网络与信息安全管理员(技师)资格理论考试题库大全-上(单选题汇总)_第1页
网络与信息安全管理员(技师)资格理论考试题库大全-上(单选题汇总)_第2页
网络与信息安全管理员(技师)资格理论考试题库大全-上(单选题汇总)_第3页
网络与信息安全管理员(技师)资格理论考试题库大全-上(单选题汇总)_第4页
网络与信息安全管理员(技师)资格理论考试题库大全-上(单选题汇总)_第5页
已阅读5页,还剩242页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员(技师)资格理论考试题库大全-上(单选题汇总)A、strcatD、在短时间内发送大量邮件的软件,可以造成目标邮箱爆满4.大多数网络代理软件默认的代理端口为()。5.计算机的主要应用领域包括()。A、科学计算、图像处理、辅助技术、过程控制、人工智能、网络应用B、科学计算、数据处理、辅助技术、质量控制、人工智能、网络应用C、科学计算、数据处理、医学研究、过程控制、人工智能、网络应用D、科学计算、数据处理、辅助技术、过程控制、人工智能、网络应用6.入侵检测系统提供的基本服务功能包括()A、异常检测和入侵检测B、异常检测、入侵检测和攻击告警C、入侵检测和攻击告警D、异常检测和攻击告警7.使用C语言函数()时,能防止造成缓冲区溢出漏洞。8.下列不属于通用应用平台程序的是()。11.密码学的目的是()。12.在应用层协议中,()可使用传输层的TCP协议,又可用UDP协议。13.下列()不属于防止口令猜测的措施。14.下列()不是由于SQL注入漏洞而造成的危害。15.渗透测试的依据不包括()。18.信息安全在通信保密阶段对信息安全的关注局限在()安全属性。19.风险是需要保护的()发生损失的可能性,它是()和()综合结果。22.FTP命令中pwd的功能是()。23.IPSec属于()上的安全机制。24.802.1X是基于()的一项安全技术A、IP地址25.公钥加密与传统加密体制的主要区别是()B、D代表D028.网络的不安全性因素有()。30.存储双控制器之间缓存中的数据是如何实现同步的()。A、不需要同步33.下列保护系统账户安全的措施中,哪个措施34.关于计算机犯罪防范方法正确的是()。37.基于应用的攻击不包括()。39.使用traceroute命令测试网络时可以()。络的()。A、1块也不能损坏B、可以损坏1块C、可以损坏2块D、可以损坏3块45.下列对访问控制影响不大的是()。A、击键速度B、用户网络地址D、使用SHA256哈希算法进行存储48.下列哪一项准确地定义了风险评估中的三个基本步骤?()53.下列关于防火墙的说法正确的是()54.数据处理经过的三个阶段按先后顺序排列是()。55.以下关于“最小特权”安全管理原则理解正确的是()56.数字签名要预先使用单向Hash函数进行处理的原因是()。57.为保证渗透测试项目的顺利进行,需要在渗透测试之前做()。58.关于防火墙技术的描述中,正确的是()。59.DDOS攻击是利用()进行攻击60.SSL协议中,会话密钥产生的方式是()64.以下关于信息安全保障说法中哪一项不正确?A、信息安全保障是为了支撑业务高效稳定的运行B、以安全促发展,在发展中求安全C、信息安全保障不是持续性开展的活动D、信息安全保障的实现,需要将信息安全技术与管理相结合65.下列选项中,()能有效地防止跨站请求伪造漏洞。A、对用户输出进行验证B、对用户输出进行处理C、使用参数化查询D、使用一次性令牌66.在星型网中任何两个节点要进行通信都必须经过()。A、防火墙B、路由器C、无线网络D、中央节点控制67.环型结构在()中使用较多。69.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发A、SSH,UDP的443端口B、SSL,TCP的443端口D、SSH,TCP的443端口71.自主访问控制又被称()。79.恶意代码的手工查杀中静态分析法()。墙?A、包过滤技术务器的情况下,下面描述错误的是“该防火墙能够()”B、仅允许HTTP协议通过C、使员工不能直接访问FTP服务端口号为21的FTP服务83.使用互联网访问信息系统时,应在()与业务服务器之间进行路由控制建立B、业务终端C、用户D、业务服务器84.下面的FTP命令中,用于在远程计算机上创建目录的命令是()。85.以下哪个符合上传白名单的格式()。86.负责安全系统的部门的重要资产不包括()。A、公安机关89.信息安全风险管理应该()90.在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。下禁止的操作有()击是针对()的攻击。97.下列关于HTTPCookie说法错误的是()。认用户和口令,不得使用缺省口令。口令长度不得小于()位,且为字母、数字A、6100.预攻击阶段的主要目的是()。C、获得拓扑及OS等。102.组成计算机硬件系统的是()。A、CPU和内存储器103.以下说法正确的是()。A、跳转漏洞就是客户端未对传入的跳转URL变量进行检查和控制C、借助URL跳转一定不可能突破常见的基于“白名单方式”的一些安全限制106.包过滤防火墙无法实现下面的()功能C、禁止访问某个IP的80端口107.一个可以对任意长度的报文进行加密和解密的加密算法称为()108.下列()不是逻辑隔离装置的主要功能。109.关于启发式扫描技术,以下描述正确的是()。D、重放攻击112.在信息安全工作机构的管理下,信息安全专业团队核心分别为()。113.以下()不是应用层防火墙的特点B、工作在OSI模型的第七层B、域用户B、网信部门和有关部门116.公司科信部是信息系统运行维护的()。A、执行部门D、监督部门Bob应该选用()对邮件加密。不包括()。全设施投资外,还应考虑()127.包过滤防火墙工作在OSI网络参考模型的()。A、ESP130.下列方法()不能有效地防止跨站脚本。132.SQLServer服务的Windows帐户应属于()组。A、Administrator134.下列选项不属于信息安全标准化主要作用表现的是()。136.一般而言,Internet防火墙建立在一个网络的()。加安全设施投资外,还应考虑()。D、上面3项都是146.以下说话正确的是()。148.下面情景()属于授权。152.基本密码技术的()是防止数据传输泄密的主要防护手段。153.入侵检测系统提供的基本服务功能包括()。155.()加密算法属于公钥密码算法。156.下面关系Linux目录结构的说法中错误的是()。A、/etc主要存储系统的各种配置文件157.下列关于用户口令说法错误的是()。166.存储网络(SAN)安全的基本思想是()。A、安全渗透网络D、加密167.在Windows操作环境中,可以采用()命令查看本机当前TCP/IP连接。169.NTFS文件系统中,()可以限制用户对磁盘的使用量。C、显示Apache的版本号171.可以被数据完整性防止的攻击是()。A、将所有密钥公开D、两个密钥相同173.防止静态信息被非授权访问和防止动态信息被截取解密是()。174.2011年6月,新浪微博出现了一次比较大的攻击事件。大量用户自动发送riptsrc=//.2/imagestjsscripttypeA、SQL注入B、跨站脚本A、SQL-MSA、HTTPA、I,Ⅱ,Ⅲ和V包括()195.恶意代码的手工查杀中动态分析法分为()。196.网络扫描器不可能发现的是()197.下列方法()能防止失效的身份认证和会话管理漏洞。199.手工测试漏洞的目的不包括()。201.访问控制是指确定()及实施访问权限的过程。202.上网行为管理系统工作模式对设备功能支持程度由大到小排序为()。203.隔离装置主要通过()实现立体访问控制。位A、128,32216.软件“中国菜刀”里的“虚拟终端”功能相当于()。217.以下哪个不属于信息安全的三要素之一?218.向有限的空间输入超长的字符串是()攻击。219.路由器的路由表包括目的地址.下一站地址以及()。222.下列关于缓冲区溢出的说法错误的是()。解析:二、多选题(共238题,每题0分)224.系统在返回给用户的错误报告中能包含的信息有()。C、网络DNS信息226.企业负责人年度关键业绩指标评价标准中(专业公司),网络与信息安全任233.以下哪项不属于网络及管理设备的漏洞()。A、路由器漏洞235.国家支持网络运营者之间在网络安全信息()、()、()和()等方面进A、HTTPS239.在下列存储器中,访问速度最慢的是()。241.Guest账号不可以()。的时间是200ms,则轮询周期为()s。这些事件不应该包括()。A、BBSA、缓冲器溢出250.安全审计是保障信息系统安全的重要手段之一,其作用不包括()。251.数据完整性指的是()252.DES的解密和加密使用相同的算法,只是将()的使用次序反过来B、密文256.VPN这种代理方式工作在OSI模型的哪一层()。260.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对()。A、可用性的攻击nfojspauthenticatednoURLauthentedyeshttpexampleuserinf户就可以通过认证,直接访问内页面。从以上描述中得出该系统存在()安全漏267.渗透测试报告中最精彩的部分是()。269.应用系统中连续登陆失败()次以上后自动锁定。证授权实体在需要时可以正常地访问和使用系统描述的系统安全属性是()。275.以下有关防火墙的说法中,错误的是()。D、防火墙可以防止病毒感染程序(或文件)的传播278.默认的共享文件夹权限是()。280.应用层面安全风险不包括()。281.加密技术不能实现()282.下列说法不正确的一项是()。283.与其它安全手段相比,蜜罐系统的独特之处在于()A、IPA、保留原有NTFS权限291.系统在用户会话终止时,应采取()操作。配297.使用PGP安全邮件系统,不能保证发送信300.信息系统安全,不包括保障信息系统的()。301.触犯新刑法285条规定的非法入侵计算机系统罪可判处()。取系统口令的攻击称为()。A、SFTP违法所得,处()日以下拘留,可以并处()以上()以下罚款。326.包过滤防火墙提供()级别的安全防护和控制。328.以下不属于计算机犯罪的是()。335.以下属于安全协调要求的是()。338.RAID5至少()块硬盘才能实现。339.关于SSL的描述,不正确的是()341.下列属于对称加密算法的是()。A、SHA个IP地址下使用,需要设置Web站点属性A、IP端口B、主机名头A、tiger345.下面哪一项不是安全编程的原则()。347.下列关于等级保护三级恶意代码防范说法不正确的是()348.如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。349.下列关于密码算法的阐述不正确的是()。350.数据保密性安全服务的基础是()。351.Nslookup工具不具有以下哪项功能()。C、查询目标域名的whois信息353.针对SQL注入,不可采用的安全代码措施是()。B、检查各项输入的有效性(比如日期、数字等)突问题:()。D、4—5级360.下列用户口令安全性最高的是()C、网页挂马职责中获取的信息用于其他用途的,对()依法给予处分。A、安全加固367.远程控制技术的主要作用不包括以下哪项()。370.下列不属于计算机病毒特性的是()。C、可预见性D、破坏性371.以下()标准是信息安全管理国际标准。A、进程注入式Rootkits,服务式RootkitsC、服务式Rootkits,内存式RootkitsA、文件型C、目录型D、宏病毒375.PKI支持的服务不包括()。377.计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒378.仅设立防火墙系统,而没有()防火墙就形同虚设。A、管理员381.下列属于访问控制策略的是()。382.model库与tempdb库的大小应该()。385.()通信协议不是加密传输的。A、SFTP386.不属于内部人员攻击的是()。387.IIS的默认路径为()。能力,以该秘密作为加密和解密的密钥的认证是()。A、公钥认证C、如果服务器的日志没有正确配置,日志文件可能会存储在应用程序软件相同的磁盘分区,如果日志持续积累,当磁盘空间被沾满的时候,系统会因为无法写硬盘而造成拒绝服务D、为了节约成本,应该直接将日志保存在本地,并不会对系统安全造成任何影响395.ICMP协议有多重控制报文,当网络出现拥塞时,路由器发出()报文。A、路由重定向B、目标不可达C、源抑制D、子网掩码请求396.Apache服务器对目录的默认访问控制是什么?A、“Deny”from“All”397.基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,用户信任者权限,最大信任者权限屏蔽与()。A、磁盘镜像B、UPS监控399.下列关于安全加密存储的说法错误的是()。A、对于应用系统,存在网络保护(防火墙和入侵侦测软件等)和应用系统本身400.非对称加密需要()对密钥:控描述的系统安全属性是()。B、完整性407.关于信息内网网络边界安全防护说法不准确的是()。409.信息系统根据安全保护能力被划分为()个等级。攻击是提高可用性的措施,数字签名是保证()的措施。416.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?417.为了保证服务器中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论