版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息安全管理员(信息安全管理员)习题库(附参考答案)一、单选题(共67题,每题1分,共67分)1.Linux系统默认情况下管理员创建了一个用户,就会在()目录下创建一个用户主目录。A、/etcB、/homeC、/usrD、/root正确答案:B2.下列哪一项是Linux单用户模式()A、init1。B、init6。C、init5。D、init0。正确答案:A3.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。A、恢复B、保护C、响应D、检测正确答案:D4.UDP协议提供的是()。A、无连接的可靠传输服务B、面向连接的可靠传输服务C、无连接的不可靠传输服务D、面向连接的不可靠传输服务正确答案:C5.关于互联网上网安全,以下哪个说法不正确?()A、不得利用公司上网资源下载与工作无关的文件B、安全软件提示发现病毒或恶意程序停止访问该网站C、上网注册帐户时,用户名密码要与公司内部用户名密码相同或有关联D、避免在网吧等公用上网电脑登录公司OA等内部系统正确答案:B6.数据库作为应用系统数据存储的系统,毫无疑问会成为信息安全的重点防护对象。数据库安全涉及到数据资产的安全存储和安全访问,对数据库安全要求不包括下列()A、向所有用户提供可靠的信息服务B、拒绝执行不正确的数据操作C、拒绝非法用户对数据库的访问D、能跟踪记录,以便为合规性检查、安全责任审查等提供证据和迹象等正确答案:A7.以下哪种风险被定义为合理的风险?()A、最小的风险B、总风险C、可接受风险D、残余风险正确答案:C8.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()。A、不能物理隔离,但是能逻辑隔离B、既能物理隔离,又能逻辑隔离C、能物理隔离,但不能逻辑隔离D、不能物理隔离,也不能逻辑隔离正确答案:A9.操作系统安全技术主要包括()、访问控制、文件系统安全、安全审计等方面。数据库安全技术包括数据库的安全特性和(),数据库完整性要求和(),以及数据库()、安全监控和安全审计等。A、备份恢复;身份鉴别;安全功能;安全防护B、身份鉴别;安全功能;安全防护;备份恢复C、身份鉴别;备份恢复;安全功能;安全防护D、身份鉴別;安全功能;备份恢复;安全防护正确答案:D10.攻击者可以使用pfng,或某一个系统命令获得目标网络的信息。攻击者利用此命令,能收集到目标之间经过的路由设备IP地址,选择其中存在安全防护相对薄弱的路由设备实施攻击,或者控制路由设备,对目标网络实施嗅探等其他攻击,这个命令为()A、ipconfigB、sbcwC、ipconfigallD、tracert正确答案:D11.Linux系统中常用数字来表示文件的访问权限,假设某文件的访问限制使用了755来表示,则下面哪项是正确的()A、这个文件可以被任何用户读和写B、这个可以被任何用户读和执行C、这个文件可以被任何用户写和执行D、这个文件不可以被所有用户写和执行正确答案:B12.下面对“零日(zero-day)漏洞”的理解中,正确的是()A、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施B、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞。一般来说,那些已经被小部分人发现,但是还未公布、还不存在安全补丁的漏洞都是零日漏洞C、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限D、指一类漏洞,即特别好被被利用,一旦成功利用该漏洞,可以在1天内完成攻击,且成功达到攻击目标正确答案:B13.传输线路是信息发送设备和接受设备之间的物理通路,针对传输线路的攻击是攻击者常用的方式,不同传输介质具有不同的安全特性。同轴电缆、双绞线和光纤是广泛使用的有线传输介质.下列选项中,对有线传输介质的描述正确的是()。A、同轴电缆显著的特征是频带较宽,其中高端的频带最大可达到100GHzB、在双经线外包裹一层金属屏蔽层,可解决抗干扰能力差的问题C、由于光在塑料的保护套中传输损耗非常低,因此光纤可用于长距离的信息传递D、光纤通信传输具有高带宽、信号衰减小、无电磁干扰、不易被窃听、成本低康等特点正确答案:B14.下面协议中,用于电子邮件email传输控制的是()。A、SNMPB、SMTPC、HTTPD、HTML正确答案:B15.如果Windows启动之后计算机屏幕黑屏,但有光标最好怎么做?()A、长按电源键强制关机B、重买解决100%问题C、重装系统解决99%的问题D、通过Ctrl+Shift+ESC打开“任务管理器”,或者Ctrl+Alt+Delete选择“启动任务管理器”,在“文件”菜单中选择“新建任务(运行…)”,输入explorer.exe,然后确认正确答案:D16.系统管理员属于()。A、执行层B、既可以划为管理层,又可以划为执行层C、决策层D、管理层正确答案:A17.Windows10平台支持的两种应用程序类型是哪两种?A、传统exe应用和deb应用B、传统exe应用和app应用C、传统exe应用和Modern应用D、Modern应用和app应用正确答案:C18.下列不属于路由选择协议的是()。A、RIPB、ICMPC、BGPD、OSPF正确答案:B19.三层交换机是工作在()的设备。A、会话层B、传输层C、数据链路层D、网络层正确答案:D20.在常用的通信介质中,抗干扰能力最强的是()。A、无线信道B、同轴电缆C、光纤D、双绞线正确答案:C21.以下属于物理层的设备是()。A、桥B、中继器C、网关D、以太网交换机正确答案:B22.在Windows“开始”菜单下的“文档”菜单中存放的是()A、最近打开过的文档B、最近运行过的程序C、最近打开过的文件夹D、最近建立的文档正确答案:A23.在没有打开资源管理器或游览器时,Windows快速调用文件查找的快捷键有()A、F4B、Ctrl+FC、Win+FD、Ctrl+Alt+F正确答案:C24.密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()A、截获密文,了解加密算法和解密算法B、截获密文,获得密钥并了解解密算法C、截获密文D、截获密文并获得密钥正确答案:B25.准备新虚拟机的正确操作顺序是()A、安装操作系统、创建虚拟机、安装补丁程序、加载VMwareToolsB、创建虚拟机、安装装补丁程序、安装操作系统、加载VMwareToolsC、创建虚拟机、安装操作系统、加载VMwareTools、安装补丁程序D、创建虚拟机、加载VMwareTools、安装操作系统、安装补丁程序正确答案:C26.媒体访问控制方式CSMA/CD用于()。A、星形拓扑结构B、总线拓扑结构C、树形拓扑结构D、环形拓扑结构正确答案:B27.在Windows系统的默认环境下,如果桌面上已经有某应用程序的图标,要运行该程序,可以()。A、用鼠标左键单击该图标B、用鼠标右键单击该图标C、用鼠标左键双击该图标D、用鼠标右键双击该图标正确答案:C28.如果需要查询数据库中的表数据,数库需要处在什么状态()A、mount状态B、open状态C、idle状态D、nomount状态正确答案:B29.以下行为不属于违反国家保密规定的行为()A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密D、以不正当手段获取商业秘密正确答案:D30.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是()。A、HTTPB、IPC、FTPD、Telnet正确答案:A31.从系统组件和用户界面设计趋势的关系来看,Windows10操作系统的特点是什么?A、系统组件直角化,系统组件扁平化B、系统组件应用化,用户界面Modern化C、用户界面直角化,系统组件扁平化D、用户界面应用化,系统组件Modern化正确答案:B32.为达到预期的攻击目的,恶意代码通常会被采用各种方法将自己隐藏起来。关于隐藏方法,下面理解错误的是()A、隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户和安全检测人员B、隐藏恶意代码的网络行为,复用通用的网络端口,以躲避网络行为检测和网络监控C、隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术、以躲避系统文件检查和清除D、隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员正确答案:D33.FDDI作为高速主干网,使用的传输介质是()。A、双绞线B、同轴电缆C、光纤D、微波正确答案:C34.设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=()A、11B、15C、17D、23正确答案:D35.下列采用分组交换技术的广域网是()。A、x.25B、帧中继C、ATMD、以上均正确正确答案:D36.通常情况下,计算机内存指的是()A、A.RAMB、B.ROMC、C.RAM+ROMD、D.RAM+ROM+swap正确答案:A37.关于删除表,下列描述正确的是?()A、truncatetable操作可以被回滚或闪回B、deletefrom操作无需记录日志,效率更高C、truncatetable操作将保留表结构仅删除数据D、deletefrom操作将删除表结构正确答案:C38.计算机病毒是指一种能够适过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是()。A、检查计算机是否感染病毒,清除已感染的任何病毒B、检查计算机是否感染病毒,清除部分已感染病毒C、杜绝病毒对计算机的侵害D、查出已感染的任何病毒,清除部分已感染病毒正确答案:B39.向有限的空间输入超长的字符串是哪一种攻击手段?()A、IP欺骗B、网络监听C、拒绝服务D、缓冲区溢出正确答案:D40.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:A、基于任务的访问控制B、强制访问控制C、自主访问控制D、基于角色的访问控制正确答案:C41.对计算机软件正确的认识是()。A、计算机软件只要能复制到就不必购买B、受法律保护的软件不能随便复制C、计算机软件不需要保护D、计算机软件不必有备份正确答案:B42.杂凑函数SHA-1的输入分组长度为()比特。A、128B、256C、512D、1024正确答案:C43.如果破译加密算法所需要的计算能力和计算时间是实现条件所不具备的,那么久认为相应的密码体制是A、实际安全B、无条件安全C、绝对安全D、可证明安全正确答案:A44.发生客户投诉时,由投诉处理专员负责安抚客户情绪,及时向客户反馈投诉处理进展,一般处理时限不得超过()A、三个工作日B、两个工作日C、一个工作日正确答案:C45.关于权限,角色,用户三者关系,下列说法正确的是()A、用户可以拥有多个角色B、用户不能自己创建角色C、角色不能再被授予另一角色D、权限只能授予用户正确答案:A46.信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()A、信息的时效性B、信息的存储方式C、信息的价值D、法律法规的规定正确答案:B47.不可能破坏信息完整性的是()A、黑客的攻击B、修改信息C、病毒的攻击D、窃听正确答案:D48.安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域,下面哪项描述是错误的()A、安全域划分能把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题B、以安全域为基础,可以确定该区域的信息系统安全保护等级和防护手段,从而使同一安全域内的资产实施统一的保护C、安全域划分主要以业务需求、功能需求和安全需求为依据,和网络、设备的物理部署位置无关D、安全域边界是安全事件发生时的抑制点,以安全域为基础,可以对网络和系统进行安全检查和评估,因此安全域划分和保护也是网络防攻击的有效防护方式正确答案:C49.如果想新建一张空表,要求其表结构和HR.JOBS表一致,下列哪个语句可以实现?(D)A、insertintoNew_tableselect*fromHR.JOBSB、insertintoNew_tableselect*fromHR.JOBSwhere1=2C、createtableNew_tableasselect*fromHR.JOBSD、createtableNew_tableselect*fromHR.JOBSwhere1=2正确答案:D50.在Word的编辑状态,设置了一个由多个行和列组成的空表格,将插入点定在某个单元格内,用鼠标单击“表格”命令菜单中的“选定行”命令,再用鼠标单击“表格”命令菜单中的“选定列”命令,则表格中被“选择”的部分是()。A、插入点所在的行B、插入点所在的列C、整个表格D、一个单元格正确答案:C51.《网络与信息安全管理员国家职业技能标准》中规定网络与信息安全管理员共设()个等级A、五B、六C、三D、四正确答案:D52.目前,打印机接口中的并行接口已逐步被淘汰,主要使用哪种接口()A、串行接口B、USB接口C、PS/2接口D、1394接口正确答案:B53.某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在()区域部署。A、DMZB、内网主干C、内网关键子网D、外网入口正确答案:D54.为了使客户应用能够访问OracleServer,在客户端需要配置()文件。A、A.tnsnames.oraB、B.sqlnet.oraC、C.listener.oraD、D.Spfile.ora正确答案:A55.以下哪一项鉴别机制不属于强鉴别机制?()A、签名+指纹B、签名+口令C、PIN码+口令D、令牌+口令正确答案:C56.不属于物理安全威胁的是()。A、物理攻击B、自然灾害C、系统安全管理人员培训不够D、硬件故障正确答案:C57.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时如用户名或口令输入错误,给用户返回“用户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问以上安全设计遵循的是哪项安全设计原则()A、经济机制原则B、默认故障处理保护原则C、最小共享机制原则D、不信任原则正确答案:D58.关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是()A、WPA是有线局域安全协议,而WPA2是无线局域网协议B、WPA是适用于中国的无线局域安全协议,而WPA2适用于全世界的无线局域网协议C、WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证D、WPA是依照802.11i标准草案制定的,而WPA2是依照802.11i正式标准制定的正确答案:D59.Linux系统中下面()命令可以改变test目录中所有文件的权限A、chmod–o755testB、chmod–X755testC、chmod–R755testD、chmod–a755test正确答案:C60.网络是分布在不同地理位置的多个独立的()的集合。A、自治计算机B、终端C、路由器D、操作系统正确答案:A61.TCP/IP体系结构中的TCP和IP所提供的服务为别为()A、链路层服务和网络层服务B、链路层服务和网络层服务C、传输层服务和应用层服务D、传输层服务和网络层服务正确答案:D62.云存储系统结构模型由4个层次组成,包括:存储层、()、应用接口层、访问层。A、A.网络层B、B.基础管理层C、C.中间层D、D.物理层正确答案:B63.WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()。A、WPA和WPA2B、WPA-PSKC、WEPD、WPA2-PSK正确答案:C64.SM3密码杂凑算法的消息分组长度为()比特A、64B、128C、512D、1024正确答案:C65.计算机常用的输入设备有()。A、键盘、显示器B、键盘、鼠标、扫描仪C、打印机D、显示器正确答案:B66.tomcat配置文件一般放在tomcat的()文件夹A、binB、webappsC、webD、conf正确答案:D67.工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()。A、设备损耗B、病毒破坏C、黑客攻击D、内部人为风险正确答案:A二、多选题(共13题,每题1分,共13分)1.计算机系统中包含的软件主要由_()和()两部分组成。A、控制软件B、编辑软件C、系统软件D、应用软件正确答案:CD2.中间件调优过程中涉及的方面有()A、JVM内存B、线程数量C、文件系统大小D、操作系统共享内存大小正确答案:ABC3.下面是网络安全技术的有:()A、UPSB、PKIC、防火墙D、防病毒正确答案:BCD4.配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()A、PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功B、如果LCP协商失败,请检查LCP配置协商参数C、请检查验证方式配置是否正确。因为LCP协商中,包含验证方式的协商。因为LCP协商中,包含验证方式的协商。验证方式协商失败也会导致LCP协商失败D、接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口正确答案:ABCD5.操作系统中,为了有效、方便地管理文件,常常将文件按其性质和用法分为_____、_____、_____三类。A、库文件B、用户文件C、系统文件D、目标文件正确答案:ABC6.MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?()A、DROPTABLEtable_name1B、DROPTABLEtable_name1,table_name2C、DROPTABLEIFEXISTStable_name1D、DROPDATABASEDBname1正确答案:ABCD7.当一台主机从一个网络移到另一个网络时,以下说法不正确的是A、必须改变它的IP地址和MAC地址B、必须改变它的IP地址,但不需改动MAC地址C、必须改变它的MAC地址,但不需改动IP地址D、MAC地址、IP地址都不需改动正确答案:ACD8.下面对OSI参考模型中物理层的描述,错误的是()。A、物理层的数据格式是报文B、物理层的主要功能是完成相邻节点之间原始比特流的传输C、物理层位于OSI参考模型的最下层D、物理层的主要功能是实现在不可靠的物理线路上进行可靠的数据传输正确答案:AD9.审核是网络安全工作的核心,下列应用属于主动审核的是:()A、系统对非法链接的拒绝B、Windows事件日志记录C、数据库的事务日志记录D、防火墙对访问站点的过滤正确答案:AD10.关于虚拟局域网的描述中,错误的是()A、虚拟局域网概念来自于无线网络B、建立在交换式局域网的基础上C、IP地址不能用于定义VLAND、MAC地址可用于定义VLAN正确答案:AC11.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()A、口令/账号加密B、限制对口令文件的访问C、设置复杂的、具有一定位数的口令D、定期更换口令正确答案:ABCD12.帧中继(FR)的层次结构中有()。A、网络层B、物理层C、网络层和链路层D、链路层正确答案:BCD13.在网络综合布线中,一般每层楼都设立一个管理间(管理子系统),管理子系统包括了各种设备,以下()设备属于管理子系统。A、机柜B、配线架C、交换机D、信息插座正确答案:ABC三、判断题(共24题,每题1分,共24分)1.计算机中二进位信息的最小计量单位是“比特”,用字母“b”表示。A、正确B、错误正确答案:A2.快照和RAID都不能代替备份A、正确B、错误正确答案:A3.FTP协议的默认服务端口为31。A、正确B、错误正确答案:B4.依据《中国南方电网有限责任公司IT资产管理办法》,IT资产包括硬件资产和软件资产。()A、正确B、错误正确答案:A5.使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 公司采购提成制度
- 医院消毒药品采购制度
- 农业基地采购制度
- 公司采购过程付款制度
- 剧组道具采购制度
- 小企业采购费用报账制度
- 农委政府采购内控制度
- 2025 快乐的一天作文课件
- 数字化赋能:陶瓷3D打印拼贴砖设计与制造系统的创新构建
- 数字化赋能:特色农产品电子交易平台的设计与实践
- T/CHTS 10163-2024公路桥梁结构监测系统施工质量检验与评定标准
- 美容院装修安全责任书范文
- 店铺合作摆摊协议书
- 招标代理公司制度与流程汇编
- DB35∕T 84-2020 造林技术规程
- 审计工作总结汇报演讲
- 第5课 隋唐时期的民族交往与交融 教案2024-2025学年七年级历史下册新课标
- 烹饪工艺学(第2版) 课件 单元4 分解与切割工艺
- DB21∕T 3179-2019 基于声波层析成像的桥梁混凝土质量检测技术规程
- 《医学影像检查技术学》课件-跟骨X线摄影
- 2025年春新湘教版数学七年级下册课件 1.1.4 单项式的乘法 1.1.5 多项式的乘法
评论
0/150
提交评论