版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息安全管理员(信息安全管理员)练习题库与答案一、单选题(共67题,每题1分,共67分)1.以下的网络分类方法中,哪一组分类方法有误()。A、局域网/广域网B、对等网/城域网C、环型网/星型网D、有线网/无线网正确答案:B答案解析:网络分类方法有多种,A选项局域网和广域网是按照网络覆盖范围划分的;C选项环型网和星型网是按照网络拓扑结构划分的;D选项有线网和无线网是按照传输介质划分的。而B选项中对等网是按照网络的工作模式划分的,城域网是按照网络覆盖范围划分的,二者划分标准不同,不能归为同一组分类方法。2.计算机中一般采用()数,原因是它只要求两个不同的物理状态。A、二进制B、十六进制C、八进制D、十进制正确答案:A答案解析:计算机中一般采用二进制数,原因是它只要求两个不同的物理状态,例如高电平与低电平、磁体的南极与北极等,很容易用电子元件实现。而十进制需要十种状态,八进制需要八种状态,十六进制需要十六种状态,实现起来相对复杂。3.当使用abort模式关闭数据库时,数据库执行什么操作()A、关闭已提交事务的会话,等待未提交事务结束B、等待会话的结束,不会强制关闭会话C、强制关闭会话,未提交的事务不做回滚D、强制关闭会话,回滚未提交的事务正确答案:C答案解析:当使用abort模式关闭数据库时,它会强制关闭会话,而不会等待未提交事务结束,也不会对未提交的事务进行回滚操作。4.要使冷迁移正常运行,虚拟机必须()A、处于关闭状态。B、满足VMotion的所有要求。C、可以在具有相似的CPU系列和步进功能的系统之间移动。D、仍位于冷迁移之前的同一个数据存储中。正确答案:A答案解析:冷迁移是指在虚拟机处于关闭状态下,将其从一个物理服务器迁移到另一个物理服务器的操作。所以要使冷迁移正常运行,虚拟机必须处于关闭状态。选项B中VMotion要求虚拟机处于开启状态,与冷迁移条件不符;选项C说的是热迁移对CPU的要求,不是冷迁移;选项D冷迁移可以跨数据存储,并非必须位于同一个数据存储中。5.关于账户口令安全,以下哪个说法不正确?()A、新用户生效后应及时登录并修改缺省口令B、注意口令保密C、定期修改口令D、使用别人容易利用个人相关信息猜测的信息正确答案:D答案解析:使用别人容易利用个人相关信息猜测的信息是不安全的做法,会导致账户口令很容易被破解,从而威胁账户安全。新用户生效后及时登录并修改缺省口令、注意口令保密、定期修改口令都是保障账户口令安全的正确措施。6.HTTPS(安全超文本传输协议)是基于HTTP开发的,以下关于HTTPS的说法正确的是()A、HTTPS默认使用8080端口进行通信B、HTTPS默认使用443端口进行通信C、HTTPS默认使用4343端口进行通信D、HTTPS默认使用80端口进行通信正确答案:B答案解析:HTTPS默认使用443端口进行通信。8080端口常用于一些特定应用的非标准HTTP服务;4343端口并非HTTPS默认端口;80端口是HTTP协议默认使用的端口,而HTTPS是HTTP的安全版本,使用443端口来提供加密通信。7.RAID5级别的RAID组的磁盘利用率(N:镜像盘个数):()A、1/NB、100%C、(N-1)/ND、1/2正确答案:C答案解析:RAID5级别是分布式奇偶校验的独立磁盘结构。它的磁盘利用率的计算公式为:(N-1)/N,其中N为磁盘总数。所以其磁盘利用率大于(N-1)/N。例如,当有4块磁盘组成RAID5时,磁盘利用率为(4-1)/4=75%。8.Excel工作簿文件的缺省类型是()。A、TXTB、XLSC、DOCD、WKS正确答案:B9.下列说法中,错误的是()。A、数据被非授权地增删、修改或破坏都属于破坏数据的完整性B、抵赖是一种来自黑客的攻击C、非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用D、重放攻击是指出于非法目的,将所截获的某次合法的适信数据进行拷贝而重新发送正确答案:B答案解析:抵赖是指参与交易的一方否认曾经发生过此次交易,不属于来自黑客的攻击,黑客攻击主要包括非授权访问、破坏数据完整性、重放攻击等,所以选项B说法错误。选项A,数据被非授权地增删、修改或破坏确实属于破坏数据的完整性;选项C,非授权访问的定义正确;选项D,重放攻击的描述也正确。10.下列哪一个说法是正确的?()A、风险越大,越不需要保护B、风险越小,越需要保护C、风险越大,越需要保护D、越是中等风险,越需要保护正确答案:C答案解析:风险越大,意味着潜在的损失或危害可能更严重,所以越需要采取措施进行保护,以降低风险发生时可能造成的不利影响。A选项中风险越大应越需要保护而非不需要保护;B选项风险越小,相对而言需要保护的紧迫性没那么高;D选项中等风险的保护需求并非是最强烈的,风险越大保护需求越高。11.争用期是指网络上最远的两个站点通信时()。A、从数据发送开始到数据到达接收方为止的时间B、从数据发送开始到数据到达接收方为止的时间的两倍C、从冲突发生开始到发送方检测到冲突为止的时间D、从冲突发生开始到接收方检测到冲突为止的时间正确答案:B答案解析:争用期是指网络上最远的两个站点通信时,从数据发送开始到数据到达接收方为止的时间的两倍。因为信号在网络中传输是双向的,当发送方发送数据后,数据可能会在网络中传播到最远的接收方再返回,这期间如果发生冲突,发送方需要检测到冲突,所以争用期是往返传播时延,即从数据发送开始到数据到达接收方为止的时间的两倍。12.以下网络攻击中,()属于被动攻击。A、拒绝服务攻击B、重放C、假冒D、流量分析正确答案:D答案解析:被动攻击主要是收集信息而不是进行破坏,流量分析通过观察网络流量模式来获取信息,不干扰系统正常运行,属于被动攻击。拒绝服务攻击、重放攻击、假冒攻击都属于主动攻击,会对系统造成破坏或干扰。13.()是Windows操作系统、硬件设备以及应用程序得以正常运行和保存设置的核心“数据库”,也可以说是一个非常巨大的树状分层结构的数据库系统。A、注册表B、系统服务C、端口D、进程正确答案:A答案解析:注册表是Windows操作系统、硬件设备以及应用程序得以正常运行和保存设置的核心“数据库”,它是一个非常巨大的树状分层结构的数据库系统,存储着系统和应用的各种配置信息等。系统服务是系统提供的一些功能服务;端口是网络通信的逻辑地址;进程是正在运行的程序实例,它们都不符合描述。14.在数据链路层实现连接功能可采用()。A、网桥B、集线器(物理层)C、网关D、路由器(网络层)正确答案:A答案解析:网桥工作在数据链路层,能够实现数据链路层的连接功能,通过对MAC地址的学习和转发数据帧来连接不同的局域网。集线器工作在物理层,主要是对信号进行放大和转发,不能实现连接功能。网关工作在网络层及以上,用于不同网络协议之间的转换和连接。路由器工作在网络层,用于连接不同的网络。所以在数据链路层实现连接功能可采用网桥。15.通信系统必须具备的三个基本要素是()。A、终端,通信设施,接收设备B、信源,通信媒体,信宿C、终端,电缆,计算机D、信号发生器,通信线路,信号接收设备正确答案:B答案解析:通信系统的三个基本要素是信源、通信媒体、信宿。信源是信息的产生地,通信媒体是信息传输的通道,信宿是信息的接收者。终端、电缆、计算机、信号发生器、通信线路、信号接收设备、通信设施等都属于通信系统的组成部分,但不是最基本的要素。16.Console控制台电缆使用的是()A、8芯非屏蔽双绞线B、8芯屏蔽双绞线C、6芯非屏蔽双绞线D、6芯屏蔽双绞线正确答案:A答案解析:Console控制台电缆通常使用8芯非屏蔽双绞线来传输数据和信号,以实现设备之间的通信连接。17.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()A、威胁、脆弱性B、系统价值、风险C、受侵害的客体、对客体造成侵害的程度业务D、信息安全、系统服务安全正确答案:C答案解析:《信息系统安全等级保护定级指南》中明确指出,信息系统的安全保护等级由受侵害的客体和对客体造成侵害的程度两个定级要素决定。其中受侵害的客体包括公民、法人和其他组织的合法权益、社会秩序、公共利益以及国家安全;对客体造成侵害的程度通过风险评估来确定,包括多个方面,如业务信息安全性被破坏所造成的影响和损失,以及系统服务安全被破坏所造成的影响和损失等。18.帧中继(FR)的层次结构中没有()。A、网络层B、链路层C、物理层D、网络层和链路层正确答案:A答案解析:帧中继的层次结构只包含物理层和链路层,没有网络层。它以简化的方式处理数据传输,省略了复杂的网络层功能,通过虚电路技术在链路层上实现高效的数据通信。19.根据《中国南方电网有限责任公司IT服务管理办法》可知,紧急时间事件响应与解决时限要求分别是()A、20分钟,2小时B、20分钟,4小时C、10分钟,4小时D、30分钟,8小时正确答案:B20.下面协议中,用于电子邮件email传输控制的是()。A、SNMPB、SMTPC、HTTPD、HTML正确答案:B答案解析:SMTP即简单邮件传输协议,主要用于电子邮件的传输控制,负责将邮件从发件人服务器发送到收件人服务器。SNMP是简单网络管理协议,用于网络设备管理;HTTP是超文本传输协议,用于网页传输;HTML是超文本标记语言,用于网页内容的编写。21.网站的安全协议是https时,该网站浏览时会进行()处理。A、增加访问标记B、加密C、身份隐藏D、口令验证正确答案:B答案解析:https协议是超文本传输安全协议,它在HTTP的基础上加入了SSL/TLS协议,通过加密和身份验证等手段来保证数据传输的安全性。在浏览https网站时,数据会进行加密处理,防止数据在传输过程中被窃取或篡改。增加访问标记、身份隐藏、口令验证都不是https协议主要进行的处理。22.下列说法中,错误的是()。A、服务攻击是针对某种特定的网络应用的攻击B、主要的渗入威胁有特洛伊木马和陷阱C、非服务攻击是针对网络层协议而进行的D、对于在线业务系统的安全风险评估,应采用最小影响原则正确答案:B答案解析:服务攻击是针对某种特定网络应用的攻击,A选项正确;主要的渗入威胁有假冒、旁路控制、授权侵犯等,特洛伊木马和陷阱属于植入威胁,B选项错误;非服务攻击是针对网络层协议而进行的,C选项正确;对于在线业务系统的安全风险评估,应采用最小影响原则,D选项正确。23.当执行表查询操作时,()进程负责将表中的数据读入到缓冲区中。A、A.用户进程B、B.服务器进程C、C.CKPTD、D.SMON正确答案:B24.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出别一个密钥,这样的系统被称为()A、单密钥加密系统B、公钥加密系统C、对称加密系统D、常规加密系统正确答案:B答案解析:公钥加密系统的加密密钥和解密密钥是不同的,并且从一个密钥难以推出另一个密钥。单密钥加密系统、对称加密系统、常规加密系统的加密密钥和解密密钥是相同的。25.网络上“黑客”是指()的人。A、匿名上网B、总在晚上上网C、在网上私闯他人计算机系统D、不花钱上网正确答案:C答案解析:黑客通常是指那些在网上私闯他人计算机系统,进行非法活动,如窃取信息、破坏系统等的人。选项A匿名上网不一定就是黑客行为;选项B总在晚上上网与黑客并无直接关联;选项D不花钱上网也和黑客概念无关。26.包过滤技术防火墙在过滤数据包时,一般不关心()。A、数据包的内容B、数据包的协议类型C、数据包的目的地址D、数据包的源地址正确答案:A答案解析:包过滤技术防火墙主要根据数据包的源地址、目的地址、端口号和协议类型等信息来决定是否允许数据包通过,而一般不关心数据包的内容。27.安全审计是事后认定违反安全规则行为的分析技术,在检测违反安全规则方面、准确发现系统发生的事件以及对事件发生的事后分析方面,都发挥着巨大的作用。但安全审计也有无法实现的功能,以下哪个需求是网络安全审计无法实现的功能()A、发现用户的非法操作行为B、发现系统中存储的漏洞和缺陷C、发现系统中存在后门及恶意代码D、发现系统中感染的恶意代码类型及名称正确答案:B答案解析:安全审计能够发现用户的非法操作行为,也能发现系统中存在的后门及恶意代码以及系统中感染的恶意代码类型及名称等。但发现系统中存储的漏洞和缺陷通常不是安全审计的直接功能,安全审计主要侧重于对已发生事件的分析,而发现系统存储的漏洞和缺陷更依赖于专门的漏洞扫描等技术。安全审计侧重于对行为和事件的事后分析,对于系统中已存在的潜在漏洞和缺陷较难直接发现。28.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理做。A、中央网络安全与信息化小组B、国务院C、国家网信部门D、国家公安部门正确答案:C答案解析:《网络安全法》第八条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。所以答案选C。29.云存储系统结构模型由4个层次组成,包括:存储层、()、应用接口层、访问层。A、A.网络层B、B.基础管理层C、C.中间层D、D.物理层正确答案:B答案解析:云存储系统结构模型由存储层、基础管理层、应用接口层、访问层4个层次组成。存储层负责存储数据;基础管理层用于管理存储设备、数据冗余、数据访问等;应用接口层为用户提供统一的接口来访问云存储服务;访问层供用户或应用程序访问云存储。网络层是实现数据传输的,物理层是硬件层面,中间层不是云存储系统结构模型的标准层次,所以答案选B。30.关键信息基础设施的建设和其配套的安全技术措施应该()A、同步规划、同步建设、同步使用B、同步建设、同步验收、同步运维C、同步规划、同步建设、同步废弃D、同步设计、同步验收、同步运维正确答案:A答案解析:关键信息基础设施的建设和其配套的安全技术措施应该同步规划、同步建设、同步使用。这样才能确保在基础设施建设的各个阶段,安全技术措施都能与之适配,保障关键信息基础设施从建设之初就具备相应的安全防护能力,有效应对各种安全风险,避免出现安全短板。31.关于Linux目录,不正确的是()A、目录也是Linux文件的一种。B、以.开头的是隐藏目录。C、Linux目录的所有内容都来自于硬盘数据。D、挂载多块磁盘的情况下,Linux仍然是单根目录。正确答案:C答案解析:Linux目录也是文件的一种,A正确;以.开头的是隐藏目录,B正确;Linux目录内容可以来自多种存储设备等,不只是硬盘数据,C错误;挂载多块磁盘时Linux仍是单根目录,D正确。32.下面不属于PKI组成部分的是()A、证书主体B、使用证书的应用和系统C、证书特威机构D、AS正确答案:D答案解析:PKI(公钥基础设施)通常由证书主体、使用证书的应用和系统、证书权威机构(CA)等组成。而AS一般指认证服务器等,不属于PKI的典型组成部分。33.信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。A、多媒体信息本身有很大的冗余性B、多媒体信息本身编码效率很高C、人眼或人耳对某些信息由一定的掩蔽效应D、信息嵌入到多媒体信息中不影响多媒体本身的传送和使用正确答案:B答案解析:多媒体信息本身存在很大冗余性,比如图像、音频、视频等都有可以利用来隐藏信息的空间;人眼或人耳对某些信息有一定的掩蔽效应,这使得在不影响多媒体内容正常感知的情况下可以嵌入隐藏信息;信息嵌入到多媒体信息中通常不影响多媒体本身的传送和使用。而多媒体信息本身编码效率并不高,存在大量可利用的冗余空间来进行信息隐藏,所以选项B叙述错误。34.计算机病毒是指一种能够适过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是()。A、杜绝病毒对计算机的侵害B、查出已感染的任何病毒,清除部分已感染病毒C、检查计算机是否感染病毒,清除已感染的任何病毒D、检查计算机是否感染病毒,清除部分已感染病毒正确答案:D答案解析:目前使用的防杀病毒软件主要作用是检查计算机是否感染病毒,当发现病毒后可以清除部分已感染病毒。但不能杜绝病毒对计算机的侵害,也不能清除已感染的任何病毒,因为新的病毒不断出现,防杀病毒软件可能无法及时识别和清除所有病毒。35.关于权限,角色,用户三者关系,下列说法正确的是()A、权限只能授予用户B、角色不能再被授予另一角色C、用户可以拥有多个角色D、用户不能自己创建角色正确答案:C答案解析:角色是权限的集合,用户通过拥有角色来获得相应的权限。一个用户可以拥有多个角色,从而拥有多个角色所包含的权限集合。选项A中权限可以授予角色,角色再授予用户;选项B角色可以再被授予另一角色;选项D用户在具有相应权限时可以自己创建角色。36.当数据分组从()层下移至()层,需要封装协议数据单元的首部和尾部。A、应用/传输B、网络/数据链路C、数据链路/物理D、传输/网络正确答案:B答案解析:当数据分组从网络层下移至数据链路层时,需要封装协议数据单元的首部和尾部。网络层的数据包进入数据链路层后,会在其前后添加数据链路层的首部和尾部信息,形成数据链路层的帧,以便在物理链路上传输。37.Mysql数据库使用()可以查看数据库版本A、mysql-vB、mysql-VC、mysql-infoD、mysql-version正确答案:B答案解析:选项B(>mysql-V)可以查看MySQL数据库版本。-V参数是比较常用的查看版本的方式。选项A(>mysql-v)中的-v一般不是用于查看版本的标准参数;选项C(>mysql-info)这个指令并不用于查看版本;选项D(>mysql-version)不是标准的查看MySQL版本的写法。38.关于Linux系统日志,不正确的是()A、Linux日志有不同的错误级别B、除应用日志外,Linux本身的所有系统日志都存放在/var/log目录下C、日志具有轮转机制,会自动循环删除旧日志D、error级别的日志,严重程度高于warning级别正确答案:B答案解析:Linux系统日志中,除应用日志外,/var/log目录存放了许多重要的系统日志,但不是Linux本身的所有系统日志都存放在这里。例如,/proc/kmsg也保存了内核环形缓冲区的日志等。Linux日志有不同的错误级别,error级别的日志严重程度高于warning级别,并且日志具有轮转机制,会自动循环删除旧日志以控制日志文件大小。39.()是定义同层对等实体间交换帧、数据包的格式和意义的一组规则,网络中各层实体利用它来实现它们的服务。A、进程B、实体C、服务D、协议正确答案:D答案解析:协议是定义同层对等实体间交换帧、数据包的格式和意义的一组规则,网络中各层实体利用它来实现它们的服务。协议规定了数据的传输格式、传输顺序、控制机制等,使得不同设备之间能够准确地进行通信。服务是指一个系统向另一个系统提供的功能;实体是参与交互的对象;进程是程序在操作系统中的一次执行过程,它们都不符合对同层对等实体间交换格式和意义规则的定义。40.当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。A、IP源地址B、源端口C、IP目的地址D、协议正确答案:B答案解析:防火墙在网络层基于TCP/IP协议数据包头进行过滤时,规则匹配条件通常包括IP源地址、IP目的地址、协议等,而源端口通常是传输层(如TCP、UDP)进行过滤等操作时会用到的,不是网络层基于数据包头过滤的主要规则匹配条件。41.$HOME/.netrc文件包含下列哪种命令的自动登录信息?()A、rshB、sshC、ftpD、rlogin正确答案:C答案解析:`.netrc`文件是用于存储网络相关的认证信息,其中包含`ftp`命令的自动登录信息,在进行`ftp`操作时可通过该文件配置用户名和密码等信息实现自动登录。42.操作系统中断响应时间是指()。A、A.从中断处理开始到中断处理结束所用的时间B、B.从发出中断请求到中断处理结束所用的时间C、C.从发出中断请求到进入中断处理所用的时间D、D.从中断处理结束到再次中断请求的时间正确答案:C答案解析:操作系统中断响应时间是指从发出中断请求到进入中断处理所用的时间。中断响应是指CPU对中断请求的响应过程,包括保存断点、识别中断源等操作,这个时间就是从发出中断请求到真正开始处理中断之间的时间间隔。选项A是中断处理时间;选项B是从发出中断请求到整个中断处理结束的时间,包含了中断响应时间和中断处理时间;选项D与中断响应时间无关。43.使用命令:mysql-uxxx-pxxx登录数据库mysql数据库,-u和-p后边分别输入()A、用户名,端口号B、密码,用户名C、密码,端口号D、用户名,密码正确答案:D答案解析:在使用mysql-uxxx-pxxx命令登录数据库时,-u后面跟着的是用户名,-p后面跟着的是密码。例如:mysql-uroot-p123456,其中root是用户名,123456是密码。44.常用网络通讯协议:FTP、HTTPS、SMTP、Telnet的端口号依次是:()A、21、80、23、25B、21、80、25、23C、21、443、23、25D、21、443、25、23正确答案:D答案解析:FTP(文件传输协议)的端口号是21;HTTPS(超文本传输安全协议)的端口号是443;SMTP(简单邮件传输协议)的端口号是25;Telnet(远程登录协议)的端口号是23。所以依次是21、443、25、23,答案选D。45.对未列入作业计划但必须在特定时间执行,否则将影响信息系统正常运行的维护应纳入()。A、A.周作业计划B、B.月度作业计划C、C.年度作业计划D、D.临时作业计划正确答案:D答案解析:未列入作业计划但必须在特定时间执行,否则将影响信息系统正常运行的维护应纳入临时作业计划,因为它具有临时性和紧急性,不符合周作业计划、月度作业计划、年度作业计划相对固定的时间安排特点。46.以下哪一种口令最弱()A、123456B、123qweeC、youzu@123D、HJlihb@Fld#正确答案:A答案解析:选项A的口令“123456”是非常常见且简单的组合,没有包含字母大小写、特殊字符等增加复杂度的元素,相比其他选项,安全性最低,所以是最弱的口令。选项B包含了数字和字母;选项C包含了字母、数字和特殊字符;选项D也包含了大小写字母、数字和特殊字符,这些都比单纯的“123456”更具复杂性和安全性。47.无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。A、采用干扰去内节点切换频道的方式来低于干扰B、适过向独立多路径发送验证数据来发现异常节点C、利用中心节点监视网络中其他所有阶段来发现恶意节点D、利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响正确答案:C答案解析:采用干扰去内节点切换频道的方式,可以使恶意节点难以持续干扰特定频道,从而达到抵御干扰的目的,A选项正确;通过向独立多路径发送验证数据,若某个路径的数据出现异常,就能发现可能存在的异常节点,B选项正确;无线传感器网络通常没有中心节点来监视所有节点,这种方式不符合其分布式的特点,C选项错误;利用安全并具有弹性的时间同步协议,能减少外部攻击和被俘获节点对时间同步的影响,进而保障网络正常运行,D选项正确。48.以下有关信息安全管理员职责的叙述,不正确的是()A、信息安全管理员应该对安全设备进行优化配置B、信息安全管理员应该对网络的总体安全布局进行规划C、信息安全管理员应该负责为用户编写安全应用程序D、信息安全管理员应该对信息系统安全事件进行处理正确答案:C答案解析:信息安全管理员的主要职责是保障信息系统的安全,包括对网络总体安全布局进行规划、处理信息系统安全事件、对安全设备进行优化配置等。编写安全应用程序通常是软件开发人员的职责,不属于信息安全管理员的核心职责范畴。49.以下不属于信息安全风险评估中需要识别的对象是()。A、脆弱性识别B、风险识别C、威胁识别D、资产识别正确答案:B答案解析:信息安全风险评估需要识别的对象包括资产识别、威胁识别、脆弱性识别等,风险识别是基于前面这些识别之后进行的综合分析判断等工作,不属于最初需要识别的对象。50.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。A、二级以上B、三级以上C、四级以上D、五级以上正确答案:B答案解析:信息系统安全等级保护分为五级,其中三级以上信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。51.下列节能手段中,哪项措施最能改善机房的PUE值?()。A、机房计算机系统符合节能要求B、机房的建筑材料符合节能要求C、机房照明采用节能灯D、机房的建筑材料符合节能要求正确答案:B52.《网络与信息安全管理员国家职业技能标准》中规定网络与信息安全管理员共设()个等级A、六B、四C、三D、五正确答案:B答案解析:本标准规定了网络与信息安全管理员职业的基本要求、工作要求和权重表,适用于网络与信息安全管理员职业技能鉴定。网络与信息安全管理员共设四个等级,分别为:五级/初级工、四级/中级工、三级/高级工、二级/技师。53.AES结构由以下4个不同的模块组成,其中()是非线性模块。A、字节代换B、行移位C、列混淆D、轮密钥加正确答案:A答案解析:字节代换是AES结构中的非线性模块,它通过一个S盒对状态矩阵中的每个字节进行替换,将输入字节映射为一个不同的输出字节,引入了非线性变换,增强了密码的安全性。而行移位是线性操作,列混淆通过矩阵乘法实现线性混合,轮密钥加是简单的异或操作,这三个都是线性模块。54.以下对JDBC的描述哪个是正确的()A、JDBC是JVM虚拟机与数据库的连接协议B、JDBC是JVM虚拟机之间连接的协议C、JDBC是JVM连接应用服务器的协议D、JDBC是JVM连接web服务器的协议正确答案:A答案解析:JDBC(JavaDatabaseConnectivity)是Java语言中用于执行SQL语句的API,它提供了一种标准的方式来连接不同类型的数据库,使得Java程序能够与数据库进行交互,所以它是JVM虚拟机与数据库的连接协议。选项B说的是JVM虚拟机之间连接协议,错误;选项C说的是JVM连接应用服务器协议,错误;选项D说的是JVM连接web服务器协议,错误。55.在局域网中,目前最常用的传输介质是()。A、同轴电缆B、无线通信C、光缆(光导纤维)D、双绞线正确答案:D答案解析:双绞线具有成本低、易于安装和使用等优点,在局域网中广泛应用,是目前最常用的传输介质。同轴电缆曾被广泛使用,但现在使用相对较少。光缆具有高速、大容量等优点,但成本较高,铺设和维护相对复杂。无线通信在某些场景有应用,但不是局域网中最常用的传输介质。56.以下哪个说法最符合《网络安全法》中关于网络的定义?A、人与人交往联系的社会网络B、包含服务器、交换机等设备的系统C、涵盖处理各种信息的设备的网络空间D、计算机局域网正确答案:C答案解析:《网络安全法》中网络指的是由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统,涵盖处理各种信息的设备的网络空间符合其定义。计算机局域网只是网络的一种形式,不全面;包含服务器、交换机等设备的系统未突出网络的信息处理功能;人与人交往联系的社会网络与法律中网络定义不符。57.断电会使存储数据丢失的存储器是()A、RAMB、硬盘C、ROMD、软盘正确答案:A答案解析:RAM即随机存取存储器,它在断电后数据会丢失。硬盘是外部存储设备,断电后数据不会丢失。ROM是只读存储器,断电后数据不会丢失。软盘也是一种外部存储介质,断电后数据不会丢失。所以断电会使存储数据丢失的存储器是RAM。58.tomcat配置文件一般放在tomcat的()文件夹A、webappsB、confC、webD、bin正确答案:B59.避免在局域网中传播过多广播信息引起"广播风暴"的有效办法是()。A、划分虚拟局域网B、增加网络带宽C、提高网络利用率D、实现QoS正确答案:A答案解析:划分虚拟局域网(VLAN)可以将一个大的局域网成多个较小的广播域,每个VLAN内的广播信息仅在本VLAN内传播,不会扩散到整个局域网,从而有效避免广播风暴。增加网络带宽并不能解决广播风暴问题,它主要是提升数据传输速率。提高网络利用率与避免广播风暴没有直接关联。实现QoS主要是用于保障网络中不同业务的服务质量,而不是避免广播风暴。60.以下关于网络流量监控的叙述中,不正确的是()。A、网络流量监控分析的基础是协议行为解析技术B、数据采集探针是专口用于获取网络链路流量数据的硬件设备C、流量监控能够有效实现对敏感数据的过滤D、流量监测中所监测的流量适常采集自主机节点、服务器、路由器接口、链路和路径等正确答案:C答案解析:网络流量监控分析的基础是协议行为解析技术,通过对网络协议的深入理解和分析来实现监控,A选项正确。数据采集探针是专门用于获取网络链路流量数据的硬件设备,能准确采集流量信息,B选项正确。流量监控主要侧重于对网络流量的监测和分析,如流量大小、流向等,而不是对敏感数据的过滤,过滤敏感数据通常需要专门的安全设备和技术来实现,C选项错误。流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等多个层面,D选项正确。61.当一台主机从一个网络移到另一个网络时,以下说法正确的是A、必须改变它的IP地址和MAC地址B、必须改变它的IP地址,但不需改动MAC地址C、必须改变它的MAC地址,但不需改动IP地址D、MAC地址、IP地址都不需改动正确答案:B答案解析:当一台主机从一个网络移到另一个网络时,因为不同网络的网络地址不同,主机需要有对应的网络层地址(即IP地址)来标识自己在新网络中的位置,所以必须改变它的IP地址。而MAC地址是主机网卡的物理地址,用于在局域网内进行通信,与主机连接到哪个网络无关,所以不需改动MAC地址。62.攻击者适过对目标主机进行端口扫描可以直接获得()。A、目标主机开放端口服务信息B、目标主机的操作系统信息C、目标主机的登录口令D、目标主机的硬件设备信息正确答案:A答案解析:通过端口扫描,可以探测到目标主机开放的端口,进而了解这些开放端口上运行的服务信息。而扫描操作系统信息一般需要进一步利用服务指纹等技术;登录口令无法通过端口扫描直接获得;硬件设备信息更无法通过端口扫描获取。63.假设文件fileA的符号链接为fileB,那么删除fileA后,下面的描述正确的是()。A、A.fileB也随之被删除B、B.fileB仍存在,但是属于无效文件C、C.因为fileB未被删除,所以fileA会被系统自动重新建立D、D.fileB会随fileA的删除而被系统自动删除正确答案:B答案解析:当删除符号链接所指向的文件fileA后,符号链接fileB仍然存在,但它指向的目标已经不存在了,所以fileB成为了一个无效文件。选项A中fileB不会随之被删除;选项C中fileA不会被自动重新建立;选项D中fileB不会被自动删除。64.杂凑函数SHA-1的输入分组长度为()比特。A、128B、256C、512D、1024正确答案:C答案解析:SHA-1的输入分组长度为512比特。它将输入消息分成512比特的块进行处理,然后逐步生成160比特的哈希值。65.数据字典存放在哪个表空间中()A、SYSTEM表空间B、SYSAUX表空间C、Undo表空间D、D)Temp表空间正确答案:A66.交换机工作在OSI七层的哪一层?A、一层B、二层C、三层D、三层以上正确答案:B答案解析:交换机工作在数据链路层,也就是OSI七层模型中的第二层。它主要负责根据MAC地址转发数据帧,构建和维护MAC地址表等功能。67.风险评估的工具中,()是根据脆弱性扫描工具扫描的结果进行模糊攻击测试,判断被非法访何者利用的可能性.这类工具通常包括黑客工具、脚本文件A、安全审计工具B、拓扑发现工具C、脆弱性扫描工具D、渗透测试工具正确答案:D答案解析:渗透测试工具是根据脆弱性扫描工具扫描的结果进行模糊攻击测试,判断被非法访问者利用的可能性。这类工具通常包括黑客工具、脚本文件等,通过模拟黑客攻击来检测系统的安全性,看是否能利用系统存在的脆弱性进行非法访问等操作。而脆弱性扫描工具主要是发现系统存在的脆弱点;拓扑发现工具主要是发现网络拓扑结构;安全审计工具侧重于对系统的审计记录等进行检查分析,均不符合题意。二、多选题(共14题,每题1分,共14分)1.RMAN是Oracle常用的备份工具,下列哪些文件可以使用RMAN工具进行备份?A、A.pfileB、B.spfileC、C.控制文件D、D.归档日志正确答案:BCD2.对于Linux系统目录的操作,可以实现的是()A、批量递归设置目录及目录下的子目录和文件权限B、用rmdir命令及相关参数删除配置文件C、通过一条命令创建一个父目录+两个子目录,形成双层目录结构D、动态显示文件的前十行正确答案:AC答案解析:-选项A:可以使用chmod命令结合参数来批量递归设置目录及目录下的子目录和文件权限,例如chmod-R755directory,该选项可行。-选项B:rmdir命令只能删除空目录,不能直接删除配置文件,删除文件应该使用rm命令,该选项错误。-选项C:可以使用mkdir命令一次创建多层目录结构,例如mkdir-pparent/child1/child2,该选项可行。-选项D:动态显示文件前十行使用的命令是head-n10file,而不是一条命令能直接实现动态显示,该选项不准确。3.下列哪些文件是Oracle启动时必须的?A、A.日志文件B、B.控制文件C、C.数据文件D、D.归档文件正确答案:BC4.关于vmtools,下列说法正确的是A、A.可以实现主机与虚拟机之间的时间同步B、B.可以捕获光标,在未安装vmtools之前,若想从虚拟机中释放光标,可以按Ctrl+EscC、C.安装后,更新显卡驱动,提升了图像显示能力D、D.需要现在独立的安装包再安装到每一台虚拟机中正确答案:AC答案解析:-选项A:VMtools可以实现主机与虚拟机之间的时间同步,该说法正确。-选项B:在未安装vmtools之前,若想从虚拟机中释放光标,可以按Ctrl+Alt,而不是Ctrl+Esc,该说法错误。-选项C:安装VMtools后更新显卡驱动,能够提升图像显示能力,该说法正确。-选项D:VMtools是随虚拟机安装过程一起安装的,不需要额外下载独立安装包再安装到每一台虚拟机中,该说法错误。5.以下的网络分类方法中,哪几组分类方法正确()。A、局域网/广域网B、环型网/星型网C、有线网/无线网D、对等网/城域网正确答案:ABC答案解析:-选项A:按照网络覆盖范围可分为局域网、广域网等,该分类正确。-选项B:对等网是网络的一种工作模式,城域网是按覆盖范围分类的网络类型,二者分类方式不对应,该分类错误。-选项C:环型网和星型网是按照网络拓扑结构进行分类的,该分类正确。-选项D:按照传输介质可分为有线网和无线网,该分类正确。6.防火墙技术,涉及到()。A、计算机网络技术B、密码技术C、软件技术D、安全操作系统正确答案:ABCD答案解析:防火墙技术涉及到计算机网络技术,用于控制网络流量;密码技术可用于加密传输数据等;软件技术是防火墙实现功能的基础;安全操作系统是构建安全防火墙环境的一部分,所以ABCD选项均正确。7.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()A、定期更换口令B、设置复杂的、具有一定位数的口令C、限制对口令文件的访问D、口令/账号加密正确答案:ABCD答案解析:-**选项A**:口令/账号加密能防止口令在传输和存储过程中被轻易窃取,保护口令安全。-**选项B**:定期更换口令可降低因口令长期不变而被破解的风险。-**选项C**:限制对口令文件的访问,避免非法获取口令文件从而获取口令。-**选项D**:设置复杂且具有一定位数的口令,增加口令被破解的难度。8.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()A、MD2B、MD4C、MD5D、Cost256正确答案:ABC答案解析:HASH加密算法包括MD2、MD4、MD5等。MD2是一种密码哈希函数,由RonaldLinnRivest设计,于1989年公布。MD4是由罗纳德·李维斯特(RonaldLinnRivest)设计,于1990年发布的一种密码散列函数。MD5也是由罗纳德·李维斯特(RonaldLinnRivest)设计,于1992年公开,用以取代MD4算法。而Cost256并不是HASH加密算法中的常见算法。9.以下网络硬件或网络设备中,不处于OSI参考模型中网络层的设备是()A、网卡B、集线器C、交换机D、路由器正确答案:ABC答案解析:网卡工作在数据链路层,负责将计算机连接到网络并处理物理层和数据链路层的通信。集线器是物理层设备,主要功能是将多个设备连接在一起,起到信号放大和转发的作用。交换机工作在数据链路层,根据MAC地址转发数据帧。路由器工作在网络层,根据IP地址进行数据包的转发。所以不处于网络层的设备是网卡、集线器和交换机,答案是ABC。10.IT系统维护人员权限原则包括()。A、工作相关B、最大授权C、最小授权D、权限制约正确答案:ACD答案解析:IT系统维护人员权限原则包括工作相关原则,即权限应与工作内容紧密相关;最小授权原则,授予完成工作所需的最少权限;权限制约原则,通过多种方式对权限进行制约和监督,以保障系统安全。最大授权不符合权限管理的安全理念,所以不选B。11.因特网的核心部分(通信子网)包括()。A、物理层B、数据链路层C、网络层D、传输层(通信子网和资源子网的接口)正确答案:ABC答案解析:因特网的核心部分即通信子网,主要包括物理层、数据链路层和网络层。物理层负责传输比特流,数据链路层
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 数据服务提供商协议
- 2026年教育培训服务合同协议
- 物联网平台定制协议合同
- 区块链溯源服装溯源协议
- 2026年度河南省安全生产月知识竞赛竞答试题及答案
- 验货执行合同书
- 2026年全民国家安全教育日知识竞赛试题及答案
- 技术开发合同到期验收条款
- 即时配送用户信息保护协议
- 慢病防控中心理干预的跨界融合趋势
- 英语绘本Zoo animals 课件
- 手术室护士病情观察
- 全球变暖课件高级
- 五年级下学期数学自然数(课件)
- 幼儿园班级幼儿图书目录清单(大中小班)
- 信息安全等级保护制度-信息分类分级管理制度
- SN-T2632-2010微生物菌种常规保藏技术规范
- 个人发票委托书
- 贵州省黔东南州2022-2023学年八年级上学期期末文化水平测试数学试卷(含答案)
- 青岛啤酒博物馆调查报告
- 新教材2024版高中地理本册整合提升课件新人教版必修第一册
评论
0/150
提交评论