网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库_第1页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库_第2页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库_第3页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库_第4页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库一、单选题(共60题,每题1分,共60分)1、在Cisco交换机中Fastethernet0/1下的配置命令“descriptiontoBENET101-2950-01”的作用是()A、设置交换机名B、设置计算机的名字C、对接口的描述D、欢迎字符串正确答案:C2、Excel工作簿文件的缺省类型是()。A、TXTB、XLSC、DOCD、WKS正确答案:B3、weblogic是遵循哪个标准的中间件()A、DCOMB、J2EEC、DCED、TCPIP正确答案:B4、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求()A、国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定B、各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级C、对是否属于国家机密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门确定D、对是否属于国家秘密和属于何种密级不明确的事项。由国家保密工作部门,省、自治区、直辖市的保密工作部门。省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。正确答案:C5、常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是()A、从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型B、自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资源,具有较好的易用性和扩展性C、强制访问控制模型要求主题和客体都一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统D、基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略正确答案:A6、对称密钥密码体制的主要缺点是;()A、应用局限性B、密钥的分配和管理问题C、加密密钥与解密密钥不同D、加、解密速度慢正确答案:B7、数据字典存放在哪个表空间中()A、SYSTEM表空间B、SYSAUX表空间C、Undo表空间D、D)Temp表空间正确答案:A8、UPS单机运行时负载量不宜长期超过其额定容量的()。A、0.8B、0.9C、0.6D、0.7正确答案:A9、关于Internet的描述中,错误的是()A、Internet上的计算机统称为主机B、路由器是信息资源的载体C、用户不需要知道Internet内部结构D、IP是Internet使用的主要协议正确答案:B10、一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、D(D(M))=M正确答案:B11、假设有一张订单表orders(订单ID,产品名称,产品单价),若需要查询此订单表中出现的所有产品及对应的单价,如何写查询语句?()A、select产品名称,产品单价fromordersB、selectdistinct产品名称,distinct产品单价fromordersC、selectdistinct产品名称,产品单价fromordersD、select产品名称,distinct产品单价fromorders正确答案:C12、世界上很多国家都相继组建了自己国家的公用数据网,现有的公用数据网大多采用()。A、分组交换方式B、报文交换方式C、电路交换方式D、空分交换方式正确答案:A13、TCP/IP体系结构中的TCP和IP所提供的服务为别为()A、链路层服务和网络层服务B、链路层服务和网络层服务C、传输层服务和应用层服务D、传输层服务和网络层服务正确答案:D14、TCP与UDP都是传输层的协议,以下关于UDP协议的叙述,正确的是A、比较适合传输大的数据文件B、提供了较高的可靠性C、提供了较高的传输效率D、比较适合长连接会话。正确答案:C15、以下场景描述了基于角色的访问控制模型(Role-basedAccessControl,RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工。管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:A、当用户请求访问某资源时,如果其操作权限不再用户当前被激活角色的授权范围内,访问请求将被拒绝B、业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色C、通过角色,可实现对信息资源访问的控制D、RBAC模型不能实现多级安全中的访问控制正确答案:D16、网桥从一端口收到正确的数据帧后,在其地址转发表中查找该帧要到达的目的站。若查找不到,则会()。A、向除该端口以外的其他所有端口转发此帧B、向所有端口转发此帧C、仅向该端口转发此帧D、不转发此帧正确答案:A17、属于第二层的VPN隧道协议是()。A、IPSeCB、PPTPC、GRED、IPv4正确答案:B18、杂凑函数SHA-1的输入分组长度为()比特。A、128B、256C、512D、1024正确答案:C19、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制通常包括两个部分()A、数字证书和身份认证B、数字证书和消息摘要C、身份消息加密和解密D、施加签名和验证签名正确答案:D20、数据存储单位从小到大排列顺序是()。A、A.EB、PB、YB、ZBB、B.PB、EB、YB、ZBC、C.PB、EB、ZB、YBD、D.YB、ZB、PB、EB正确答案:C21、计算机的存储系统通常包括()A、内存储器和外存储器B、软盘和硬盘C、ROM和RAMD、内存和硬盘正确答案:A22、第三方公司人员到公司洽谈业务,期间向您要本公司网络管理部门的账号密码上网,您应该怎么做?()A、让他使用公用电脑上网B、给他一个公用的账号密码C、将自己的账号密码告诉他D、礼貌的告诉他,公司的网络使用需要相应审批申请正确答案:D23、Mysql和tomcat升级时需要变更文件夹权限,可以使用()变更A、chownB、mvC、tarD、chmod正确答案:A24、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()。A、WPA和WPA2B、WPA-PSKC、WEPD、WPA2-PSK正确答案:C25、Kerberos是一种常用的身份认证协议,它采用的加密算法是()。A、ElgamalB、DESC、MD5D、RSA正确答案:B26、网络上“黑客”是指()的人。A、匿名上网B、在网上私闯他人计算机系统C、总在晚上上网D、不花钱上网正确答案:B27、数字信封技术能够()A、隐藏发送者的真实身份B、防止交易中的抵赖发送C、保证数据在传输过程中的安全性D、对发送者和接收者的身份进行认证正确答案:C28、在安装Oracle软件的过程中,OUI需要我们配置一个inventorydirectory的路径并选择一个操作系统组。下列那句话的描述是对的()A、这说明我们没有设置ORACLE_BASE环境变量B、这说明我们当前使用root用户来安装数据库C、这步骤中需要指定的操作系统组需要包含root用户D、这步骤中需要制定的操作系统组需要对inventorydirectory的路径有写入权限正确答案:D29、数据中心的简称是()。A、IDCB、IBCC、DDED、KVM正确答案:A30、在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个IP地址并分配的方式为()A、网络地址转换分配地址B、静态分配IP地址C、动态分配IP地址D、手动分配正确答案:C31、包过滤技术防火墙在过滤数据包时,一般不关心()。A、数据包的目的地址B、数据包的内容C、数据包的协议类型D、数据包的源地址正确答案:B32、Linux系统中,用户文件描述为0时表示()A、标准输入设备文件描述符B、管道文件描述符C、标准输出设备文件描述符D、标准错误输出设备文件描述符正确答案:A33、以下关于公钥基础设施(PKI)的说法中,正确的是()。A、PKI可以解决公钥可信性问题B、PKI不能解决公钥可信性问题C、PKI只能由政府来建立D、PKI不提供数宇证书查询服务正确答案:A34、第四代电子计算机使用的逻辑器件是()。A、中、小规模集成电路B、晶体管C、电子管D、大规模集成电路和超大规模集成电路正确答案:D35、Mysql数据库文件一般放在()文件夹下A、libB、confC、dataD、bin正确答案:C36、降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()A、签订外包服务合同。将有技术难点、存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险B、减少脆弱性。及时给系统补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性C、减少威胁源。采用法律的手段制按计算机犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机D、降低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力正确答案:A37、安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。A、保护B、检测C、恢复D、响应正确答案:B38、计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()A、C1B、C2C、B1D、B2正确答案:A39、使用命令:mysql-uxxx-pxxx-Pxxx登录数据库mysql数据库,-P后边输入()A、密码B、数据库IP地址C、账号D、端口正确答案:D40、以下哪种行为是错误的?()A、怕忘记密码,将自己的个人计算机密码写在便签纸上贴在显示器上B、升级最新的病毒软件的木马病毒库C、安装升级系统最新的补丁D、对机密文件进行加密处理正确答案:A41、关于Linux软件包管理,不正确的是()A、yum安装的软件包可用rpm工具进行管理。B、yum指定的软件源可来自http、本地光盘、文件服务器等。C、rpm可实现单独提取并安装一个软件包内的某文件。D、不解决依赖关系,则不能安装相应的rpm包。正确答案:D42、下列哪一个说法是正确的?()A、风险越大,越不需要保护B、越是中等风险,越需要保护C、风险越小,越需要保护D、风险越大,越需要保护正确答案:D43、下列选项中对信息系统审计概念的描述中不正确的是()A、信息系统审计,也可称作IT审计或信息系统控制审计B、信息系统审计是一个获取并评价证据的过程,审计对象是信息系统相关控制,审计目标则是判断信息系统是否能够保证其安全性、可靠性、经济性以及数据的真实性、完整性等相关属性C、信息系统审计是单一的概念,是对会计信息系统的安全性、有效性进行检查D、从信息系统审计内容上看,可以将信息系统审计分为不同专项审计,例如安全审计、项目合规审计、绩效审计正确答案:C44、Linux文件权限共10位长度,分4段,第3段表示的内容是()。A、A.文件类型B、B.文件所有者权限C、C.文件所有者所在组的权限D、D.其他用户的权限正确答案:C45、关于数据报交换方式的描述中,正确的是()A、数据报交换过程中需要建立连接B、分组传输过程中需进行存储转发C、分组不需要带源地址和目的地址D、每个分组必须通过相同路径传输正确答案:B46、下列不属于应用层协议的有:()A、SMTPB、TCP/IPC、HTTPD、FTP正确答案:B47、关于Linux和windows的差异,不正确的是()A、Linux有/boot引导分区,Windows没有相应分区。B、Linux的ext4文件系统目录,不像Windows的NTFS权限一样具有父子文件夹(目录)继承性。C、Linux没有注册表。D、Linux和Windows都有swap功能。正确答案:A48、要使冷迁移正常运行,虚拟机必须()A、处于关闭状态。B、满足VMotion的所有要求。C、可以在具有相似的CPU系列和步进功能的系统之间移动。D、仍位于冷迁移之前的同一个数据存储中。正确答案:A49、计算机网络最突出的优点是()。A、存储容量大B、计算精度高C、资源共享D、运算速度快正确答案:C50、恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。A、远程控制木马、话费吸取类、隐私窃取类和恶意推广B、远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类C、远程控制木马、话费吸取类、系统破坏类和恶意推广D、远程控制木马、话费吸取类、隐私窃取类和系统破坏类正确答案:D51、tracert命令的作用是什么A、路由追踪B、查看接口C、测试网络D、查看配置正确答案:A52、例程启动和关闭信息记载到以下()中。A、A.预警文件B、B.后台进程跟踪文件C、C.用户进程跟踪文件D、D.控制文件正确答案:A53、入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()A、对用户知识要求高、配置、操作和管理使用过于简单,容易遭到攻击B、入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重C、入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响D、警告消息记录如果不完整,可能无法与入侵行为关联正确答案:A54、数据库由什么样的物理结构组织而成()A、数据库→数据文件→OS块B、数据库→数据文件→段→区→数据块C、数据库→表空间→数据文件→OS块D、数据库→表空间→段→区→数据块正确答案:A55、用户程序发出磁盘I/O请求后,系统的正确处理流程是()A、用户程序→系统调用处理程序→中断处理程序→设备驱动程序B、用户程序→设备驱动程序→中断处理程序→系统调用处理程序C、用户程序→设备驱动程序→系统调用处理程序→中断处理程序D、用户程序→系统调用处理程序→设备驱动程序→中断处理程序正确答案:D56、不可能破坏信息完整性的是()A、黑客的攻击B、病毒的攻击C、窃听D、修改信息正确答案:C57、如果想新建一张空表,要求其表结构和HR.JOBS表一致,下列哪个语句可以实现?(D)A、insertintoNew_tableselect*fromHR.JOBSB、insertintoNew_tableselect*fromHR.JOBSwhere1=2C、createtableNew_tableasselect*fromHR.JOBSD、createtableNew_tableselect*fromHR.JOBSwhere1=2正确答案:D58、集线器和路由器分别运行于OSI模型的()。A、数据链路层和物理层B、物理层和网络层C、传输层和数据链路层D、网络层和传输层正确答案:B59、如果破译加密算法所需要的计算能力和计算时间是实现条件所不具备的,那么久认为相应的密码体制是A、绝对安全B、无条件安全C、实际安全D、可证明安全正确答案:C60、安全审计是事后认定违反安全规则行为的分析技术,在检测违反安全规则方面、准确发现系统发生的事件以及对事件发生的事后分析方面,都发挥着巨大的作用。但安全审计也有无法实现的功能,以下哪个需求是网络安全审计无法实现的功能()A、发现系统中感染的恶意代码类型及名称B、发现系统中存在后门及恶意代码C、发现用户的非法操作行为D、发现系统中存储的漏洞和缺陷正确答案:D二、多选题(共10题,每题1分,共10分)1、以下哪些是局域网连接时所需的设备:A、调制解调器B、计算机C、音箱D、网卡正确答案:BD2、防火墙的日志管理应遵循如下原则:()A、本地保存日志并把日志保存到日志服务器上B、本地保存日志C、保持时钟的同步D、在日志服务器保存日志正确答案:AC3、《网络安全法》确定了()等相关主题在网络安全保护中的义务和责任。A、国家B、网络使用者C、主管部门D、网络运营者正确答案:ABCD4、哪些属于Windows日志?()A、AppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C扩展日志正确答案:ABCD5、综合业务数字数据网的特点不包括()。A、实现文字、数字、声音与图像等的一体化传输B、频分多路复用C、模拟通信D、电视通信网正确答案:BCD6、下面哪些属于ORACLE的实例()A、重做日志缓存B、共享池C、SGAD、服务器进程正确答案:ABC7、下面协议中,不用于WWW传输控制的是()。A、URLB、HTTPC、SMTPD、HTML正确答案:ACD8、下面说法不正确的是()。A、当网络负荷较小时,网络的吞吐量会随网络负荷的增加而增加B、当网络负荷较小时,网络负荷不会影响网络的吞吐量C、当网络负荷较小时,网络的吞吐量会随网络负荷的增加而减少D、当网络负荷较小时,网络的吞吐量为空正确答案:BCD9、系统用户账号登记表应包括()A、账号权限B、开通时间、到期日C、使用者姓名、部门、职务、联系电话D、批准人、开通人正确答案:ABCD10、严格的口令策略应当包含哪些要素()A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令正确答案:ABC三、判断题(共20题,每题1分,共20分)1、路由器的主要作用是用于数据存储和转发。A、正确B、错误正确答案:B2、计算机在关机或断电时,ROM中的信息全部丢失.A、正确B、错误正确答案:B3、在SQL语言中,条件“BETWEEN20AND30”表示年龄在20到30之间,且包括20岁和30岁。A、正确B、错误正确答案:A4、Oracle数据库数据文件特点:每一个数据文件只属于一个数据库,每一个数据文件只属于一个表空间,每一个表空间至少包含一个数据文件。A、正确B、错误正确答案:A5、信息加密技术是计算机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论