网络与信息安全管理员理论(技师、高级技师)模考试题与参考答案_第1页
网络与信息安全管理员理论(技师、高级技师)模考试题与参考答案_第2页
网络与信息安全管理员理论(技师、高级技师)模考试题与参考答案_第3页
网络与信息安全管理员理论(技师、高级技师)模考试题与参考答案_第4页
网络与信息安全管理员理论(技师、高级技师)模考试题与参考答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员理论(技师、高级技师)模考试题与参考答案一、单选题(共60题,每题1分,共60分)1、异常入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是()A、在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象B、异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生C、异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警D、异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为正确答案:B2、假设有一张订单表orders(订单ID,产品名称,产品单价),若需要查询此订单表中出现的所有产品及对应的单价,如何写查询语句?()A、select产品名称,产品单价fromordersB、selectdistinct产品名称,distinct产品单价fromordersC、selectdistinct产品名称,产品单价fromordersD、select产品名称,distinct产品单价fromorders正确答案:C3、以下关于JDBC的描述哪个是正确的()。A、JDBC是JVM虚拟机与应用服务器的连接协议B、JDBC是JVM虚拟机与数据库的连接协议C、JDBC是JVM与WEB服务器的连接协议D、JDBC是JVM与接口服务器的连接协议正确答案:B4、一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、D(D(M))=M正确答案:B5、数据库由什么样的逻辑结构组织而成()A、数据库→数据文件→段→区→数据块B、数据库→数据文件→OS块C、数据库→表空间→段→区→数据块D、数据库→表空间→数据文件→OS块正确答案:C6、给一台Linux服务器添加一块新磁盘并配置使用,操作顺序为()。A、添加磁盘硬件——联机——分区——格式化——写入配置文件挂载B、添加磁盘硬件——划分分区——创建文件系统——分配盘符——创建挂载点——mount命令挂载C、添加磁盘硬件——划分分区——创建文件系统——创建挂载点——mount命令挂载——写入配置文件D、添加磁盘硬件——分区——格式化——分配盘符——mount命令挂载正确答案:C7、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()A、审计记录B、系统服务配置情况C、用户账户和权限的设置D、访问控制列表正确答案:A8、以下场景描述了基于角色的访问控制模型(Role-basedAccessControl,RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工。管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:A、当用户请求访问某资源时,如果其操作权限不再用户当前被激活角色的授权范围内,访问请求将被拒绝B、业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色C、通过角色,可实现对信息资源访问的控制D、RBAC模型不能实现多级安全中的访问控制正确答案:D9、关于Linux软件包管理,不正确的是()A、yum指定的软件源可来自http、本地光盘、文件服务器等。B、不解决依赖关系,则不能安装相应的rpm包。C、rpm可实现单独提取并安装一个软件包内的某文件。D、yum安装的软件包可用rpm工具进行管理。正确答案:B10、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。A、可用性B、完整性C、抗抵赖性D、保密性正确答案:D11、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()。A、外部攻击B、外部攻击、外部威胁和病毒威胁C、外部攻击和外部威胁D、内部威胁和病毒威胁正确答案:D12、杂凑函数SHA-1的输入分组长度为()比特。A、128B、256C、512D、1024正确答案:C13、Windows10平台支持的两种应用程序类型是哪两种?A、Modern应用和app应用B、传统exe应用和deb应用C、传统exe应用和Modern应用D、传统exe应用和app应用正确答案:C14、下面哪个不是J2EE中间件平台的优点?()A、跨平台,方便移植B、可以做集群实现高可用C、可以负载均衡D、集成了数据库管理功能正确答案:D15、下面关于跨站攻击描述不正确的是()。A、跨站脚本攻击指的是恶意攻击者向Web页里面插入恶意的Html代码B、跨站脚本攻击简称XSSC、跨站脚本攻击者也可称作CSSD、跨站脚本攻击是主动攻击正确答案:D16、下面哪个不属于weblogic的概念()A、domainB、概要文件profileC、clusterD、node正确答案:B17、不能用于对Linux文件内容进行增、删、编辑的是()A、viB、echoC、vimD、gedit正确答案:B18、以下关于VPN的叙述中,正确的是()。A、VPN指的是用户适过公用网络建立的临时的、安全的连接B、VPN不能做到信息认证和身份认证C、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路D、VPN只能提供身份认证,不能提供数据加密的功能正确答案:A19、IP分组经过路由转发时如果不被分段,则()。A、TTL字段和校验和字段值都会改变B、TTL字段和IP地址字段会改变C、IP地址和校验和字段会改变D、DF和MF字段会改变正确答案:A20、阅读以下说法并选择与其对应的虚拟机属性:“如果一个虚拟机因为错误而崩溃,同一主机上的其他虚拟机不会受到影响”()A、独立于硬件B、隔离性C、统一性D、兼容性正确答案:B21、无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。A、采用干扰去内节点切换频道的方式来低于干扰B、适过向独立多路径发送验证数据来发现异常节点C、利用中心节点监视网络中其他所有阶段来发现恶意节点D、利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响正确答案:C22、以下关于软件安全保障说法错误的是()A、软件安全保障以风险管理为基础B、软件安全保障的目标是在软件开发生命周期中提升安全性C、没有考虑风险管理的软件安全是不完整的D、软件安全保障是对“软件可以规避安全漏洞而按照预期方式执行其功能”的客观证明正确答案:D23、在Internet中能够提供任意两台计算机之间传输文件的协议是()。A、WWWB、SMTPC、TelnetD、FTP正确答案:D24、网络系统中针对海量数据的加密,通常不采用()方式。A、链路加密B、会话加密C、公钥加密D、端对端加密正确答案:C25、在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。A、背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告B、背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告C、背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单D、背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性正确答案:C26、一般而言打印速度最快的打印机是()A、针式打印机B、击打式打印机C、激光打印机D、喷墨打印机正确答案:C27、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()A、机密性B、可用性C、可控性D、完整性正确答案:A28、模拟视频接口、数字视频接口、高清多媒体接口它们对应的英文缩写为()A、DVI,VGA,HDMIB、HDMI,VGA,DVIC、VGA,DVI,HDMID、HDMI,DVI,VGA正确答案:C29、以下关于认证技术的叙述中,错误的是()A、指纹识别技术的利用可以分为验证和识别B、消息认证能够确定接收方收到的消息是否被篡改过C、身份认证是用来对信息系统中实体的合法性进行验证的方法D、数字签名是十六进制的宇符串正确答案:D30、安全责任分配的基本原则是()A、“谁主管,谁负责"B、“七分靠技术,三分靠管理”C、防火墙技术D、“三分靠技术,七分靠管理”正确答案:A31、某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时如用户名或口令输入错误,给用户返回“用户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问以上安全设计遵循的是哪项安全设计原则()A、不信任原则B、经济机制原则C、最小共享机制原则D、默认故障处理保护原则正确答案:A32、关于Linux基本目录,错误的是()A、基本目录中,“.”(一个点)代表当前目录B、以“.”(一个点)开头的目录是隐藏目录C、基本目录中,“..”(两个点)代表上一级目录D、“cd..”命令可以退回上一层目录,ls–l可以显示隐藏目录正确答案:D33、在Word的编辑状态,设置了一个由多个行和列组成的空表格,将插入点定在某个单元格内,用鼠标单击“表格”命令菜单中的“选定行”命令,再用鼠标单击“表格”命令菜单中的“选定列”命令,则表格中被“选择”的部分是()。A、整个表格B、插入点所在的列C、一个单元格D、插入点所在的行正确答案:A34、TCP/IP+参考模型中没有:()A、网络层B、传输层C、物理层D、会话层正确答案:D35、下列选项中对信息系统审计概念的描述中不正确的是()A、信息系统审计,也可称作IT审计或信息系统控制审计B、信息系统审计是一个获取并评价证据的过程,审计对象是信息系统相关控制,审计目标则是判断信息系统是否能够保证其安全性、可靠性、经济性以及数据的真实性、完整性等相关属性C、信息系统审计是单一的概念,是对会计信息系统的安全性、有效性进行检查D、从信息系统审计内容上看,可以将信息系统审计分为不同专项审计,例如安全审计、项目合规审计、绩效审计正确答案:C36、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理做。A、中央网络安全与信息化小组B、国家公安部门C、国务院D、国家网信部门正确答案:D37、如果Windows启动之后计算机屏幕黑屏,但有光标最好怎么做?()A、长按电源键强制关机B、重买解决100%问题C、重装系统解决99%的问题D、通过Ctrl+Shift+ESC打开“任务管理器”,或者Ctrl+Alt+Delete选择“启动任务管理器”,在“文件”菜单中选择“新建任务(运行…)”,输入explorer.exe,然后确认正确答案:D38、IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和他有信任关系的主机B;③猜测序列号;④成功连接,留下后口;⑤将B利用某种方法攻击雍痕。A、①②⑤③④B、①②③④⑤C、①②④③⑤D、②①⑤③④正确答案:A39、由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是()A、PP2PB、L2TPC、SSLD、IPSec正确答案:C40、在日常管理EXSi主机时,常需要对主机进行配置,若要配置主机,需要按()A、F1B、F12C、F8D、F2正确答案:D41、以下网络攻击方式中,()实施的攻击不是网络钩鱼的常用手段A、利用假冒网上银行、网上证券网站B、利用社会工程学C、利用蜜罐D、利用虚假的电子商务网站正确答案:C42、移动用户有些属性信息需要受到保护,送些信息一旦泄露,会对公众用户的生命和财产安全造成威胁.以下各项中,不需要被保护的属性是()。A、用户身份(ID)B、用户位置信息C、终端设备信息D、公众运营商信息正确答案:D43、常见的网络攻击手段有哪些?()A、SQL注入B、APT攻击C、0Day攻击D、以上全是正确答案:D44、WindowsServerDNS名称解析的工作顺序,错误的是()A、条件转发器优先于转发器B、权威应答优先于非权威应答C、本地hosts文件优先于DNS服务器D、DNS服务器本地缓存优先于本地权威记录正确答案:D45、使用命令:mysql-uxxx-pxxx登录数据库mysql数据库,-u和-p后边分别输入()A、用户名,密码B、密码,端口号C、密码,用户名D、用户名,端口号正确答案:A46、包过滤技术防火墙在过滤数据包是,一般不关心()。A、数据包的协议类型B、数据包的内容C、数据包的目的地址D、数据包的原地址正确答案:B47、下列各种协议中,不属于身份认证协议的是()A、S/KEY口令协议B、X.509协议C、kerberosD、IPSec协议正确答案:D48、防止人身电击的技术措施不包括()。A、在容易电击的场合采用安全电压B、绝缘和屏护措施C、采用微机保护D、电气设备进行安全接地正确答案:C49、ApacheTomcat中间件在以下()文件进行Web服务端口调整。A、web.xmlB、httpd.confC、config.xmlD、server.xml正确答案:D50、()是一种适过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。A、重放攻击B、暴力攻击C、拒绝服务攻击D、欺骗攻击正确答案:C51、在Windows系统中,存在默认共享功能,方便了局域网用户使用,但对个人用户来说存安全风险。如果电脑联网,网络上的任何人都可以通过共享使用或修改文件。小刘在装有WindowsXP系统的计算机上进行安全设置时,需要关闭默认共享。下列选项中,不能关闭默认共享的操作是()A、将“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”项中的“Autodisconnect”项键值改为0B、将“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”项中的“AutoShareServer”项键值改为0C、将“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”项中的“AutoShareWks”项键值改为0D、在命令窗口中输入命令,删除C盘默认共享:netshareC/del正确答案:A52、不属于硬盘接口类型的有()。A、IDEB、SATAC、SCSID、PCI正确答案:D53、当用户读取表数据时,Oracle会将表数据缓存在内存的哪个模块()A、数据库缓冲区高速缓存B、重做日志缓冲区C、共享SQL区域D、LargePool正确答案:A54、在多进程的并发系统中,肯定不会因竞争()而产生死锁。A、打印机B、磁带机C、CPUD、磁盘正确答案:C55、以下的网络分类方法中,哪一组分类方法有误()。A、环型网/星型网B、对等网/城域网C、有线网/无线网D、局域网/广域网正确答案:B56、我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到()。A、A.上网B、B.文字处理C、C.在其内部再安装一个虚拟机D、D.游戏正确答案:C57、计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()A、C1B、C2C、B1D、B2正确答案:A58、在Word的编辑状态,由于误操作,有时需要撤消键入的操作,完成此项功能除了用菜单和工具栏之外,还可以使用的快捷键是()。A、Ctrl+WB、Shift+XC、Shift+YD、Ctrl+Z正确答案:D59、电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用()的方式阅读电子邮件。A、纯文本B、在线C、网页D、应用软件正确答案:A60、下面关于病毒防护描述错误的是()A、个人计算机上安装了防病毒软件即可,不用定期进行病毒扫描B、个人计算机必须安装统一部署的防病毒软件C、如果从公共资源得到的程序,那么在使用之前需要使用防病毒程序扫描D、在处理外包介质之前应用防病毒软件扫描正确答案:A二、多选题(共10题,每题1分,共10分)1、下列协议中,()属于TCP/IP网络层协议。A、ICMPB、ARPC、PPP(数据链路层协议)D、IGMP正确答案:ABD2、客户访问FTP服务器时出错,检查发现服务器与客户端之间的连通性没有问题,则有可能是哪些服务器端口被堵塞而导致的问题?A、A.21B、B.80C、C.20D、D.823正确答案:AC3、防火墙可以部署在下列位置:()。A、服务器区域边界B、根据网络特点设计方案C、安全域边界D、可信网络区域和不可信网络区域之间正确答案:ABCD4、用拨号方式与因特网服务器连接,可以得到()等服务。A、A.用WWW获取多媒体信息B、B.收发电子邮件C、C.减收电话费D、D.免费扩充内存正确答案:AB5、Linux的swap可以来自于()A、分区B、软件包C、单个文件D、挂载点正确答案:AC6、Oracle数据库中,物理磁盘资源包括()。A、重作日志文件B、数据文件C、磁盘文件D、控制文件正确答案:ABD7、下面哪些对监听器的描述是正确的?()A、监听器只使用TCP/IP协议B、可以在一台主机上运行多个监听器进程C、多个数据库实例可以向同一个监听器注册D、一个监听器进程一次只能为一个数据库实例提供服务正确答案:BC8、IT系统维护人员权限原则包括()。A、最大授权B、工作相关C、最小授权D、权限制约正确答案:BCD9、关于Telnet的描述中,正确的是()A、主要用于下载远程主机上的文件B、利用NVT屏蔽不同主机系统对键盘解释的差异C、可以使本地主机成为远程主机的仿真终端D、客户端和服务器端需要使用相同类型的操作系统正确答案:BC10、操作系统中,为了有效、方便地管理文件,常常将文件按其性质和用法分为_____、_____、_____三类。A、目标文件B、用户文件C、库文件D、系统文件正确答案:BCD三、判断题(共30题,每题1分,共30分)1、VPN的主要特点是通过加密使信息安全地通过Internet传递。A、正确B、错误正确答案:A2、1000BAST-T是指1000兆速率的光纤。A、正确B、错误正确答案:B3、公钥密码体制中的私钥可以用来进行数字签名A、正确B、错误正确答案:A4、以太网使用直径为、阻抗为50欧的粗同轴电缆,总线型拓扑结构。A、正确B、错误正确答案:A5、传输层可以通过端口号标识不同的应用。A、正确B、错误正确答案:A6、如果没人攻击,蜜罐系统就变得毫无意义A、正确B、错误正确答案:A7、对于在线业务系统的安全风险评估,应采用最小影响原则A、正确B、错误正确答案:A8、应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处理和整体协调的重要性A、正确B、错误正确答案:A9、多媒体信息本身有很大的冗余性A、正确B、错误正确答案:A10、Tomcat软件项目发布目录在/usr/local/tomcat/libA、正确B、错误正确答案:B11、在云南电网IT运维管控平台填报作业计划和信息工单,并经过工作许可人许可进入机房开展维护工作。A、正确B、错误正确答案:A12、在密码学的意义上,只要存在一个方向,比暴力搜索秘钥还要更有效率,就能视为一种“破解”。A、正确B、错误正确答案:A13、Linux系统默认使用的Shell是Bash。A、正确B、错误正确答案:A14、静态NAT是设置起来最简

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论