ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:23.82KB ,
资源ID:4804838      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4804838.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息系统运维人员技术资格培训安全测试题.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息系统运维人员技术资格培训安全测试题.docx

1、信息系统运维人员技术资格培训安全测试题信息系统运维人员技术资格培训测试单位: 姓名: 专业:一、单项选择题(每题0.5分,40分)1、数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。A、路由选择 B、入侵检测 C、数字签名 D、访问控制2、网络安全体系结构参考模型中增设的内容不包括( )。A、网络威胁 B、安全服务 C、安全机制 D、安全管理3、突破网络系统的第一步是( )。A、口令破解 B、利用协议的攻击 C、源路由选择欺骗 D、各种形式的信息收集4、计算机病毒的核心是( )。A、引导模块 B、传染模块 C、表现模块 D、发作模

2、块5、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( )。A、比较法 B、搜索法 C、病毒特征字识别法 D、分析法6、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是( )。A、系统的安全评价 B、保护数据安全 C、是否具有防火墙 D、硬件结构的稳定7、数据库安全系统特性中与损坏和丢失相关的数据状态是指( )。A、数据的完整性 B、数据的安全性 C、数据的独立性 D、数据的可用性8、属于( )。A、秘密密钥密码 B、公用密钥密码 C、保密密钥密码 D、对称密钥密码9、保密密钥的分发所采用的机制是( )。A、5 B、三重 C、 D、510、防火墙是指( )。A、一个

3、特定软件 B、一个特定硬件 C、执行访问控制策略的一组系统11、现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是( )造成的。A、管理不善 B、设备落后 C、设置错误 D、外部原因12、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是 ( )。A、人为破坏 B、对网络中设备的威胁 C、病毒威胁 D、对网络人员的威胁13、数据保密性指的是( )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的1

4、4、对称密钥加密技术的特点是( )A、无论加密还是解密都用同一把密钥 B、收信方和发信方使用的密钥互不相同 C、不能从加密密钥推导解密密钥 D、可以适应网络的开放性要求15、( )是将一种称为明文的可读数据转化成看似随机、不可读形式,称之为密文的方法。A、算法 B、高级算法 C、加密 D、篡改16、算法是一种规则,规定如何进行加密和解密。今天计算机系统中使用的许多算法基本都是广为人知的,不属于加密过程的密部分,( )才是秘密部分。A、算法 B、高级算法 C、解密 D、密钥17、风暴属于( )攻击。A、拒绝服务攻击 B、 缓冲区溢出攻击 C、操作系统漏洞攻击 D、社会工程学攻击18、正是因为人在

5、( )间的活动,才给信息系统安全带来了隐患和威胁A、无意攻击破坏 B、误配置 C、 有意攻击或无意攻击 D、有意攻击破坏,或无意误操作、误配置19、( )可造成拒绝服务,是一种破坏性攻击,目的是使资源不可用。A、攻击 B、攻击 C、 D、病毒20、黑客虽然可怕,可更多时候,内部人员威胁却更易被忽略,但却更容易造成危害。此说法( )A、正确 B、错误 C、没有准确说法 D、都不对21、( )就是通过劫持了服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原地址转入到修改后的指定,其结果就是对特定的网址不能访问或访问的是假网址,从而实现窃取资料或者破坏原

6、有正常服务的目的。A、入侵域名 B、假冒域名 C、域名劫持 D、域名中毒22、“涉密不上网”指的是处理涉密信息的计算机在任何时候都( )接入任何公共网络国际互联网。A、不得直接或间接 B、直接 C、间接 D、可以间接但不可以直接23、需要特别指出的是,“涉密不上网”就是“上网的时候不涉密,涉密的时候不上网”。这个说法( )。A、正确 B、错误 C、没有准确说法 D、都不对24、涉及国家秘密的计算机信息系统,不得( )与国际互联网或其它公共信息网络相联接,必须实行物理隔离。A.直接地 B.间接地 C.直接或间接地 D、通过防火墙25、在以下人为的恶意攻击行为中,属于主动攻击的是( )。A、身份假

7、冒 B、数据窃听C、数据流分析 D、非法访问26、按照国家电网公司信息机房管理规范,信息机房两排机柜之间的距离不应小于( )米。A、1 B、1.2 C、1.5 D、227、以下不符合防静电要求的是( )A. 穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地28、容灾的目的和实质是 ( )A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充29、安全审计跟踪是: ( )A、安全审计系统检测并追踪安全事件的过程 B、安全审计系统收集并易于安全审计的数据 C、人利用日志信息进行安全事件分析和追溯的过程 D、对计

8、算机系统中的某种行为的详尽跟踪和观察30、按照国家电网公司信息机房管理规范有关信息机房运行环境的规定,网络交换机( )都应有标识,标识内容应简明清晰,便于查对。A、所有端口、网络线、配线架端口 B、已使用的端口、网络线、配线架端口 C、所有的端口、网络线、光纤31、如果某主机能够和同一网段或远程网络中的部分主机通信而不能同另一部分主机通信,那么发生该现象的可能原因是( )A、配置了不正确的子网掩码B、错误的表C、路由器配置有问题D、部分网络失效32、以下关于说法正确的是:( )A指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B指的是用户通过公用网络建立的临时的、安全的连接C不能

9、做到信息认证和身份认证D只能提供身份认证、不能提供加密数据的功能33、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )。A、 B、防火墙 C、杀毒软件 D、路由器 34、以下关于防火墙的设计原则说法正确的是:( )A保持设计的简单性B不单单要提供防火墙的功能,还要尽量使用较大的组件C保留尽可能多的服务和守护进程,从而能提供更多的网络服务D一套防火墙就可以保护全部的网络35、以下哪一项不是入侵检测系统利用的信息:( )A系统和网络日志文件B目录和文件中的不期望的改变C数据包头信息D程序执行中的不期望行为36、入侵检测系统的第一步是:( )A信号分析 B信息收集C数据包过滤

10、D数据包检查37、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是( )。A、提升权限,以攫取控制权 B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探 C、网络嗅探 D、进行拒绝服务攻击38、系统属于国网公司“186工程”中的哪一部分( )A、 一体化企业级信息集成平台 B、八大业务应用C、六大保障体系D、以上都不是39、下面关于隔离网闸的说法,正确的是( )A. 能够发现已知的数据库漏洞B. 可以通过协议代理的方法,穿透网闸的安全控制C. 任何时刻,网闸两端的网络之间不存在物理连接D. 在 的二层以上发挥作用40、管理信息大区中的内外网间使用的是( )隔

11、离装置。 A、正向隔离装置 B、反向隔离装置 C、逻辑强隔离装置 D、 防火墙41、每个人的指纹是独一无二的,世界上任何两人之间不存在相同的手指指纹,也排除了利用别人相同的指纹来破除正当指纹的可能性。这个提法( )A、正确 B、错误 C、没有准确说法 D、都不对42、在 2003支持的文件系统格式中,能够支持文件权限的设置、文件压缩、文件加密和磁盘配额等功能的文件系统为( )。A、6 B、 C、32 D、43、关于 2003域环境中的认证方式,描述正确的是( )。 A、域环境中,默认的认证方式是 B、域环境中,默认先使用进行认证,失败后使用认证 C、域环境中,默认的认证方式是 D、域环境中,默

12、认先使用进行认证,失败后使用认证44、 系统中可以通过配置( )防止用户通过多次登录尝试来猜测其他人的密码。 A、密码策略 B、账户锁定策略 C、策略 D、审计策略45、访问控制列表配置中,操作符“ ”表示控制的是( )A、端口号小于此数字的服务B、端口号大于此数字的服务C、端口号等于此数字的服务D、端口号不等于此数字的服务46、标准访问控制列表的数字标示范围是( )A、1 50 B、1 99 C、1100 D、1 19947、系统中,用( )命令可以显示系统、主机名、操作系统信息。A、 B、 C、 D、48、和 、操作系统是符合那个级别的安全标准:( )。A. A级 B. B级 C、C级 D

13、、D级49、企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是( )。A、划算的总体成本 B、更简化的管理流程 C、容易更新 D、以上都正确50、以下操作中,哪项不会传播计算机病毒?( ) A、将别人使用的软件复制到自己的计算机中 B、通过计算机网络与他人交流软件 C、将自己的软盘与可能有病毒的软盘存放在一起 D、在自己的计算机上使用其他人的软盘51、以下关于宏病毒说法正确的是:( )A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、病毒属于宏病毒52、以下关于计算机病毒的特征说法正确的是:( )。A计算机病毒

14、只具有破坏性,没有其他特征B计算机病毒具有破坏性,不具有传染性C破坏性和传染性是计算机病毒的两大主要特征53、某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为( )。A关闭网站服务器自动更新功能B采用网页防篡改措施C对网站服务器进行安全加固54、关于入侵检测技术,下列哪一项描述是错误的( )。A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵55、企事业单位的网络环境中应用安全审计系统的目的是( )。A、为了保障企业内部信息数据的完整性 B、为了保障企业业务系统不受外部威胁攻击

15、C、为了保障网络环境不存在安全漏洞,感染病毒 D、为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取56、基于网络的入侵检测系统( )的数据流。A、无法检查加密 B、可以检查通过的所有 C、不能检查通过 57、入侵检测技术起源于( )技术 A、网络管理 B、安全审计 C、防火墙 D、 数据库58、某单位一批个人办公电脑报废,对硬盘的处理方式最好采用( )。A、删除硬盘所有文件B、专有设备将硬盘信息擦除C、不做处理D、放在一个隐蔽的角落59、下列行为符合公司桌面终端管理要求的是( )。A、使用弱口令 B、关闭默认共享 C、私自卸载桌面终端管理系统客户端D、后台禁用桌面管理程序60、使用

16、安全优盘时,涉及公司企业秘密的信息必须存放在( )。A、交换区 B、保密区 C、启动区 D、格式化区61、假如站点的目录权限设置为“读”,则用户可以( )A上载文件 b执行文件 c下载文件 d上载文件和下载文件62、关于应用代理网关防火墙说法正确的是 ( )A. 基于软件的应用代理网关工作在 网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B. 一种服务需要一种代理模块,扩展服务较难C. 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D. 不支持对用户身份进行高级认证机制 O 一般只能依据包头信息,因此很容易受到 地址欺骗型 攻击63、以太网是( )标准的具体实现A.

17、 802.3 B. 802.4 C. 802.5 D. 80264、企事业单位的网络环境中应用安全审计系统的目的是什么( )A、为了保障企业内部信息数据的完整性 B、为了保障企业业务系统不受外部威胁攻击 C、为了保障网络环境不存在安全漏洞,感染病毒 D、为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取65、路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种( )。A、防火墙技术 B、入侵检测技术 C、加密技术 D、备份技术66、在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式( )?A、 清除 B、净化 C、删除 D、 破坏67、一个数据仓库中发生了

18、安全性破坏。以下( )有助于安全调查的进行。A. 访问路径 B. 时间戳C. 数据定义 D. 数据分类68、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是 ( )。A、数据完整性 B、数据一致性 C、.数据同步性 D、数据源发性 69、关于外网邮件系统使用正确的一项是( )。A使用默认口令“”B不使用自动转发功能C使用互联网电子邮箱发送公司邮件70、统一开发的业务信息系统在上线前应进行( ) ,合格后方可上线。A代码检查 B安全测评C性能测试71. 防火墙是在网络环境中( )的应用。A. 字符串匹配 B. 访问控制技术 C. 入侵检测技术 D. 防病毒技术72. 关于 说法错误

19、的是 ( ) 允许一个机构专用 中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的 ( 已经越来越缺乏的 ) 全局互联网地址B. 静态 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C. 动态 主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态 就会分配给用户一个 地址,当用户断开时,这个 地址就会被释放而留待以后使用D. 动态 又叫做网络地址端口转换 73 下面关于防火墙策略说法正确的是 ( )A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析 B. 防火墙安全策略一旦设定,就不能在再作任何

20、改变C. 防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D. 防火墙规则集与防火墙平台体系结构无关74. 使用漏洞库匹配的扫描方法,能发现( ) A. 未知的漏洞 B. 已知的漏洞C. 自行设计的软件中的漏洞 D. 所有漏洞75. 采用 进程注入 ; 可以( )A. 隐藏进程 B. 隐藏网络端口C. 以其他程序的名义连接网络 D. 以上都正确76. 在以太网中,是根据( )地址来区分不同的设备的A. 地址 B. 地址 C. 地址 D. 地址77. 两台以太网交换机之间使用了两根5类双绞线相连,要解决其通信问题,避免产生环路问题,需要启用( )技术A.

21、 源路由网桥 B. 生成树网桥 C. 子层网桥 D. 介质转换网桥78. 组织制定了( )标准,规范了跨交换机实现 的方法A. B. C. 802.1q D. 79. 在以太网中,是根据( )地址来区分不同的设备的A. 地址 B. 地址 C. 地址 D. 地址80. 在协议中,当网桥的优先级一致时,以下( )将被选为根桥A. 拥有最小地址的网桥B. 拥有最大地址的网桥C. 端口优先级数值最高的网桥D. 端口优先级数值最低的网桥二、多选题(每题2分 20分)1 能够引起敏感信息泄密的黑客技术有( )。A优盘“摆渡”技术B软件预设后门技术C木马窃取技术D数据恢复技术2 下列行为违反公司安全规定的有

22、( )。A在信息外网计算机上存放标识为“内部资料”的文件B使用安全优盘将信息外网计算机中的文件拷贝到信息内网计算机C将标识为“内部事项”的文件存储在安全优盘并带回家中办公D在个人办公计算机上使用盗版光盘安装软件3 下列行为存在安全隐患的有( )。A下载打开陌生人发送的游戏B从互联网上下载软件后直接双击运行C将日常文件全部保留在桌面以方便查找D打开安全优盘时不预先进行病毒扫描4 下列属于违规外联的是( )。A一机两用(同一计算机既上信息内网,又上信息外网)B使用电话线将个人内网计算机联接互联网C使用移动无线上网卡将个人内网计算机联接互联网D在个人内网计算机上安装无线网卡通过代理联入互联网5 下列

23、情况会给公司带来安全隐患的有( )。A外部技术支持人员私自接入信息内网B使用无线键盘处理涉密及敏感信息C某业务系统数据库审计功能未开启D为方便将开发测试环境和业务系统运行环境置于同一机房6 某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是( )。A该计算机未开启审计功能B该计算机审计日志未安排专人进行维护C该计算机感染了木马D该计算机存在系统漏洞7 用户打开电脑后发现网银账户被盗,分析原因该电脑可能( )。A感染病毒B感染木马C存在系统漏洞D浏览器运行不稳定 8 下列属于电脑感染病毒木马的症状有( )。A计算机运行速度变慢,使用率很高B经常出现系

24、统错误并重新启动C用户账号口令被盗D杀毒软件无法打开9 为提高系统口令的安全性,可采取下列措施( )。A口令使用大小写字母、数字和特殊字符混合B不在多个系统中使用同一口令C同一计算机多个用户使用不同口令D定期更换口令,如三个月10 用户发现自己的安全优盘突然损坏无法使用,则此时应该( )。A交予运维人员处理B自行丢弃处理C使用普通优盘三、判断题(每题1分 10分)1. 防火墙规则集应该尽可能的简单 ,规则集越简单,错误配置的可能性就越小,系统就越安全。( )2. 可以将外部可访问的服务器放置在内部保护网络中。( )3. 在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是 。(

25、 )4. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。( )5. 主动响应和被动响应是相互对立的,不能同时采用。( )6. 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。( )7. 在早期用集线器 () 作为连接设备的网络中使用的基于网络的入侵检测系统 ,在交换网络中不做任何改变,一样可以用来监昕整个子网。( )8. 防火墙中不可能存在漏洞。( )9. 使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。( )10. 隔离网闸采用的是物理隔离技术。( )四、操作题(30分)1、在 环境下使用命令删除C共享2、禁止 空连接进行枚举。在注册表中将的值修改为“ ”,3、清除预设表防火墙中使用者自定链中的规则,4、开放 访问,配置命令为?5、禁止访问目录之外的任何文件,编辑配置文件,6、设置可访问目录,其中为网站根目录。7、如何启用的日志8、将c盘转换为格式9、更改默认的出错页面 编辑 文件,设定出错页面(,文件名可自定义) 10、系统中安全系统建立在身份验证机制上,如果口令失密,系统将会受到侵害,请配置有关文件限制用户 远程登录。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1