网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库(含参考答案)_第1页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库(含参考答案)_第2页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库(含参考答案)_第3页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库(含参考答案)_第4页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库(含参考答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库(含参考答案)一、单选题(共60题,每题1分,共60分)1、在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、利用SSL访问Web站点C、在浏览器中安装数宇证书D、利用IP安全协议访问Web站点正确答案:A2、当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的五个转换步骤是()。A、比特,数据帧,数据包,数据段,数据B、数据段,数据包,数据帧,比特,数据C、数据,数据段,数据包,数据帧,比特D、数据包,数据段,数据,比特,数据帧正确答案:C3、()是一种适过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。A、欺骗攻击B、暴力攻击C、拒绝服务攻击D、重放攻击正确答案:C4、如果Weblogic启动时,JDBC不能正常启动,则错误级别是?A、A.InfoB、B.errorC、C.warningD、D.Notice正确答案:B5、在PKI中,关于RA的功能,描述正确的是()A、RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构B、RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份。C、RA负责证书废止列表CRL的登记和发布D、RA负责证书申请书的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能。正确答案:D6、tomcat启动文件一般放在安装目录的()文件夹A、tempB、binC、libD、conf正确答案:B7、()是定义同层对等实体间交换帧、数据包的格式和意义的一组规则,网络中各层实体利用它来实现它们的服务。A、进程B、协议C、实体D、服务正确答案:B8、()是Windows操作系统、硬件设备以及应用程序得以正常运行和保存设置的核心“数据库”,也可以说是一个非常巨大的树状分层结构的数据库系统。A、端口B、进程C、注册表D、系统服务正确答案:C9、在Word的编辑状态,进行字体设置操作后,按新设置的字体显示的文字是()。A、插入点所在段落中的文字B、文档中被选定的文字C、插入点所在行中的文字D、文档的全部文字正确答案:B10、对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对信息系统进行划分,不属于正确划分级别的是:A、一般信息系统B、特别重要信息系统C、重要信息系统D、关键信息系统正确答案:D11、将域名地址转换为IP地址的协议是()。A、DNSB、ARPC、RARPD、ICMP正确答案:A12、IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和他有信任关系的主机B;③猜测序列号;④成功连接,留下后口;⑤将B利用某种方法攻击雍痕。A、①②⑤③④B、①②③④⑤C、①②④③⑤D、②①⑤③④正确答案:A13、下列那个选项不属于主流的服务器虚拟化技术()。A、A.VirtualBoxB、B.KVMC、C.XenD、D.Hyper-V正确答案:A14、为了使客户应用能够访问OracleServer,在客户端需要配置()文件。A、A.tnsnames.oraB、B.sqlnet.oraC、C.listener.oraD、D.Spfile.ora正确答案:A15、当使用abort模式关闭数据库时,数据库执行什么操作()A、强制关闭会话,回滚未提交的事务B、关闭已提交事务的会话,等待未提交事务结束C、等待会话的结束,不会强制关闭会话D、强制关闭会话,未提交的事务不做回滚正确答案:D16、Oracle的表数据存放在什么文件中()A、口令文件B、Redo日志文件C、数据文件D、控制文件正确答案:C17、安全备份的策略不包括()。A、所有网络基础设施设备的配置和软件B、所有提供网络服务的服务器配置C、网络服务D、定期验证备份文件的正确性和完整性正确答案:C18、调制解调技术主要用于()的通信方式中。A、数字信道传输模拟信号B、模拟信道传输数字信号C、模拟信道传输模拟信号D、数字信道传输数字信号正确答案:B19、常用网络通讯协议:FTP、HTTPS、SMTP、Telnet的端口号依次是:()A、21、80、25、23B、21、443、23、25C、21、443、25、23D、21、80、23、25正确答案:C20、计算机网络分局域网、城域网和广域网,()属于广域网A、Ethernet网B、Novell网C、Chinanet网D、TokenRing网正确答案:C21、计算机网络中的资源包括()。A、硬件资源、软件资源和数据资源B、设备资源和非设备资源C、软件资源和数据资源D、硬件资源和软件资源正确答案:A22、在OSI参考模型中,服务定义为()。A、各层向其下层提供的一组操作B、对等实体各层间通信功能实现C、各层向其上层提供的一组操作D、与协议的含义相同正确答案:C23、桌面终端软件维护不包含()A、操作系统B、应用软件C、外设驱动D、文件系统正确答案:D24、应用安全,一般是指保障应用程序使用过程和结果的安全,以下内容中不属于应用安全防护考虑的是()A、剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问B、身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源C、机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等D、安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问正确答案:C25、计算机是否需要安装杀毒软件和升级病毒库吗?()A、不需要安装,不需要升级B、需要安装,想起来就升级C、需要安装,不需要升级D、需要安装,定期升级正确答案:D26、某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施。请问该措施属于哪种风险处理方式()A、风险降低B、风险规避C、风险转移D、风险接受正确答案:B27、在考虑机房UPS系统的基本容量时,可以按照公式()计算,式中E表示UPS的基本容量,P表示信息设备的计算负荷。A、E>=1.2PB、E>=PC、E>=1.5PD、E=P正确答案:A28、管理员可使用vSphereClient执行以下哪种操作?()A、仅连接到ESXI主机B、仅连接到VirtualCenterServerC、既可连接到ESXI主机,又可连接到VirtualCenterServerD、以上不是客户端应用程序的名称正确答案:C29、小赵是一名小公司的数据库维护人员,他以长期的实践为基础,从数据资源的保护角度出发,归纳出常见的应用系统主要威胁,其中不符合出发点的是()A、备份容灾B、竞争状态C、数据访问权限D、括数据机密性保护正确答案:B30、攻击者适过对目标主机进行端口扫描,可以直接获得()。A、给目标主机种植木马B、目标主机开放了哪些端口服务C、目标主机使用了什么操作系统D、目标主机的口令正确答案:B31、在OSI参考模型中,在发送方将机器的内部编码转换为适合网上传输的传送语法,以及在接收方做相反的转换等工作是由()来完成的。A、表示层B、应用层C、会话层D、传输层正确答案:A32、下列关于虚拟机迁移的描述错误的是?()A、A.虚拟机迁移过程中,磁盘数据也需要拷贝B、B.虚拟机热迁移过程中,用户没有明显的感知C、C.虚拟机迁移过程中,虚拟机网络属性也会迁移D、D.虚拟机迁移既可以管理员手动操作,也可以由系统依据策略自动完成正确答案:A33、阅读以下说法并选择与其对应的虚拟机属性:“如果一个虚拟机因为错误而崩溃,同一主机上的其他虚拟机不会受到影响”()A、隔离性B、兼容性C、独立于硬件D、统一性正确答案:A34、以下关于网络流量监控的叙述中,不正确的是()。A、数据采集探针是专口用于获取网络链路流量数据的硬件设备B、流量监测中所监测的流量适常采集自主机节点、服务器、路由器接口、链路和路径等C、网络流量监控分析的基础是协议行为解析技术D、流量监控能够有效实现对敏感数据的过滤正确答案:D35、在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()A、用户名B、用户登录后使用的SHELLC、用户主目录D、用户口令正确答案:D36、机房动力环境监控系统分为动力系统和环境系统,以下不属于环境系统的是()。A、门禁监控B、配电监控C、漏水监控D、视频监控正确答案:B37、HTTPS(安全超文本传输协议)是基于HTTP开发的,以下关于HTTPS的说法正确的是()A、HTTPS默认使用443端口进行通信B、HTTPS默认使用80端口进行通信C、HTTPS默认使用4343端口进行通信D、HTTPS默认使用8080端口进行通信正确答案:A38、文件类型病毒不能感染的文件类型是()。A、EXE类型B、OM类型C、HTML类型D、SYS类型正确答案:C39、计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷从而可以使攻击者能够在未授权的情况下访问或破坏系统。在病毒肆意的不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是()A、对系统连接进行限制,通过软件防火墙等技术实现对系统的端口连续进行控制B、设置策略避免系统出现弱口令猜测进行防护C、禁用或删除不需要的服务,降低服务运行权限D、减少系统日志的系统开销正确答案:D40、关于互联网上网安全,以下哪个说法不正确?()A、不得利用公司上网资源下载与工作无关的文件B、安全软件提示发现病毒或恶意程序停止访问该网站C、上网注册帐户时,用户名密码要与公司内部用户名密码相同或有关联D、避免在网吧等公用上网电脑登录公司OA等内部系统正确答案:B41、从历史演进来看,信息安全的发展经历了多个阶段。其中,有一个阶段的特点是:网络信息系统逐步形成,信息安全注重保护信息在存储、处理和传输过程中免受非授权的访问,开始使用防火墙、防病毒、PKI和VPN等安全产品。这个阶段是()A、信息系统安全阶段B、信息安全保障阶段C、计算机安全阶段D、通信安全阶段正确答案:A42、可以打印多层纸的是()A、喷墨打印机B、激光打印机C、针式打印机D、以上都不是正确答案:C43、模拟视频接口、数字视频接口、高清多媒体接口它们对应的英文缩写为()A、DVI,VGA,HDMIB、HDMI,VGA,DVIC、VGA,DVI,HDMID、HDMI,DVI,VGA正确答案:C44、在没有打开资源管理器或游览器时,Windows快速调用文件查找的快捷键有()A、F4B、Ctrl+FC、Win+FD、Ctrl+Alt+F正确答案:C45、WindowsServerDNS名称解析的工作顺序,错误的是()A、条件转发器优先于转发器B、权威应答优先于非权威应答C、本地hosts文件优先于DNS服务器D、DNS服务器本地缓存优先于本地权威记录正确答案:D46、交换机工作在OSI七层的哪一层?A、一层B、二层C、三层D、三层以上正确答案:B47、tomcat配置文件一般放在tomcat的()文件夹A、webB、binC、confD、webapps正确答案:C48、Linux系统中下面()命令可以改变test目录中所有文件的权限A、chmod–X755testB、chmod–o755testC、chmod–R755testD、chmod–a755test正确答案:C49、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为()A、中间人攻击B、强力攻击C、重放攻击D、注入攻击正确答案:C50、数宇签名最常见的实现方法是建立在()的组合基础之上。A、公钥密码体制和对称密码体制B、对称密码体制和MD5摘要算法C、公钥密码体制和单向安全散列函数算法D、公证系统和MD4摘要算法正确答案:C51、以下哪项是对虚拟机的最佳描述?()A、执行虚拟化软件测试程序的物理机B、通过软件实施的计算机,可以像物理机一样执行程序C、一种旨在提供网络故障切换和故障恢复功能的计算机工具D、一种软件计算机,其中封装了物理硬件正确答案:B52、Windows10内置哪两种浏览器?()A、谷歌浏览器和360安全浏览器B、MicrosoftEdge和IE11浏览器C、MicrosoftEdge和谷歌浏览器D、谷歌浏览器和IE11正确答案:B53、在IPv4的数据报格式中,宇段()最适合于携带隐藏信息。A、版本B、标识C、源IP地址D、生存时间正确答案:B54、执行应用程序时,和CPU直接交换信息的部件是()A、光盘B、内存C、硬盘D、软盘正确答案:B55、适过具有IPSec功能的路由器构件VPN的过程中,采用的应用模型是()。A、压缩模式B、报名模式C、传输模式D、隧道模型正确答案:D56、SHA1算法的消息摘要长度是()位A、128B、160C、256D、512正确答案:B57、安全管理体系,国际上有标准(InformationtechnologySecuritytechniquesInformationsystems)(ISO/IEC27001:2013),而我国发布了《信息技术信息安全管理体系要求》(GB/T22080-2008)。请问,这两个标准的关系是()A、IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改B、EQV(等效采用),此国家标准等效于该国家标准,技术上只有很小差异C、AEQ(等效采用),此国家标准不等效于该国家标准D、没有采用与否的关系,两者之间版本不同,不应直接比较正确答案:A58、在OSI参考模型的各层次中,()的数据传送单位是报文。A、网络层B、数据链路层C、物理层D、传输层正确答案:D59、以下网络攻击方式中,()实施的攻击不是网络钩鱼的常用手段A、利用蜜罐B、利用社会工程学C、利用假冒网上银行、网上证券网站D、利用虚假的电子商务网站正确答案:A60、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()。A、WPA和WPA2B、WEPC、WPA-PSKD、WPA2-PSK正确答案:B二、多选题(共10题,每题1分,共10分)1、一个普通用户被授予了DBA角色,那么他有权限做什么操作?()A、查看dba_数据字典B、导入导出数据库C、启动关闭数据D、对数据库执行rman备份正确答案:ABCD2、当前我国的()__属于商业性因特网,以经营手段接纳用户入网,提供因特网的各种服务,可以在这些网上从事商业活动。A、A.金桥信息网(GBNET)B、B.中国公用计算机网(CHINANET)C、C.中科院网络(CSTNET)D、D.中国教育网(CERNET)正确答案:AB3、WebLogicNodeManager可以实现那些功能?A、A.远程启停ServerB、B.部署应用程序到Server上C、C.杀掉状态为失败的Server,并将其重新启动D、D.Server出现Crash情况时自动将Server重新启动正确答案:ACD4、以下网络硬件或网络设备中,不处于OSI参考模型中网络层的设备是()A、网卡B、交换机C、集线器D、路由器正确答案:ABC5、防病毒服务升级检查包括如下几项内容?()A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况D、以上说法均不正确正确答案:ABC6、计算机系统中包含的软件主要由_()和()两部分组成。A、控制软件B、系统软件C、编辑软件D、应用软件正确答案:BD7、防火墙常见的集中工作模式有()。A、路由B、NATC、透明D、旁路正确答案:ABC8、帧中继(FR)的层次结构中有()。A、物理层B、网络层C、网络层和链路层D、链路层正确答案:ACD9、下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?()A、发生未到达“预警”的一般性安全事件B、出现新的漏洞,尚未发现利用方法或利用迹象C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害正确答案:ABD10、互联网连接防火墙设备的安全策略配置要求包括哪几点()。A、是否设置了管理IP,设备只能从管理IP登录维护B、远程登录是否禁止telnet方式C、最后一条策略是否是拒绝一切流量D、是否存在允许anytoany的策略正确答案:ABCD三、判断题(共20题,每题1分,共20分)1、Windows下常见文件系统包括ntfs和ext3A、正确B、错误正确答案:B2、可以在同一服务器上同时运行多台虚拟机A、正确B、错误正确答案:A3、划分虚拟局域网可以有效地避免在局域网中传播过多广播信息引起的"广播风

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论