《网络与信息安全管理员》三级考试题库(含答案)-20230926094641_第1页
《网络与信息安全管理员》三级考试题库(含答案)-20230926094641_第2页
《网络与信息安全管理员》三级考试题库(含答案)-20230926094641_第3页
《网络与信息安全管理员》三级考试题库(含答案)-20230926094641_第4页
《网络与信息安全管理员》三级考试题库(含答案)-20230926094641_第5页
已阅读5页,还剩195页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《网络与信息安全管理员》三级考试题库(含答案)1.以下(属于非关系型数据库。A、MySQL3.8个300G的硬盘做RAID1后的容量空间为()。A、1.2T8*300G/24.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电5.信息系统安全中应用安全方面不包括()。6.SA指的是()人人文库C、RPC__A、广播地址A、用户种攻击手段?()A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接戴者完翁网页,利用社会工程学欺性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制20.下列()技术不属于预防病毒技术的范畴。21.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。22.数字证书不包括()B、证书拥有者地信用等级(信用等级并非由数字证书决定)28.一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?A、数据源D、查找20关键字所在的行A、预防B、检测D、修正36.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。常请求B、物理寻址44.HTTPS采用()协议实现安全网站访问。A、SSLA、-/etc/default/loginB、/etc/nologinC、/etc/shadow48.以下关于VPN说法正确的是:A、VPN指的是用户自己租用线路,和公共网络完全隔离的、安全的线路B、VPN是用户通过公用网络建立的临时的安全的连接C、VPN不能做到信息验证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能取措施提高全社会的()和水平,形成全社会共同参与促进网C、非对称算法不需要对密钥通信进行保密A、有法可依C、反对自由主义A、ipconfigD、netstatC、system('eval(whoami););D、eval('system(whoami);的信息完全移植D、完全防止传送己被病毒感染的软件和文件64.下列()不是信息安全CIA三要素。A、/var/logC、GRE68.下面有关我国标准化管理和组织机构地说法错误地是?()A、国家标准化管理委员会是统一管理全国标准化工作的主管机构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目69.物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是()。70.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统C、administratorB、403一禁止访问D、500—系统错误77.以下哪种风险被定义为合理地风险?(类事件为"多组件事故",应对这类安全事件最有效的方法是()。82.PC常用()命令验证处于交换机连接的相同局域网中的主机之间的连通性。83.信息安全工程师监理地职责包括?()84.下面哪一项通常用于加密电子邮件消息?85.下列关于OSI模型和TCP/IP协议说法错误的是()。法28-26/Sep/2013:16:23:28]0800]GEltemplets/default/style/dedecms.cssHTTP/1.0*2003707"http//ttwx90./indexphp?uncache=1"Mozilla/5.0(WindowsNT5.1)AppleWebkit/537.36(KHTMLlikeGeckoLChrome28.0.1500.72Safari/537.36°B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题99.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理B、路由器根据路由表和目的IP计算下一跳地址和转发接口B、能有效的工作在网络层C、能支撑更多的应用层协议104.终端涉密检查的文件动态监控是指()。A、在文件的打开和关闭的瞬间对此文档进行检索108.管理审计指()C、对用户和程序使用资源地情况进行记录和审查A、市场经济鼓励人才流动,再提倡爱岗敬业已不合时宜B、即便在市场经济时代,也要提倡“干一行、爱一行、专一行”C、要做到爱岗敬业就应一辈子在岗位上无私奉献110.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和111.在信息安全管理工作中一符合性地含义不包括哪一项?()B、对安全策略和标准地符合C、对用户预期服务效果地符合D、通过审计措施来验证符合情况4444劳动者正常工作时间工资的()的工资报酬。120.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。121.MySQL数据库(5.5以上版本)中()系统数据库保存着MySQL服务器所维护的所有其他数据库的信息。122.断电会使原存信息消失的存储器是()。123.微软推荐的有关域中组的使用策略是()。124.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。125.简单包过滤防火墙主要工作在126.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。127.不属于安全策略所涉及地方面是()128.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现130.关于安全风险,下列说法不正确的是()D、应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种A、syslogA、AESB、DESC、RSAC、自动重发机制139.信息安全风险缺口是指()A、IT的发展与安全投入,安全意识和安全手段地不平衡140.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探141.下面关于数据库写日志优先准则描述正确的是()。A、当数据库执行更新操作时,先把更新信息写进日志D、当数据库执行更新操作时,先把写日志和更新数据库同时进行142.审计系统包括()三大功能模块。A、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B、审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警C、系统日志采集与挖掘、安全时间记录及查询、安全响应报警D、审计事件特征提取、审计事件特征匹配、安全响应报警143.信息安全应急预案中对服务器设备故障安全事件描述正确的是()。B、若数据库崩溃应立即启用备用系统149.MySQL内部有4种常见日志,哪种日志是不能直接cat或more文件查阅日150.以下哪种攻击属于DDoS类攻击?()B、smurf攻击A、当信息安全事件地负面影响扩展到本组织以外时B、只要发生了安全事件就应当公告C、只有公众地什么财产安全受到巨大危害时才公告D、当信息安全事件平息之后错)?()158.Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、Tracert160.操作系统是为了提高计算机的工作效率和方便用户使用计算机而配备的一A、RAIDOC、RAID3165.()即攻击者利用网络窃取工具经由网络传输地数据包,通过分析获得重要地信息167.软件供应商或是制造商可以在他们自己地产品中或是客户地计算机系统上安装一个后门程序以下哪一项是这种情况面临地最主要风险?()A、软件中止和黑客入侵B、远程监控和远程维护C、ICMPA、1178.下面哪种方法不能够更新针对计算机的组策略设定()。181.SIEM产品不包含下面哪项主要功能()A、input-output-filterB、IP地址到域名地址的C、IP地址到MAC地址的解析55rd='textvalue2'and1=2--'rd='textvalue2'or1=1--'A、7A、收集目标服务器的whois、nslookup等信息C、利用baidu、google收集目标服务器的相关信息D、利用社会工程学原理获取相关管理员的敏感信息190.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺192.以下那个解决可以帮助减少物理硬件成本?()A、VCenterOperationManagerforViewVCenter视图操作管理B、ThinClient(精简型计算机)C、HorizonViewClient(地平线视图的客户)D、HorizonMirage(地平线海市蜃楼)193.以下关于USBKey身份认证特点的说法,错误的有()。的两个必要因素,即所谓"双因子认证",用户只有同时取得了USBKey和用户PB、USBKey具有安全数据存储空间,可存储数字证书、用户密钥等秘密数据,对该存储空间的读写操作必须通过程序实现,用户无法直接读取。C、USBKey内置CPU或智能卡芯片,可以实现PKI体系中使用的数据摘要、数据加解密和签名的各种算法,加解密运算在USBKey内进行,保证了用户密钥不会出195.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?196.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件197.当内网内没有条件建立dns服务器,又不想用IP访问网站,应配置()A、hostsA、showipaccess-listA、etc/hostsA、反弹shellA、Sniffer有期徒刑215.在SQL语法中,用于修改表中某数据项的命令是()。A、alter216.下列哪些措施不是有效的缓冲区溢出的防护措施?()A、使用标准的C语言字符串库进进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作217.Linux系统格式化分区用哪个命令?()A、fdisk218.以下哪种属于非关系型数据库?()B、SQLServer219.Linux系统/etc目录从功能上看相当于Windows地哪个目录?()A、programfilesC、systemvolumeinformation220.某网站index.php文件中存在下面idGETidsqlSELECT*FROMusersWHEREid=('$id')LIMIT0,1";攻击者设置SQL注入payload时,可利用下列哪种符号实现语句闭合?()C、不会增加网络中主机的负担D、可以检测加密通道中传输的数据222.下列哪些选项不属于NIDS的常见技术?()D、IP碎片重组225.为了保护企业地知识产权和其它资产,当终止与员工地聘用关系时下面哪一项是最好地方法?()D、列出员工在解聘前需要注意地所有责任226.创建虚拟目录的用途是()。A、一个模拟主目录的假文件夹B、以一个假的目录来避免染毒227.2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。A、不安全的加密存储C、不安全的直接对象引用228.通常人们所说的一个完整的计算机系统应包括()。A、运算器、存储器和控制器B、计算机和它的外围设备C、系统软件和应用软件D、计算机的硬件系统和软件系统229.智能卡的片内操作系统COS一般由通信管理模块、安全管理模块、应用管理摸块和文件管理模块四个部分组成。其中数据单元或记录的存储属于()。B、安全管理模块C、应用管理模块230.下面RAID级别中,数据冗余能力最弱的是?()2."用户信息"可以理解为在用户使用产品或者服务过程中收集的信息构成用7.在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部A、防火墙记录的包的目的端口B、防火墙使用广播的方式发送C、点对点专线VPN答案:ABC14.下列关于OSPF协议的说法正确的是()。A、OSPF支持基于接口的报文验证B、OSPF支持到同一目的地址的多条等值路由C、OSPF是一个基于链路状态算法的边界网关路由协议D、OSPF发现的路由可以根据不同的类型而有不同的优先级答案:ABDA、在区域0不连续时进行弥补18.网络安全事件报告与处置分为()步骤。B、防止未授权用户访问内部网络C、记录通过防火墙的信息内容和活动D、对网络攻击进行监测和报警23.NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它D、使内网的主机受网络安全管理规则的限制24.下列关于跨站请求伪造的说法正确的是()A、只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行B、站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点D、有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交答案:ABCD哪些命令可以达到预期的效果?()A、select*fromusersunionselect*fromresultB、selectname,passwdfromusersunionselect*fromresultC、select1,name,passwdfromusersunionselect*fromresultD、selectname,passwdfromusersunionselect1,scorefromresult27.MSS服务漏洞管理的工作包含()C、在发现攻击事件时及时反应D、检测加密通道中传输的数据29.假如MySQL数据库的登录用户名为root,密码为pass123,在本地用命令行方式连接MySQL数据库的命令为()。A、mysql-h-uroot-ppass123B、mysql-h-uroot-p非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的(B、肉鸡事先已经被植入木马C、黑客通过木马控制肉鸡参与攻击D、完全无法判断电脑是否已成为肉鸡答案:ABC35.如果POST参数处存在SQL注入点,则可以通过下列哪些方式修改POST数据包实现注入?()A、在浏览器导航栏中修改POST数据包B、利用Hackbar插件修改POST数据包C、利用Burpsuite工具拦截和修改POST数据包36.加密技术包括两个元素()。答案:ABCD

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论