网络与信息安全管理员(信息安全管理员)模考试题及答案_第1页
网络与信息安全管理员(信息安全管理员)模考试题及答案_第2页
网络与信息安全管理员(信息安全管理员)模考试题及答案_第3页
网络与信息安全管理员(信息安全管理员)模考试题及答案_第4页
网络与信息安全管理员(信息安全管理员)模考试题及答案_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员(信息安全管理员)模考试题及答案一、单选题(共67题,每题1分,共67分)1.应用安全,一般是指保障应用程序使用过程和结果的安全,以下内容中不属于应用安全防护考虑的是()A、机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等B、身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源C、安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问D、剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问正确答案:A2.当数据分组从()层下移至()层,需要封装协议数据单元的首部和尾部。A、传输/网络B、网络/数据链路C、数据链路/物理D、应用/传输正确答案:B3.关于删除表,下列描述正确的是?()A、deletefrom操作无需记录日志,效率更高B、truncatetable操作可以被回滚或闪回C、truncatetable操作将保留表结构仅删除数据D、deletefrom操作将删除表结构正确答案:C4.电子信息系统机房设计规范GB50174-2008的标准要求,A/B级机房设备运行对环境的要求是温度(),相对湿度()。A、20±2℃,45%-65%B、23±2℃,40%-70%C、25±1℃,40%-65%D、23±1℃,40%-55%正确答案:D5.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()A、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件B、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息C、云计算中的数据存放在别人的电脑中,不安全,不要使用D、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件正确答案:D6.将防火墙软件安装在路由器上,就构成了简单的什么防火墙()A、子网过滤B、代理服务器C、包过滤D、主机过滤正确答案:C7.网络协议主要要素为()。A、数据格式,控制信息,速度匹配B、编码,控制信息,同步C、语法,语义,同步D、数据格式,编码,信号电平正确答案:C8.在OSI参考模型的各层次中,()的数据传送单位是报文。A、数据链路层B、物理层C、传输层D、网络层正确答案:C9.当使用immediate模式关闭数据库时,数据库执行什么操作()A、等待会话的结束,不会强制关闭会话B、关闭已提交事务的会话,等待未提交事务结束C、强制关闭会话,未提交的事务不做回滚D、强制关闭会话,回滚未提交的事务正确答案:D10.下列哪项不是发布管理流程的目标?()A、A评估软件变更的影响。B、B紧密结合变更管理,与软件发布的内容一致。C、C设计和执行有效的分发程序,使整个组织接受软件的变更。D、D阻止软件病毒进入组织。正确答案:A11.在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是()。A、单工B、半双工C、全双工D、上述三种均不是正确答案:C12.当用户软编译一条SQL语句时,可能会访问Oracle内存中的什么模块()A、LargePoolB、数据库缓冲区高速缓存C、重做日志缓冲区D、共享SQL区域正确答案:D13.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是()。A、HTTPB、TelnetC、FTPD、IP正确答案:A14.tomcat的配置文件是()A、service.xmlB、conf.xmlC、config.xmlD、user.xml正确答案:A15.数字信封技术能够()A、隐藏发送者的真实身份B、防止交易中的抵赖发送C、对发送者和接收者的身份进行认证D、保证数据在传输过程中的安全性正确答案:D16.综合业务数字数据网的特点是()。A、实现文字、数字、声音与图像等的一体化传输B、电视通信网C、模拟通信D、频分多路复用正确答案:A17.在机房空调出现故障、制冷达不到要求或关键设备局部温度过高时,使用()进行降温最合理。A、碳水化合物制冷剂B、空调扇C、冰袋D、电风扇正确答案:B18.甲不但怀疑乙发给他的信曹仁篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()A、注册中心RAB、国家信息安全测评认证中心C、认证中心CAD、国际电信联盟ITU正确答案:C19.以下哪项是对虚拟机的最佳描述?()A、执行虚拟化软件测试程序的物理机B、通过软件实施的计算机,可以像物理机一样执行程序C、一种旨在提供网络故障切换和故障恢复功能的计算机工具D、一种软件计算机,其中封装了物理硬件正确答案:B20.()是端系统之间的协议。A、TCPB、IPC、ICMPD、ARP正确答案:A21.不能用于对Linux文件内容进行增、删、编辑的是()A、viB、geditC、vimD、echo正确答案:D22.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于()A、选择明文攻击B、仅知密文攻击C、选择密文攻击D、已知密文攻击正确答案:C23.信息高速公路是指()。A、快速专用通道B、装备有通信设备的高速公路C、国家信息基础设施D、电子邮政系统正确答案:C24.昆明供电局信息机房空调系统所采用的制冷剂类型为()。A、R134AB、R22C、R407CD、R410A正确答案:B25.为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是()A、由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据B、渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况C、渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤D、为了深入发掘该系统存在的安全威胁应该在系统正常业务运行高峰期进行渗透测试正确答案:D26.在Windows操作系统的“资源管理器”窗口中,如果想一次选定多个分散的文件或文件夹,正确的操作是()。A、按住Ctrl键,用鼠标右键逐个选取B、按住Shift键,用鼠标右键逐个选取C、按住Ctrl键,用鼠标左键逐个选取D、按住Shift键,用鼠标左键逐个选取正确答案:C27.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。A、流量分析B、特洛伊木马C、拒绝服务攻击D、后门正确答案:A28.Raid0阵列的磁盘使用的冗余(用于备份的数据)比例是多少()。A、A.50%B、B.25%C、C.15%D、D.0正确答案:D29.空调制冷正常,但室内温度却远低于设定温度,其原因不可能是()。A、温度探头故障B、控制电路异常C、压缩机接触器异常D、制冷剂异常正确答案:B30.在PKI中,关于RA的功能,描述正确的是()A、RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构B、RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份。C、RA负责证书废止列表CRL的登记和发布D、RA负责证书申请书的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能。正确答案:D31.在PKI中,不属于CA的任务是()。A、证书的颁发B、证书的审批C、证书的备份D、证书的加密正确答案:D32.在下列给出的协议中,()不是TCP/IP的应用层协议。A、HTTPB、SNMP(简单邮件传输协议)C、SMTP(简单网络管理协议)D、ICMP(网络层的)正确答案:D33.以下哪一项不属于入侵检测系统的功能;()A、提供安全审计报告B、监视网络上的通信数据流C、过滤非法的数据包D、捕捉可疑的网络活动正确答案:C34.即使最好用的安全产品也存在()。结果,在任何的系统中都敌手最终能够找出一个被开发出的漏洞。一种有效的对策是在低手和他的目标之间配备多个()。这些机制中的每一个都必须是敌手的唯一障碍。进而,每一个机制都应包括()两种手段。这些手段增加了敌手被检测的风险,减少了他们成功的机会。在网络()边界装配嵌套防火墙(与入侵检测结合)是分层保卫的实例,内部防火墙支持更细粒度的()和()。A、内部缺点;保护和检测;安全机制;外边和内部;访问控制;数据滤波B、内部缺点;安全机制;保护和检测;外边和内部;访问控制;数据滤波C、内部缺点;安全机制;外边和内部;保护和检测;访问控制;数据滤波D、安全机制;内部缺点;保护和检测;外边和内部;访问控制;数据滤波正确答案:B35.数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:()A、传输层、网络接口层、互联网络层B、传输层、互联网络层、网路接口层C、互联网络层、传输层、网络接口层D、互联网络层、网络接口层、传输层正确答案:B36.对于信息安全风险评估,下列选项中正确的是()A、风险评估仅对网络做定期的扫描就行B、风险评估不需要形成文件化评估结果报告C、风险评估应该根据变化了的情况定期或不定期的适时地进行D、风险评估只需要实施一次就可以正确答案:C37.在下面的TCP/IP命令中,可以被用来远程上机到任何类型的主机的命令是()。A、loginB、ftpC、tftpD、telnet正确答案:D38.以下()命令在删除用户scott的同时删除用户所有的对象。A、A.dropuserscottB、B.dropuserscottincludingcontentsC、C.dropuserscottcascadeD、D.dropuserscottincludingdatafiles正确答案:C39.关于Linux基本目录,错误的是()A、基本目录中,“.”(一个点)代表当前目录B、“cd..”命令可以退回上一层目录,ls–l可以显示隐藏目录C、以“.”(一个点)开头的目录是隐藏目录D、基本目录中,“..”(两个点)代表上一级目录正确答案:B40.在数据链路层实现连接功能可采用()。A、网桥B、路由器(网络层)C、集线器(物理层)D、网关正确答案:A41.异常入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是()A、在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象B、异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生C、异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警D、异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为正确答案:B42.你配置了一个集群环境,Adminserver和8个managedserver,AdminServer在独立的hardware上,8个managedserver分在4个相同的hardware上,4个hardware分在两个房间,客户关心session的fail-over,请问采用什么措施,使得能够fail-over到不同的房间?()A、A.配置复制组B、B.配置machineC、C.配置复制组和machineD、D.以上皆不对正确答案:A43.创建逻辑卷的顺序是()A、VG——PV——LV。B、LV——VG——PV。C、PV——VG——LV。D、LV——PV——VG。正确答案:C44.下列节能手段中,哪项措施最能改善机房的PUE值?()。A、机房的建筑材料符合节能要求B、机房的建筑材料符合节能要求C、机房照明采用节能灯D、机房计算机系统符合节能要求正确答案:B45.通过在shell命令行中对Linux输入输出进行重定向(单一命令),不能实现的有()A、丢弃某命令的所有错误输出B、将命令的输出定向到某文件,并覆盖原内容C、通过echo命令向日志文件结尾追加指定文本D、将命令的输出重定向到文件中部,根据输出结果的不同插入到特定行正确答案:D46.文件类型病毒不能感染的文件类型是()。A、EXE类型B、SYS类型C、OM类型D、HTML类型正确答案:D47.下列哪一个说法是正确的?()A、风险越大,越需要保护B、风险越小,越需要保护C、越是中等风险,越需要保护D、风险越大,越不需要保护正确答案:A48.关于Linux软件包管理,不正确的是()A、yum安装的软件包可用rpm工具进行管理。B、rpm可实现单独提取并安装一个软件包内的某文件。C、不解决依赖关系,则不能安装相应的rpm包。D、yum指定的软件源可来自http、本地光盘、文件服务器等。正确答案:C49.下面关于跨站攻击描述不正确的是()。A、跨站脚本攻击指的是恶意攻击者向Web页里面插入恶意的Html代码B、跨站脚本攻击简称XSSC、跨站脚本攻击者也可称作CSSD、跨站脚本攻击是主动攻击正确答案:D50.网页病毒主要通过以下途径传播?()A、网页浏览B、光盘C、邮件D、文件交换正确答案:A51.以下关于NAT的说法中,错误的是()。A、NAT允许一个机构专用Intranet中的主机透明地连接到公共区域的主机,无需每台内部主机都用有注册的(已经越来越缺乏的)全局互联网地址B、静态NAT是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,送个IP地址就会被释放而留待以后使用D、动态NAT又叫网络地址端口转换NAPT正确答案:D52.以下关于JDBC的描述哪个是正确的()。A、JDBC是JVM虚拟机与应用服务器的连接协议B、JDBC是JVM虚拟机与数据库的连接协议C、JDBC是JVM与WEB服务器的连接协议D、JDBC是JVM与接口服务器的连接协议正确答案:B53.()是Windows操作系统、硬件设备以及应用程序得以正常运行和保存设置的核心“数据库”,也可以说是一个非常巨大的树状分层结构的数据库系统。A、系统服务B、端口C、注册表D、进程正确答案:C54.在Weblogic中,配置一个数据库连接池的连接数是20,并启用PinnedToThread,当执行后,该数据库连接池()。A、先准备10个连接,以后根据实际需要增加,最多不超过20个B、已经预留了20个数据库连接C、已经建立了20个数据库连接D、根据需要进行数据库连接,最高不超过20个正确答案:C55.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出别一个密钥,这样的系统被称为()A、常规加密系统B、公钥加密系统C、单密钥加密系统D、对称加密系统正确答案:B56.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:A、基于角色的访问控制B、强制访问控制C、基于任务的访问控制D、自主访问控制正确答案:D57.关于内部网络使用安全,以下哪个说法不正确?()A、不得私自更改个人所用电脑的IP地址、系统服务、网络协议、通信端口限制等网络参数B、严禁私自对内部网络开放wifi热点将内外网打通C、不得私自更改到网络设备的连接,需要变动时应提出申请,由网络管理员负责更改D、可以在公司内部系统上私自建立远程控制服务(如QQ远程控制)正确答案:D58.67mod119的逆元是()A、52B、19C、67D、16正确答案:D59.以下网络硬件或网络设备中,处于OSI参考模型中网络层的设备是()A、b)集线器B、网卡C、d)路由器D、c)交换机正确答案:C60.我们企业的数据库是打开状态,远程会话通过监听器来连接到数据库。如果此时突然停止监听器服务,那么对已经建立连接的会话会有什么影响?()A、等待这些会话的事务完成后,断开会话B、这些会话只能执行查询操作了C、会话将被终止,未提交的事务将会被回滚D、这些会话毫无影响的保持工作正确答案:D61.如果破译加密算法所需要的计算能力和计算时间是实现条件所不具备的,那么久认为相应的密码体制是A、实际安全B、可证明安全C、绝对安全D、无条件安全正确答案:A62.哪一个不是与终端服务器建立远程连接的客户端?()A、telnetB、通过MS安装程序软件安装包的独立的16位或32位可执行文件C、MMC管理单元D、终端服务器高级客户端正确答案:A63.在安装Oracle软件的过程中,OUI需要我们配置一个inventorydirectory的路径并选择一个操作系统组。下列那句话的描述是对的()A、这说明我们没有设置ORACLE_BASE环境变量B、这说明我们当前使用root用户来安装数据库C、这步骤中需要指定的操作系统组需要包含root用户D、这步骤中需要制定的操作系统组需要对inventorydirectory的路径有写入权限正确答案:D64.关于Linux软件包管理,错误的是()A、部分rpm软件包无法更改安装路径B、Linux安装软件的方式包括二进制包管理、源码包管理、脚本安装等。C、使用yum安装成功的软件包不再受依赖关系限制。D、可通过rpm工具查找来自特定软件包的帮助文件正确答案:C65.在Word的编辑状态,人工加入硬分页符的快捷键是()。A、Ctrl+EndB、Shift+EndC、Shift+EnterD、Ctrl+Enter正确答案:D66.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。A、审计事件特征提取、审计事件特征匹配、安全响应报警B、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警C、审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警D、系统日志采集与挖掘、安全时间记录及查询、安全响应报警正确答案:B67.UPS单机运行时负载量不宜长期超过其额定容量的()。A、0.7B、0.9C、0.8D、0.6正确答案:C二、多选题(共13题,每题1分,共13分)1.系统用户账号登记表应包括()A、批准人、开通人B、账号权限C、开通时间、到期日D、使用者姓名、部门、职务、联系电话正确答案:ABCD2.下面哪些对监听器的描述是正确的?()A、监听器只使用TCP/IP协议B、可以在一台主机上运行多个监听器进程C、多个数据库实例可以向同一个监听器注册D、一个监听器进程一次只能为一个数据库实例提供服务正确答案:BC3.在下列给出的协议中,()是TCP/IP的应用层协议。A、HTTPB、SNMP(简单邮件传输协议)C、SMTP(简单网络管理协议)D、ICMP(网络层的)正确答案:ABC4.在TCP数据包中,TCP报头中包括的信息有:A、源地址和目的地址B、Telnet协议和FTP协议C、区分是TCP或UDP的协议D、传输数据的确认正确答案:AD5.网络上“黑客”不是指()的人。A、在网上私闯他人计算机系统B、总在晚上上网C、匿名上网D、不花钱上网正确答案:BCD6.Oracle数据库中,物理磁盘资源包括()。A、磁盘文件B、重作日志文件C、控制文件D、数据文件正确答案:BCD7.下面哪些属于ORACLE的实例()A、重做日志缓存B、共享池C、SGAD、服务器进程正确答案:ABC8.防火墙技术,涉及到()。A、安全操作系统B、软件技术C、密码技术D、计算机网络技术正确答案:ABCD9.防火墙不能防止以下哪些攻击?()A、外部网络用户的IP地址欺骗B、传送已感染病毒的软件和文件C、数据驱动型的攻击D、内部网络用户的攻击正确答案:BCD10.以下哪几个是关于千兆位以太网的正确描述()。A、数据传输速率为1000Mbit/sB、只能基于光纤实现C、帧格式与以太网帧格式相同D、支持全双工传送方式正确答案:ACD11.HTTPS(安全超文本传输协议)是基于HTTP开发的,以下关于HTTPS的说法不正确的是()A、HTTPS默认使用4343端口进行通信B、HTTPS默认使用443端口进行通信C、HTTPS默认使用80端口进行通信D、HTTPS默认使用8080端口进行通信正确答案:ACD12.造成操作系统安全漏洞的原因是()。A、不安全的编程语言B、考虑不周的架构设计C、不安全的编程习惯D、人为的恶意破坏正确答案:ABC13.TCP/IP参考模型中没有()A、网络层B、传输层C、会话层D、表示层正确答案:CD三、判断题(共24题,每题1分,共24分)1.半双工与全双工都有两个传输通道。A、正确B、错误正确答案:A2.世界上第一个计算机网络是Internet。A、正确B、错误正确答案:B3.IPS设备即使不出现故障,它仍然是一个潜在的网络瓶颈,需要强大的网络结构来配合。A、正确B、错误正确答案:A4.TCP是面向连接的协议,提供可靠、全双工的、面向宇节流的端到

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论