《網絡與信息安全管理員》模擬練習題及答案_第1頁
《網絡與信息安全管理員》模擬練習題及答案_第2頁
《網絡與信息安全管理員》模擬練習題及答案_第3頁
《網絡與信息安全管理員》模擬練習題及答案_第4頁
《網絡與信息安全管理員》模擬練習題及答案_第5頁
已閱讀5頁,還剩20頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

《網絡與信息安全管理員》模擬練習題及答案一、單選題(共67題,每題1分,共67分)1.第四代電子計算機使用的邏輯器件是()。A、晶體管B、中、小規模集成電路C、電子管D、大規模集成電路和超大規模集成電路參考答案:D2.Internet上的3個傳統的基本應用是()。A、Telnet、FTP、EmailB、Telnet、FTP、WWWC、FTP、WWW、EmailD、WWW、BBS、SNMP參考答案:C3.我們企業的數據庫是打開狀態,遠程會話通過監聽器來連接到數據庫。如果此時突然停止監聽器服務,那么對已經建立連接的會話會有什么影響?()A、等待這些會話的事務完成后,斷開會話B、這些會話只能執行查詢操作了C、會話將被終止,未提交的事務將會被回滾D、這些會話毫無影響的保持工作參考答案:D4.不屬于物理安全威脅的是()。A、物理攻擊B、電源故障C、自然災害D、宇典攻擊參考答案:D5.以下關于VPN的敘述中,正確的是()A、VPN適過加密數據保證適過公網傳輸的信息即使被他人截獲也不會泄B、VPN指用戶自己租用線路商公共網絡物理上完全隔離的、安全的線路C、VPN適過身份認證實現安全目標,不具備數據加密功能D、VPN不能同時實現對消息的認證和對身份的認證參考答案:A6.根據國標GB50174-2008規定,面積大于100㎡的主機房,安全出9.下列協議中,()不屬于TCP/IP網絡層協議。A、ICMPB、ARPC、PPP(數據鏈路層協議)D、IGMP參考答案:C10.下面不是服務器使用操作系統的是()。A、A.WindowsServer2003、WindowsServer2008B、B.Andorid、Symbian、BlackBerryOS、windowsmobileC、C.LINXU、Centos、SUSlinuxD、D.UNIX、freebsd參考答案:B11.有一種原則是對信息進行均衡、全面的防護,提高整個系統的“安全最低點”的安全性能,該原則成為()。A、整體原則B、等級性原則C、動態化原則D、木桶原則參考答案:D12.有兩張表:訂單表(訂單ID,產品ID,銷售價,銷售量)產品表(產品ID,產品名稱,產品。若想要查詢每條訂單ID信息及對應的產品名稱。應該怎么操作?()A、使用union操作將兩表合并B、使用join操作將兩表連接C、使用merge操作將兩表合并D、創建一張臨時表包含兩張表的內容參考答案:B13.安裝Oracle數據庫時,在執行安裝程序OracleUniversal

Installer(OUI)最后一步時,應該完成什么工作()A、創建oralnst.loc文件B、創建tnsnams.ora文件C、執行Root.sh與OraInstRoot.sh腳本D、創建listenrer.ora文件參考答案:C14.當一臺計算機從FTP服務器下載文件時,在該FTP服務器上對數據進行封裝的五個轉換步驟是()。A、數據,數據段,數據包,數據幀,比特B、數據段,數據包,數據幀,比特,數據C、數據包,數據段,數據,比特,數據幀D、比特,數據幀,數據包,數據段,數據參考答案:A15.攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所截獲的數據中提取出信息重新發往B,稱為()A、中間人攻擊B、強力攻擊C、重放攻擊D、注入攻擊參考答案:C16.以下屬于tmocat默認端口的是()A、8080B、5432C、9001D、8081參考答案:A17.好友的QQ突然發來一個網站鏈接要求投票,最合理的做法是()A、因為是其好友信息,直接打開鏈接投票B、可能是好友QQ被盜,發來的是惡意鏈接,先通過手機與朋友確參考答案:D20.Linux系統在vi編輯器中,保存修改過的文件并退出,所使用的命令是()A、wq!B、qC、w!D、q!參考答案:A21.在局域網中,目前最常用的傳輸介質是()。A、同軸電纜B、無線通信C、光纜(光導纖維)D、雙絞線參考答案:D22.在機房空調出現故障、制冷達不到要求或關鍵設備局部溫度過高時,使用()進行降溫最合理。A、冰袋B、電風扇C、碳水化合物制冷劑C、將“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”項中的“AutoShareWks”項鍵值改為0D、在命令窗口中輸入命令,刪除C盤默認共享:netshareC/del參考答案:A25.關于信息安全管理,下面理解片面的是()A、信息安全管理是組織整體管理的重要、固有組成部分,它是組織實現其業務目標的重要保障B、信息安全管理是一個不斷演進、循環發展的動態過程,不是一成不變的C、在信息安全建設中,技術是基礎,管理是拔高,及有效的管理依賴于良好的技術基礎D、堅持管理與技術并重的原則,是我國加強信息安全保障工作的主要原則之一參考答案:C26.以下關于加密技術的論述中,錯誤的是()A、對稱密碼體制的加密密鑰和解密密鑰是相同的B、密碼分析的目的就是千方百計地尋找密鑰或明文C、對稱密碼體制中的加密算法和解密算法是保密的C、安全控制更細化、更靈活D、加密強度高參考答案:C30.在訪問因特網時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A、將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區域B、在瀏覽器中安裝數宇證書C、利用IP安全協議訪問Web站D、利用SSL訪問Web站點參考答案:A31.SSH默認使用的端口號是多少?A、21B、22C、23D、20參考答案:B32.電源設備的電壓值通過()可以轉換為監控設備識別的標準輸出信號。A、控制器B、變送器C、逆變器D、傳感器參考答案:B33.以下哪種安全模型未使用針對主客體的訪問控制機制?()A、基于角色模型B、信息流模型C、強制訪問控制模型D、自主訪問控制模型參考答案:B34.下面四款安全測試軟件中,主要用于WEB安全掃描的是()A、CiscoAuditingToolsB、AcunetixWebVulnerabilityScannerC、NMAPD、ISSDatabaseScanner參考答案:B35.在信息系統中,訪問控制是重要的安全功能之一。他的任務是在用戶對系統資源提供最大限度共享的基礎上,對用戶的訪問權限進行管理,防止對信息的非授權篡改和濫用。訪問控制模型將實體劃分為主體和客體兩類,通過對主體身份的識別來限制其對客體的訪問權限。下列選項中,對主體、客體和訪問權限的描述中錯誤的是()A、主體可以接受客體的信息和數據,也可能改變客體相關的信息B、訪問權限是指主體對客體所允許的操作C、對文件進行操作的用戶是一種主體D、對目錄的訪問權可分為讀、寫和拒絕訪問參考答案:D36.下列不屬于應用層協議的有:()A、SMTPB、TCP/IPC、HTTPD、FTP參考答案:B37.對無線網絡的攻擊可以分為對無線接口的攻擊、對無線設備的攻擊和對無線網絡的攻擊。以下屬于對無線設備攻擊的是()。A、竊聽B、欺詐C、克隆D、重放參考答案:C38.無線局域網所采用的協議為()。A、CSMA/CDB、TakenringC、CSMA/CAD、PPP參考答案:C39.下列那個選項不屬于主流的服務器虛擬化技術()。A、A.VirtualBoxB、B.KVMC、C.XenD、D.Hyper-V參考答案:A40.在訪問因特網時為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A、將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區域B、利用SSL訪問Web站點C、在瀏覽器中安裝數宇證書D、利用IP安全協議訪問Web站點參考答案:A41.安全管理體系,國際上有標準(Informationtechnology

SecuritytechniquesInformationsystems)(ISO/IEC

27001:2013),而我國發布了《信息技術信息安全管理體系要求》(GB/T22080-2008)。請問,這兩個標準的關系是()A、IDT(等同采用),此國家標準等同于該國際標準,僅有或沒有編輯性修改B、EQV(等效采用),此國家標準等效于該國家標準,技術上只有很小差異C、AEQ(等效采用),此國家標準不等效于該國家標準D、沒有采用與否的關系,兩者之間版本不同,不應直接比較參考答案:A42.Windows系統中可以通過配置()防止用戶通過多次登錄嘗試來猜測其他人的密碼。A、密碼策略B、賬戶鎖定策略C、kerberos策略D、審計策略參考答案:B43.網頁病毒主要通過以下途徑傳播?()A、文件交換B、網頁瀏覽C、郵件D、光盤參考答案:B44.AES結構由以下4個不同的模塊組成,其中()是非線性模塊。A、字節代換B、行移位C、列混淆D、輪密鑰加參考答案:A45.下列關于虛擬化架構,說法錯誤的是()A、VMworkstation屬于寄居式的虛擬化B、寄居式虛擬化架構在操作系統之上再運行虛擬化,對操作系統及設備的支持有較高的依賴C、ESX屬于寄居式的虛擬化D、裸金屬虛擬化結構直接在硬件上安裝虛擬化軟件參考答案:D49.對日志數據進行審計檢查,屬于()類控制措施。A、修正B、檢測C、預防D、威懾參考答案:B50.計算機運行正常,但是電源風扇嘈聲很大,轉速下降,甚至發展到不轉,引發該故障的原因很可能是()A、電壓不穩B、風扇內積聚過多灰塵C、計算機感染病毒D、主板故障參考答案:B51.為了保障系統安全,某單位需要對其跨地區大型網絡實時應用系統進行滲透測試,以下關于滲透測試過程的說法不正確的是()A、由于在實際滲透測試過程中存在不可預知的風險,所以測試前要提醒用戶進行系統和數據備份,以便出現問題時可以及時恢復系統和數據B、滲透測試從“逆向”的角度出發,測試軟件系統的安全性,其價值在于可以測試軟件在實際系統中運行時的安全狀況C、滲透測試應當經過方案制定、信息收集、漏洞利用、完成滲透測試報告等步驟D、為了深入發掘該系統存在的安全威脅應該在系統正常業務運行高峰期進行滲透測試參考答案:D52.usermod命令無法實現的操作是()A、賬戶重命名B、加鎖與解鎖用戶賬號C、刪除指定的賬戶和對應的目錄D、對用戶密碼進行加鎖或解鎖參考答案:C53.下列哪項不是發布管理流程的目標?()A、A評估軟件變更的影響。B、B緊密結合變更管理,與軟件發布的內容一致。C、C設計和執行有效的分發程序,使整個組織接受軟件的變更。D、D阻止軟件病毒進入組織。參考答案:A54.在全雙工以太網上實現流量控制的方法是()A、偽載波偵聽B、強迫沖突算法C、接收端向發送端發送PAUSE幀,使發送設備停止發送數據幀D、發送端向接收端發送PAUSE幀,查詢接收端設備的接收數據的能力參考答案:C55.下列采用分組交換技術的廣域網是()。A、x.25B、幀中繼C、ATMD、以上均正確參考答案:D56.一個以太網幀的最小和最大尺寸是()。A、46和28字節B、64和1600字節C、64和1518字節D、46和64字節參考答案:C60.Windows下使用那兩個組合鍵可以快速鎖定計算機()A、Win+LB、Ctrl+LC、Alt+LD、Shift+L參考答案:A61.應用安全,一般是指保障應用程序使用過程和結果的安全,以下內容中不屬于應用安全防護考慮的是()A、身份鑒別,應用系統應對登陸的用戶進行身份鑒別,只有通過驗證的用戶才能訪問應用系統資源B、剩余信息保護,應用系統應加強硬盤、內存或緩沖區中剩余信息的保護,防止存儲在硬盤、內存或緩沖區中的信息被非授權的訪問C、安全標記,在應用系統層面對主體和客體進行標記,主體不能隨意更改權限,增加訪問控制的力度,限制非法訪問D、機房與設施安全,保證應用系統處于有一個安全的環境條件,包括機房環境、機房安全等級、機房的建造和機房的裝修等參考答案:D62.面向身份信息的認證應用中,最常用的認證方式是()。A、基于摘要算法認證A、ADDINTOSVALUES(’張二’,’化學’,’80’);B、INSERTINTOSVALUES(’張二’,’化學’,’80’);C、ADDINTOSVALUES(’張二’,’化學’,80);D、INSERTINTOSVALUES(’張二’,’化學’,80);參考答案:D66.軟件按功能分為:應用軟件、系統軟件、支撐軟件(或工具軟件)。下面屬于應用軟件的是()。A、編譯程序B、匯編程序C、操作系統D、教務管理系統參考答案:D67.采用單工通信方式,數據傳輸的方向為()。A、可以在兩個方向上同時傳輸B、只能在一個方向上傳輸C、可以在兩個方向上傳輸,但不能同時進行D、以上均不對參考答案:B二、多選題(共13題,每題1分,共13分)1.《網絡安全法》的意義包括()A、維護民眾切身利益的必然要求B、落實黨中央決策部署的重要舉措C、參與互聯網國際競爭和國際治理的必然選擇D、維護網絡安全的客觀需要參考答案:ABCD2.公鑰密碼體質的應用主要在于。()A、數字簽名B、哈希函數C、加密D、密鑰管理參考答案:AD3.關于Java反射機制的理解,正確的有()。A、可以在運行時通過Class.forName()來創建對象實例B、可以在運行時調用類的私有成員方法C、可以在運行時修改類成員變量的可見范圍D、可以在運行時獲取注解的內容參考答案:BCD4.配置PPP鏈路層協議時,鏈路層協議狀態始終不能轉為Up狀態的處理建議:()A、PPP鏈路兩端的接口上配置的參數和驗證方式都必須一致,LCP

檢查才能成功B、如果LCP協商失敗,請檢查LCP配置協商參數C、請檢查驗證方式配置是否正確。因為LCP協商中,包含驗證方式的協商。因為LCP協商中,包含驗證方式的協商。驗證方式協商失敗也會導致LCP協商失敗D、接口試圖下先執行shutdown命令將接口關閉,再執行undo

shutdown命令重啟接口參考答案:ABCD5.網絡面臨的典型威脅包括()。A、濫用和誤用B、未經授權的訪問C、信息在傳送過程中被截獲、篡改D、黑客攻擊參考答案:ABCD6.下面什么協議有MD5認證:()A、BGPB、OSPFC、EIGERD、RIPversion1參考答案:ABC7.關于Telnet的描述中,正確的是()A、主要用于下載遠程主機上的文件B、客戶端和服務器端需要使用相同類型的操作系統C、可以使本地主機成為遠程主機的仿真終端D、利用NVT屏蔽不同主機系統對鍵盤解釋的差異參考答案:CD8.進程和線程都是操作系統中作為獨立運行的基本單元,關于兩者區別描述正確的有()A、線程可以創建另一個線程,同一個進程中的多個線程可并發執行B、創建或撤銷進程時,由于系統都要為之分配和回收資源,導致系統開銷明顯地大于創建或撤銷線程時的開銷C、線程作為調度和分配的基本單位,進程則是擁有資源的基本單位D、進程是擁有資源的一個獨立單位,線程不擁有資源,但可訪問隸屬于進程的資源參考答案:ABCD9.以下網絡硬件或網絡設備中,不處于OSI參考模型中網絡層的設備是()A、集線器B、網卡C、路由器D、交換機參考答案:ABD10.IT系統病毒泛濫的主要原因有哪些?()A、主機和終端防病毒軟件沒有設置為自動更新或更新周期較長B、缺乏防病毒應急處理流程和方案C、防病毒服務器沒有及時更新放病毒庫D、主機和終端防病毒軟件缺乏統一管理參考答案:ABCD11.當前,在因特網上已經出現的、對社會的負面影響有()。A、A.網上詐騙B、B.破壞信息系統C、C.走私香煙D、D.傳播色情及其他違法信息參考答案:ABD12.TCP與UDP都是傳輸層的協議,以下關于UDP協議的敘述,不正確的是A、比較適合傳輸大的數據文件B、提供了較高的可靠性C、提供了較高的傳輸效率D、比較適合長連接會話。參考答案:ABD13.WindowsServer中,在下列哪些情況下,客戶端會使用備用DNS解析A、A.首選DNS服務器上返回“權威否”結果B、B.首選DNS服務器上沒有相應記錄C、C.首選DNS服務器宕機D、D.首選DNS服務器無法通過網絡連接到參考答案:CD三、判斷題(共24題,每題1分,共24分)1.計算機中二進位信息的最小計量單位是“比特”,用字母“b”表示。A、正確B、錯誤參考答案:A2.采用干擾去內節點切換頻道的方式來低于干擾A、正確B、錯誤參考答案:A3.對稱密碼體制的加密密鑰和解密密鑰是相同的A、正確B、錯誤參考答案:A4.交換機與交換機之間使用的網線可以在路由器之間進行使用。A、正確B、錯誤參考答案:A5.在一臺已感染病毒的計算機上讀取一張CD-ROM光盤中的數據,該光盤也有可能被感染病毒。A、正確B、錯誤參考答案:B6.復雜的系統存在大量的相互引用訪問,如果開發者不能有效的進行權限控制,就可能被惡意引用。A、正確B、錯誤參考答案:A7.Linux系統默認使用的Shell是Bash。A、正確B、錯誤參考答案:A8.FTP協議的默認服務端口為31。A、正確B、錯誤參考答案:B9.LVM中,已分配進卷組的物理卷一旦被寫

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論