、加密技术

D、备份技术

66、在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式()?

A、清除B、净化C、删除D、破坏

67、一个数据仓库中发生了安全性破坏。

以下()有助于安全调查的进行。

A.访问路径B.时间戳

C.数据定义D.数据分类

68、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。

A、数据完整性

B、数据一致性

C、.数据同步性

D、数据源发性

69、关于外网邮件系统使用正确的一项是()。

A.使用默认口令“password”

B.不使用自动转发功能

C.使用互联网电子邮箱发送公司邮件

70、统一开发的业务信息系统在上线前应进行(),合格后方可上线。

A.代码检查

B.安全测评

C.性能测试

71.防火墙是在网络环境中()的应用。

A.字符串匹配B.访问控制技术

C.入侵检测技术D.防病毒技术

72.关于NAT说法错误的是()

A.NAT允许一个机构专用IntrAmt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址

B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址

C.动态NKT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D.动态NAT又叫做网络地址端口转换NAPT

73下面关于防火墙策略说法正确的是()

A.在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析

B.防火墙安全策略一旦设定,就不能在再作任何改变

C.防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接

D.防火墙规则集与防火墙平台体系结构无关

74.使用漏洞库匹配的扫描方法,能发现()

A.未知的漏洞B.已知的漏洞

C.自行设计的软件中的漏洞D.所有漏洞

75.采用"进程注入";可以()

A.隐藏进程B.隐藏网络端口

C.以其他程序的名义连接网络D.以上都正确

76.在以太网中,是根据()地址来区分不同的设备的

A.IP地址B.IPX地址

C.LLC地址D.MAC地址

77.两台以太网交换机之间使用了两根5类双绞线相连,要解决其通信问题,避免产生环路问题,需要启用()技术

A.源路由网桥B.生成树网桥

C.MAC子层网桥D.介质转换网桥

78.IEEE组织制定了()标准,规范了跨交换机实现VLAN的方法

A.ISLB.VLTC.802.1qD.VTP

79.在以太网中,是根据()地址来区分不同的设备的

A.IP地址B.MAC地址C.IPX地址D.LLC地址

80.在STP协议中,当网桥的优先级一致时,以下()将被选为根桥

A.拥有最小MAC地址的网桥

B.拥有最大MAC地址的网桥

C.端口优先级数值最高的网桥

D.端口优先级数值最低的网桥

 

二、多选题(每题2分20分)

1能够引起敏感信息泄密的黑客技术有()。

A.优盘“摆渡”技术

B.软件预设后门技术

C.木马窃取技术

D.数据恢复技术

2下列行为违反公司安全规定的有()。

A.在信息外网计算机上存放标识为“内部资料”的文件

B.使用安全优盘将信息外网计算机中的文件拷贝到信息内网计算机

C.将标识为“内部事项”的文件存储在安全优盘并带回家中办公

D.在个人办公计算机上使用盗版光盘安装软件

3下列行为存在安全隐患的有()。

A.下载打开陌生人发送的Flash游戏

B.从互联网上下载软件后直接双击运行

C.将日常文件全部保留在桌面以方便查找

D.打开安全优盘时不预先进行病毒扫描

4下列属于违规外联的是()。

A.一机两用(同一计算机既上信息内网,又上信息外网)

B.使用电话线将个人内网计算机联接互联网

C.使用移动无线上网卡将个人内网计算机联接互联网

D.在个人内网计算机上安装无线网卡通过代理联入互联网

5下列情况会给公司带来安全隐患的有()。

A.外部技术支持人员私自接入信息内网

B.使用无线键盘处理涉密及敏感信息

C.某业务系统数据库审计功能未开启

D.为方便将开发测试环境和业务系统运行环境置于同一机房

6某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是()。

A.该计算机未开启审计功能

B.该计算机审计日志未安排专人进行维护

C.该计算机感染了木马

D.该计算机存在系统漏洞

7用户打开电脑后发现网银账户被盗,分析原因该电脑可能()。

A.感染病毒

B.感染木马

C.存在系统漏洞

D.IE浏览器运行不稳定

8下列属于电脑感染病毒木马的症状有()。

A.计算机运行速度变慢,CPU使用率很高

B.经常出现系统错误并重新启动

C.用户账号口令被盗

D.杀毒软件无法打开

9为提高系统口令的安全性,可采取下列措施()。

A.口令使用大小写字母、数字和特殊字符混合

B.不在多个系统中使用同一口令

C.同一计算机多个用户使用不同口令

D.定期更换口令,如三个月

10用户发现自己的安全优盘突然损坏无法使用,则此时应该()。

A.交予运维人员处理

B.自行丢弃处理

C.使用普通优盘

三、判断题(每题1分10分)

1.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。

()

2.可以将外部可访问的服务器放置在内部保护网络中。

()

3.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。

()

4.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

()

5.主动响应和被动响应是相互对立的,不能同时采用。

()

6.异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。

()

7.在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监昕整个子网。

()

8.防火墙中不可能存在漏洞。

()

9.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。

()

10.隔离网闸采用的是物理隔离技术。

()

四、操作题(30分)

1、在cmd环境下使用net命令删除C共享

 

2、禁止windows空连接进行枚举。

在注册表中将restrictanonymous的值修改为“”,

 

3、清除Linux预设表防火墙filter中使用者自定链中的规则,

 

4、开放iptablesping访问,配置命令为?

 

5、禁止Apache访问Web目录之外的任何文件,编辑httpd.conf配置文件,

 

6、设置可访问目录,其中/web为网站根目录。

 

7、如何启用IIS的日志

 

8、将c盘转换为NTFS格式

 

9、Weblogic更改默认的出错页面

编辑/WEB-INF/web.xml文件,设定出错页面(error.html,文件名可自定义)

 

10、Linux系统中安全系统建立在身份验证机制上,如果root口令失密,系统将会受到侵害,请配置有关文件限制用户root远程登录。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 教育学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1