网络与信息安全管理员(信息安全管理员)题库与参考答案_第1页
网络与信息安全管理员(信息安全管理员)题库与参考答案_第2页
网络与信息安全管理员(信息安全管理员)题库与参考答案_第3页
网络与信息安全管理员(信息安全管理员)题库与参考答案_第4页
网络与信息安全管理员(信息安全管理员)题库与参考答案_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员(信息安全管理员)题库与参考答案一、单选题(共67题,每题1分,共67分)1.以下关于认证技术的描述中,错误的是()。A、身份认证是用来对信息系统中实体的合法性进行验证的方法B、消息认证能够验证消息的完整性C、数字签名是十六进制的字符串D、指纹识别技术包括验证和识别两个部分正确答案:C答案解析:身份认证是验证信息系统中实体合法性的方法,A选项正确;消息认证能验证消息完整性,B选项正确;数字签名是通过某种密码运算生成的一系列符号及代码组成的电子密码,不是十六进制字符串,C选项错误;指纹识别技术包括验证和识别两个部分,D选项正确。2.以下选项中,不属于生物识别方法的是()A、掌纹识别B、指纹识别C、人脸识别D、个人标记号识别正确答案:D答案解析:个人标记号识别不属于生物识别方法。生物识别技术是基于个体的生理特征或行为特征进行身份验证的技术。掌纹识别、人脸识别、指纹识别都是利用人体的生理特征来识别身份,而个人标记号识别是通过记忆的特定符号或代码来验证身份,不属于基于生物特征的识别方式。3.我国的国家秘密分为几级?()A、3B、4C、5D、6正确答案:A答案解析:国家秘密的密级分为绝密、机密、秘密三级。所以我国国家秘密分为3级,答案选A。4.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()A、用户账户和权限的设置B、审计记录C、访问控制列表D、系统服务配置情况正确答案:B答案解析:在系统重新上线前,访问控制列表、系统服务配置情况、用户账户和权限的设置等都需要查看以确保系统安全和正常运行。而审计记录主要是用于事后分析和追踪,在重新上线前不是必须查看的内容。5.以下网络攻击方式中,()实施的攻击不是网络钩鱼的常用手段A、利用虚假的电子商务网站B、利用蜜罐C、利用假冒网上银行、网上证券网站D、利用社会工程学正确答案:B答案解析:网络钓鱼常用手段包括利用社会工程学诱骗用户,设置虚假的电子商务网站、假冒网上银行及证券网站等,而蜜罐是一种网络安全防护机制,不是网络钓鱼的常用手段。6.CPU包括()。A、内存和控制器B、控制器和运算器C、高速缓存D、控制器、运算和内存正确答案:B答案解析:CPU主要由控制器和运算器组成。控制器负责指挥计算机各部件协调工作,运算器则进行算术运算和逻辑运算。内存不属于CPU的组成部分,高速缓存是为了提高CPU数据读取速度而设置的,它是CPU的一个附属优化部件,并非CPU的基本组成单元。7.如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是()。A、远程VPNB、外部VPNC、外联网VPND、内部VPN正确答案:A8.因特网是一个()。A、计算机软件B、网络的网络C、国际性组织D、计算机网络正确答案:B答案解析:因特网是一个网络的网络,它将世界各地的众多计算机网络连接在一起,实现资源共享和信息交换等功能。9.()是端系统之间的协议。A、TCPB、IPC、ICMPD、ARP正确答案:A答案解析:TCP是一种面向连接的、可靠的、字节流协议,它提供了端到端的可靠数据传输服务,运行在端系统之间,用于在应用程序之间建立通信会话并确保数据的准确传输。IP是网络层协议,主要负责在不同网络之间转发数据包。ICMP是网络层的控制协议,用于传递网络层的控制消息。ARP是网络层协议,用于将IP地址解析为MAC地址。10.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。A、人为破坏B、硬件设备C、操作系统D、网络协议正确答案:B答案解析:网络容易受到攻击的原因主要有网络软件不完善以及硬件设备本身存在安全漏洞。人为破坏不属于技术层面网络容易受攻击的本质原因;操作系统和网络协议包含在网络软件范畴,所以主要是硬件设备本身存在安全漏洞这一因素,答案选B。11.Windows10平台支持的两种应用程序类型是哪两种?A、Modern应用和app应用B、传统exe应用和Modern应用C、传统exe应用和app应用D、传统exe应用和deb应用正确答案:B答案解析:在Windows10平台支持两种应用程序类型,分别是传统exe应用和Modern应用。传统exe应用是之前Windows系统就广泛存在的应用程序形式。Modern应用则是Windows8及后续版本引入的,具有新的界面设计和交互方式,更适合在现代设备上运行,比如平板等。12.在OSI参考模型中,服务定义为()。A、各层向其下层提供的一组操作B、对等实体各层间通信功能实现C、各层向其上层提供的一组操作D、与协议的含义相同正确答案:C答案解析:服务是指各层向其上层提供的一组操作,它是同一系统中相邻两层之间的接口。选项A错误,是向其上层提供操作而非下层;选项B描述的是对等实体通信功能,不是服务的定义;选项D服务和协议含义不同,协议是控制两个对等实体进行通信的规则的集合。13.以下行为不属于违反国家保密规定的行为()A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密D、以不正当手段获取商业秘密正确答案:D答案解析:选项A将涉密计算机、涉密存储设备接入互联网及其他公共信息网络,选项B通过普通邮政等无保密措施的渠道传递国家秘密载体,选项C在私人交往中涉及国家秘密,均属于违反国家保密规定的行为。而选项D以不正当手段获取商业秘密属于侵犯商业秘密的行为,不属于违反国家保密规定的行为。14.以下哪一种口令最弱()A、123456B、123qweeC、youzu@123D、HJlihb@Fld#正确答案:A答案解析:选项A的口令“123456”是非常常见且简单的组合,没有包含字母大小写、特殊字符等增加复杂度的元素,相比其他选项,安全性最低,所以是最弱的口令。选项B包含了数字和字母;选项C包含了字母、数字和特殊字符;选项D也包含了大小写字母、数字和特殊字符,这些都比单纯的“123456”更具复杂性和安全性。15.AES结构由以下4个不同的模块组成,其中()是非线性模块。A、字节代换B、行移位C、列混淆D、轮密钥加正确答案:A答案解析:字节代换是AES结构中的非线性模块,它通过一个S盒对状态矩阵中的每个字节进行替换,将输入字节映射为一个不同的输出字节,引入了非线性变换,增强了密码的安全性。而行移位是线性操作,列混淆通过矩阵乘法实现线性混合,轮密钥加是简单的异或操作,这三个都是线性模块。16.计算机病毒是指一种能够适过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是()。A、检查计算机是否感染病毒,清除已感染的任何病毒B、检查计算机是否感染病毒,清除部分已感染病毒C、查出已感染的任何病毒,清除部分已感染病毒D、杜绝病毒对计算机的侵害正确答案:B答案解析:目前使用的防杀病毒软件主要作用是检查计算机是否感染病毒,当发现病毒后可以清除部分已感染病毒。但不能杜绝病毒对计算机的侵害,也不能清除已感染的任何病毒,因为新的病毒不断出现,防杀病毒软件可能无法及时识别和清除所有病毒。17.不属于物理安全威胁的是()。A、自然灾害B、系统安全管理人员培训不够C、物理攻击D、硬件故障正确答案:B答案解析:物理安全威胁包括自然灾害、物理攻击、硬件故障等。而系统安全管理人员培训不够属于人员安全方面的问题,不属于物理安全威胁。18.攻击者可以使用pfng,或某一个系统命令获得目标网络的信息。攻击者利用此命令,能收集到目标之间经过的路由设备IP地址,选择其中存在安全防护相对薄弱的路由设备实施攻击,或者控制路由设备,对目标网络实施嗅探等其他攻击,这个命令为()A、sbcwB、ipconfigC、ipconfigallD、tracert正确答案:D19.扫描技术()。A、只能作为攻击工具B、只能作为检查系统漏洞的工具C、只能作为防御工具D、既可以作为攻击工具,也可以作为防御工具正确答案:D答案解析:扫描技术既可以作为攻击工具,也可以作为防御工具。例如,黑客可以利用扫描技术探测目标系统的漏洞,发起攻击;而安全人员则可以使用扫描技术来检查系统的安全状况,发现潜在的安全隐患,进行防御。所以扫描技术具有双重性,既能用于攻击,也能用于防御。20.下面关于病毒防护描述错误的是()A、个人计算机必须安装统一部署的防病毒软件B、在处理外包介质之前应用防病毒软件扫描C、如果从公共资源得到的程序,那么在使用之前需要使用防病毒程序扫描D、个人计算机上安装了防病毒软件即可,不用定期进行病毒扫描正确答案:D21.争用期是指网络上最远的两个站点通信时()。A、从数据发送开始到数据到达接收方为止的时间的两倍B、从数据发送开始到数据到达接收方为止的时间C、从冲突发生开始到接收方检测到冲突为止的时间D、从冲突发生开始到发送方检测到冲突为止的时间正确答案:A答案解析:争用期是指网络上最远的两个站点通信时,从数据发送开始到数据到达接收方为止的时间的两倍。因为信号在网络中传输是双向的,当发送方发送数据后,数据可能会在网络中传播到最远的接收方再返回,这期间如果发生冲突,发送方需要检测到冲突,所以争用期是往返传播时延,即从数据发送开始到数据到达接收方为止的时间的两倍。22.关键信息基础设施的建设和其配套的安全技术措施应该()A、同步规划、同步建设、同步使用B、同步建设、同步验收、同步运维C、同步设计、同步验收、同步运维D、同步规划、同步建设、同步废弃正确答案:A答案解析:关键信息基础设施的建设和其配套的安全技术措施应该同步规划、同步建设、同步使用。这样才能确保在基础设施建设的各个阶段,安全技术措施都能与之适配,保障关键信息基础设施从建设之初就具备相应的安全防护能力,有效应对各种安全风险,避免出现安全短板。23.信息安全风险评估是针对事物潜在影响正常执行其职能的行为产生干扰或者破坏的因素进行识别、评价的过程,下列选项中不属于风险评估要素的是()A、威胁B、安全需求C、资产D、脆弱性正确答案:B答案解析:风险评估要素包括资产、脆弱性、威胁、可能性、影响等。资产是有价值的对象;脆弱性是资产可被威胁利用的弱点;威胁是可能对资产造成损害的潜在因素。而安全需求并不是风险评估直接的要素,它是基于风险评估结果等进一步衍生出的对于安全保障的要求,不属于风险评估本身的要素。24.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。A、保护B、检测C、响应D、恢复正确答案:B答案解析:安全审计主要是对系统中的各类活动进行记录和分析,通过审计可以发现系统中存在的潜在安全问题、违规操作等,属于检测措施。它侧重于发现安全事件,而不是直接保护系统(A选项)、对安全事件进行响应(C选项)或者恢复系统到正常状态(D选项)。25.在多进程的并发系统中,肯定不会因竞争()而产生死锁。A、打印机B、磁带机C、CPUD、磁盘正确答案:C答案解析:在多进程并发系统中,CPU是多个进程可以同时获取和使用的资源,不存在进程因为竞争CPU而产生死锁的情况。而打印机、磁带机、磁盘等资源往往是独占性的,多个进程竞争这些资源时可能会出现互相等待对方释放资源的情况,从而导致死锁。26.Windows系统中可以通过配置()防止用户通过多次登录尝试来猜测其他人的密码。A、密码策略B、账户锁定策略C、kerberos策略D、审计策略正确答案:B答案解析:账户锁定策略可以设置在多次登录尝试失败后锁定账户,从而防止用户通过多次登录尝试来猜测其他人的密码。密码策略主要用于设置密码的复杂性、长度等要求;kerberos策略是关于Kerberos认证协议相关的设置;审计策略用于记录系统中的各种操作等信息,均不符合题意。27.采用全双工通信方式,数据传输的方向性结构为()。A、可以在两个方向上同时传输B、只能在一个方向上传输C、可以在两个方向上传输,但不能同时传输D、以上均不对正确答案:A答案解析:全双工通信方式允许数据在两个方向上同时进行传输,就像我们打电话时,双方可以同时说话和倾听,实现双向同时通信。选项B只能在一个方向上传输是单工通信;选项C可以在两个方向上传输但不能同时传输是半双工通信。所以答案是A。28.下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?A、TCSEC标准B、CC标准C、FC标准D、ITSEC标准正确答案:B29.在Cisco交换机中Fastethernet0/1下的配置命令“descriptiontoBENET101-2950-01”的作用是()A、设置交换机名B、设置计算机的名字C、对接口的描述D、欢迎字符串正确答案:C答案解析:该命令“descriptiontoBENET101-2950-01”的作用是对接口Fastethernet0/1进行描述,即说明该接口连接的设备或用途等信息,所以答案选C。30.查看DNS主要使用以下哪个命令?()A、pingB、configC、nslookupD、winipcfg正确答案:C答案解析:nslookup是一个用于查询DNS服务器信息的工具,可用于查看DNS记录等,所以查看DNS主要使用nslookup命令。ping主要用于测试网络连通性;config不是专门用于查看DNS的命令;winipcfg是Windows系统中获取IP配置信息的命令,在WindowsNT及以上版本已被ipconfig取代,也不是主要用于查看DNS的。31.以下对数据库索引优点描述正确的是()。A、节省存储空间B、便于管理C、加快查询速度D、建立各数据表之间的关系正确答案:C答案解析:索引可以加快数据的查询速度,通过索引可以快速定位到需要的数据,而不需要全表扫描。索引本身会占用额外的存储空间,而不是节省存储空间,所以A选项错误;索引主要目的不是便于管理,便于管理不是其核心优点,B选项不准确;建立各数据表之间关系的是外键等约束,而不是索引,D选项错误。32.下面说法正确的是()。A、当网络负荷较小时,网络的吞吐量会随网络负荷的增加而增加B、当网络负荷较小时,网络负荷不会影响网络的吞吐量C、当网络负荷较小时,网络的吞吐量会随网络负荷的增加而减少D、当网络负荷较小时,网络的吞吐量为空正确答案:A答案解析:当网络负荷较小时,随着网络负荷的增加,网络中还存在一定的空闲资源,能够更好地利用这些资源来传输数据,所以网络的吞吐量会随网络负荷的增加而增加。33.包过滤技术防火墙在过滤数据包是,一般不关心()。A、数据包的原地址B、数据包的协议类型C、数据包的内容D、数据包的目的地址正确答案:C答案解析:包过滤技术防火墙主要根据数据包的源地址、目的地址、端口号和协议类型等信息来决定是否允许数据包通过,而一般不关心数据包的内容。它通过检查数据包的头部信息来进行过滤决策,不会深入分析数据包内部携带的数据。34.下列对swap分区的描述正确的是()A、是虚拟内存分区B、是当linux启动后核心装载的分区C、是存储备份数据区D、是存储错误内存信息的分区正确答案:A答案解析:swap分区是虚拟内存分区,当系统物理内存不足时,会使用swap分区来模拟内存,以保证系统的正常运行。B选项中Linux启动后核心装载的分区不是swap分区;C选项存储备份数据区一般指专门用于备份的存储设备或分区,不是swap分区;D选项存储错误内存信息的分区也不是swap分区的功能。35.SM3密码杂凑算法的消息分组长度为()比特A、64B、128C、512D、1024正确答案:C答案解析:SM3密码杂凑算法的消息分组长度为512比特。它将输入的消息按照512比特的长度进行分组,然后对每个分组进行迭代计算,最终生成固定长度的杂凑值。36.如果破译加密算法所需要的计算能力和计算时间是实现条件所不具备的,那么久认为相应的密码体制是A、绝对安全B、实际安全C、可证明安全D、无条件安全正确答案:B37.weblogic是遵循哪个标准的中间件()A、DCOMB、J2EEC、DCED、TCPIP正确答案:B答案解析:WebLogic是一款遵循J2EE标准的应用服务器,它提供了一系列的功能和服务,支持企业级应用的开发、部署和管理,符合J2EE规范所定义的标准和要求。38.DNS域名的顶级域有3个部分:通用域、国家域和反向域,在通用域中的org一般表示的是()A、商业机构B、教育机构C、非盈利性组织D、网络服务商正确答案:C答案解析:在通用域中,org一般表示非盈利性组织。商业机构通常用com表示;教育机构常用edu表示;网络服务商常见的表示没有特定的顶级域是专门固定表示的。所以这里选C。39.linux系统中,Mysql配置文件一般放在系统的()下边A、homeB、init.dC、varD、etc正确答案:D答案解析:在Linux系统中,MySQL的配置文件一般放在/etc目录下。/etc目录是系统配置文件存放的地方,MySQL的配置文件如f等通常位于此目录,用于设置MySQL服务器的各种参数和选项。40.下列说法中,错误的是()。A、数据被非授权地增删、修改或破坏都属于破坏数据的完整性B、抵赖是一种来自黑客的攻击C、非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用D、重放攻击是指出于非法目的,将所截获的某次合法的适信数据进行拷贝而重新发送正确答案:B答案解析:抵赖是指参与交易的一方否认曾经发生过此次交易,不属于来自黑客的攻击,黑客攻击主要包括非授权访问、破坏数据完整性、重放攻击等,所以选项B说法错误。选项A,数据被非授权地增删、修改或破坏确实属于破坏数据的完整性;选项C,非授权访问的定义正确;选项D,重放攻击的描述也正确。41.密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()A、截获密文B、截获密文并获得密钥C、截获密文,了解加密算法和解密算法D、截获密文,获得密钥并了解解密算法正确答案:D答案解析:在密码分析中,要破译密文,首先得截获密文,这是基础前提。而仅仅有密文是不够的,还需要获得密钥,因为密钥是加密和解密过程中的关键因素。同时,了解解密算法也至关重要,只有这样才能利用截获的密文和密钥进行解密操作从而得到明文。选项A只提到截获密文,缺少密钥和解密算法,无法破译;选项B只提到截获密文和获得密钥,若不了解解密算法还是无法完成破译;选项C提到了解加密算法和解密算法,但如果没有密钥,依然无法准确解密。所以关键是截获密文,获得密钥并了解解密算法,答案选D。42.WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()。A、WPA和WPA2B、WPA-PSKC、WEPD、WPA2-PSK正确答案:C答案解析:WPA加密的认证方式主要有WPA-PSK(个人版)、WPA2-PSK等,而WEP是一种比较老旧且安全性较低的加密方式,不属于WPA加密的认证方式。WPA和WPA2是WPA加密的不同版本。43.以下()不属于渗透测试。A、黑盒测试B、灰盒测试C、红盒测试D、白盒测试正确答案:C答案解析:渗透测试主要包括白盒测试、黑盒测试和灰盒测试。白盒测试是基于对系统内部结构和代码的了解进行测试;黑盒测试不考虑系统内部结构,只关注输入和输出;灰盒测试则介于两者之间。而红盒测试不属于渗透测试的常见类型。44.数宇签名最常见的实现方法是建立在()的组合基础之上。A、公钥密码体制和对称密码体制B、对称密码体制和MD5摘要算法C、公钥密码体制和单向安全散列函数算法D、公证系统和MD4摘要算法正确答案:C答案解析:数字签名最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。公钥密码体制用于提供加密和身份验证功能,单向安全散列函数算法(如MD5、SHA等)用于生成固定长度的消息摘要,确保消息的完整性和不可抵赖性。对称密码体制主要用于加密和解密数据,一般不直接用于数字签名。公证系统主要用于提供第三方的公证服务,不是数字签名常见的实现基础。45.软件按功能分为:应用软件、系统软件、支撑软件(或工具软件)。下面属于应用软件的是()。A、操作系统B、教务管理系统C、编译程序D、汇编程序正确答案:B答案解析:应用软件是为了满足用户在不同领域、不同问题上的应用需求而开发的软件。教务管理系统是专门用于学校教学管理的软件,属于应用软件。编译程序和汇编程序属于支撑软件(或工具软件),它们是用于开发其他软件的工具。操作系统属于系统软件,它是管理计算机硬件与软件资源的计算机程序。46.《网络安全法》规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网站安全规章制度B、网络安全事件补救措施C、网络安全事件应急演练方案D、网络安全事件应急预案正确答案:D答案解析:《网络安全法》规定网络运营者应当制定网络安全事件应急预案,以便在面对系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险时能够及时、有效地进行处置,保障网络安全和稳定运行。47.操作系统中断响应时间是指()。A、A.从中断处理开始到中断处理结束所用的时间B、B.从发出中断请求到中断处理结束所用的时间C、C.从发出中断请求到进入中断处理所用的时间D、D.从中断处理结束到再次中断请求的时间正确答案:C答案解析:操作系统中断响应时间是指从发出中断请求到进入中断处理所用的时间。中断响应是指CPU对中断请求的响应过程,包括保存断点、识别中断源等操作,这个时间就是从发出中断请求到真正开始处理中断之间的时间间隔。选项A是中断处理时间;选项B是从发出中断请求到整个中断处理结束的时间,包含了中断响应时间和中断处理时间;选项D与中断响应时间无关。48.以下哪项功能是VMware环境中共享存储的优势?()A、A.允许部署HA集群B、B.能够更有效地查看磁盘C、C.资能够更有效地备份数据D、D.允许通过一家供应商部署存正确答案:A答案解析:在VMware环境中,共享存储允许部署HA集群。HA集群需要共享存储来实现虚拟机的实时迁移和故障切换等功能。选项B中更有效地查看磁盘不是共享存储的主要优势;选项C虽然共享存储有助于备份数据,但这不是其最突出优势;选项D允许通过一家供应商部署存储不是共享存储的核心优势。49.计算机运行正常,但是电源风扇嘈声很大,转速下降,甚至发展到不转,引发该故障的原因很可能是()A、风扇内积聚过多灰尘B、电压不稳C、主板故障D、计算机感染病毒正确答案:A答案解析:风扇在长期运行过程中,会吸附大量灰尘,过多的灰尘积聚在风扇内部,会影响风扇的正常运转,导致嘈声增大、转速下降甚至不转。而电压不稳、计算机感染病毒、主板故障一般不会直接导致电源风扇出现这种情况。50.访问控制机制决定()A、用户程序能做什么,以及做到什么程度B、联网用户是否有权使用浏览器C、单机用户能否打开Word文件D、单机用户能否使用打印机正确答案:A答案解析:访问控制机制主要用于决定用户程序能做什么以及做到什么程度,涵盖了对各种资源访问权限的控制等多个方面。选项B联网用户是否有权使用浏览器主要涉及网络访问权限控制,相对较窄;选项C单机用户能否打开Word文件主要是文件访问权限控制;选项D单机用户能否使用打印机主要是设备使用权限控制,均不如A全面准确地体现访问控制机制的作用范围。51.Oracle数据库运行在()模式时启用ARCH进程。A、A.PARALLELModeB、B.ARCHIVELOGModeC、C.NOARCHIVELOGModeD、D.RACMode正确答案:B答案解析:在ARCHIVELOGMode(归档日志模式)下,Oracle数据库会启用ARCH进程来负责将重做日志文件归档保存,以便在需要时进行恢复操作。PARALLELMode是并行模式,主要用于并行处理相关;NOARCHIVELOGMode是不归档日志模式,该模式下不会启用ARCH进程;RACMode是实时应用集群模式,与ARCH进程启用无直接关系。52.执行应用程序时,和CPU直接交换信息的部件是()A、光盘B、内存C、硬盘D、软盘正确答案:B答案解析:执行应用程序时,CPU不能直接和光盘、硬盘、软盘交换信息,而是先将数据从这些存储设备读取到内存中,然后CPU再与内存直接交换信息来进行数据处理等操作。53.数据在存储过程中发生了非法篡改行为,这破坏了信息安全的()属性。A、保密性B、完整性C、不可否认性D、可用性正确答案:B答案解析:数据的完整性是指数据不被篡改、不缺失。数据在存储过程中发生非法篡改行为,直接破坏了信息安全的完整性属性。保密性强调信息不被泄露;不可否认性主要涉及防止发送方或接收方否认已发生的操作;可用性指信息可被授权用户正常使用。所以本题答案是B,破坏了完整性。54.修改文件夹或文件名称可以使用()命令A、rmB、viC、cpD、mv正确答案:D答案解析:在Linux系统中,mv命令用于移动文件或目录,也可用于重命名文件或目录。rm命令用于删除文件或目录;vi命令用于文本编辑;cp命令用于复制文件或目录。所以修改文件夹或文件名称应使用mv命令。55.在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()位A、16B、32C、48D、64正确答案:C答案解析:DES算法中,每一轮的子密钥是由初始密钥经过一系列变换得到的,其长度为48位。在16轮加密过程中,每一轮都使用一个48位子密钥与明文分组进行异或等操作来完成加密过程。56.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()A、信息安全、系统服务安全B、威胁、脆弱性C、受侵害的客体、对客体造成侵害的程度业务D、系统价值、风险正确答案:C答案解析:《信息系统安全等级保护定级指南》中明确指出,信息系统的安全保护等级由受侵害的客体和对客体造成侵害的程度两个定级要素决定。其中受侵害的客体包括公民、法人和其他组织的合法权益、社会秩序、公共利益以及国家安全;对客体造成侵害的程度通过风险评估来确定,包括多个方面,如业务信息安全性被破坏所造成的影响和损失,以及系统服务安全被破坏所造成的影响和损失等。57.关于删除表,下列描述正确的是?()A、deletefrom操作将删除表结构B、truncatetable操作将保留表结构仅删除数据C、truncatetable操作可以被回滚或闪回D、deletefrom操作无需记录日志,效率更高正确答案:B答案解析:deletefrom操作是删除表中的数据,不会删除表结构,且会记录日志;truncatetable操作会删除表中的所有数据并保留表结构,不会记录日志,效率比delete高,但不能被回滚或闪回。所以A选项错误,delete不删除表结构;B选项正确;C选项错误,truncate不能被回滚或闪回;D选项错误,delete记录日志,truncate不记录日志效率更高。58.以下关于软件安全保障说法错误的是()A、软件安全保障以风险管理为基础B、软件安全保障的目标是在软件开发生命周期中提升安全性C、没有考虑风险管理的软件安全是不完整的D、软件安全保障是对“软件可以规避安全漏洞而按照预期方式执行其功能”的客观证明正确答案:D答案解析:软件安全保障是对“软件在存在安全漏洞的情况下仍能按照预期方式执行其功能”的客观证明,而不是规避安全漏洞,D选项说法错误。软件安全保障以风险管理为基础,其目标是在软件开发生命周期中提升安全性,没有考虑风险管理的软件安全是不完整的,A、B、C选项说法正确。59.对称密钥密码体制的主要缺点是;()A、加、解密速度慢B、密钥的分配和管理问题C、加密密钥与解密密钥不同D、应用局限性正确答案:B答案解析:对称密钥密码体制的主要缺点是密钥的分配和管理问题。在对称密钥密码体制中,通信双方使用相同的密钥进行加密和解密,当用户数量增加时,密钥的管理变得非常复杂,因为需要安全地分配和更新大量的密钥。相比之下,加、解密速度慢不是其主要缺点,对称密钥密码体制通常加解密速度较快;应用局限性也不是其典型主要缺点;加密密钥与解密密钥相同是对称密钥密码体制的特点而非缺点。60.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出别一个密钥,这样的系统被称为()A、公钥加密系统B、常规加密系统C、单密钥加密系统D、对称加密系统正确答案:A答案解析:公钥加密系统的加密密钥和解密密钥是不同的,并且从一个密钥难以推出另一个密钥。单密钥加密系统、对称加密系统、常规加密系统的加密密钥和解密密钥是相同的。61.IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和他有信任关系的主机B;③猜测序列号;④成功连接,留下后口;⑤将B利用某种方法攻击雍痕。A、①②⑤③④B、①②③④⑤C、①②④③⑤D、②①⑤③④正确答案:A答案解析:IP地址欺骗的过程首先是确定要攻击的主机A,接着发现和它有信任关系的主机B,然后将B利用某种方法攻击使其留下痕迹,再猜测序列号,最后成功连接并留下后门,所以顺序是①②⑤③④,答案选A。62.Linux若要使用进程命令来结束进程,应使用()命令A、ps-dB、psfreeCC、profreeD、kill正确答案:D63.Linux系统/etc目录从功能上看相当于Windows的哪个目录?()A、programfilesB、WindowsC、systemvolumeinformationD、TEMP正确答案:B答案解析:/etc目录是Linux系统中存放配置文件的目录,Windows系统中存放系统配置文件的目录是Windows目录,功能类似。programfiles主要用于存放应用程序;systemvolumeinformation是系统卷信息相关;TEMP是临时文件目录。64.$HOME/.netrc文件包含下列哪种命令的自动登录信息?()A、rshB、sshC、ftpD、rlogin正确答案:C答案解析:`.netrc`文件是用于存储网络相关的认证信息,其中包含`ftp`命令的自动登录信息,在进行`ftp`操作时可通过该文件配置用户名和密码等信息实现自动登录。65.以下关于公钥基础设施(PKI)的说法中,正确的是()。A、PKI可以解决公钥可信性问题B、PKI不能解决公钥可信性问题C、PKI只能由政府来建立D、PKI不提供数宇证书查询服务正确答案:A答案解析:PKI(公钥基础设施)是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。PKI的主要目的之一就是解决公钥的可信性问题,通过数字证书等方式对公钥进行认证和管理,使得公钥的使用者能够信任公钥的来源和真实性。PKI可以由政府、企业、组织等多种主体建立,并且通常会提供数字证书查询服务,以方便验证证书的有效性等信息。所以选项A正确,B、C、D错误。66.精密空调机组运行时,制冷剂在哪两个部件内有相态变化?()A、压缩机、蒸发器B、压缩机、膨胀阀C、蒸发器、冷凝器D、压缩机、蒸发器正确答案:C答案解析:在精密空调机组运行时,蒸发器中液态制冷剂吸收热量汽化成气态,冷凝器中气态制冷剂放出热量液化成液态,所以制冷剂在蒸发器和冷凝器内有相态变化。而压缩机主要是压缩制冷剂蒸气提高其压力,膨胀阀主要是控制制冷剂流量,它们本身不存在制冷剂的相态变化。67.公司网络管理员接到一个用户的报告,说他的机器不能访问远端的一台服务器,网管到现场首先应该排查哪一项问题?A、服务器有故障B、交换机故障C、网关本身有故障D、该主机与网络的物理连线故障正确答案:D答案解析:首先排查物理连线故障是因为这是最基础和直观的问题。如果物理连线存在问题,比如网线插错、网线损坏等,会直接导致机器无法正常连接网络,从而不能访问远端服务器。只有确保物理连接正常,才能进一步排查其他可能的问题,如网关、交换机、服务器等方面的故障。二、多选题(共14题,每题1分,共14分)1.当前,在因特网上已经出现的、对社会的负面影响有()。A、A.网上诈骗B、B.破坏信息系统C、C.走私香烟D、D.传播色情及其他违法信息正确答案:ABD答案解析:网上诈骗会导致人们财产损失,破坏信息系统影响正常网络秩序和信息安全,传播色情及其他违法信息腐蚀人们思想、危害社会风气,这些都对社会产生负面影响。而走私香烟是现实中的违法活动,并非因特网上出现的对社会有负面影响的行为。2.木马传播包括一下哪些途径:()A、通过电子邮件的附件传播B、通过网页传播C、通过聊天工具传播D、通过下载文件传播正确答案:ABC3.防火墙技术,涉及到()。A、计算机网络技术B、密码技术C、软件技术D、安全操作系统正确答案:ABCD答案解析:防火墙技术涉及到计算机网络技术,用于控制网络流量;密码技术可用于加密传输数据等;软件技术是防火墙实现功能的基础;安全操作系统是构建安全防火墙环境的一部分,所以ABCD选项均正确。4.系统用户账号登记表应包括()A、使用者姓名、部门、职务、联系电话B、账号权限C、开通时间、到期日D、批准人、开通人正确答案:ABCD答案解析:系统用户账号登记表是用于记录系统用户相关信息的重要文档。使用者姓名、部门、职务、联系电话能明确用户身份及所在组织信息,方便沟通与管理;账号权限规定了用户对系统资源的访问级别,确保安全;批准人体现了账号开通的审批流程,开通人负责具体操作,二者保障账号创建合规性;开通时间和到期日则用于管理账号的有效期限,便于规划系统使用资源等,所以以上选项都应包含在系统用户账号登记表中。5.一个普通用户被授予了DBA角色,那么他有权限做什么操作?()A、查看dba_数据字典B、导入导出数据库C、启动关闭数据D、对数据库执行rman备份正确答案:ABCD答案解析:当一个普通用户被授予DBA角色后,该用户将拥有数据库管理员的大部分权限。查看dba_数据字典可以帮助了解数据库的各种元数据信息,这是DBA权限的一部分;导入导出数据库是常用的数据库迁移和备份恢复手段,DBA角色有权限执行;启动关闭数据库是数据库管理的重要操作,DBA角色具备此权限;对数据库执行rman备份也是DBA用于数据保护的重要操作,拥有DBA角色的用户有权限进行这些操作。6.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()A、MD2B、MD4C、MD5D、Cost256正确答案:ABC答案解析:HASH加密算法包括MD2、MD4、MD5等。MD2是一种密码哈希函数,由RonaldLinnRivest设计,于1989年公布。MD4是由罗纳德·李维斯特(RonaldLinnRivest)设计,于1990年发布的一种密码散列函数。MD5也是由罗纳德·李维斯特(RonaldLinnRivest)设计,于1992年公开,用以取代MD4算法。而Cost256并不是HASH加密算法中的常见算法。7.在下列给出的协议中,()是TCP/IP的应用层协议。A、HTTPB、SNMP(简单邮件传输协议)C、SMTP(简单网络管理协议)D、ICMP(网络层的)正确答案:ABC8.选购一个防火墙时应该考虑的因素有:()A、网络受威胁的程度B、可能受到的潜在损失C、站点是否有经验丰富的管理员D、未来扩展的需要正确答案:ABCD答案解析:选购防火墙时,网络受威胁程度决定了防火墙需具备的防护能力,所以A选项要考虑;可能受到的潜在损失关系到防火墙防护等级等的选择,B选项正确;经验丰富的管理员能更好地配置和管理防火墙,C选项有必要考虑;未来扩展的需要则影响防火墙是否具备可扩展性,D选项也需纳入考量。综合起来,ABCD四个因素在选购防火墙时都应予以考虑。9.以下哪个属于信息安全的三要素之一?()A、机密性B、抗抵赖性C、完整性D、可用性正确答案:ACD答案解析:信息安全的三要素是机密性、完整性和可用性。机密性确保信息不被未授权访问;完整性保证信息在传输和存储过程中不被篡改;可用性确保授权用户在需要时能够访问信息。抗抵赖性不属于信息安全三要素,它是信息安全的其他重要特性,主要用于防止用户对其行为进行否认。10.当前我国的()__属于商业性因特网,以经营手段接纳用户入网,提供因特网的各种服务,可以在这些网上从事商业活动。A、A.金桥信息网(GBNET)B、B.中国公用计算机网(CHINANET)C、C.中科院网络(CSTNET)D、D.中国教育网(CERNET)正确答案:AB11.VPN按照组网应用分类,主要有哪几种类型?()A、AccessVPNB、IntranetVPNC、SSLVPND、ExtranetVPN正确答案:ABD答案解析:AccessVPN(远程访问VPN):主要用于为远程用户提供对企业内部网络的安全访问。IntranetVPN(企业内部网VPN):用于企业内部不同分支机构之间的安全连接和通信。ExtranetVPN(企业外部网VPN):用于企业与合作伙伴、供应商等外部机构之间建立安全的连接和数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论