信息运维初级工-判断题

考试总分:90分

考试类型:模拟试题

作答时间:60分钟

已答人数:967

试卷答案:有

试卷介绍: 信息运维初级工-判断题

开始答题

试卷预览

  • 1. SQL注入漏洞可以读取、删除、增加、修改数据库表信息,及时升级数据库系统,并安装最新补丁,可防止SQL注入漏洞。0[1分]

    A

    B

  • 2. TCPSYN攻击利用TCP三次握手机制,通过不断打开TCP半连接(不发ACK包)而耗尽被攻击主机的侦听队列资源,所以它是一种DOS(拒绝服务)攻击。1[1分]

    A

    B

  • 3. WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称0[1分]

    A

    B

  • 4. WinPcap程序:嗅探驱动软件,监听共享网络上传送的数据。1[1分]

    A

    B

  • 5. 根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。0[1分]

    A

    B

  • 6. 关于“心脏滴血”漏洞,主要是利用HTTP协议对网站进行攻击。0[1分]

    A

    B

  • 7. 宏病毒感染不了EXE文件。1[1分]

    A

    B

  • 8. 跨站脚本攻击(XSS)指将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的。1[1分]

    A

    B

  • 9. 一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。1[1分]

    A

    B

  • 10. 在当前计算机系统安全建设中是最重要的安全目标应该是可实现的1[1分]

    A

    B

  • 11. 在信息安全领域,CIA通常是指:机密性、完整性和非抵赖性。0[1分]

    A

    B

  • 12. 在信息安全中,主体、客体及控制策略为访问控制三要素。1[1分]

    A

    B

  • 13. 终端使用人员可根据工作需要自行安装软件,包括office、googlechrome等办公软件0[1分]

    A

    B

  • 14. 仅当检查点时,DBWn进程才将“脏”数据写入数据文件。0[1分]

    A

    B

  • 15. 进行LanFree备份时,所有数据流将不通过局域网,不占用网络资源。1[1分]

    A

    B

  • 16. 可以通过vSphereclient去设置虚拟机的CPU虚拟化功能1[1分]

    A

    B

  • 17. 累积增量备份比差异增量备份在做数据恢复时,会使用较少份的备份文件。1[1分]

    A

    B

  • 18. 在linux系统中,一般采用专用的帐号进行安装部署和管理weblogicserver,紧急故障处理时可采用root帐号启动weblogic服务,以帮助分析故障及排错。()0[1分]

    A

    B

  • 19. 在Oracle数据库中,rman工具必须在数据库关闭或者nomount或者mount的情况下才能对数据库进行完全备份。0[1分]

    A

    B

  • 20. 在RAID各级别中,读写速度最快的是RAID5。()0[1分]

    A

    B

  • 21. 在Unix操作系统假设root用户执行“init0”命令,系统将会重启。0[1分]

    A

    B

  • 22. 严禁通过互联网远程运维方式进行设备和系统的维护工作,内网远程运维要履行审批程序,并对各项操作进行监控、记录和审计。1[1分]

    A

    B

  • 23. 更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。0[1分]

    A

    B

  • 24. DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常到达正确的IP地址。1[1分]

    A

    B

  • 25. RSA与DSA相比的优点是它可以提供数字签名和加密功能1[1分]

    A

    B

  • 26. 安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥;而非对称加密算法在加密、解密过程中使用两个不同的密钥。1[1分]

    A

    B

  • 27. 安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合。一个安全域内不可被划分为安全子域。1[1分]

    A

    B

  • 28. 根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。0[1分]

    A

    B

  • 29. 宏病毒感染不了EXE文件。1[1分]

    A

    B

  • 30. 人为的恶意攻击行为中,身份假冒属于主动攻击.1[1分]

    A

    B

  • 31. 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。0[1分]

    A

    B

  • 32. 信息安全关心的是保护信息资源免受威胁。绝对安全是不可能的,只能通过一定的措施把安全风险降低到一个可接受的程度。1[1分]

    A

    B

  • 33. 信息内网禁止使用无线路由器等无线网络设备,但不禁止使用无线键盘及鼠标设备。0[1分]

    A

    B

  • 34. 对公司总部一级部署的重要系统进行渗透测试前,必须向总部报备。1[1分]

    A

    B

  • 35. UDP协议的重要特征是数据传输的延迟最短()0[1分]

    A

    B

  • 36. 创建数据库后,数据库块大小不能再被改变。1[1分]

    A

    B

  • 37. 在Linux系统中,当执行id命令显示当前UID和GID时,这些信息都是从/etc/group文件中读取的0[1分]

    A

    B

  • 38. 某文件的权限为:-rws--x--x,则该文件有SUID权限。1[1分]

    A

    B

  • 39. 如果在Oracle11g数据库中误删除一个表的若干数据,我们可以采用Flashback技术恢复。1[1分]

    A

    B

  • 40. 删除虚拟机系统会影响主机0[1分]

    A

    B

  • 41. 在AIX系统中,errpt命令可以用来诊断和修复系统错误。0[1分]

    A

    B

  • 42. 在AIX系统中,增加逻辑卷的大小时,其对应的文件系统容量会自动增加.0[1分]

    A

    B

  • 43. 在vi编辑器里,命令“dd”用来删除当前行。1[1分]

    A

    B

  • 44. 在vmware环境下,被克隆的虚拟机可处于开启状态,也可处于关闭状态。1[1分]

    A

    B

  • 45. 《国家电网公司信息系统安全管理办法》关于加强网络安全技术工作中要求,对重要网段要采取网络层地址与数据链路层地址绑定技术措施。1[1分]

    A

    B

  • 46. 信息机房监控系统的视频数据保存时间应不少于一年时间。0[1分]

    A

    B

  • 47. 为提高安全性,用户应设置负责密码,密码一般应设置为8位以上,密码应由大写字母、小写字母、数字、特殊字符中的任意三种组合而成。1[1分]

    A

    B

  • 48. 对于离职员工,其原有账号应保留10个工作日。0[1分]

    A

    B

  • 49. 低版本的Serv-u存在溢出漏洞,在不升级软件的情况下,可以通过降低Serv-u权限来防止黑客直接获取服务器系统权限。1[1分]

    A

    B

  • 50. 多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全。0[1分]

    A

    B

  • 51. 反病毒技术最常用的、最简单的是特征码技术。1[1分]

    A

    B

  • 52. 服务器遭受到DoS(DenialofService)攻击的时候,只需要重启动系统就可以阻止攻击。0[1分]

    A

    B

  • 53. 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。0[1分]

    A

    B

  • 54. 删除不必要的网络共享可以提高防范病毒的能力1[1分]

    A

    B

  • 55. 数字签名能够解决篡改、伪造等安全性问题.1[1分]

    A

    B

  • 56. 通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机1[1分]

    A

    B

  • 57. 为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾文件过滤机制,其中黑名单过滤相比内容过滤、SMTP身份认证等消耗资源更多。0[1分]

    A

    B

  • 58. RAID,RedundantArrayofIndependentDisks,即独立磁盘冗余数组,其基本思想就是把多个相对便宜的硬盘组合起来,成为一个硬盘阵列组,使性能达到甚至超过一个价格昂贵、容量巨大的硬盘1[1分]

    A

    B

  • 59. weblogic中bin目录下存放可执行文件。1[1分]

    A

    B

  • 60. RAID6引入两块校验盘,保障在两块盘同时故障时数据不丢失1[1分]

    A

    B

  • 61. Weblogic中数据源在调用时使用的名称为JNDI名称。1[1分]

    A

    B

  • 62. 通过重新编译Linux内核,可以增加或删除对某些硬件的支持1[1分]

    A

    B

  • 63. 要使冷迁移正常运行,虚拟机必须处于关机状态1[1分]

    A

    B

  • 64. 一个逻辑卷可以跨多个物理卷。1[1分]

    A

    B

  • 65. 域名采取层次结构,其格式可表示为:网络名.计算机名.机构名.最高域名。0[1分]

    A

    B

  • 66. 在vmware环境下,可以使用快照保留虚拟机的状态,以便能够反复恢复为同一状态1[1分]

    A

    B

  • 67. 在vmware环境下,如果CPU利用率持续居高不下,那么虚拟机会受到CPU的限制。但主机仍可能有足够的CPU供其他虚拟机运行1[1分]

    A

    B

  • 68. 严禁对未通过安全测评或未履行上线流程的测试系统开放外部访问权限。1[1分]

    A

    B

  • 69. 信息系统运行机构应建立账号休眠、激活和注销制度,定期对临时、长期不使用的账号进行清理,业务应用账号清理需经业务主管部门同意后方可执行。1[1分]

    A

    B

  • 70. 涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。0[1分]

    A

    B

  • 71. 数据完整性指的是防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致。1[1分]

    A

    B

  • 72. Rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。1[1分]

    A

    B

  • 73. 安全是永远是相对的,永远没有一劳永逸的安全防护措施。1[1分]

    A

    B

  • 74. 操作系统本身是安全的,不安全来自运行于操作系统上的各种应用软件。0[1分]

    A

    B

  • 75. 关于“心脏滴血”漏洞,主要是利用HTTP协议对网站进行攻击。0[1分]

    A

    B

  • 76. 跨站脚本攻击(XSS)指将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的。1[1分]

    A

    B

  • 77. 密码分析的目的是确定所使用的换位0[1分]

    A

    B

  • 78. 入侵检测系统IDS通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时做出安全响应。1[1分]

    A

    B

  • 79. 信息安全领域内最关键和最薄弱的环节是技术。0[1分]

    A

    B

  • 80. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。1[1分]

    A

    B

  • 81. 为方便记忆,工程师运维用账号密码可与社会网站账号密码相同。0[1分]

    A

    B

  • 82. BGP协议是一种基于链路状态的路由协议,因此它能够避免路由环路0[1分]

    A

    B

  • 83. WindowsServer2003域之间的信任关系是不能传递的。()0[1分]

    A

    B

  • 84. 当WebLogicServer域中的托管服务器仍在运行时,不能重启管理服务器。0[1分]

    A

    B

  • 85. 如果联机重做日志损坏,必须通过不完全恢复将数据库恢复到联机重做日志终止SCN之后的状态。0[1分]

    A

    B

  • 86. 三个控制文件丢失一个,将造成数据库无法启动。0[1分]

    A

    B

  • 87. 在AIX系统中,smit.script的内容包含了smit所执行的命令及shell脚本命令。1[1分]

    A

    B

  • 88. 在HP-UNIX系统中,使用ls-l命令能查看文件的权限和属组。1[1分]

    A

    B

  • 89. 在Unix系统中,如果当前目录没有file文件,则touchfile命令会在当前目录创建长度为0的file文件1[1分]

    A

    B

  • 90. 在vmware环境下,Vmotion要求源主机和目标主机的CPU功能集必须兼容1[1分]

    A

    B

相关试卷
相关题库