




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
《網絡與信息安全管理員》模擬習100題與答案一、單選題(共67題,每題1分,共67分)1.關于賬戶口令安全,以下哪個說法不正確?()A、使用別人容易利用個人相關信息猜測的信息B、定期修改口令C、新用戶生效后應及時登錄并修改缺省口令D、注意口令保密正確答案:A2.按照密碼系統對明文的處理方法,密碼系統可以分為()A、對稱密碼系統和非對稱密碼系統B、分組密碼系統和序列密碼系統C、堆成密碼系統和公鑰密碼系統D、數據加密系統和數字簽名系統正確答案:B3.第三方公司人員到公司洽談業務,期間向您要本公司網絡管理部門的賬號密碼上網,您應該怎么做?()A、讓他使用公用電腦上網B、禮貌的告訴他,公司的網絡使用需要相應審批申請C、將自己的賬號密碼告訴他D、給他一個公用的賬號密碼正確答案:B4.如果破譯加密算法所需要的計算能力和計算時間是實現條件所不具備的,那么久認為相應的密碼體制是A、無條件安全B、可證明安全C、實際安全D、絕對安全正確答案:C5.一臺需要與互聯網通信的WEB服務器放在以下哪個位置最安全?()A、在DMZ區B、在內網中C、和防火墻在同一臺計算機上D、在互聯網防火墻外正確答案:A6.惡意軟件是目前移動智能終端上被不法分子利用最多、對用戶造成危害和損失最大的安全成脅類型。數據顯示,目前安卓平臺惡意軟件主要有()四種類型。A、遠程控制木馬、話費吸取類、隱私竊取類和惡意推廣B、遠程控制木馬、話費吸取類、系統破壞類和惡意推廣C、遠程控制木馬、話費吸取類、系統破壞類和硬件資源消耗類D、遠程控制木馬、話費吸取類、隱私竊取類和系統破壞類正確答案:D7.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。A、激發性B、衍生性C、隱蔽性D、傳播性正確答案:B8.能有效控制內部網絡和外部網絡之間的訪問及數據傳輸,從而達到保護內部網絡的信息不受外部非授權用戶的訪問和對不良信息的過濾的安全技術是()。A、入侵檢測B、防火墻C、計算機取證D、反病毒檢測正確答案:B9.網站的安全協議是https時,該網站瀏覽時會進行()處理。A、身份隱藏B、加密C、口令驗證D、增加訪問標記正確答案:B10.某企業IT管理員人均可以管理1500臺設備,故障響應非常快捷,這些設備最有可能是下面哪種?()A、A.物理服務器B、B.虛擬服務器C、C.虛擬桌面PCD、D.物理PC正確答案:C11.引導型病毒會感染硬盤的(),致使計算機列法順利啟動,進而破壞硬盤中的數據。A、引導扇區B、BIOS芯片C、內存D、硬盤正確答案:A12.對于Windows操作系統而言,硬盤中用于存儲引導Windows啟動的引導文件的分區叫什么名字?()A、保留分區B、系統分區C、數據分區D、恢復分區正確答案:B13.入侵檢測系統有其技術優越性,但也有其局限性,下列說法錯誤的是()A、對用戶知識要求高、配置、操作和管理使用過于簡單,容易遭到攻擊B、入侵檢測系統會產生大量的警告消息和可疑的入侵行為記錄,用戶處理負擔很重C、入侵檢測系統在應對自身攻擊時,對其他數據的檢測可能會被抑制或者受到影響D、警告消息記錄如果不完整,可能無法與入侵行為關聯正確答案:A14.近些年,基于標識的密碼技術受到越來越多的關注,標識密碼算法的應用也得到了快速發展,我國國密標準中的標識密碼算法是A、SM2B、SM3C、SM9D、SM4正確答案:C15.計算機互聯的主要目的是()。A、資源共享B、集中計算C、將計算機技術與通信技術相結合D、制定網絡協議正確答案:A16.系統管理員屬于()。A、管理層B、決策層C、既可以劃為管理層,又可以劃為執行層D、執行層正確答案:D17.在日常工作過程中,嚴格遵守公司工作規范,以下哪個習慣需要避免?()A、拷貝數據到內網終端電腦時隨意使用自己的U盤B、拷貝數據到內網終端電腦時必須使用加密U盤C、離開座位養成鎖屏D、嚴格限制外部人員使用內網電腦正確答案:A18.計算機是否需要安裝殺毒軟件和升級病毒庫嗎?()A、不需要安裝,不需要升級B、需要安裝,想起來就升級C、需要安裝,定期升級D、需要安裝,不需要升級正確答案:C19.以下關于VPN的敘述中,正確的是()。A、VPN只能提供身份認證,不能提供數據加密的功能B、VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路C、VPN指的是用戶適過公用網絡建立的臨時的、安全的連接D、VPN不能做到信息認證和身份認證正確答案:C20.好友的QQ突然發來一個網站鏈接要求投票,最合理的做法是()A、因為是其好友信息,直接打開鏈接投票B、可能是好友QQ被盜,發來的是惡意鏈接,先通過手機與朋友確認鏈接無異常后,再酌情考慮是否投票C、不參與任何投票D、把好友加入黑名單正確答案:B21.關于數據報交換方式的描述中,正確的是()A、數據報交換過程中需要建立連接B、每個分組必須通過相同路徑傳輸C、分組不需要帶源地址和目的地址D、分組傳輸過程中需進行存儲轉發正確答案:D22.假設有一張訂單表orders(訂單ID,產品名稱,產品單價),若需要查詢此訂單表中出現的所有產品及對應的單價,如何寫查詢語句?()A、select產品名稱,產品單價fromordersB、selectdistinct產品名稱,distinct產品單價fromordersC、selectdistinct產品名稱,產品單價fromordersD、select產品名稱,distinct產品單價fromorders正確答案:C23.降低風險(或減低風險)是指通過對面臨風險的資產采取保護措施的方式來降低風險,下面哪個措施不屬于降低風險的措施()A、減少威脅源。采用法律的手段制按計算機犯罪,發揮法律的威懾作用,從而有效遏制威脅源的動機B、簽訂外包服務合同。將有技術難點、存在實現風險的任務通過簽訂外部合同的方式交予第三方公司完成,通過合同責任條款來應對風險C、減少脆弱性。及時給系統補丁,關閉無用的網絡服務端口,從而減少系統的脆弱性,降低被利用的可能性D、降低威脅能力,采取身份認證措施,從而抵制身份假冒這種威脅行為的能力正確答案:B24.下列產品中不屬于服務器虛擬化的產品是?()A、VDIB、Hyper-VC、XenServerD、ESXi正確答案:A25.精密空調機組運行時,制冷劑在哪兩個部件內有相態變化?()A、壓縮機、膨脹閥B、壓縮機、蒸發器C、蒸發器、冷凝器D、壓縮機、蒸發器正確答案:C26.下列說法中,錯誤的是()。A、重放攻擊是指出于非法目的,將所截獲的某次合法的適信數據進行拷貝而重新發送B、數據被非授權地增刪、修改或破壞都屬于破壞數據的完整性C、抵賴是一種來自黑客的攻擊D、非授權訪問是指某一資源被某個非授權的人,或以非授權的方式使用正確答案:C27.以下哪種風險被定義為合理的風險?()A、可接受風險B、最小的風險C、總風險D、殘余風險正確答案:A28.下列哪些活動不屬于發布管理?()A、A把軟件從最終軟件庫移動到開發環境。B、B把軟件從最終軟件庫移動到實際運行環境。C、C把軟件從開發移動到測試環境。D、D把軟件從實際運營環境移動到最終軟件庫。正確答案:D29.對未列入作業計劃但必須在特定時間執行,否則將影響信息系統正常運行的維護應納入()。A、A.周作業計劃B、B.月度作業計劃C、C.年度作業計劃D、D.臨時作業計劃正確答案:D30.信息安全風險評估是針對事物潛在影響正常執行其職能的行為產生干擾或者破壞的因素進行識別、評價的過程,下列選項中不屬于風險評估要素的是()A、威脅B、資產C、安全需求D、脆弱性正確答案:C31.在一個網絡中,當擁有的網絡地址容量不夠多,或普通終端計算機沒有必要分配靜態IP地址時,可以采用通過在計算機連接到網絡時,每次為其臨時在IP地址池中選擇一個IP地址并分配的方式為()A、手動分配B、動態分配IP地址C、網絡地址轉換分配地址D、靜態分配IP地址正確答案:B32.Internet上的3個傳統的基本應用是()。A、Telnet、FTP、EmailB、Telnet、FTP、WWWC、FTP、WWW、EmailD、WWW、BBS、SNMP正確答案:C33.人為的安全威脅包括主動攻擊和被動攻擊,以下屬于被動攻擊的是()。A、后門B、拒絕服務攻擊C、特洛伊木馬D、流量分析正確答案:D34.以下不可以防范口令攻擊的是:()A、設置的口令要盡量復雜些,最好由字母、數字、特殊字符混合組成;B、在輸入口令時應確認無他人在身邊C、定期改變口令D、選擇一個安全性強復雜度高的口令,所有系統都使用其作為認證手段正確答案:D35.a=17,b=2,則滿足a與b取模同余的是()A、5B、7C、4D、6正確答案:A36.UPS單機運行時負載量不宜長期超過其額定容量的()。A、0.7B、0.6C、0.9D、0.8正確答案:D37.以下關于IPSec協議的敘述中,正確的是()。A、IPSec協議是IP協議安全問題的一種解決方案B、IPSec協議不提供認證功能C、IPSec協議不提供機密性保護機制D、IPSec協議不提供完整性驗證機制正確答案:A38.以下關于軟件安全保障說法錯誤的是()A、軟件安全保障以風險管理為基礎B、軟件安全保障的目標是在軟件開發生命周期中提升安全性C、沒有考慮風險管理的軟件安全是不完整的D、軟件安全保障是對“軟件可以規避安全漏洞而按照預期方式執行其功能”的客觀證明正確答案:D39.修改文件夾或文件名稱可以使用()命令A、viB、mvC、cpD、rm正確答案:B40.多媒體計算機是指()。A、能與多種電器連接的計算機B、具有多種外部設備的計算機C、借助多種媒體操作的計算機D、能處理多種媒體的計算機正確答案:D41.未授權的實體得到了數據的訪問權,這屬于對安全的()的破壞A、完整性B、合法性C、機密性D、可用性正確答案:C42.以下關于NAT的說法中,錯誤的是()。A、NAT允許一個機構專用Intranet中的主機透明地連接到公共區域的主機,無需每臺內部主機都用有注冊的(已經越來越缺乏的)全局互聯網地址B、靜態NAT是設置起來最簡單和最容易實現的一種地址轉化方式,內部網絡中的每個主機都被永久映射成外部網絡中的某個合法地址C、動態NAT主要應用于撥號和頻繁的遠程連接,當遠程用戶連接上之后,動態NAT就會分配給用戶一個IP地址,當用戶斷開時,送個IP地址就會被釋放而留待以后使用D、動態NAT又叫網絡地址端口轉換NAPT正確答案:D43.當防火墻在網絡層實現信息過濾與控制時,主要針對TCP/IP協議中的數據包頭制定規則匹配條件并實施過濾,該規則的匹配條件不包括()。A、IP源地址B、源端口C、IP目的地址D、協議正確答案:B44.對日志數據進行審計檢查,屬于()類控制措施。A、修正B、預防C、威懾D、檢測正確答案:D45.在給客戶安裝系統前,我們首先要備份客戶的重要文檔資料等,在發現某些office文檔的名稱是綠色標識,我們應該怎么做:()A、這些文件可能被病毒感染,安裝完系統后需要殺毒。B、這些文件可能是客戶自己更改的名稱顏色,以示區別,備份時一并拷貝即可。C、這些文件是用證書加密的,備份時需要同時備份證書,否則無法打開。D、這些文檔是客戶加了打開或編輯密碼,客戶自己知道密碼,備份時一并拷貝即可。正確答案:C46.入侵檢測系統(IntrusionDetectionSysytem,IDS)是由于發現并報告系統中未授權或違反安全策略行為的設備,在入侵檢測中有這樣一種方法,任何的正常行為都是有一定的規律的并且可以通過分析這些行為產生的日志信息(假定日志信息足夠安全)總結出這些規律,而入侵和濫用行為則通常和正常的行為存在嚴重的差異。通過檢查這些差異就可以檢測這些入侵,請問該入侵監測方法為()。A、基于異常的入侵檢測B、基于誤用的入侵檢測C、基于自治代理技術D、自適應模型生成特性的入侵檢測正確答案:A47.我國制定的關于無線局域網安全的強制標準是()。A、IEEE802.11B、WPAC、WAPID、WEP正確答案:C48.下列關于個人計算機的訪問密碼設置要求,描述錯誤的是()A、如果需要訪問不在公司控制下的計算機系統,禁止選擇在公司內部系統使用的密碼作為外部系統的密碼B、密碼要求至少設置8位字符長C、為方便記憶,將自己的生日作為密碼D、密碼最好是數字、字符相結合正確答案:C49.$HOME/.netrc文件包含下列哪種命令的自動登錄信息?()A、rloginB、ftpC、rshD、ssh正確答案:B50.三層交換機是工作在()的設備。A、數據鏈路層B、網絡層C、傳輸層D、會話層正確答案:B51.67mod119的逆元是()A、52B、67C、16D、19正確答案:C52.下列報告中,不屬于信息安全風險評估識別階段輸出報告的是()。A、威脅分析報告B、已有安全措施分析報告C、資產價值分析報告D、風險評估報告正確答案:D53.下面協議中,用于電子郵件email傳輸控制的是()。A、SNMPB、SMTPC、HTMLD、HTTP正確答案:B54.在常用的通信介質中,抗干擾能力最強的是()。A、同軸電纜B、雙絞線C、光纖D、無線信道正確答案:C55.在Windows系統中,存在默認共享功能,方便了局域網用戶使用,但對個人用戶來說存安全風險。如果電腦聯網,網絡上的任何人都可以通過共享使用或修改文件。小劉在裝有WindowsXP系統的計算機上進行安全設置時,需要關閉默認共享。下列選項中,不能關閉默認共享的操作是()A、將“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”項中的“Autodisconnect”項鍵值改為0B、將“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”項中的“AutoShareServer”項鍵值改為0C、將“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”項中的“AutoShareWks”項鍵值改為0D、在命令窗口中輸入命令,刪除C盤默認共享:netshareC/del正確答案:A56.如果wls啟動時,JDBC不能正常啟動,則錯誤級別是()A、InfoB、warningC、errorD、critical正確答案:C57.防火墻是網絡信息系統建設中常常采用的一類產品,它在內外網隔離方面的作用是()。A、能物理隔離,但不能邏輯隔離B、不能物理隔離,也不能邏輯隔離C、不能物理隔離,但是能邏輯隔離D、既能物理隔離,又能邏輯隔離正確答案:C58.密碼分析學是研究密碼破譯的科學,在密碼分析過程中,破譯密文的關鍵是()A、截獲密文,了解加密算法和解密算法B、截獲密文并獲得密鑰C、截獲密文D、截獲密文,獲得密鑰并了解解密算法正確答案:D59.重要系統關鍵操作操作日志保存時間至少保存()個月。A、2B、3C、4D、1正確答案:B60.以下哪種行為是錯誤的?()A、怕忘記密碼,將自己的個人計算機密碼寫在便簽紙上貼在顯示器上B、安裝升級系統最新的補丁C、升級最新的病毒軟件的木馬病毒庫D、對機密文件進行加密處理正確答案:A61.在TCP/IP中,解決計算機到計算機之間通信問題的層次是()。A、網絡接口層B、網際層C、傳輸層D、應用層正確答案:B62.某公司一名員工在瀏覽網頁時電腦遭到攻擊,同公司的技術顧問立即判斷這是跨姑腳本引起的,并告訴該員工跨站腳本分為三種類型,該員工在這三種類型中又添一種,打算考考公司的小張,你能找到該員工新添的錯誤答案嗎()A、反射型xssB、存儲型xssC、基于INTEL的xssD、基于DOM的xss正確答案:C63.根據《計算機信息系統國際聯網保密管理規定》,涉及國家秘密的計算機信息系統,不得直接或間接地與國際互聯網或其它公共信息網絡相聯接,必須實行()A、邏輯隔離B、物理隔離C、安裝防火墻D、VLAN劃分正確答案:B64.當路由器接收的IP報文的TTL值等于0時,采取的策略是()A、丟掉該分組B、將該分組分片C、轉發該分組D、以上答案均不對正確答案:A65.在網絡安全領域中,()很早就被應用在各種網絡攻擊方式中(例如在進行口令破解時,針對用戶的習慣去設置(),能極大地提高(),而隨著網絡攻擊技術的不斷發展,社會工程學逐漸成為一種主要的(),使用社會工程學為主的攻擊方式突破()的時間在最近數年呈現上升甚至泛濫的趨勢。A、社會工程學;破解的效率;攻擊方式;密碼字典;系統安全防護體系B、社會工程學;密碼字典;系統安全防護體系;破解的效率;攻擊方式C、社會工程學;密碼字典;破解的效率;攻擊方式;系統安全防護體系D、社會工程學;攻擊方式;密碼字典;破解的效率;系統安全防護體系正確答案:B66.Windows下使用那兩個組合鍵可以快速鎖定計算機()A、Win+LB、Ctrl+LC、Alt+LD、Shift+L正確答案:A67.設置FAST_START_MTTR_TARGET為0時,下列()說法是正確的。A、A.MTTRAdvisor將被禁用B、B.RedoLogAdvisor將被禁用C、C.自動調整檢查點將被禁用D、D.Checkpoint信息將不會被寫入alertlog文件正確答案:C二、多選題(共13題,每題1分,共13分)1.下面哪些對監聽器的描述是正確的?()A、監聽器只使用TCP/IP協議B、可以在一臺主機上運行多個監聽器進程C、多個數據庫實例可以向同一個監聽器注冊D、一個監聽器進程一次只能為一個數據庫實例提供服務正確答案:BC2.當前我國的()__屬于商業性因特網,以經營手段接納用戶入網,提供因特網的各種服務,可以在這些網上從事商業活動。A、A.金橋信息網(GBNET)B、B.中國公用計算機網(CHINANET)C、C.中科院網絡(CSTNET)D、D.中國教育網(CERNET)正確答案:AB3.防火墻的日志管理應遵循如下原則:()A、本地保存日志并把日志保存到日志服務器上B、在日志服務器保存日志C、本地保存日志D、保持時鐘的同步正確答案:AD4.SQLSERVER服務一般不用administrator、system賬號來啟動,通常以一般用戶賬號來作為SQLSERVER服務的啟動賬號,下面的哪些權限是沒必要分配給此啟動賬號的?A、A.作為服務登錄B、B.在本地登錄C、C.關閉系統D、D.從網絡訪問計算機正確答案:BC5.以下網絡硬件或網絡設備中,不處于OSI參考模型中網絡層的設備是()A、交換機B、路由器C、集線器D、網卡正確答案:ACD6.為了正確獲得口令并對其進行妥善保護,應認真考慮的原則和方法有()A、限制對口令文件的訪問B、口令/賬號加密C、設置復雜的、具有一定位數的口令D、定期更換口令正確答案:ABCD7.下面哪些屬于ORACLE的實例()A、重做日志緩存B、共享池C、SGAD、服務器進程正確答案:ABC8.如何防計算機病毒?()A、不隨意打開網頁彈出的鏈接B、隨意下載軟件和視頻C、不輕易打開不熟悉的人發來的郵件D、不執行任何來歷不明的軟件正確答案:ACD9.對于Linux系統目錄的操作,可以實現的是()A、批量遞歸設置目錄及目錄下的子目錄和文件權限B、通過一條命令創建一個父目錄+兩個子目錄,形成雙層目錄結構C、動態顯示文件的前十行D、用rmdir命令及相關參數刪除配置文件正確答案:AB10.用撥號方式與因特網服務器連接,可以得到()等服務。A、A.用WWW獲取多媒體信息B、B.收發電子郵件C、C.減收電話費D、D.免費擴充內存正確答案:AB11.下列對DNS記錄的描述哪些是正確的:()A、A記錄將主機名映射為IP地址B、MX記錄標識域的郵件交換服務C、PTR記錄將IP地址指向主機名D、NS記錄規定主機的別名正確答案:ABC12.在下列給出的協議中,()是TCP/IP的應用層協議。A、HTTPB、SNMP(簡單郵件傳輸協議)C、SMTP(簡單網絡管理協議)D、ICMP(網絡層的)正確答案:ABC13.網絡上“黑客”不是指()的人。A、不花錢上網B、在網上私闖他人計算機系統C、總在晚上上網D、匿名上網正確答案:ACD三、判斷題(共24題,每題1分,共24分)1.蜜罐系統是一個包含漏洞的誘騙系統,它通過模擬一個或者多個易受攻擊的主機和服務,給攻擊者提供一個容易攻擊的目標A、正確B、錯誤正確答案:A2.應急響應工作有其鮮明的特點:具體高技術復雜性與專業性、強突發性、對知識經驗的高依賴性,以及需要廣泛的協調與合作A、正確B、錯誤正確答案:A3.OSI網絡安全體系結構的五類安全服務是鑒別、訪問控制、保密性、完整性、抗否認。A、正確B、錯誤正確答案:A4.Windows系統的用戶賬號有兩種基本類型:全局賬號(GlobalAccounts)和本地賬號(localAccoun
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中醫骨科試題及答案
- 新疆阿克蘇地區庫車縣二中2025屆數學高二第二學期期末聯考模擬試題含解析
- 浙江省麗水、湖州、衢州市2025屆數學高二第二學期期末預測試題含解析
- 浙江省新2024-2025學年高二數學第二學期期末考試模擬試題含解析
- 財務外包服務合同
- 旅游度假村場地使用權轉讓合同范本
- 房地產項目財務擔保服務合同
- 特色美食餐廳轉讓及裝修改造合同
- 桉樹造林項目投資合作合同模板
- 環保節能型料磚渣采購與質量監控合同
- 2025年中考歷史復習專項訓練:中國近代史材料題40題(原卷版)
- TCTSS 3-2024 茶藝職業技能競賽技術規程
- 以教育家精神引領教育碩士研究生高質量培養的價值意蘊與實踐路徑
- 有限空間作業氣體檢測記錄表
- 部編版語文六年級下冊第五單元教材解讀大單元集體備課
- 乒乓球的起源與發展
- 服裝表演音樂游戲課程設計
- 理工英語3-01-國開機考參考資料
- 頭顱常見病影像
- 漫畫解讀非煤地采礦山重大事故隱患判定標準
- 2024年建筑業10項新技術
評論
0/150
提交評論