网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案_第1页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案_第2页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案_第3页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案_第4页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案一、单选题(共60题,每题1分,共60分)1、您接收到中文标题但不熟悉的发件人,或主题内容让你感兴趣的邮件(比如明星新闻,商品打折,某国军事政治内幕,高中考大学等)后会如何处理?()A、先看,再屏蔽或上报至反垃圾邮件中心B、不看,直接删除C、打开看了并直接删除D、不看,直接屏蔽或上报至反垃圾邮件中心正确答案:D2、在网络安全领域中,()很早就被应用在各种网络攻击方式中(例如在进行口令破解时,针对用户的习惯去设置(),能极大地提高(),而随着网络攻击技术的不断发展,社会工程学逐渐成为一种主要的(),使用社会工程学为主的攻击方式突破()的时间在最近数年呈现上升甚至泛滥的趋势。A、社会工程学;密码字典;系统安全防护体系;破解的效率;攻击方式B、社会工程学;破解的效率;攻击方式;密码字典;系统安全防护体系C、社会工程学;密码字典;破解的效率;攻击方式;系统安全防护体系D、社会工程学;攻击方式;密码字典;破解的效率;系统安全防护体系正确答案:A3、以下()命令在删除用户scott的同时删除用户所有的对象。A、A.dropuserscottB、B.dropuserscottincludingcontentsC、C.dropuserscottcascadeD、D.dropuserscottincludingdatafiles正确答案:C4、移动用户有些属性信息需要受到保护,送些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是()。A、公众运营商信息B、终端设备信息C、用户位置信息D、用户适话信息正确答案:A5、下列哪一项是Linux单用户模式()A、init5。B、init0。C、init1。D、init6。正确答案:C6、关于Linux系统日志,不正确的是()A、Linux日志有不同的错误级别B、除应用日志外,Linux本身的所有系统日志都存放在/var/log目录下C、日志具有轮转机制,会自动循环删除旧日志D、error级别的日志,严重程度高于warning级别正确答案:B7、下列关于操作系统的主要功能的描述中,不正确的是()A、作业管理B、文件管理C、处理器管理D、信息管理正确答案:D8、安全责任分配的基本原则是()A、“三分靠技术,七分靠管理”B、“谁主管,谁负责"C、“七分靠技术,三分靠管理”D、防火墙技术正确答案:B9、IP分组经过路由转发时如果不被分段,则()。A、TTL字段和校验和字段值都会改变B、TTL字段和IP地址字段会改变C、IP地址和校验和字段会改变D、DF和MF字段会改变正确答案:A10、系统管理员属于()。A、决策层B、既可以划为管理层,又可以划为执行层C、管理层D、执行层正确答案:D11、以下属于tmocat默认端口的是()A、8081B、9001C、5432D、8080正确答案:D12、下列关于个人计算机的访问密码设置要求,描述错误的是()A、为方便记忆,将自己的生日作为密码B、密码要求至少设置8位字符长C、如果需要访问不在公司控制下的计算机系统,禁止选择在公司内部系统使用的密码作为外部系统的密码D、密码最好是数字、字符相结合正确答案:A13、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。A、抗抵赖性B、完整性C、保密性D、可用性正确答案:C14、因特网是一个()。A、计算机软件B、计算机网络C、网络的网络D、国际性组织正确答案:C15、Windows7的特点不包含()A、更简单B、更安全C、更快速D、更易用正确答案:B16、计算机病毒是指一种能够适过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是()。A、检查计算机是否感染病毒,清除已感染的任何病毒B、检查计算机是否感染病毒,清除部分已感染病毒C、杜绝病毒对计算机的侵害D、查出已感染的任何病毒,清除部分已感染病毒正确答案:B17、空调制冷正常,但室内温度却远低于设定温度,其原因不可能是()。A、温度探头故障B、控制电路异常C、制冷剂异常D、压缩机接触器异常正确答案:B18、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()A、截获密文,获得密钥并了解解密算法B、截获密文并获得密钥C、截获密文D、截获密文,了解加密算法和解密算法正确答案:A19、在TCP协议中,发送方的窗口大小是由()的大小决定的。A、仅接收方允许的窗口B、接收方允许的窗口和发送方允许的窗口C、接收方允许的窗口和拥塞窗口D、发送方允许的窗口和拥塞窗口正确答案:C20、以太网的MTU为()字节。A、1518B、64C、46D、1500正确答案:D21、攻击者适过对目标主机进行端口扫描可以直接获得()。A、目标主机的硬件设备信息B、目标主机的登录口令C、目标主机的操作系统信息D、目标主机开放端口服务信息正确答案:D22、什么是垃圾邮件?A、指被错误发送的电子邮件B、指未经请求而发送的电子邮件C、指内容和垃圾有关的电子邮件D、指已经删除的电子邮件正确答案:B23、usermod命令无法实现的操作是()A、删除指定的账户和对应的目录B、对用户密码进行加锁或解锁C、加锁与解锁用户账号D、账户重命名正确答案:A24、下列说法中,错误的是()。A、重放攻击是指出于非法目的,将所截获的某次合法的适信数据进行拷贝而重新发送B、数据被非授权地增删、修改或破坏都属于破坏数据的完整性C、非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用D、抵赖是一种来自黑客的攻击正确答案:D25、设关系数据库中一个表S的结构为:S(SN,CN,grade),其中SN为学生名,CN为课程名,均为字符型;grade为成绩,数值型。若要把“张二的化学成绩80分”插入S中,则可用()。A、ADDINTOSVALUES(’张二’,’化学’,’80’);B、INSERTINTOSVALUES(’张二’,’化学’,’80’);C、ADDINTOSVALUES(’张二’,’化学’,80);D、INSERTINTOSVALUES(’张二’,’化学’,80);正确答案:D26、关于ARP欺骗原理和防范措施,下面理解错误的是()A、ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的B、单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击C、解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存D、彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接正确答案:D27、在以下拓扑结构中,具有固定传输延时时间的是A、星型拓扑B、树状拓扑C、环型拓扑D、网状拓扑正确答案:B28、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()A、远程维护和黑客入侵B、软件中止和黑客入侵C、软件中止和远程监控D、远程监控和远程维护正确答案:B29、黑客搭线窃听属于哪一类风险?()A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确正确答案:B30、X.509数宇证书的内容不包括()。A、版本号B、加密算法标识C、主题的公开密钥信息D、签名算法标识正确答案:B31、()属于对称加密算法A、ELGamalB、DESC、MD5D、RSA正确答案:B32、信息安全的金三角是()。A、多样性,保密性和完整性B、可靠性,保密性和完整性C、保密性,完整性和可用性D、多样性,冗余性和模化性正确答案:C33、操作系统安全技术主要包括()、访问控制、文件系统安全、安全审计等方面。数据库安全技术包括数据库的安全特性和(),数据库完整性要求和(),以及数据库()、安全监控和安全审计等。A、身份鉴別;安全功能;备份恢复;安全防护B、身份鉴别;备份恢复;安全功能;安全防护C、身份鉴别;安全功能;安全防护;备份恢复D、备份恢复;身份鉴别;安全功能;安全防护正确答案:A34、应用程序PING发出的是()报文。A、TCP请求报文。B、TCP应答报文。C、ICMP请求报文。D、ICMP应答报文。正确答案:C35、网页病毒主要通过以下途径传播?()A、邮件B、光盘C、网页浏览D、文件交换正确答案:C36、关于信息安全管理,下面理解片面的是()A、信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障B、信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的C、在信息安全建设中,技术是基础,管理是拔高,及有效的管理依赖于良好的技术基础D、坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一正确答案:C37、DSS数宇签名标准的核心是数宇签名算法DSA,该签名算法中杂凑函数采用的是()A、SHA1B、MDSC、MD4D、SHA2正确答案:A38、在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。A、背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单B、背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性C、背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告D、背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告正确答案:A39、世界上第一个计算机网络是()。A、ARPANETB、ChinaNetC、InternetD、CERNET正确答案:A40、Linux系统哪个命令可以将普通用户转换成超级用户()A、superB、suC、passwdD、tar正确答案:B41、下面对“零日(zero-day)漏洞”的理解中,正确的是()A、指一类漏洞,即特别好被被利用,一旦成功利用该漏洞,可以在1天内完成攻击,且成功达到攻击目标B、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限C、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施D、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞。一般来说,那些已经被小部分人发现,但是还未公布、还不存在安全补丁的漏洞都是零日漏洞正确答案:D42、下列不属于动环监控系统监测内容的是()。A、电源设备B、空调设备C、照明设备D、机房环境正确答案:C43、不属于硬盘接口类型的有()。A、IDEB、SATAC、SCSID、PCI正确答案:D44、修改文件夹或文件名称可以使用()命令A、viB、mvC、rmD、cp正确答案:B45、67mod119的逆元是()A、52B、67C、16D、19正确答案:C46、当数据分组从()层下移至()层,需要封装协议数据单元的首部和尾部。A、应用/传输B、数据链路/物理C、网络/数据链路D、传输/网络正确答案:C47、在进程运行过程中,一个进程的状态会发生变化,下列()变化是不可能发生的。A、A.就绪→运行B、B.就绪→等待C、C.运行→就绪D、D.运行→等待正确答案:B48、在Windows“开始”菜单下的“文档”菜单中存放的是()A、最近打开过的文档B、最近打开过的文件夹C、最近运行过的程序D、最近建立的文档正确答案:A49、使用RMAN做数据文件恢复时,数据库应该处于什么状态()A、nomount状态B、mount状态C、open状态D、idle状态正确答案:B50、在PKI中,不属于CA的任务是()。A、证书的颁发B、证书的审批C、证书的备份D、证书的加密正确答案:D51、Linux磁盘管理的fdisk命令,不正确的是()A、fdisk命令可用于对磁盘进行MBR分区B、fdisk命令可用于对磁盘进行GPT分区C、fdisk命令可用于删除磁盘分区D、fdisk命令将分区系统类型改为swap正确答案:B52、以下关于OSI参考模型和TCP/IP参考模型说法正确的是()A、TCP/IP参考模型是对OSI参考模型进行了相应的合并形成的B、TCP/IP模型是在协议开发之前设计出来的,因而它具有通用性C、OSI参考模型和TCP/IP参考模型的层次不同,但都有网络层、表示层和应用层D、TCP/IP与OSI相比显得简洁清晰,效率比较高正确答案:A53、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分正确答案:B54、向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、IP欺骗D、拒绝服务正确答案:A55、帧中继(FR)的层次结构中没有()。A、网络层和链路层B、网络层C、物理层D、链路层正确答案:B56、SM4是一种分组密码算法,其分组长度和密钥长度分别为()A、256位和256位B、128位和128位C、128位和256位D、64位和128位正确答案:B57、以下关于VPN的叙述中,正确的是()。A、VPN只能提供身份认证,不能提供数据加密的功能B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C、VPN指的是用户适过公用网络建立的临时的、安全的连接D、VPN不能做到信息认证和身份认证正确答案:C58、将数字数据进行模拟传输所需要的关键设备是()。A、编码译码器B、信号放大器C、信号中继器D、调制解调器正确答案:D59、计算机病毒的生命周期一般包括()四个阶段。A、潜伏阶段、传播阶段、发现阶段、清除阶段B、潜伏阶段、传播阶段、触发阶段、发作阶段C、开发阶段、潜伏阶段、传播阶段、清除阶段D、开发阶段、传播阶段、发现阶段、清除阶段正确答案:B60、以下的网络分类方法中,哪一组分类方法有误()。A、环型网/星型网B、有线网/无线网C、局域网/广域网D、对等网/城域网正确答案:D二、多选题(共10题,每题1分,共10分)1、当前,在因特网上已经出现的、对社会的负面影响有()。A、A.网上诈骗B、B.破坏信息系统C、C.走私香烟D、D.传播色情及其他违法信息正确答案:ABD2、在下列给出的协议中,()是TCP/IP的应用层协议。A、HTTPB、SNMP(简单邮件传输协议)C、SMTP(简单网络管理协议)D、ICMP(网络层的)正确答案:ABC3、下面是网络安全技术的有:()A、PKIB、UPSC、防火墙D、防病毒正确答案:ACD4、DHCP能够分发()A、IPB、DNSC、MACD、默认网关正确答案:ABD5、公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意()A、符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜B、用于数字签名的密钥应不同于用来加密内容的密钥C、确定签名算法的类型、属性以及所用密钥长度D、采取保护公钥完整性的安全措施,例如使用公约证书正确答案:ABCD6、关于NFS,正确的是A、A.是通过FTP协议共享文件B、B.是UNIX/Linux常用的文件共享协议C、C.客户端需安装相应软件包D、D.共享给Windows客户端时,必须在NFS上加装FTP正确答案:BC7、Wlan加密方式有:()A、WEPB、WAPC、WPA2D、WPA2-PSK正确答案:ABCD8、对系统配置文件进行修改前,为防止意外,先备份一份配置文件。以下可行的方法有()A、使用vim编辑器打开修改后保存B、使用mv命令重命名文件C、使用打包压缩命令额外打包一份D、使用cp命令复制一份正确答案:CD9、一个密码体系一般分为以下哪几个部分?()A、加密算法和解密算法B、明文C、加密密钥和解密密钥D、密文正确答案:ABCD10、防火墙技术,涉及到()。A、计算机网络技术B、安全操作系统C、密码技术D、软件技术正确答案:ABCD三、判断题(共20题,每题1分,共20分)1、采用TCP协议通信的客户方只能发送数据,不能接收数据。A、正确B、错误正确答案:B2、某业务应用系统每天产生的新数据约占2%,为最大程度地节约存储空间最适合采用的备份类型是增量备份。A、正确B、错误正确答案:A3、通过网络互联层能在任意节点间进行数据包可靠传输。A、正确B、错误正确答案:B4、通过重新编译Linux内核,可以增加或删除对某些硬件的支持

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论