信息系统运维人员技术资格培训-安全测试题.doc
《信息系统运维人员技术资格培训-安全测试题.doc》由会员分享,可在线阅读,更多相关《信息系统运维人员技术资格培训-安全测试题.doc(11页珍藏版)》请在咨信网上搜索。
1、信息系统运维人员技术资格培训测试单位:_ 姓名:_ 专业:_一、单项选择题(每题0.5分,40分)1、数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。A、路由选择 B、入侵检测 C、数字签名 D、访问控制2、OSI网络安全体系结构参考模型中增设的内容不包括( )。A、网络威胁 B、安全服务 C、安全机制 D、安全管理3、突破网络系统的第一步是( )。A、口令破解 B、利用TCP/IP协议的攻击 C、源路由选择欺骗 D、各种形式的信息收集4、计算机病毒的核心是( )。A、引导模块 B、传染模块 C、表现模块 D、发作模块5、用一种病
2、毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( )。A、比较法 B、搜索法 C、病毒特征字识别法 D、分析法6、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是( )。A、系统的安全评价 B、保护数据安全 C、是否具有防火墙 D、硬件结构的稳定7、数据库安全系统特性中与损坏和丢失相关的数据状态是指( )。A、数据的完整性 B、数据的安全性 C、数据的独立性 D、数据的可用性8、RSA属于( )。A、秘密密钥密码 B、公用密钥密码 C、保密密钥密码 D、对称密钥密码9、保密密钥的分发所采用的机制是( )。A、MD5 B、三重DES C、Kerberos D、RC-510、防
3、火墙是指( )。A、一个特定软件 B、一个特定硬件 C、执行访问控制策略的一组系统11、现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是( )造成的。A、管理不善 B、设备落后 C、设置错误 D、外部原因12、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是 ( )。A、人为破坏 B、对网络中设备的威胁 C、病毒威胁 D、对网络人员的威胁13、数据保密性指的是( )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据
4、数据是由合法实体发出的14、对称密钥加密技术的特点是( )A、无论加密还是解密都用同一把密钥 B、收信方和发信方使用的密钥互不相同 C、不能从加密密钥推导解密密钥 D、可以适应网络的开放性要求15、( )是将一种称为明文的可读数据转化成看似随机、不可读形式,称之为密文的方法。A、算法 B、高级算法 C、加密 D、篡改16、算法是一种规则,规定如何进行加密和解密。今天计算机系统中使用的许多算法基本都是广为人知的,不属于加密过程的密部分,( )才是秘密部分。A、算法 B、高级算法 C、解密 D、密钥17、SYN风暴属于( )攻击。A、拒绝服务攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社会
5、工程学攻击18、正是因为人在( )间的活动,才给信息系统安全带来了隐患和威胁A、无意攻击破坏 B、误配置 C、 有意攻击或无意攻击 D、有意攻击破坏,或无意误操作、误配置19、( )可造成拒绝服务,是一种破坏性攻击,目的是使资源不可用。A、DoS攻击 B、Wins攻击 C、SOS D、病毒20、黑客虽然可怕,可更多时候,内部人员威胁却更易被忽略,但却更容易造成危害。此说法( )A、正确 B、错误 C、没有准确说法 D、都不对21、( )就是通过劫持了DNS服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对
6、特定的网址不能访问或访问的是假网址,从而实现窃取资料或者破坏原有正常服务的目的。A、入侵域名 B、假冒域名 C、域名劫持 D、域名中毒22、“涉密不上网”指的是处理涉密信息的计算机在任何时候都( )接入任何公共网络国际互联网。A、不得直接或间接 B、直接 C、间接 D、可以间接但不可以直接23、需要特别指出的是,“涉密不上网”就是“上网的时候不涉密,涉密的时候不上网”。这个说法( )。A、正确 B、错误 C、没有准确说法 D、都不对24、涉及国家秘密的计算机信息系统,不得( )与国际互联网或其它公共信息网络相联接,必须实行物理隔离。A.直接地 B.间接地 C.直接或间接地 D、通过防火墙25、
7、在以下人为的恶意攻击行为中,属于主动攻击的是( )。A、身份假冒 B、数据窃听C、数据流分析 D、非法访问26、按照国家电网公司信息机房管理规范,信息机房两排机柜之间的距离不应小于( )米。A、1 B、1.2 C、1.5 D、227、以下不符合防静电要求的是( )A. 穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地28、容灾的目的和实质是 ( )A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充29、安全审计跟踪是: ( )A、安全审计系统检测并追踪安全事件的过程 B、安全审计系统收集并易于安全审计的
8、数据 C、人利用日志信息进行安全事件分析和追溯的过程 D、对计算机系统中的某种行为的详尽跟踪和观察30、按照国家电网公司信息机房管理规范有关信息机房运行环境的规定,网络交换机( )都应有标识,标识内容应简明清晰,便于查对。A、所有端口、网络线、配线架端口B、已使用的端口、网络线、配线架端口C、所有的端口、网络线、光纤31、如果某主机能够和同一网段或远程网络中的部分主机通信而不能同另一部分主机通信,那么发生该现象的可能原因是( )A、配置了不正确的子网掩码B、错误的ARP表C、路由器配置有问题D、部分网络失效32、以下关于VPN说法正确的是:( )AVPN指的是用户自己租用线路,和公共网络物理上
9、完全隔离的、安全的线路BVPN指的是用户通过公用网络建立的临时的、安全的连接CVPN不能做到信息认证和身份认证DVPN只能提供身份认证、不能提供加密数据的功能33、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )。A、IDS B、防火墙 C、杀毒软件 D、路由器 34、以下关于防火墙的设计原则说法正确的是:( )A保持设计的简单性B不单单要提供防火墙的功能,还要尽量使用较大的组件C保留尽可能多的服务和守护进程,从而能提供更多的网络服务D一套防火墙就可以保护全部的网络35、以下哪一项不是入侵检测系统利用的信息:( )A系统和网络日志文件B目录和文件中的不期望的改变C数据包头
10、信息D程序执行中的不期望行为36、入侵检测系统的第一步是:( )A信号分析 B信息收集C数据包过滤 D数据包检查37、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是( )。A、提升权限,以攫取控制权B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、网络嗅探D、进行拒绝服务攻击38、IMS系统属于国网公司“SG186工程”中的哪一部分( )A、 一体化企业级信息集成平台 B、八大业务应用C、六大保障体系D、以上都不是39、下面关于隔离网闸的说法,正确的是( )A. 能够发现已知的数据库漏洞B. 可以通过协议代理的方法,穿透网闸的安全控制C. 任何时刻,网
11、闸两端的网络之间不存在物理连接D. 在 OSI 的二层以上发挥作用40、管理信息大区中的内外网间使用的是( )隔离装置。A、正向隔离装置B、反向隔离装置C、逻辑强隔离装置 D、防火墙41、每个人的指纹是独一无二的,世界上任何两人之间不存在相同的手指指纹,也排除了利用别人相同的指纹来破除正当指纹的可能性。这个提法( )A、正确 B、错误 C、没有准确说法 D、都不对42、在Windows Server 2003支持的文件系统格式中,能够支持文件权限的设置、文件压缩、文件加密和磁盘配额等功能的文件系统为( )。A、FATl6B、NTFSC、FAT32D、HPFS43、关于Windows Serve
12、r 2003域环境中的认证方式,描述正确的是( )。A、域环境中,默认的认证方式是NTLMB、域环境中,默认先使用NTLM进行认证,失败后使用kerberos认证C、域环境中,默认的认证方式是LMD、域环境中,默认先使用kerberos进行认证,失败后使用NTLM认证44、Winows 系统中可以通过配置( )防止用户通过多次登录尝试来猜测其他人的密码。 A、密码策略B、账户锁定策略C、kerberos策略D、审计策略45、访问控制列表配置中,操作符“gt portnumber”表示控制的是( )A、端口号小于此数字的服务B、端口号大于此数字的服务C、端口号等于此数字的服务D、端口号不等于此数
13、字的服务46、标准访问控制列表的数字标示范围是( )A、1 50 B、1 99 C、1100 D、1 19947、Linux系统中,用( )命令可以显示系统、主机名、操作系统信息。A、systemB、modelC、hostnameD、uname48、Unix和Windows NT、操作系统是符合那个级别的安全标准:( )。A. A级 B. B级 C、C级 D、D级49、企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是( )。A、划算的总体成本 B、更简化的管理流程 C、容易更新 D、以上都正确50、以下操作中,哪项不会传播计算机病毒?( ) A、将别人使用的软件复制到自己的计算机中 B
14、、通过计算机网络与他人交流软件 C、将自己的软盘与可能有病毒的软盘存放在一起 D、在自己的计算机上使用其他人的软盘51、以下关于宏病毒说法正确的是:( )A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒52、以下关于计算机病毒的特征说法正确的是:( )。A计算机病毒只具有破坏性,没有其他特征B计算机病毒具有破坏性,不具有传染性C破坏性和传染性是计算机病毒的两大主要特征53、某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为( )。A关闭网站服务器自动更新功能B采用网页防篡改措施C对网站服务
15、器进行安全加固54、关于入侵检测技术,下列哪一项描述是错误的( )。A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵55、企事业单位的网络环境中应用安全审计系统的目的是( )。A、为了保障企业内部信息数据的完整性 B、为了保障企业业务系统不受外部威胁攻击 C、为了保障网络环境不存在安全漏洞,感染病毒 D、为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取56、基于网络的入侵检测系统( )的数据流。A、无法检查加密 B、可以检查通过的所有 C、不能检查通过 57、入侵检测技术起
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 人员 技术资格 培训 安全 测试
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。