1 / 11
文档名称:

信息系统运行维护人员技术资格培养训练规划项目安全检验测试检查题.pdf

格式:pdf   大小:963KB   页数:11页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息系统运行维护人员技术资格培养训练规划项目安全检验测试检查题.pdf

上传人:1781111**** 2024/5/11 文件大小:963 KB

下载得到文件列表

信息系统运行维护人员技术资格培养训练规划项目安全检验测试检查题.pdf

相关文档

文档介绍

文档介绍:该【信息系统运行维护人员技术资格培养训练规划项目安全检验测试检查题 】是由【1781111****】上传分享,文档一共【11】页,该文档可以免费在线阅读,需要了解更多关于【信息系统运行维护人员技术资格培养训练规划项目安全检验测试检查题 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..试检查题一、单项选择题(,40分)1、数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。A、路由选择B、入侵检测C、数字签名D、访问控制2、OSI网络安全体系结构参考模型中增设的内容不包括()。A、网络威胁B、安全服务C、安全机制D、安全管理3、突破网络系统的第--步是()。A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集4、计算机病毒的核心是()。A、引导模块B、传染模块C、表现模块D、发作模块5、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。A、比较法B、搜索法:..、病毒特征字识别法D、分析法6、不论是网络的安全保密技术,还是站点的安全技术,其核心冋题是()。A、系统的安全评价B、保护数据安全C、是否具有防火墙7、数据库安全系统特性中与损坏和丢失相关的数据状态是指(A、数据的完整性B、数据的安全性C、数据的独立性&RSA属于()。A、秘密密钥密码B、公用密钥密码C、保密密钥密码9、保密密钥的分发所采用的机制是()。A、MD5B、三重DESC、KerberosD、RC-510、防火墙是指()。A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统11、现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是()造成的。A、管理不善B、设备落后C、设置错误D、外部原因12、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威:..二是()。A、人为破坏B、对网络中设备的威胁C、病毒威胁D、对网络人员的威胁13、数据保密性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D确保数据数据是由合法实体发出的14、对称密钥加密技术的特点是()A、无论加密还是解密都用同一把密钥B、收信方和发信方使用的密钥互不相同C、不能从加密密钥推导解密密钥D、可以适应网络的开放性要求15、()是将一种称为明文的可读数据转化成看似随机、不可读形式,称之为密文的方单位:____________姓名:专业:_____________D、硬件结构的稳定)。D、数据的可用性D、对称密钥密码法。A、算法16、算法是是广为人知的,不属于加密过程的密部分,A、算法B、高级算法C、解密17、SYN风暴属于A、拒绝服务攻击18、正是因为人在:..、无意攻击破坏作、误配置19、()可造成拒绝服务,是一种破坏性攻击,目的是使资源不可用。A、DoS攻击B、Wins攻击C、SOSD、病毒20、黑客虽然可怕,可更多时候,内部人员威胁却更易被忽略,但却更容易造成危害。此说法()A、正确B、错误C、没有准确说法D、都不对21、()就是通过劫持了DNS服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原果就是对特定的网址不能访问或访问的是假网址,的目的。A、入侵域名B、假冒域名C、域名劫持22、“涉密不上网”指的是处理涉密信息的计算机在任何时候都(国际互联网。A、不得直接或间接B、直接C、间接D、可以间接但不可以直接23、需要特别指出的是,“涉密不上网”就是“上网的时候不涉密,涉密的时候不上网”个说法(A、正确B、错误C、没有准确说法D、都不对24、涉及国家秘密的计算机信息系统,不得()与国际互联网或其它公共信息网络相联接,必须实行物理隔离。:..直接或间接地D、通过防火墙25、在以下人为的恶意攻击行为中,属于主动攻击的是(A、身份假冒B、数据窃听C、数据流分析D、非法访问26、按照《***信息机房管理规范》米。A、1B27、以下不符合防静电要求的是(穿合适的防静电衣服和防静电鞋在机房内直接更衣梳理用表面光滑平整的办公家具经常用湿拖布拖地28、容灾的目的和实质是()、篡改今天计算机系统中使用的许多算法基本都)才是秘密部分。、密钥B、高级算法C、加密D一种规则,规定如何进行加密和解密。(D、高级算法()攻击。缓冲区溢出攻击)间的活动,才给信息系统安全带来了隐患和威胁B、误配置C、有意攻击或无意攻击D、有意攻击破坏,或无意误操、操作系统漏洞攻击D、社会工程学攻击IP地址转入到修改后的指定IP,其结从而实现窃取资料或者破坏原有正常服务D、域名中毒)接入任何公共网络:..,信息机房两排机柜之间的距离不应小于(、、、安全审计跟踪是:()A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集并易于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和观察30、按照《***信息机房管理规范》有关信息机房运行环境的规定,网络交换机()都应有标识,标识内容应简明清晰,便于查对。A、所有端口、网络线、配线架端口B、已使用的端口、网络线、配线架端口C、所有的端口、网络线、光纤31、如果某主机能够和同一网段或远程网络中的部分主机通信而不能同另一部分主机通信,那么发生该现象的可能原因是()A、配置了不正确的子网掩码B、错误的ARP表C、路由器配置有问题D部分网络失效32、以下关于VPN说法正确的是:(),和公共网络物理上完全隔离的、、、不能提供加密数据的功能33、为控制企业内部对外的访问以及抵御外部对内部网的攻击,:..、防火墙C、杀毒软件D、路由器34、以下关于防火墙的设计原则说法正确的是:()A?,,从而能提供更多的网络服务D.—套防火墙就可以保护全部的网络35、以下哪一项不是入侵检测系统利用的信息:()、入侵检测系统的第—'步是:()、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。A、提升权限,以攫取控制权B、扫描、拒绝服务攻击、获取控制权、安装***、嗅探C、网络嗅探D进行拒绝服务攻击38、IMS系统属于国网公司“SG186工程”中的哪一部分()A、一体化企业级信息集成平台B、八大业务应用C、六大保障体系D以上都不是39、下面关于隔离网闸的说法,正确的是(),穿透网闸的安全控制:..任何时刻,、管理信息大区中的内外网间使用的是()隔离装置。A、正向隔离装置B、反向隔离装置C、逻辑强隔离装置D防火墙41、每个人的指纹是独一无二的,世界上任何两人之间不存在相同的手指指纹,也排除了利用别人相同的指纹来破除正当指纹的可能性。这个提法()A、正确B、错误C、没有准确说法D、都不对42、在WindowsServer2003支持的文件系统格式中,能够支持文件权限的设置、文件压缩、文件加密和磁盘配额等功能的文件系统为()。A、FATI6B、NTFSCFAT32DHPFS43、关于WindowsServer2003域环境中的认证方式,描述正确的是()。A、域环境中,默认的认证方式是NTLMB、域环境中,默认先使用NTLM进行认证,失败后使用kerberos认证C、域环境中,默认的认证方式是LMD域环境中,默认先使用kerberos进行认证,失败后使用NTLM认证44、Winows系统中可以通过配置()防止用户通过多次登录尝试来猜测其他人的密码。A、密码策略B、账户锁定策略C、kerberos策略D审计策略:..portnumber”表示控制的是()A、端口号小于此数字的服务B、端口号大于此数字的服务C、端口号等于此数字的服务D端口号不等于此数字的服务46、标准访问控制列表的数字标示范围是()A、1?50B、1?99C、1~100D、1?19947、Linux系统中,用()命令可以显示系统、主机名、操作系统信息。A、systemB、modelChostnameD、uname48、Unix和WindowsNT、操作系统是符合那个级别的安全标准:()。、C级D、D级49、企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是()。A、划算的总体成本B、更简化的管理流程C、容易更新D以上都正确50、以下操作中,哪项不会传播计算机病毒?()A、将别人使用的软件复制到自己的计算机中B、通过计算机网络与他人交流软件C、将自己的软盘与可能有病毒的软盘存放在一起D在自己的计算机上使用其他人的软盘51、以下关于宏病毒说法正确的是:()A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染:..、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区DCIH病毒属于宏病毒52、以下关于计算机病毒的特征说法正确的是:()。,,、某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。、关于入侵检测技术,下列哪一项描述是错误的()。、企事业单位的网络环境中应用安全审计系统的目的是()。A、为了保障企业内部信息数据的完整性B、为了保障企业业务系统不受外部威胁攻击C、为了保障网络环境不存在安全漏洞,感染病毒D为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取56、基于网络的入侵检测系统()的数据流。A、无法检查加密B、可以检查通过的所有C、不能检查通过57、入侵检测技术起源于()技术A、网络管理B、安全审计C、防火墙:..、数据库58、某单位一批个人办公电脑报废,对硬盘的处理方式最好采用()。A、删除硬盘所有文件B、专有设备将硬盘信息擦除C、不做处理