网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模拟习题含答案_第1页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模拟习题含答案_第2页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模拟习题含答案_第3页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模拟习题含答案_第4页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模拟习题含答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模拟习题含答案一、单选题(共60题,每题1分,共60分)1、设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=()A、11B、13C、15D、17正确答案:B2、下面四款安全测试软件中,主要用于WEB安全扫描的是()A、CiscoAuditingToolsB、AcunetixWebVulnerabilityScannerC、NMAPD、ISSDatabaseScanner正确答案:B3、小明对QQ这样的即时通讯软件有一定的了解,他知道尽管即时通讯应用能够帮助我们通过互联网进行交流,但如果不采取恰当的防护措施,即时通讯可能被攻击者利用给个人和组织机构带来新的安全风险。对于如何安全使用即时通讯,小明列出如下四项措施,其中错误的是()。A、不惜一切代价自建服务期的即时通讯系统B、选择在设计上已经为商业应用提供安全防护的即时通讯软件C、禁止在即时通讯中传输敏感及以上级别的文挡D、涉及重要操作包括转账等必须电话或其他可靠方式确认正确答案:A4、当一台主机从一个网络移到另一个网络时,以下说法正确的是A、必须改变它的IP地址和MAC地址B、必须改变它的IP地址,但不需改动MAC地址C、必须改变它的MAC地址,但不需改动IP地址D、MAC地址、IP地址都不需改动正确答案:B5、不同的交换方式具有不同的性能。如果要求数据在网络中的传输延时最小,应选用的交换方式是()。A、信元交换B、分组交换C、报文交换D、电路交换正确答案:B6、网络协议主要要素为()。A、数据格式,编码,信号电平B、语法,语义,同步C、数据格式,控制信息,速度匹配D、编码,控制信息,同步正确答案:B7、市电220V是指交流电的()。A、有效值B、平均值C、最大值D、瞬时值正确答案:A8、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。A、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警B、系统日志采集与挖掘、安全时间记录及查询、安全响应报警C、审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警D、审计事件特征提取、审计事件特征匹配、安全响应报警正确答案:A9、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级正确答案:D10、物理安全是一个非常关键的领域,包括环境安全、设施安全与传输安全。其中,信息系统的设施作为直接储存、处理数据的载体其安全性对信息系统至关重要。下列选项中,对让施工安全的保障措施的描述正确的是()A、闭路电视监控系统的前端设备包括摄像机、数字式控制录像设备、后端设备包括中央控制设备、监视器等B、安全区域不仅包含物理区域,还包含信息系统等软件区域C、由于传统门锁门容易破解,因此禁止采用门锁的方式进行边界防护D、建立安全区域需要建立安全屏蔽及访问控制机制正确答案:D11、网络安全中的“木桶原理”通常是指()。A、整体安全水平由安全级别最低的部分所决定B、整体安全水平由安全级别最高的部分所决定C、整体安全水平由各组成部分的安全级别平均值所决定D、以上都不对正确答案:A12、我国的国家秘密分为几级?()A、6B、4C、3D、5正确答案:C13、精密空调机组运行时,制冷剂在哪两个部件内有相态变化?()A、压缩机、蒸发器B、压缩机、蒸发器C、蒸发器、冷凝器D、压缩机、膨胀阀正确答案:C14、以下哪种风险被定义为合理的风险?()A、残余风险B、可接受风险C、最小的风险D、总风险正确答案:B15、随着计算机网络技术的出现与发展,数据库所处的环境愈加复杂,数据库面临的各种安全威胁正与日俱增,对于数据库安全防护相关描述中,错误的是()A、安全升级主要是针对数据库运行期间产生的各种日志,通过多个不同维度进行综合分析,从而发现影像数据库运行安全的因素并采取相应的应对措施B、通过安全检测尽早发现数据库存在的安全缺陷(包括软件漏洞及配置缺陷),然而通过安装补丁、调整安全设置、制定安全策略等方法进行弥补C、可根据数据库业务需要,构建完善的防护技术体系D、数据库安全防护是指保护数据库运行安全以防止不合法的使用造成的数据泄露、更改或损坏,方式只包括安全审计正确答案:D16、根据国标GB50174-2008规定,面积大于100㎡的主机房,安全出口不应少于(),且应分散布置。A、一个B、两个C、三个D、以上均可正确答案:B17、通信系统必须具备的三个基本要素是()。A、终端,电缆,计算机B、信号发生器,通信线路,信号接收设备C、信源,通信媒体,信宿D、终端,通信设施,接收设备正确答案:C18、某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时如用户名或口令输入错误,给用户返回“用户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问以上安全设计遵循的是哪项安全设计原则()A、经济机制原则B、最小共享机制原则C、默认故障处理保护原则D、不信任原则正确答案:D19、下面说法正确的是()。A、当网络负荷较小时,网络的吞吐量为空B、当网络负荷较小时,网络的吞吐量会随网络负荷的增加而增加C、当网络负荷较小时,网络的吞吐量会随网络负荷的增加而减少D、当网络负荷较小时,网络负荷不会影响网络的吞吐量正确答案:B20、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方式是()A、数字证书和PKI系统相结合B、对称秘密体制和MD5算法相结合C、公钥密码体制和单向安全Hash函数算法相结合D、公钥密码体制和对称密码体制相结合正确答案:C21、一般而言打印速度最快的打印机是()A、激光打印机B、针式打印机C、喷墨打印机D、击打式打印机正确答案:A22、TCP/IP支持哪三种类型的数据发送()。A、组播、广播、单播B、组播、单播、IP数据C、任播、组播、单播D、IP数据、组播、广播正确答案:A23、以下哪种安全模型未使用针对主客体的访问控制机制?()A、基于角色模型B、自主访问控制模型C、信息流模型D、强制访问控制模型正确答案:C24、在Windows操作系统的“资源管理器”窗口中,如果想一次选定多个分散的文件或文件夹,正确的操作是()。A、按住Ctrl键,用鼠标右键逐个选取B、按住Shift键,用鼠标右键逐个选取C、按住Ctrl键,用鼠标左键逐个选取D、按住Shift键,用鼠标左键逐个选取正确答案:C25、移动用户有些属性信息需要受到保护,送些信息一旦泄露,会对公众用户的生命和财产安全造成威胁.以下各项中,不需要被保护的属性是()。A、用户身份(ID)B、用户位置信息C、终端设备信息D、公众运营商信息正确答案:D26、下列哪一个电源状况命令仅在VMwareTools安装后才可用?()A、开机B、重置C、重新启动虚拟机D、挂起正确答案:C27、病毒的引导过程不包含()。A、窃取系统部分内存B、删除引导扇区C、保证计算机或网络系统的原有功能D、使自身有关代码取代或扩充原有系统功能正确答案:B28、激光打印机的核心部件是()A、激光器和碳粉B、激光器和转印辊C、激光器和感光鼓D、激光器和加热丝正确答案:C29、文件的保密是指防止文件被()。A、窃取B、破坏C、篡改D、删除正确答案:A30、CPU包括()。A、内存和控制器B、控制器和运算器C、高速缓存D、控制器、运算和内存正确答案:B31、设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=()A、11B、15C、17D、23正确答案:D32、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是A、SM4B、SM2C、SM9D、SM3正确答案:C33、网络安全法将等级保护制度作为(),2016年11月发布的()第二十一条明确指出“国家实行网络安全等级保护制度“。正式宣告在网络空间(),我国将等级保护制度作为基本国策。同时也正式将针对信息系统的()变更为针对网络安全的等级保护标准。现正在修订的《等级保护基本要求》和《等级保护定级指南》等标准的前缀也已从过去的”信息安全“修改为()。A、基本国策;《网络安全保护法》;安全领域;等级保护标准;“网络安全”B、重要国策;《网络安全法》;安全领域;等级保护标准;“网络安全”C、重要国策;《网络安全保护法》;安全领域;等级保护标准;“网络安全”D、重大国策;《网络安全保护法》;安全领域;等级保护标准;“网络安全”正确答案:B34、容灾的目的和实质是()。A、保持信息系统的业务持续性B、提升用户的安全预期C、实现对系统数据的备份D、信息系统的必要补充正确答案:A35、对于Windows操作系统而言,硬盘中用于存储引导Windows启动的引导文件的分区叫什么名字?()A、保留分区B、系统分区C、恢复分区D、数据分区正确答案:B36、Raid0阵列的磁盘使用的冗余(用于备份的数据)比例是多少()。A、A.50%B、B.25%C、C.15%D、D.0正确答案:D37、供电营业规则》规定,在电力系统正常状况下,供电企业供到用户受电端的供电电压允许偏差为:10KV及以下三相供电的,为额定值的±7%;220V单相供电的,为额定值的()。A、-7%,+10%B、±10%C、+7%,-10%D、±7%正确答案:C38、以下关于NAT的说法中,错误的是()。A、NAT允许一个机构专用Intranet中的主机透明地连接到公共区域的主机,无需每台内部主机都用有注册的(已经越来越缺乏的)全局互联网地址B、静态NAT是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,送个IP地址就会被释放而留待以后使用D、动态NAT又叫网络地址端口转换NAPT正确答案:D39、身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()A、唯一性和保密性B、保密性和可识别性C、唯一性和稳定性D、稳定性和可识别性正确答案:C40、DHCP不能够分发()A、IPB、DNSC、MACD、默认网关正确答案:C41、()属于数据链路层协议。A、PPPB、TCPC、IPD、ARP正确答案:A42、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()A、GB/T18336-2001信息技术安全性评估准则B、GB17859-1999计算机信息系统安全保护等级划分准则C、GB/T9387.2-1995信息处理系统开放系统互联安全体系结构D、GA/T391-2002计算机信息系统安全等级保护管理要求正确答案:B43、信息网络安全的第三个时代是()A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001年,2002年,2003年正确答案:A44、在Windows系统的默认环境下,实现不同汉字输入方法的切换,应按的组合键是()。A、Shift+空格B、Ctrl+AltC、Shift+AltD、Ctrl+Shift正确答案:D45、密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是()A、在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式B、密码协议定义了两方或多方之间为完成某项任务而制定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行C、根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信任的人,也可能是敌人和互相完全不信任的人D、密码协议(cryptographicprotocol),有时也称安全协议(securityprotocol),是使用密码学完成某项特定的任务并满足安全需求,其目的是提供安全服务正确答案:A46、下列关于数字签名的说法正确的是()A、数字签名不可改变B、数字签名容易抵赖C、数字签名容易被伪造D、数字签名是不可信的正确答案:A47、在给客户安装系统前,我们首先要备份客户的重要文档资料等,在发现某些office文档的名称是绿色标识,我们应该怎么做:()A、这些文档是客户加了打开或编辑密码,客户自己知道密码,备份时一并拷贝即可。B、这些文件可能被病毒感染,安装完系统后需要杀毒。C、这些文件是用证书加密的,备份时需要同时备份证书,否则无法打开。D、这些文件可能是客户自己更改的名称颜色,以示区别,备份时一并拷贝即可。正确答案:C48、面向身份信息的认证应用中,最常用的认证方式是()。A、基于PKI认证B、基于摘要算法认证C、基于账户名,口令认证D、基于数据库认证正确答案:C49、以下()不属于渗透测试。A、黑盒测试B、白盒测试C、红盒测试D、灰盒测试正确答案:C50、在Word的编辑状态,设置了一个由多个行和列组成的空表格,将插入点定在某个单元格内,用鼠标单击“表格”命令菜单中的“选定行”命令,再用鼠标单击“表格”命令菜单中的“选定列”命令,则表格中被“选择”的部分是()。A、一个单元格B、插入点所在的行C、插入点所在的列D、整个表格正确答案:D51、在Windows系统的默认环境下,如果桌面上已经有某应用程序的图标,要运行该程序,可以()。A、用鼠标左键双击该图标B、用鼠标左键单击该图标C、用鼠标右键单击该图标D、用鼠标右键双击该图标正确答案:A52、对于支持触控操作的Windows10设备(比如平板电脑、二合一笔记本电脑等等),触摸屏成为了最重要的输入设备,和智能手机一样也有相应的触摸手势。那么,双指点击代表什么操作?()A、打开快捷菜单,模拟鼠标右击B、上下滚动页面,模拟鼠标滚轮C、缩放页面,模拟Ctrl+鼠标滚轮D、页面旋转正确答案:A53、发生客户投诉时,由投诉处理专员负责安抚客户情绪,及时向客户反馈投诉处理进展,一般处理时限不得超过()A、三个工作日B、一个工作日C、两个工作日正确答案:B54、我国依照信息系统的重要程度、安全事件造成的系统损失以及带来的社会影响等因素,将信息安全事件分为若干个级别,其中,能够对特别重要的信息系统产生特别严重影响或破坏的信息安全事件,如使特别重要信息系统遭受特别重大的系统损失,如造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏的,应属于哪一级信息安全事件()A、I级B、特别级C、Ⅲ级D、Ⅳ级正确答案:A55、Oracle数据库运行在()模式时启用ARCH进程。A、A.PARALLELModeB、B.ARCHIVELOGModeC、C.NOARCHIVELOGModeD、D.RACMode正确答案:B56、某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:A、基于任务的访问控制B、强制访问控制C、自主访问控制D、基于角色的访问控制正确答案:C57、以下哪一项鉴别机制不属于强鉴别机制?()A、签名+指纹B、PIN码+口令C、签名+口令D、令牌+口令正确答案:B58、下列攻击中,不能导致网络瘫痪的是()。A、邮件炸弹攻击B、溢出攻击C、钩鱼攻击D、拒绝服务攻击正确答案:C59、在企业网络中,经常需要对交换机进行VLAN划分,这做的好处除了以下哪个?()A、广播可以得到控制B、机密数据可以得到保护C、逻辑的界限了用户群D、解决了IP地址的不足正确答案:D60、目前,打印机接口中的并行接口已逐步被淘汰,主要使用哪种接口()A、串行接口B、USB接口C、PS/2接口D、1394接口正确答案:B二、多选题(共10题,每题1分,共10分)1、《网络安全法》的意义包括()A、维护网络安全的客观需要B、落实党中央决策部署的重要举措C、参与互联网国际竞争和国际治理的必然选择D、维护民众切身利益的必然要求正确答案:ABCD2、HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()A、MD2B、MD4C、MD5D、Cost256正确答案:ABC3、造成操作系统安全漏洞的原因是()。A、不安全的编程习惯B、不安全的编程语言C、人为的恶意破坏D、考虑不周的架构设计正确答案:ABD4、内容过滤技术的应用领域包括()A、防火墙B、网页防篡改C、入侵检测D、防病毒正确答案:ACD5、SQLServer中关于实例的描述,请选择正确的答案。()A、如果安装选择“默认”的实例名称。这时本SQLServer的名称将和Windows2000服务器的名称相同B、SQLServer可以在同一台服务器上安装多个实例C、SQLServer只能在一台服务器上安装一个实例D、实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。正确答案:ABD6、VPN按照组网应用分类,主要有哪几种类型?()A、AccessVPNB、IntranetVPNC、SSLVPND、ExtranetVPN正确答案:ABD7、以下不属于tmocat默认端口的是()A、8080B、5432C、8081D、9001正确答案:BCD8、操作系统中引入缓冲技术的目的是为了()。A、缓冲CPU和I/O设备间速度不匹配的矛盾B、减少对CPU的中断频率,放宽对蓄洪大响应时间的限制C、减少CPU对I/O控制的干预D、提高CPU和I/O设备之间的并行性正确答案:ABD9、下列哪些文件是Oracle启动时必须的?A、A.日志文件B、B.控制文件C、C.数据文件D、D.归档文件正确答案:BC10、以下哪几项关于安全审计和安全审计系统的描述是正确的?()A、安全审计系统可提供侦破辅助和取证功能B、对入侵和攻击行为只能起到威慑作用C、安全审计不能有助于提高系统的抗抵赖性D、安全审计是对系统记录和活动的独立审查和检验正确答案:AD三、判断题(共20题,每题1分,共20分)1、关于RBAC模型,当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝。A、正确B、错误正确答案:A2、数字签名容易被伪造A、正确B、错误正确答案:A3、划分网络层次的基本原则是:不同节点具有相同的层次,不同节点

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论