




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息安全管理员(信息安全管理员)试题一、单选题(共67题,每题1分,共67分)1.为了防御网络监听,最常用的方法是()。A、无线网B、信息加密C、采用物理传输徘网络)D、使用专线传输正确答案:B2.攻击者适过对目标主机进行端口扫描,可以直接获得()。A、目标主机的口令B、目标主机使用了什么操作系统C、给目标主机种植木马D、目标主机开放了哪些端口服务正确答案:D3.以下关于加密技术的论述中,错误的是()A、对称密码体制的加密密钥和解密密钥是相同的B、密码分析的目的就是千方百计地寻找密钥或明文C、对称密码体制中的加密算法和解密算法是保密的D、所有密钥都有生产周期正确答案:C4.以下选项中,不属于生物识别方法的是()A、个人标记号识别B、人脸识别C、指纹识别D、掌纹识别正确答案:A5.将高级语言编写的程序翻译成机器语言程序,所采用的两种翻译方式是()A、编译和汇编B、编译和链接C、编译和解释D、解释和汇编正确答案:C6.在Windows操作系统的“资源管理器”窗口中,如果想一次选定多个分散的文件或文件夹,正确的操作是()。A、按住Ctrl键,用鼠标右键逐个选取B、按住Shift键,用鼠标右键逐个选取C、按住Ctrl键,用鼠标左键逐个选取D、按住Shift键,用鼠标左键逐个选取正确答案:C7.下列报告中,不属于信息安全风险评估识别阶段输出报告的是()。A、威胁分析报告B、风险评估报告C、已有安全措施分析报告D、资产价值分析报告正确答案:B8.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是()。A、蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标B、使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为C、如果没人攻击,蜜罐系统就变得毫无意义D、蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的正确答案:D9.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。A、二级以上B、三级以上C、四级以上D、五级以上正确答案:B10.深度流检测技术是一种主要适过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统适常不包括()。A、流特征选择单元B、分类器C、响应单元D、流特征提取单元正确答案:C11.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()。A、计算机取证B、防火墙C、反病毒检测D、入侵检测正确答案:B12.ping使用以下哪个端口通讯?()A、8080B、443C、139D、445正确答案:D13.准备新虚拟机的正确操作顺序是()。A、创建虚拟机、安装装补丁程序、安装操作系统、加载VMwareToolsB、创建虚拟机、安装操作系统、加载VMwareTools、安装补丁程序C、安装操作系统、创建虚拟机、安装补丁程序、加载VMwareToolsD、创建虚拟机、加载VMwareTools、安装操作系统、安装补丁程序正确答案:B14.在OSI参考模型的各层次中,()的数据传送单位是报文。A、物理层B、传输层C、数据链路层D、网络层正确答案:B15.下列哪项不是发布管理流程的目标?()A、A评估软件变更的影响。B、B紧密结合变更管理,与软件发布的内容一致。C、C设计和执行有效的分发程序,使整个组织接受软件的变更。D、D阻止软件病毒进入组织。正确答案:A16.以下关于认证技术的描述中,错误的是()。A、消息认证能够验证消息的完整性B、身份认证是用来对信息系统中实体的合法性进行验证的方法C、数字签名是十六进制的字符串D、指纹识别技术包括验证和识别两个部分正确答案:C17.对日志数据进行审计检查,属于()类控制措施。A、预防B、检测C、威慑D、修正正确答案:B18.()是Windows操作系统、硬件设备以及应用程序得以正常运行和保存设置的核心“数据库”,也可以说是一个非常巨大的树状分层结构的数据库系统。A、注册表B、系统服务C、进程D、端口正确答案:A19.数据存储单位从小到大排列顺序是()。A、A.EB、PB、YB、ZBB、B.PB、EB、YB、ZBC、C.PB、EB、ZB、YBD、D.YB、ZB、PB、EB正确答案:C20.小李和小刘需要为公司新搭建的信息管理系统设计访问控制方法,他们在讨论中就应采用自主访问控制还是强制访问控制产生了分歧。小李认为应该采用自主方位控制的方法,他的观点主要有:(1)自主访问控制方式,可为用户提供灵活、可调整的安全策略,合法用户可以修改任一文件的存取控制信息;(2)自主访问控制可以抵御木马程序的攻击。小刘认为应该采用强制访问控制的方法,他的主要观点有:(3)强制访问控制中,只有文件的持有者可以修改文件的安全属性,因此安全性较高;(4)强制访问控制能够保护敏感信息。以上四个观点中,只有一个观点是正确的,它是()。A、观点(1)B、观点(4)C、观点(2)D、观点(3)正确答案:A21.访问控制机制决定()A、联网用户是否有权使用浏览器B、单机用户能否使用打印机C、用户程序能做什么,以及做到什么程度D、单机用户能否打开Word文件正确答案:C22.在Windows系统中,临时阻止某台计算机对你的访问,可利用()手动加入一条错误的地址缓存来实现。A、A.arp-dB、B.arp-sC、C.ipconfig/flushdnsD、D.nbtstat-R正确答案:B23.信息安全风险评估是针对事物潜在影响正常执行其职能的行为产生干扰或者破坏的因素进行识别、评价的过程,下列选项中不属于风险评估要素的是()A、安全需求B、脆弱性C、资产D、威胁正确答案:A24.昆明供电局信息机房空调系统所采用的制冷剂类型为()。A、R134AB、R22C、R407CD、R410A正确答案:B25.以下关于NAT的说法中,错误的是()。A、NAT允许一个机构专用Intranet中的主机透明地连接到公共区域的主机,无需每台内部主机都用有注册的(已经越来越缺乏的)全局互联网地址B、静态NAT是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,送个IP地址就会被释放而留待以后使用D、动态NAT又叫网络地址端口转换NAPT正确答案:D26.以下关于OSI参考模型和TCP/IP参考模型说法正确的是()A、TCP/IP参考模型是对OSI参考模型进行了相应的合并形成的B、TCP/IP模型是在协议开发之前设计出来的,因而它具有通用性C、OSI参考模型和TCP/IP参考模型的层次不同,但都有网络层、表示层和应用层D、TCP/IP与OSI相比显得简洁清晰,效率比较高正确答案:A27.关于删除表,下列描述正确的是?()A、truncatetable操作可以被回滚或闪回B、deletefrom操作将删除表结构C、truncatetable操作将保留表结构仅删除数据D、deletefrom操作无需记录日志,效率更高正确答案:C28.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级正确答案:D29.关于Linux和windows的差异,不正确的是()A、Linux和Windows都有swap功能。B、Linux的ext4文件系统目录,不像Windows的NTFS权限一样具有父子文件夹(目录)继承性。C、Linux有/boot引导分区,Windows没有相应分区。D、Linux没有注册表。正确答案:C30.下列关于虚拟机迁移的描述错误的是?()A、A.虚拟机迁移过程中,磁盘数据也需要拷贝B、B.虚拟机热迁移过程中,用户没有明显的感知C、C.虚拟机迁移过程中,虚拟机网络属性也会迁移D、D.虚拟机迁移既可以管理员手动操作,也可以由系统依据策略自动完成正确答案:A31.Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指()。A、不可上读B、不可上写C、不可下读D、不可下写正确答案:A32.被动攻击适常包含()。A、拒绝服务攻击B、欺骗攻击C、数据驱动攻击D、窃听攻击正确答案:D33.在OSI参考模型中,在发送方将机器的内部编码转换为适合网上传输的传送语法,以及在接收方做相反的转换等工作是由()来完成的。A、表示层B、会话层C、传输层D、应用层正确答案:A34.网络上“黑客”是指()的人。A、总在晚上上网B、匿名上网C、不花钱上网D、在网上私闯他人计算机系统正确答案:D35.适过具有IPSec功能的路由器构件VPN的过程中,采用的应用模型是()。A、传输模式B、报名模式C、隧道模型D、压缩模式正确答案:C36.()属于对称加密算法A、ELGamalB、DESC、MD5D、RSA正确答案:B37.从风险管理的角度,以下哪种方法不可取?()A、接受风险B、分散风险C、拖延风险D、转移风险正确答案:C38.在安装Oracle软件的过程中,OUI需要我们配置一个inventorydirectory的路径并选择一个操作系统组。下列那句话的描述是对的()A、这说明我们没有设置ORACLE_BASE环境变量B、这说明我们当前使用root用户来安装数据库C、这步骤中需要指定的操作系统组需要包含root用户D、这步骤中需要制定的操作系统组需要对inventorydirectory的路径有写入权限正确答案:D39.以下属于物理层的设备是()。A、中继器B、网关C、桥D、以太网交换机正确答案:A40.Windows下使用那两个组合键可以快速锁定计算机()A、Win+LB、Ctrl+LC、Alt+LD、Shift+L正确答案:A41.信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。A、多媒体信息本身有很大的冗余性B、人眼或人耳对某些信息由一定的掩蔽效应C、信息嵌入到多媒体信息中不影响多媒体本身的传送和使用D、多媒体信息本身编码效率很高正确答案:D42.对于支持触控操作的Windows10设备(比如平板电脑、二合一笔记本电脑等等),触摸屏成为了最重要的输入设备,和智能手机一样也有相应的触摸手势。那么,双指点击代表什么操作?()A、打开快捷菜单,模拟鼠标右击B、上下滚动页面,模拟鼠标滚轮C、缩放页面,模拟Ctrl+鼠标滚轮D、页面旋转正确答案:A43.RAID5中最多可以损坏多少块硬盘()A、1B、2C、3D、4正确答案:A44.下列说法中,错误的是()。A、服务攻击是针对某种特定的网络应用的攻击B、主要的渗入威胁有特洛伊木马和陷阱C、对于在线业务系统的安全风险评估,应采用最小影响原则D、非服务攻击是针对网络层协议而进行的正确答案:B45.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制通常包括两个部分()A、施加签名和验证签名B、数字证书和身份认证C、身份消息加密和解密D、数字证书和消息摘要正确答案:A46.如果想新建一张空表,要求其表结构和HR.JOBS表一致,下列哪个语句可以实现?(D)A、insertintoNew_tableselect*fromHR.JOBSB、insertintoNew_tableselect*fromHR.JOBSwhere1=2C、createtableNew_tableasselect*fromHR.JOBSD、createtableNew_tableselect*fromHR.JOBSwhere1=2正确答案:D47.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是()。A、HTTPB、IPC、TelnetD、FTP正确答案:A48.在多进程的并发系统中,肯定不会因竞争()而产生死锁。A、打印机B、磁带机C、CPUD、磁盘正确答案:C49.关键信息基础设施的建设和其配套的安全技术措施应该()A、同步设计、同步验收、同步运维B、同步建设、同步验收、同步运维C、同步规划、同步建设、同步废弃D、同步规划、同步建设、同步使用正确答案:D50.传输线路是信息发送设备和接受设备之间的物理通路,针对传输线路的攻击是攻击者常用的方式,不同传输介质具有不同的安全特性。同轴电缆、双绞线和光纤是广泛使用的有线传输介质.下列选项中,对有线传输介质的描述正确的是()。A、同轴电缆显著的特征是频带较宽,其中高端的频带最大可达到100GHzB、在双经线外包裹一层金属屏蔽层,可解决抗干扰能力差的问题C、由于光在塑料的保护套中传输损耗非常低,因此光纤可用于长距离的信息传递D、光纤通信传输具有高带宽、信号衰减小、无电磁干扰、不易被窃听、成本低康等特点正确答案:B51.无线局域网所采用的协议为()。A、CSMA/CDB、TakenringC、CSMA/CAD、PPP正确答案:C52.《网络安全法》于以下那个日期正式实施?A、2016年11月7日B、2014年2月27日C、2017年6月1日D、2015年6月26日正确答案:C53.无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAP的描述,正确的是()。A、WAPI从应用模式上分为单点式、分布式和集中式B、WAPI与WIFI认证方式类似,均采用单向加密的认证技术C、WAPI包括两部分:WAI和WPI,其中WAI采用对称密码算法实现加、解密操作D、WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式正确答案:D54.一台黑白激光打印机,其打印出来的文档,左半边颜色清晰较正常,右半边颜色较浅,最有可能是什么问题:()A、打印机内加热组件损坏B、粉盒中的碳粉分布不均或即将用尽C、打印文档颜色深浅未设置好D、纸张质地不均匀正确答案:B55.一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、D(D(M))=M正确答案:B56.主机背后的扩展插包括()A、电源插槽B、串行端口并行端口C、显示器插槽D、以上都包括正确答案:D57.在以下网络威胁中()不属于信息泄露A、暴力破解B、偷窃用户账号C、流量分析D、数据窃听正确答案:A58.Linux系统中,查看服务器IP可以使用()命令A、ipB、ipconfig/allC、ipconfigD、ipa正确答案:D59.某云平台要推出一项新的加密服务,包含快速加密与加密传输的功能,与此同时需要兼顾平台有限的秘钥存储空间,可以采用以下哪类方案()。A、使用公钥密码算法对原始信息进行加解密,使用公钥算法实现通信B、使用对称密码算法对原始信息进行加解密,使用私钥算法实现通信C、使用公钥密码算法对原始信息进行加解密,使用私钥算法实现通信D、使用对称密码算法对原始信息进行加解密,使用公钥算法实现通信正确答案:D60.将防火墙软件安装在路由器上,就构成了简单的什么防火墙()A、子网过滤B、代理服务器C、主机过滤D、包过滤正确答案:D61.67mod119的逆元是()A、67B、19C、52D、16正确答案:D62.为了使客户应用能够访问OracleServer,在客户端需要配置()文件。A、A.tnsnames.oraB、B.sqlnet.oraC、C.listener.oraD、D.Spfile.ora正确答案:A63.应急响应时信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是()A、信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事业发生后的应对措施B、应急响应工作有其鲜明的特点:具体高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作C、应急响应时组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时正确指挥、事件发生后全面总结D、应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处理和整体协调的重要性正确答案:C64.当使用abort模式关闭数据库时,数据库执行什么操作()A、关闭已提交事务的会话,等待未提交事务结束B、强制关闭会话,未提交的事务不做回滚C、强制关闭会话,回滚未提交的事务D、等待会话的结束,不会强制关闭会话正确答案:B65.下列哪些活动不属于发布管理?()A、A把软件从最终软件库移动到开发环境。B、B把软件从最终软件库移动到实际运行环境。C、C把软件从开发移动到测试环境。D、D把软件从实际运营环境移动到最终软件库。正确答案:D66.要使冷迁移正常运行,虚拟机必须()A、处于关闭状态。B、满足VMotion的所有要求。C、可以在具有相似的CPU系列和步进功能的系统之间移动。D、仍位于冷迁移之前的同一个数据存储中。正确答案:A67.当执行表查询操作时,()进程负责将表中的数据读入到缓冲区中。A、A.用户进程B、B.服务器进程C、C.CKPTD、D.SMON正确答案:B二、多选题(共13题,每题1分,共13分)1.对系统配置文件进行修改前,为防止意外,先备份一份配置文件。以下可行的方法有()A、使用cp命令复制一份B、使用mv命令重命名文件C、使用打包压缩命令额外打包一份D、使用vim编辑器打开修改后保存正确答案:AC2.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()A、限制对口令文件的访问B、口令/账号加密C、定期更换口令D、设置复杂的、具有一定位数的口令正确答案:ABCD3.网络攻击的类型包括以下哪几种?()A、系统漏洞和后门B、窃取口令C、拒绝服务D、协议缺陷正确答案:ABCD4.以下网络硬件或网络设备中,不处于OSI参考模型中网络层的设备是()A、路由器B、网卡C、集线器D、交换机正确答案:BCD5.对于基于主机的虚拟化技术,下列说法正确的是:()A、需占用主机资源,并且导致主机升级、维护和扩展复杂B、只能通过操作系统下的逻辑卷进行,别无他法C、使服务器的存储空间可以跨越多个异构的磁盘阵列D、存在操作系统和应用的兼容性问题正确答案:ABCD6.内容过滤技术的应用领域包括()A、防火墙B、入侵检测C、网页防篡改D、防病毒正确答案:ABD7.与传统的本地存储和DAS存储相比较,下列哪些属于现代新型SAN阵列存储的主要特点或优势?()A、容量大B、性能高C、稳定性好D、不关注扩展性正确答案:ABC8.以下的网络分类方法中,哪几组分类方法正确()。A、对等网/城域网B、环型网/星型网C、有线网/无线网D、局域网/广域网正确答案:BCD9.操作系统应利用安全工具提供以下哪些访问控制功能?()A、验证用户身份,必要的话,还应进行终端或物理地点识别B、记录所有系统访问日志C、必要时,应能限制用户连接时间D、都不对正确答案:ABC10.当一台主机从一个网络移到另一个网络时,以下说法不正确的是A、必须改变它的IP地址和MAC地址B、必须改变它的IP地址,但不需改动MAC地址C、必须改变它的MAC地址,但不需改动IP地址D、MAC地址、IP地址都不需改动正确答案:ACD11.对于Linux系统目录的操作,可以实现的是()A、动态显示文件的前十行B、通过一条命令创建一个父目录+两个子目录,形成双层目录结构C、用rmdir命令及相关参数删除配置文件D、批量递归设置目录及目录下的子目录和文件权限正确答案:BD12.防火墙常见的集中工作模式有()。A、路由B、NATC、透明D、旁路正确答案:ABC13.防火墙的日志管理应遵循如下原则:()A、保持时钟的同步B、在日志服务器保存日志C、本地保存日志并把日志保存到日志服务器上D、本地保存日志正确答案:AC三、判断题(共24题,每题1分,共24分)1.蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标A、正确B、错误正确答案:A2.在TCP/IP中,解决计算机到计算机之间通信问题的层次是网络接口层。A、正确B、错误正确答案:B3.某业务应用系统每天产生的新数据约占2%,为最大程度地节约存储空间最适合采用的备份类型是增量备份。A、正确B、错误正确答案:A4.OSPF属于静态路由选择算法。A、正确B、错误正确答案:B5.TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。A、正确B、错误正确答案:A6.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的A、正确B、错误正确答案:A7.AES加密算法的秘钥长度为128、192
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安阳市殷都区2024年三上数学期末调研试题含解析
- 知识产权英语课件
- 2025届平凉市三年级数学第一学期期末检测试题含解析
- 2025年考试技巧强化试题及答案
- 粮食管理职责清单
- 2025年工程经济模块学习试题及答案
- 数媒艺术毕业设计
- 公共关系在文化传播中的重要性试题及答案
- 电子商务交易安全练习题
- 酒店装修设计作业指导书
- 保健院急诊急救工作制度与流程(2025版)
- 珍奇的稀有动物针鼹课件
- 台达VFDM变频器说明书
- 社会保险缴费征管与企业数字化转型
- 课题申报参考:行业协会商会服务经济高质量发展研究
- 2024年基金从业资格证考试题库含答案(夺分金卷)
- 罐车司机安全培训课件
- 基于认知模型建构与应用发展科学思维
- 企业战略性技术创新与产业自主可控水平
- 检验科职业暴露应急预案
- 湖北省武汉市华科附中2025届高考数学四模试卷含解析
评论
0/150
提交评论