版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息安全管理员(信息安全管理员)测试题含答案一、单选题(共67题,每题1分,共67分)1.攻击者可以使用pfng,或某一个系统命令获得目标网络的信息。攻击者利用此命令,能收集到目标之间经过的路由设备IP地址,选择其中存在安全防护相对薄弱的路由设备实施攻击,或者控制路由设备,对目标网络实施嗅探等其他攻击,这个命令为()A、tracertB、ipconfigC、ipconfigallD、sbcw正确答案:A2.在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()A、自下而上B、自上而下C、上下同时开展D、以上都不正确正确答案:B答案解析:在对企业进行信息安全体系建设时,最佳方法是自上而下。自上而下的方法能够从企业的战略层面出发,全面规划信息安全体系,确保安全策略与企业整体目标一致,有利于整体统筹和资源分配,避免出现安全建设与业务目标不匹配或重复建设等问题。自下而上可能导致缺乏整体规划和一致性,上下同时开展可能会造成资源浪费和协调困难。3.媒体访问控制方式CSMA/CD用于()。A、星形拓扑结构B、总线拓扑结构C、树形拓扑结构D、环形拓扑结构正确答案:B答案解析:CSMA/CD(载波监听多路访问/冲突检测)主要用于总线拓扑结构。在总线拓扑结构中,所有节点共享一条传输总线,采用CSMA/CD协议可以有效解决多个节点同时访问总线时可能产生的冲突问题,确保数据的正确传输。而星形拓扑结构一般采用集中式控制,环形拓扑结构通常采用令牌环等方式,树形拓扑结构与CSMA/CD的适配性不强。4.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=()A、11B、13C、15D、17正确答案:B5.以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()A、目标应该进行良好的定义B、目标应该清晰C、目标应该是可实现的D、目标应该具体正确答案:C答案解析:在当前计算机系统安全建设中,可实现性是非常关键的。如果安全目标不具备可实现性,那么即便目标定义得再具体、清晰,也是无法达成的,无法真正保障系统安全。所以可实现的安全目标是最重要的。6.下列哪项说法最恰当地描述了变更管理和配置管理之间的关系?()A、A配置管理与变更管理之间没有依赖关系。B、B如果变更管理不和配置管理共同实施,会收效甚微。C、C变更管理的实施不能离开配置管理。D、D变更管理和配置管理必须同时实施。正确答案:B7.在风险分析中,下列不属于软件资产的是()A、计算机操作系统B、网络操作系统C、应用软件源代码D、外来恶意代码正确答案:D答案解析:软件资产是指企业拥有或控制的、能够为企业带来经济利益的软件资源,包括计算机操作系统、网络操作系统、应用软件源代码等。而外来恶意代码是一种有害的程序,不是企业的资产,它会对软件资产造成损害。8.检查网络连通性的命令是()A、pingB、ARPC、BINDD、DNX正确答案:A答案解析:ping命令是用于检查网络连通性的常用命令,它通过向目标主机发送ICMP回显请求报文并等待响应,来确定网络是否可达以及网络延迟等情况。ARP命令主要用于查看和修改地址解析协议缓存表;BIND是一种DNS服务器软件;而不存在DNX这个用于检查网络连通性的标准命令。9.以下不可以防范口令攻击的是:()A、设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;B、在输入口令时应确认无他人在身边C、定期改变口令D、选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段正确答案:D答案解析:选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段这种做法是不可取的。如果在多个系统使用相同的强口令,一旦某个系统的口令被破解,攻击者就可以利用这个口令尝试登录其他系统,从而扩大攻击范围。而A选项设置复杂口令、B选项输入口令时注意周围环境、C选项定期改变口令都可以有效防范口令攻击。10.Windows7的特点不包含()A、更简单B、更易用C、更快速D、更安全正确答案:D11.恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。A、远程控制木马、话费吸取类、隐私窃取类和恶意推广B、远程控制木马、话费吸取类、系统破坏类和恶意推广C、远程控制木马、话费吸取类、隐私窃取类和系统破坏类D、远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类正确答案:C12.在下列软件中,属于计算机操作系统的是()A、Windows7B、Word2010C、Excel2010D、Powerpint2010正确答案:A答案解析:Windows7是微软公司推出的一款操作系统,它负责管理计算机的硬件资源和软件资源,为用户提供一个操作界面来运行各种应用程序。而Word2010、Excel2010、PowerPoint2010都是微软公司的办公软件,分别用于文字处理、电子表格制作和演示文稿制作等,不属于操作系统。13.下列攻击中,不能导致网络瘫痪的是()。A、钩鱼攻击B、溢出攻击C、邮件炸弹攻击D、拒绝服务攻击正确答案:A答案解析:溢出攻击通过使程序缓冲区溢出,可能导致程序崩溃甚至系统瘫痪;邮件炸弹攻击通过大量发送邮件占用系统资源,可导致网络瘫痪;拒绝服务攻击通过耗尽目标系统资源使其无法正常提供服务,能导致网络瘫痪。而钓鱼攻击主要是骗取用户信息,一般不会直接导致网络瘫痪。14.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()A、威胁、脆弱性B、信息安全、系统服务安全C、系统价值、风险D、受侵害的客体、对客体造成侵害的程度业务正确答案:D答案解析:《信息系统安全等级保护定级指南》中明确指出,信息系统的安全保护等级由受侵害的客体和对客体造成侵害的程度两个定级要素决定。其中受侵害的客体包括公民、法人和其他组织的合法权益、社会秩序、公共利益以及国家安全;对客体造成侵害的程度通过风险评估来确定,包括多个方面,如业务信息安全性被破坏所造成的影响和损失,以及系统服务安全被破坏所造成的影响和损失等。15.下列说法中,错误的是()。A、数据被非授权地增删、修改或破坏都属于破坏数据的完整性B、抵赖是一种来自黑客的攻击C、非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用D、重放攻击是指出于非法目的,将所截获的某次合法的适信数据进行拷贝而重新发送正确答案:B答案解析:抵赖是指参与交易的一方否认曾经发生过此次交易,不属于来自黑客的攻击,黑客攻击主要包括非授权访问、破坏数据完整性、重放攻击等,所以选项B说法错误。选项A,数据被非授权地增删、修改或破坏确实属于破坏数据的完整性;选项C,非授权访问的定义正确;选项D,重放攻击的描述也正确。16.我们常提到的"Window装个VMware装个Linux虚拟机"属于()。A、A.存储虚拟化B、B.内存虚拟化C、C.系统虚拟化化D、D.网络虚拟化正确答案:C答案解析:“Window装个VMware装个Linux虚拟机”这种方式是在Windows系统上通过VMware软件创建一个虚拟的Linux环境,属于系统虚拟化。系统虚拟化是指将一台计算机虚拟为多台逻辑计算机,每个虚拟机都可以运行自己的操作系统和应用程序。17.Linux系统默认情况下管理员创建了一个用户,就会在()目录下创建一个用户主目录。A、/usrB、/homeC、/rootD、/etc正确答案:B答案解析:在Linux系统中,默认情况下管理员创建一个用户后,会在/home目录下为该用户创建一个主目录。/usr是系统软件资源存放目录;/root是管理员的主目录;/etc是系统配置文件存放目录。18.无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。A、采用干扰去内节点切换频道的方式来低于干扰B、适过向独立多路径发送验证数据来发现异常节点C、利用中心节点监视网络中其他所有阶段来发现恶意节点D、利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响正确答案:C答案解析:采用干扰去内节点切换频道的方式,可以使恶意节点难以持续干扰特定频道,从而达到抵御干扰的目的,A选项正确;通过向独立多路径发送验证数据,若某个路径的数据出现异常,就能发现可能存在的异常节点,B选项正确;无线传感器网络通常没有中心节点来监视所有节点,这种方式不符合其分布式的特点,C选项错误;利用安全并具有弹性的时间同步协议,能减少外部攻击和被俘获节点对时间同步的影响,进而保障网络正常运行,D选项正确。19.信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()A、信息的时效性B、信息的价值C、信息的存储方式D、法律法规的规定正确答案:C答案解析:信息分类主要考虑信息的价值、时效性、法律法规规定等因素,以确定信息的敏感度、保护需求等。而信息的存储方式通常是在信息分类完成后,根据分类结果和安全需求来选择合适的存储方式,它不是信息分类时重点考虑的内容。20.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。A、二级以上B、三级以上C、四级以上D、五级以上正确答案:B答案解析:信息系统安全等级保护分为五级,其中三级以上信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。21.$HOME/.netrc文件包含下列哪种命令的自动登录信息?()A、rshB、sshC、ftpD、rlogin正确答案:C答案解析:`.netrc`文件是用于存储网络相关的认证信息,其中包含`ftp`命令的自动登录信息,在进行`ftp`操作时可通过该文件配置用户名和密码等信息实现自动登录。22.不属于物理安全威胁的是()。A、物理攻击B、自然灾害C、系统安全管理人员培训不够D、硬件故障正确答案:C答案解析:物理安全威胁包括自然灾害、物理攻击、硬件故障等。而系统安全管理人员培训不够属于人员安全方面的问题,不属于物理安全威胁。23.以下关于VPN的叙述中,正确的是()。A、VPN指的是用户适过公用网络建立的临时的、安全的连接B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证,不能提供数据加密的功能正确答案:A答案解析:VPN指的是用户通过公用网络建立的临时的、安全的连接。选项B中租用线路和公共网络物理上完全隔离不是VPN的特点;VPN能做到信息认证和身份认证,选项C错误;VPN既能提供身份认证也能提供数据加密功能,选项D错误。24.可以打印多层纸的是()A、喷墨打印机B、激光打印机C、针式打印机D、以上都不是正确答案:C答案解析:针式打印机通过打印头中的针撞击色带,从而在纸张上形成字符或图像,能够打印多层纸,比如复写纸等。喷墨打印机主要通过喷头将墨水喷射到纸张上,适合普通纸张打印,难以实现多层纸打印。激光打印机利用激光扫描成像技术,也主要用于普通单页纸张打印,不具备打印多层纸的能力。25.以下关于网络流量监控的叙述中,不正确的是()。A、网络流量监控分析的基础是协议行为解析技术B、数据采集探针是专口用于获取网络链路流量数据的硬件设备C、流量监控能够有效实现对敏感数据的过滤D、流量监测中所监测的流量适常采集自主机节点、服务器、路由器接口、链路和路径等正确答案:C答案解析:网络流量监控分析的基础是协议行为解析技术,通过对网络协议的深入理解和分析来实现监控,A选项正确。数据采集探针是专门用于获取网络链路流量数据的硬件设备,能准确采集流量信息,B选项正确。流量监控主要侧重于对网络流量的监测和分析,如流量大小、流向等,而不是对敏感数据的过滤,过滤敏感数据通常需要专门的安全设备和技术来实现,C选项错误。流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等多个层面,D选项正确。26.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于()A、已知密文攻击B、选择明文攻击C、仅知密文攻击D、选择密文攻击正确答案:D答案解析:选择密文攻击是指密码分析者能够选择密文,并获得相应明文。在这种攻击方式下,攻击者可以有针对性地选择一些密文进行分析,试图破解加密算法或密钥。与仅知密文攻击相比,选择密文攻击给予了攻击者更多的控制权和信息获取途径;已知密文攻击是分析者仅拥有一些已知的密文;选择明文攻击是攻击者能够选择明文并获得相应密文。27.下列产品中不属于服务器虚拟化的产品是?()A、VDIB、Hyper-VC、XenServerD、ESXi正确答案:A答案解析:服务器虚拟化产品是指在一台物理服务器上创建多个虚拟服务器的软件或技术。Hyper-V是微软的服务器虚拟化产品;XenServer是思杰系统公司的服务器虚拟化产品;ESXi是VMware公司的服务器虚拟化产品。而VDI(虚拟桌面基础架构)是一种将桌面环境集中管理和交付的技术,它基于服务器虚拟化,但本身并不是服务器虚拟化产品。28.操作系统安全技术主要包括()、访问控制、文件系统安全、安全审计等方面。数据库安全技术包括数据库的安全特性和(),数据库完整性要求和(),以及数据库()、安全监控和安全审计等。A、备份恢复;身份鉴别;安全功能;安全防护B、身份鉴別;安全功能;备份恢复;安全防护C、身份鉴别;安全功能;安全防护;备份恢复D、身份鉴别;备份恢复;安全功能;安全防护正确答案:B答案解析:操作系统安全技术主要包括身份鉴别、访问控制、文件系统安全、安全审计等方面。身份鉴别是操作系统安全的基础,用于确定用户的身份合法性。数据库安全技术包括数据库的安全特性和安全功能,安全功能涵盖了多种保障数据库安全的机制。数据库完整性要求和备份恢复密切相关,备份恢复可确保在数据出现问题时能恢复到正常状态。同时还包括数据库安全防护、安全监控和安全审计等,安全防护用于抵御各种安全威胁,安全监控实时监测数据库状态,安全审计记录和审查数据库操作等。29.入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()A、对用户知识要求高、配置、操作和管理使用过于简单,容易遭到攻击B、入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重C、入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响D、警告消息记录如果不完整,可能无法与入侵行为关联正确答案:A答案解析:入侵检测系统对用户知识要求高、配置、操作和管理使用过于简单,容易遭到攻击。入侵检测系统对用户知识要求高、配置、操作和管理使用并不简单,通常需要专业人员进行操作和维护,而不是过于简单,这与实际情况不符,所以该项说法错误。其他选项:B选项,入侵检测系统确实会产生大量警告消息和记录,给用户处理带来负担;C选项,入侵检测系统在应对自身攻击时,可能会影响对其他数据的检测;D选项,警告消息记录不完整会影响与入侵行为的关联,这些说法都是合理的。30.应用虚拟化不能解决的问题是()。A、A.应用软件的版本不兼容问题B、B.软件在不同平台间的移植问题C、C.软件不需安装就可使用问题D、D.软件免费问题正确答案:D答案解析:应用虚拟化主要解决的是软件的兼容性、移植性以及使用便捷性等问题。它可以让软件在不同环境下更方便地运行,比如解决版本不兼容、实现跨平台移植以及无需安装即可使用等。而软件免费问题与应用虚拟化本身的功能无关,应用虚拟化并不能直接解决软件是否免费的问题。31.无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAP的描述,正确的是()。A、WAPI从应用模式上分为单点式、分布式和集中式B、WAPI与WIFI认证方式类似,均采用单向加密的认证技术C、WAPI包括两部分:WAI和WPI,其中WAI采用对称密码算法实现加、解密操作D、WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式正确答案:D答案解析:WAPI从应用模式上分为单点式、分布式和集中式的描述错误;WAPI采用双向认证,而WIFI采用单向认证,B选项错误;WAPI包括WAI和WPI,其中WPI采用对称密码算法实现加、解密操作,C选项错误;WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式,D选项正确。32.模拟视频接口、数字视频接口、高清多媒体接口它们对应的英文缩写为()A、DVI,VGA,HDMIB、HDMI,VGA,DVIC、VGA,DVI,HDMID、HDMI,DVI,VGA正确答案:C答案解析:模拟视频接口(VideoGraphicsArray)的英文缩写是VGA;数字视频接口(DigitalVisualInterface)的英文缩写是DVI;高清多媒体接口(HighDefinitionMultimediaInterface)的英文缩写是HDMI。所以对应的英文缩写顺序为VGA,DVI,HDMI,答案选[C、]33.关于互联网上网安全,以下哪个说法不正确?()A、不得利用公司上网资源下载与工作无关的文件B、安全软件提示发现病毒或恶意程序停止访问该网站C、上网注册帐户时,用户名密码要与公司内部用户名密码相同或有关联D、避免在网吧等公用上网电脑登录公司OA等内部系统正确答案:B34.对称密钥密码体制的主要缺点是;()A、加、解密速度慢B、密钥的分配和管理问题C、加密密钥与解密密钥不同D、应用局限性正确答案:B答案解析:对称密钥密码体制的主要缺点是密钥的分配和管理问题。在对称密钥密码体制中,通信双方使用相同的密钥进行加密和解密,当用户数量增加时,密钥的管理变得非常复杂,因为需要安全地分配和更新大量的密钥。相比之下,加、解密速度慢不是其主要缺点,对称密钥密码体制通常加解密速度较快;应用局限性也不是其典型主要缺点;加密密钥与解密密钥相同是对称密钥密码体制的特点而非缺点。35.操作系统中断响应时间是指()。A、A.从中断处理开始到中断处理结束所用的时间B、B.从发出中断请求到中断处理结束所用的时间C、C.从发出中断请求到进入中断处理所用的时间D、D.从中断处理结束到再次中断请求的时间正确答案:C答案解析:操作系统中断响应时间是指从发出中断请求到进入中断处理所用的时间。中断响应是指CPU对中断请求的响应过程,包括保存断点、识别中断源等操作,这个时间就是从发出中断请求到真正开始处理中断之间的时间间隔。选项A是中断处理时间;选项B是从发出中断请求到整个中断处理结束的时间,包含了中断响应时间和中断处理时间;选项D与中断响应时间无关。36.下列节能手段中,哪项措施最能改善机房的PUE值?()。A、机房照明采用节能灯B、机房的建筑材料符合节能要求C、机房计算机系统符合节能要求D、机房的建筑材料符合节能要求正确答案:B37.在Word的编辑状态,进行字体设置操作后,按新设置的字体显示的文字是()。A、插入点所在段落中的文字B、文档中被选定的文字C、插入点所在行中的文字D、文档的全部文字正确答案:B答案解析:被选定的文字会按照新设置的字体显示,在Word编辑状态下,对字体设置操作进行应用的范围就是被选定的文字部分,而不是插入点所在段落、行或者文档全部文字。38.以下哪种界面可用于管理ESXi的命令行?()A、vCLIB、直接控制台C、CIM提供程序D、服务控制台正确答案:A39.Internet的网络层含有四个重要的协议,分别为()。A、IP,ICMP,ARP,UDPB、TCP,ICMP,UDP,ARPC、IP,ICMP,ARP,RARPD、UDP,IP,ICMP,RARP正确答案:C答案解析:Internet的网络层的四个重要协议是IP(网际协议)、ICMP(网际控制报文协议)、ARP(地址解析协议)和RARP(反向地址解析协议)。UDP是传输层协议,TCP也是传输层协议,所以A、B、D选项错误。40.美国计算机协会(ACM)宣布将2015年的ACM奖授予给WhitfieldDiffic和Wartfield下面哪项工作是他们的贡献()。A、发明并第一个使用C语言B、第一个发表了对称密码算法思想C、第一个发表了非对称密码算法思想D、第一个研制出防火墙正确答案:C答案解析:WhitfieldDiffie和MartinHellman在1976年发表了论文《密码学的新方向》,提出了非对称密码算法的思想,为现代密码学奠定了重要基础。选项A中C语言的发明不是他们;选项B对称密码算法思想不是他们第一个发表;选项D第一个研制出防火墙也与他们无关。41.在网络互联中,中继器一般工作在()。A、网络层B、传输层C、数据链路层D、物理层正确答案:D答案解析:中继器是最简单的网络互联设备,主要功能是对信号进行放大和整形,以延长网络传输距离,它工作在物理层。42.()不属于对称加密算法。A、IDEAB、DESC、RC5D、RSA正确答案:D答案解析:对称加密算法是指加密和解密使用相同密钥的加密算法。IDEA、DES、RC5都属于对称加密算法。而RSA是一种非对称加密算法,其加密和解密使用不同的密钥。43.当使用immediate模式关闭数据库时,数据库执行什么操作()A、强制关闭会话,回滚未提交的事务B、关闭已提交事务的会话,等待未提交事务结束C、强制关闭会话,未提交的事务不做回滚D、等待会话的结束,不会强制关闭会话正确答案:A44.打开注册表编辑器,我们要在运行栏里边输入()命令。A、regeditB、cmdC、winipcfgD、msconfig正确答案:A45.下面关于病毒防护描述错误的是()A、个人计算机上安装了防病毒软件即可,不用定期进行病毒扫描B、在处理外包介质之前应用防病毒软件扫描C、如果从公共资源得到的程序,那么在使用之前需要使用防病毒程序扫描D、个人计算机必须安装统一部署的防病毒软件正确答案:A46.机房UPS后备电池的电解液是()溶液。A、硫酸B、盐酸C、硝酸D、磷酸正确答案:A答案解析:UPS后备电池一般是铅酸蓄电池,其电解液是硫酸溶液。铅酸蓄电池在充电和放电过程中,通过硫酸与极板上的活性物质发生化学反应来实现电能的存储和释放。盐酸、硝酸、磷酸一般不用于铅酸蓄电池的电解液。47.ADSL技术的承载实体通常是A、电话线路B、有线电视线路C、WiFi网络D、3G网络正确答案:A答案解析:ADSL技术是通过电话线路来承载数据传输的,利用电话线的高频段来传输数字信号,实现高速上网等功能,有线电视线路一般用于有线电视信号传输,WiFi网络是无线局域网技术,3G网络是移动通信网络,均不是ADSL技术的承载实体。48.我们企业的数据库是打开状态,远程会话通过监听器来连接到数据库。如果此时突然停止监听器服务,那么对已经建立连接的会话会有什么影响?()A、这些会话毫无影响的保持工作B、这些会话只能执行查询操作了C、等待这些会话的事务完成后,断开会话D、会话将被终止,未提交的事务将会被回滚正确答案:A49.下列哪些活动不属于发布管理?()A、A把软件从最终软件库移动到开发环境。B、B把软件从最终软件库移动到实际运行环境。C、C把软件从开发移动到测试环境。D、D把软件从实际运营环境移动到最终软件库。正确答案:D50.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A、因为是其好友信息,直接打开链接投票B、可能是好友QQ被盜,发来的是恶意链接,先通过手机与朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单正确答案:B答案解析:首先,不能仅仅因为是好友信息就直接打开链接投票,A选项不合理。对于好友突然发来的链接要求投票这种情况,很有可能是好友QQ被盗,恶意发送链接。所以应该先通过手机与朋友确认链接无异常后,再酌情考虑是否投票,B选项正确。不参与任何投票过于绝对,C选项不合适。把好友加入黑名单也过于草率,没有先确认情况,D选项不正确。51.计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()A、C1B、C2C、B1D、B2正确答案:A52.Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指()。A、不可上读B、不可上写C、不可下读D、不可下写正确答案:A答案解析:BLP模型的简单安全特性是指主体只能向下读,即不可上读。主体对客体的访问要遵循“下读上写”原则,简单安全特性限制了主体不能读取安全级别高于它的数据,以防止信息从高安全级别流向低安全级别,从而保证系统的安全性。53.在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()位A、16B、32C、48D、64正确答案:C答案解析:DES算法中,每一轮的子密钥是由初始密钥经过一系列变换得到的,其长度为48位。在16轮加密过程中,每一轮都使用一个48位子密钥与明文分组进行异或等操作来完成加密过程。54.证书授权中心(CA)的主要职责不包含()A、证书管理B、证书签发C、证书加密D、证书撤销正确答案:C答案解析:证书授权中心(CA)主要负责证书的管理、签发和撤销等工作。证书加密并不是CA的主要职责,它主要侧重于对证书相关流程的管理和安全保障,而不是对证书内容进行加密操作。55.()是一种适过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。A、欺骗攻击B、重放攻击C、暴力攻击D、拒绝服务攻击正确答案:D答案解析:拒绝服务攻击通过不断干扰网络服务系统,影响其正常作业流程,致使系统响应减慢甚至瘫痪。暴力攻击主要是尝试各种可能的组合来破解密码等;重放攻击是重复发送合法数据进行攻击;欺骗攻击是通过伪装等手段进行欺骗。所以符合题意的是拒绝服务攻击。56.信息安全风险缺口是指()。A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患正确答案:A答案解析:信息安全风险缺口是指IT的发展与安全投入、安全意识和安全手段之间存在不平衡,即安全方面的发展跟不上IT发展的需求,从而形成缺口。选项B信息化中信息不足产生的漏洞表述不准确;选项C计算机网络运行维护的漏洞过于片面;选项D计算中心的火灾隐患与信息安全风险缺口概念不符。57.在DES加密算法中,子密钥的长度和加密分组的长度分别是()A、56位和64位B、48位和64位C、48位和56位D、64位和64位正确答案:B答案解析:在DES加密算法中,子密钥是通过对初始密钥进行一系列变换得到的,其长度为48位。加密分组的长度为64位。58.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:A、基于任务的访问控制B、基于角色的访问控制C、自主访问控制D、强制访问控制正确答案:C答案解析:自主访问控制是根据用户的身份和权限来控制对资源的访问,允许用户自主地决定对哪些资源进行访问。在本题中,系统管理员针对每个用户指明能够访问的资源,符合自主访问控制的特点。而强制访问控制是基于系统的安全级别等强制因素来控制访问;基于角色的访问控制是根据用户所担任的角色来控制访问;基于任务的访问控制是围绕任务来进行访问控制,均与本题描述不符。59.访问控制机制决定()A、用户程序能做什么,以及做到什么程度B、联网用户是否有权使用浏览器C、单机用户能否打开Word文件D、单机用户能否使用打印机正确答案:A答案解析:访问控制机制主要用于决定用户程序能做什么以及做到什么程度,涵盖了对各种资源访问权限的控制等多个方面。选项B联网用户是否有权使用浏览器主要涉及网络访问权限控制,相对较窄;选项C单机用户能否打开Word文件主要是文件访问权限控制;选项D单机用户能否使用打印机主要是设备使用权限控制,均不如A全面准确地体现访问控制机制的作用范围。60.不可能破坏信息完整性的是()A、修改信息B、病毒的攻击C、窃听D、黑客的攻击正确答案:C答案解析:窃听主要是获取信息,一般不会直接破坏信息的完整性,而病毒攻击、黑客攻击和修改信息都可能对信息的完整性造成破坏。61.对于支持触控操作的Windows10设备(比如平板电脑、二合一笔记本电脑等等),触摸屏成为了最重要的输入设备,和智能手机一样也有相应的触摸手势。那么,双指点击代表什么操作?()A、打开快捷菜单,模拟鼠标右击B、上下滚动页面,模拟鼠标滚轮C、缩放页面,模拟Ctrl+鼠标滚轮D、页面旋转正确答案:A答案解析:在支持触控操作的Windows10设备上,双指点击代表打开快捷菜单,模拟鼠标右击。上下滚动页面,模拟鼠标滚轮一般是用单指上下滑动;缩放页面,模拟Ctrl+鼠标滚轮一般是双指捏合或拉伸;页面旋转通常是特定的手势组合,而非双指点击。62.2014年2月,我国成立了(),习近平总书记担任领导小组组长。A、中央网络技术和信息化领导小组B、中央网络安全和信息化领导小组C、中央网络安全和信息技术领导小组D、中央网络信息和安全领导小组正确答案:B答案解析:2014年2月,我国成立了中央网络安全和信息化领导小组,习近平总书记担任领导小组组长。该领导小组的成立,体现了中国对网络安全和信息化工作的高度重视,对统筹协调各个领域的网络安全和信息化重大问题、维护国家网络安全和发展利益具有重要意义。63.包过滤技术防火墙在过滤数据包时,一般不关心()。A、数据包的源地址B、数据包的协议类型C、数据包的目的地址D、数据包的内容正确答案:D答案解析:包过滤技术防火墙主要根据数据包的源地址、目的地址、端口号和协议类型等信息来决定是否允许数据包通过,而一般不关心数据包的内容。64.发生客户投诉时,由投诉处理专员负责安抚客户情绪,及时向客户反馈投诉处理进展,一般处理时限不得超过()A、两个工作日B、一个工作日C、三个工作日正确答案:B65.有关虚拟机的克隆的说法哪一项是不正确的A、A.虚拟机不支持在线克隆B、B.虚拟机支持在线克隆C、C.可对虚拟机模板直接进行克隆D、D.克隆功能可以提高同类业务服务器的部署效率正确答案:A答案解析:虚拟机支持在线克隆,可对虚拟机模板直接进行克隆,克隆功能可以提高同类业务服务器的部署效率,所以选项A中说虚拟机不支持在线克隆是不正确的。66.在OSI参考模型中,在发送方将机器的内部编码转换为适合网上传输的传送语法,以及在接收方做相反的转换等工作是由()来完成的。A、应用层B、表示层C、传输层D、会话层正确答案:B答案解析:表示层主要负责处理在不同系统中数据表示的差异,包括数据的加密解密、压缩解压缩以及将机器内部编码转换为适合网上传输的传送语法等工作,所以在发送方将机器的内部编码转换为适合网上传输的传送语法,以及在接收方做相反的转换等工作是由表示层来完成的。67.关于删除表,下列描述正确的是?()A、deletefrom操作将删除表结构B、truncatetable操作将保留表结构仅删除数据C、truncatetable操作可以被回滚或闪回D、deletefrom操作无需记录日志,效率更高正确答案:B答案解析:deletefrom操作是删除表中的数据,不会删除表结构,且会记录日志;truncatetable操作会删除表中的所有数据并保留表结构,不会记录日志,效率比delete高,但不能被回滚或闪回。所以A选项错误,delete不删除表结构;B选项正确;C选项错误,truncate不能被回滚或闪回;D选项错误,delete记录日志,truncate不记录日志效率更高。二、多选题(共14题,每题1分,共14分)1.关于虚拟局域网的描述中,错误的是()A、虚拟局域网概念来自于无线网络B、建立在交换式局域网的基础上C、IP地址不能用于定义VLAND、MAC地址可用于定义VLAN正确答案:AC2.以下关于OSI参考模型和TCP/IP参考模型说法错误的是()A、TCP/IP参考模型是对OSI参考模型进行了相应的合并形成的B、TCP/IP模型是在协议开发之前设计出来的,因而它具有通用性C、OSI参考模型和TCP/IP参考模型的层次不同,但都有网络层、表示层和应用层D、TCP/IP与OSI相比显得简洁清晰,效率比较高正确答案:BCD3.TCP与UDP都是传输层的协议,以下关于UDP协议的叙述,不正确的是A、比较适合传输大的数据文件B、提供了较高的可靠性C、提供了较高的传输效率D、比较适合长连接会话。正确答案:ABD答案解析:UDP协议不提供可靠的数据传输,可靠性较差,所以选项B不正确;UDP比较适合传输小数据量、对传输效率要求高、不要求可靠传输的场景,不适合传输大的数据文件,也不适合长连接会话,所以选项A和D不正确;UDP由于没有复杂的确认机制等,提供了较高的传输效率,选项C正确。4.linux支持的文件系统有A、A.ext2文件系统B、B.vfat文件系统C、C.reiserfs文件系统D、D.ext3文件系统正确答案:ABCD答案解析:Linux支持多种文件系统,ext2文件系统是Linux传统的文件系统;vfat文件系统可用于支持Windows系统下的FAT文件格式,方便在Linux与Windows之间共享文件;reiserfs是一种高性能的日志文件系统;ext3文件系统是ext2的扩展,加入了日志功能,提高了文件系统的可靠性和数据安全性。所以ABCD四个选项中的文件系统Linux都支持。5.客户访问FTP服务器时出错,检查发现服务器与客户端之间的连通性没有问题,则有可能是哪些服务器端口被堵塞而导致的问题?A、A.21B、B.80C、C.20D、D.823正确答案:AC答案解析:1.首先分析FTP协议:-FTP(FileTransferProtocol)即文件传输协议。-FTP使用两个端口,其中控制连接端口是21,数据传输端口是20。2.然后看选项:-选项A:21端口是FTP的控制连接端口,如果此端口被堵塞,客户端无法与服务器建立控制连接,就会导致访问FTP服务器出错。-选项B:80端口是HTTP协议使用的端口,与FTP服务器访问无关。-选项C:20端口是FTP的数据传输端口,如果该端口被堵塞,数据传输会出现问题,从而导致FTP访问出错。-选项D:823端口通常不是FTP相关的标准端口,与FTP访问出错关系不大。所以有可能是21端口和20端口被堵塞导致问题,答案是AC。6.RMAN是Oracle常用的备份工具,下列哪些文件可以使用RMAN工具进行备份?A、A.pfileB、B.spfileC、C.控制文件D、D.归档日志正确答案:BCD7.入侵检测系统包括以下哪些类型?()A、主机入侵检测系统B、链路状态入侵检测系统C、网络入侵检测系统D、数据包过滤入侵检测系统正确答案:AC答案解析:入侵检测系统主要分为主机入侵检测系统(HIDS)和网络入侵检测系统(NIDS)。链路状态入侵检测系统不是常见的入侵检测系统类型。数据包过滤是防火墙的功能,不属于入侵检测系统的类型。8.防火墙的日志管理应遵循如下原则:()A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志正确答案:BC答案解析:防火墙日志管理应遵循本地保存日志并把日志保存到日志服务器上,同时要保持时钟的同步,确保日志记录时间准确。选项A只提到本地保存日志不全面;选项D单独说在日志服务器保存日志也不完整;选项B和C共同构成了较为全面合理的日志管理原则。9.通用准则CC实现的目标有()A、成为统一的国际通用安全产品、系统的安全标准B、在不同国家达成协议,相互承认产品安全等级评估C、概述IT产品的国际通用性D、都不是正确答案:ABC10.在网络综合布线中,一般每层楼都设立一个管理间(管理子系统),管理子系统包括了各种设备,以下()设备属于管理子系统。A、信息插座B、机柜C、配线架D、交换机正确答案:BCD答案解析:管理子系统主要包括机柜、配线架、交换机等设备。机柜用于安装和固定各种设备;配线架用于端接和管理线缆;交换机用于网络数据的交换和转发。而信息插座属于工作区子系统,是用户终端设备连接网络的接口。11.传输层不可以通过()标识不同的应用。A、物理地址B、逻辑地址C、IP地址D、端口号正确答案:ABC12.利用密码技术,可以实现网络安全所要求的。()A、数据保密性B、身份验证C、数据可用性D、数据完整性正确答案:ABCD答案解析:数据保密性确保信息不被泄露给未授权的用户;数据完整性保证数据在传输和存储过程中没有被篡改;数据可用性确保授权用户能够在需要时访问数据;身份验证用于确认用户或实体的身份,这些都是网络安全所要求的重要方面,利用密码技术可以实现这些目标。13.下面说法不正确的是()。A、当网络负荷较小时,网络的吞吐量会随网络负荷的增加而减少B、当网络负荷较小时,网络的吞吐量会随网络负荷的增加而增加C、当网络负荷较小时,网络负荷不会影响网络的吞吐量D、当网络负荷较小时,网络的吞吐量为空正确答案:ACD答案解析:当网络负荷较小时,随着网络负荷的增加,网络中数据传输的压力相对较小,空闲资源较多,能够
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年青海省果洛州达日县保安员招聘考试题库附答案解析
- 2026年云南现代职业技术学院高职单招职业适应性考试备考试题及答案详解
- 2026年泉州经贸职业技术学院高职单招职业适应性考试备考试题及答案详解
- 押题宝典电工(高级)资格证考试考试题库及参考答案详解
- 中铁建总工年终述职报告
- 2025年电工(高级)资格证考试试题及完整答案详解(典优)
- 2025年濮阳市范县保安员考试真题附答案解析
- 电工(高级)资格证考试提分评估复习附参考答案详解(能力提升)
- 电工(高级)资格证考试模拟题库讲解附答案详解【考试直接用】
- 2025年安徽教师招聘考试小学教育综合知识真题和答案解析
- 2026年及未来5年市场数据中国塑料型材行业市场深度分析及行业发展趋势报告
- 脑病康复科护理健康宣教
- IE七大工具培训
- 修坟墓合同协议
- 墓碑定做合同范本
- GB/T 9799-2024金属及其他无机覆盖层钢铁上经过处理的锌电镀层
- 工程伦理与管理智慧树知到期末考试答案章节答案2024年山东大学
- 文史哲与艺术中的数学智慧树知到期末考试答案章节答案2024年吉林师范大学
- GB/T 15651.7-2024半导体器件第5-7部分:光电子器件光电二极管和光电晶体管
- 浙教版劳动二年级上册全册教案
- 《物联网工程项目管理》课程标准
评论
0/150
提交评论