版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《网络与信息安全管理员》模拟习100题与答案一、单选题(共67题,每题1分,共67分)1.关于账户口令安全,以下哪个说法不正确?()A、使用别人容易利用个人相关信息猜测的信息B、定期修改口令C、新用户生效后应及时登录并修改缺省口令D、注意口令保密正确答案:A2.按照密码系统对明文的处理方法,密码系统可以分为()A、对称密码系统和非对称密码系统B、分组密码系统和序列密码系统C、堆成密码系统和公钥密码系统D、数据加密系统和数字签名系统正确答案:B3.第三方公司人员到公司洽谈业务,期间向您要本公司网络管理部门的账号密码上网,您应该怎么做?()A、让他使用公用电脑上网B、礼貌的告诉他,公司的网络使用需要相应审批申请C、将自己的账号密码告诉他D、给他一个公用的账号密码正确答案:B4.如果破译加密算法所需要的计算能力和计算时间是实现条件所不具备的,那么久认为相应的密码体制是A、无条件安全B、可证明安全C、实际安全D、绝对安全正确答案:C5.一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?()A、在DMZ区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A6.恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。A、远程控制木马、话费吸取类、隐私窃取类和恶意推广B、远程控制木马、话费吸取类、系统破坏类和恶意推广C、远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类D、远程控制木马、话费吸取类、隐私窃取类和系统破坏类正确答案:D7.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A、激发性B、衍生性C、隐蔽性D、传播性正确答案:B8.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()。A、入侵检测B、防火墙C、计算机取证D、反病毒检测正确答案:B9.网站的安全协议是https时,该网站浏览时会进行()处理。A、身份隐藏B、加密C、口令验证D、增加访问标记正确答案:B10.某企业IT管理员人均可以管理1500台设备,故障响应非常快捷,这些设备最有可能是下面哪种?()A、A.物理服务器B、B.虚拟服务器C、C.虚拟桌面PCD、D.物理PC正确答案:C11.引导型病毒会感染硬盘的(),致使计算机列法顺利启动,进而破坏硬盘中的数据。A、引导扇区B、BIOS芯片C、内存D、硬盘正确答案:A12.对于Windows操作系统而言,硬盘中用于存储引导Windows启动的引导文件的分区叫什么名字?()A、保留分区B、系统分区C、数据分区D、恢复分区正确答案:B13.入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()A、对用户知识要求高、配置、操作和管理使用过于简单,容易遭到攻击B、入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重C、入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响D、警告消息记录如果不完整,可能无法与入侵行为关联正确答案:A14.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是A、SM2B、SM3C、SM9D、SM4正确答案:C15.计算机互联的主要目的是()。A、资源共享B、集中计算C、将计算机技术与通信技术相结合D、制定网络协议正确答案:A16.系统管理员属于()。A、管理层B、决策层C、既可以划为管理层,又可以划为执行层D、执行层正确答案:D17.在日常工作过程中,严格遵守公司工作规范,以下哪个习惯需要避免?()A、拷贝数据到内网终端电脑时随意使用自己的U盘B、拷贝数据到内网终端电脑时必须使用加密U盘C、离开座位养成锁屏D、严格限制外部人员使用内网电脑正确答案:A18.计算机是否需要安装杀毒软件和升级病毒库吗?()A、不需要安装,不需要升级B、需要安装,想起来就升级C、需要安装,定期升级D、需要安装,不需要升级正确答案:C19.以下关于VPN的叙述中,正确的是()。A、VPN只能提供身份认证,不能提供数据加密的功能B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C、VPN指的是用户适过公用网络建立的临时的、安全的连接D、VPN不能做到信息认证和身份认证正确答案:C20.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A、因为是其好友信息,直接打开链接投票B、可能是好友QQ被盜,发来的是恶意链接,先通过手机与朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单正确答案:B21.关于数据报交换方式的描述中,正确的是()A、数据报交换过程中需要建立连接B、每个分组必须通过相同路径传输C、分组不需要带源地址和目的地址D、分组传输过程中需进行存储转发正确答案:D22.假设有一张订单表orders(订单ID,产品名称,产品单价),若需要查询此订单表中出现的所有产品及对应的单价,如何写查询语句?()A、select产品名称,产品单价fromordersB、selectdistinct产品名称,distinct产品单价fromordersC、selectdistinct产品名称,产品单价fromordersD、select产品名称,distinct产品单价fromorders正确答案:C23.降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()A、减少威胁源。采用法律的手段制按计算机犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机B、签订外包服务合同。将有技术难点、存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险C、减少脆弱性。及时给系统补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性D、降低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力正确答案:B24.下列产品中不属于服务器虚拟化的产品是?()A、VDIB、Hyper-VC、XenServerD、ESXi正确答案:A25.精密空调机组运行时,制冷剂在哪两个部件内有相态变化?()A、压缩机、膨胀阀B、压缩机、蒸发器C、蒸发器、冷凝器D、压缩机、蒸发器正确答案:C26.下列说法中,错误的是()。A、重放攻击是指出于非法目的,将所截获的某次合法的适信数据进行拷贝而重新发送B、数据被非授权地增删、修改或破坏都属于破坏数据的完整性C、抵赖是一种来自黑客的攻击D、非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用正确答案:C27.以下哪种风险被定义为合理的风险?()A、可接受风险B、最小的风险C、总风险D、残余风险正确答案:A28.下列哪些活动不属于发布管理?()A、A把软件从最终软件库移动到开发环境。B、B把软件从最终软件库移动到实际运行环境。C、C把软件从开发移动到测试环境。D、D把软件从实际运营环境移动到最终软件库。正确答案:D29.对未列入作业计划但必须在特定时间执行,否则将影响信息系统正常运行的维护应纳入()。A、A.周作业计划B、B.月度作业计划C、C.年度作业计划D、D.临时作业计划正确答案:D30.信息安全风险评估是针对事物潜在影响正常执行其职能的行为产生干扰或者破坏的因素进行识别、评价的过程,下列选项中不属于风险评估要素的是()A、威胁B、资产C、安全需求D、脆弱性正确答案:C31.在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个IP地址并分配的方式为()A、手动分配B、动态分配IP地址C、网络地址转换分配地址D、静态分配IP地址正确答案:B32.Internet上的3个传统的基本应用是()。A、Telnet、FTP、EmailB、Telnet、FTP、WWWC、FTP、WWW、EmailD、WWW、BBS、SNMP正确答案:C33.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。A、后门B、拒绝服务攻击C、特洛伊木马D、流量分析正确答案:D34.以下不可以防范口令攻击的是:()A、设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;B、在输入口令时应确认无他人在身边C、定期改变口令D、选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段正确答案:D35.a=17,b=2,则满足a与b取模同余的是()A、5B、7C、4D、6正确答案:A36.UPS单机运行时负载量不宜长期超过其额定容量的()。A、0.7B、0.6C、0.9D、0.8正确答案:D37.以下关于IPSec协议的叙述中,正确的是()。A、IPSec协议是IP协议安全问题的一种解决方案B、IPSec协议不提供认证功能C、IPSec协议不提供机密性保护机制D、IPSec协议不提供完整性验证机制正确答案:A38.以下关于软件安全保障说法错误的是()A、软件安全保障以风险管理为基础B、软件安全保障的目标是在软件开发生命周期中提升安全性C、没有考虑风险管理的软件安全是不完整的D、软件安全保障是对“软件可以规避安全漏洞而按照预期方式执行其功能”的客观证明正确答案:D39.修改文件夹或文件名称可以使用()命令A、viB、mvC、cpD、rm正确答案:B40.多媒体计算机是指()。A、能与多种电器连接的计算机B、具有多种外部设备的计算机C、借助多种媒体操作的计算机D、能处理多种媒体的计算机正确答案:D41.未授权的实体得到了数据的访问权,这属于对安全的()的破坏A、完整性B、合法性C、机密性D、可用性正确答案:C42.以下关于NAT的说法中,错误的是()。A、NAT允许一个机构专用Intranet中的主机透明地连接到公共区域的主机,无需每台内部主机都用有注册的(已经越来越缺乏的)全局互联网地址B、静态NAT是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,送个IP地址就会被释放而留待以后使用D、动态NAT又叫网络地址端口转换NAPT正确答案:D43.当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。A、IP源地址B、源端口C、IP目的地址D、协议正确答案:B44.对日志数据进行审计检查,属于()类控制措施。A、修正B、预防C、威慑D、检测正确答案:D45.在给客户安装系统前,我们首先要备份客户的重要文档资料等,在发现某些office文档的名称是绿色标识,我们应该怎么做:()A、这些文件可能被病毒感染,安装完系统后需要杀毒。B、这些文件可能是客户自己更改的名称颜色,以示区别,备份时一并拷贝即可。C、这些文件是用证书加密的,备份时需要同时备份证书,否则无法打开。D、这些文档是客户加了打开或编辑密码,客户自己知道密码,备份时一并拷贝即可。正确答案:C46.入侵检测系统(IntrusionDetectionSysytem,IDS)是由于发现并报告系统中未授权或违反安全策略行为的设备,在入侵检测中有这样一种方法,任何的正常行为都是有一定的规律的并且可以通过分析这些行为产生的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异。通过检查这些差异就可以检测这些入侵,请问该入侵监测方法为()。A、基于异常的入侵检测B、基于误用的入侵检测C、基于自治代理技术D、自适应模型生成特性的入侵检测正确答案:A47.我国制定的关于无线局域网安全的强制标准是()。A、IEEE802.11B、WPAC、WAPID、WEP正确答案:C48.下列关于个人计算机的访问密码设置要求,描述错误的是()A、如果需要访问不在公司控制下的计算机系统,禁止选择在公司内部系统使用的密码作为外部系统的密码B、密码要求至少设置8位字符长C、为方便记忆,将自己的生日作为密码D、密码最好是数字、字符相结合正确答案:C49.$HOME/.netrc文件包含下列哪种命令的自动登录信息?()A、rloginB、ftpC、rshD、ssh正确答案:B50.三层交换机是工作在()的设备。A、数据链路层B、网络层C、传输层D、会话层正确答案:B51.67mod119的逆元是()A、52B、67C、16D、19正确答案:C52.下列报告中,不属于信息安全风险评估识别阶段输出报告的是()。A、威胁分析报告B、已有安全措施分析报告C、资产价值分析报告D、风险评估报告正确答案:D53.下面协议中,用于电子邮件email传输控制的是()。A、SNMPB、SMTPC、HTMLD、HTTP正确答案:B54.在常用的通信介质中,抗干扰能力最强的是()。A、同轴电缆B、双绞线C、光纤D、无线信道正确答案:C55.在Windows系统中,存在默认共享功能,方便了局域网用户使用,但对个人用户来说存安全风险。如果电脑联网,网络上的任何人都可以通过共享使用或修改文件。小刘在装有WindowsXP系统的计算机上进行安全设置时,需要关闭默认共享。下列选项中,不能关闭默认共享的操作是()A、将“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”项中的“Autodisconnect”项键值改为0B、将“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”项中的“AutoShareServer”项键值改为0C、将“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”项中的“AutoShareWks”项键值改为0D、在命令窗口中输入命令,删除C盘默认共享:netshareC/del正确答案:A56.如果wls启动时,JDBC不能正常启动,则错误级别是()A、InfoB、warningC、errorD、critical正确答案:C57.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()。A、能物理隔离,但不能逻辑隔离B、不能物理隔离,也不能逻辑隔离C、不能物理隔离,但是能逻辑隔离D、既能物理隔离,又能逻辑隔离正确答案:C58.密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()A、截获密文,了解加密算法和解密算法B、截获密文并获得密钥C、截获密文D、截获密文,获得密钥并了解解密算法正确答案:D59.重要系统关键操作操作日志保存时间至少保存()个月。A、2B、3C、4D、1正确答案:B60.以下哪种行为是错误的?()A、怕忘记密码,将自己的个人计算机密码写在便签纸上贴在显示器上B、安装升级系统最新的补丁C、升级最新的病毒软件的木马病毒库D、对机密文件进行加密处理正确答案:A61.在TCP/IP中,解决计算机到计算机之间通信问题的层次是()。A、网络接口层B、网际层C、传输层D、应用层正确答案:B62.某公司一名员工在浏览网页时电脑遭到攻击,同公司的技术顾问立即判断这是跨姑脚本引起的,并告诉该员工跨站脚本分为三种类型,该员工在这三种类型中又添一种,打算考考公司的小张,你能找到该员工新添的错误答案吗()A、反射型xssB、存储型xssC、基于INTEL的xssD、基于DOM的xss正确答案:C63.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分正确答案:B64.当路由器接收的IP报文的TTL值等于0时,采取的策略是()A、丢掉该分组B、将该分组分片C、转发该分组D、以上答案均不对正确答案:A65.在网络安全领域中,()很早就被应用在各种网络攻击方式中(例如在进行口令破解时,针对用户的习惯去设置(),能极大地提高(),而随着网络攻击技术的不断发展,社会工程学逐渐成为一种主要的(),使用社会工程学为主的攻击方式突破()的时间在最近数年呈现上升甚至泛滥的趋势。A、社会工程学;破解的效率;攻击方式;密码字典;系统安全防护体系B、社会工程学;密码字典;系统安全防护体系;破解的效率;攻击方式C、社会工程学;密码字典;破解的效率;攻击方式;系统安全防护体系D、社会工程学;攻击方式;密码字典;破解的效率;系统安全防护体系正确答案:B66.Windows下使用那两个组合键可以快速锁定计算机()A、Win+LB、Ctrl+LC、Alt+LD、Shift+L正确答案:A67.设置FAST_START_MTTR_TARGET为0时,下列()说法是正确的。A、A.MTTRAdvisor将被禁用B、B.RedoLogAdvisor将被禁用C、C.自动调整检查点将被禁用D、D.Checkpoint信息将不会被写入alertlog文件正确答案:C二、多选题(共13题,每题1分,共13分)1.下面哪些对监听器的描述是正确的?()A、监听器只使用TCP/IP协议B、可以在一台主机上运行多个监听器进程C、多个数据库实例可以向同一个监听器注册D、一个监听器进程一次只能为一个数据库实例提供服务正确答案:BC2.当前我国的()__属于商业性因特网,以经营手段接纳用户入网,提供因特网的各种服务,可以在这些网上从事商业活动。A、A.金桥信息网(GBNET)B、B.中国公用计算机网(CHINANET)C、C.中科院网络(CSTNET)D、D.中国教育网(CERNET)正确答案:AB3.防火墙的日志管理应遵循如下原则:()A、本地保存日志并把日志保存到日志服务器上B、在日志服务器保存日志C、本地保存日志D、保持时钟的同步正确答案:AD4.SQLSERVER服务一般不用administrator、system账号来启动,通常以一般用户账号来作为SQLSERVER服务的启动账号,下面的哪些权限是没必要分配给此启动账号的?A、A.作为服务登录B、B.在本地登录C、C.关闭系统D、D.从网络访问计算机正确答案:BC5.以下网络硬件或网络设备中,不处于OSI参考模型中网络层的设备是()A、交换机B、路由器C、集线器D、网卡正确答案:ACD6.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()A、限制对口令文件的访问B、口令/账号加密C、设置复杂的、具有一定位数的口令D、定期更换口令正确答案:ABCD7.下面哪些属于ORACLE的实例()A、重做日志缓存B、共享池C、SGAD、服务器进程正确答案:ABC8.如何防计算机病毒?()A、不随意打开网页弹出的链接B、随意下载软件和视频C、不轻易打开不熟悉的人发来的邮件D、不执行任何来历不明的软件正确答案:ACD9.对于Linux系统目录的操作,可以实现的是()A、批量递归设置目录及目录下的子目录和文件权限B、通过一条命令创建一个父目录+两个子目录,形成双层目录结构C、动态显示文件的前十行D、用rmdir命令及相关参数删除配置文件正确答案:AB10.用拨号方式与因特网服务器连接,可以得到()等服务。A、A.用WWW获取多媒体信息B、B.收发电子邮件C、C.减收电话费D、D.免费扩充内存正确答案:AB11.下列对DNS记录的描述哪些是正确的:()A、A记录将主机名映射为IP地址B、MX记录标识域的邮件交换服务C、PTR记录将IP地址指向主机名D、NS记录规定主机的别名正确答案:ABC12.在下列给出的协议中,()是TCP/IP的应用层协议。A、HTTPB、SNMP(简单邮件传输协议)C、SMTP(简单网络管理协议)D、ICMP(网络层的)正确答案:ABC13.网络上“黑客”不是指()的人。A、不花钱上网B、在网上私闯他人计算机系统C、总在晚上上网D、匿名上网正确答案:ACD三、判断题(共24题,每题1分,共24分)1.蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标A、正确B、错误正确答案:A2.应急响应工作有其鲜明的特点:具体高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作A、正确B、错误正确答案:A3.OSI网络安全体系结构的五类安全服务是鉴别、访问控制、保密性、完整性、抗否认。A、正确B、错误正确答案:A4.Windows系统的用户账号有两种基本类型:全局账号(GlobalAccounts)和本地账号(localAccoun
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 幼儿园学籍工作制度范本
- 幼儿园家校联工工作制度
- 幼儿园幼儿教师工作制度
- 幼儿园教师班级工作制度
- 幼儿园服务社区工作制度
- 幼儿园消毒防控工作制度
- 幼儿园疫情联防工作制度
- 幼儿园课程审议工作制度
- 幼儿园防蚊消毒工作制度
- 建立健全河长制工作制度
- 2025年教师招聘师德师风考试试题(附答案)
- 慢性肾衰竭病人的护理试题及答案
- 跨境电子商务专业教学标准(中等职业教育)2025修订
- 沃尔玛仓库管理制度
- 无人机操控与维护专业教学标准(中等职业教育)2025修订
- 内科诊所规章制度范本
- T/SHSOT 008-2023药物吸入刺激性试验指南
- DB32/T 3563-2019装配式钢混组合桥梁设计规范
- 2025届江苏省南京市中考数学零模试卷(附解析)
- 人教PEP版六年级英语下册Unit4PartA第一课时教学课件完整版
- 学校食堂食品安全风险管控清单
评论
0/150
提交评论