版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息安全管理员理论(技师、高级技师)考试题与参考答案一、单选题(共60题,每题1分,共60分)1、在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个IP地址并分配的方式为()A、网络地址转换分配地址B、静态分配IP地址C、动态分配IP地址D、手动分配正确答案:C2、在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、利用SSL访问Web站点C、在浏览器中安装数宇证书D、利用IP安全协议访问Web站点正确答案:A3、以下哪个不是访问控制列表所能辨认的信息()。A、用户名B、IP地址C、端口号D、协议号正确答案:A4、在OSI参考模型的各层次中,()的数据传送单位是报文。A、网络层B、数据链路层C、物理层D、传输层正确答案:D5、以下()不属于渗透测试。A、白盒测试B、红盒测试C、灰盒测试D、黑盒测试正确答案:B6、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。A、防火墙技术B、恶意代码扫描技术C、入侵检测技术D、蜜罐技术正确答案:D7、WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。A、SM4B、优化的RSA加密算法C、SM9D、优化的楠圆曲线加密算法正确答案:D8、传输层可以通过()标识不同的应用。A、IP地址B、逻辑地址C、端口号D、物理地址正确答案:C9、以下哪项功能是VMware环境中共享存储的优势?()A、A.允许部署HA集群B、B.能够更有效地查看磁盘C、C.资能够更有效地备份数据D、D.允许通过一家供应商部署存正确答案:A10、美国计算机协会(ACM)宣布将2015年的ACM奖授予给WhitfieldDiffic和Wartfield下面哪项工作是他们的贡献()。A、发明并第一个使用C语言B、第一个发表了对称密码算法思想C、第一个发表了非对称密码算法思想D、第一个研制出防火墙正确答案:C11、“→”符号代表组成关系,即符号右边的对象是由符号左边的对象组成。下面那一种继承的组成关系正确表示了Oracle数据库的逻辑存储结构?()A、块→表空间→区→段→数据库B、块→区→段→表空间→数据库C、块→区→表空间→段→数据库D、块→段→区→表空间→数据库正确答案:D12、准备新虚拟机的正确操作顺序是()。A、安装操作系统、创建虚拟机、安装补丁程序、加载VMwareToolsB、创建虚拟机、安装操作系统、加载VMwareTools、安装补丁程序C、创建虚拟机、加载VMwareTools、安装操作系统、安装补丁程序D、创建虚拟机、安装装补丁程序、安装操作系统、加载VMwareTools正确答案:B13、能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()。A、反病毒检测B、入侵检测C、防火墙D、计算机取证正确答案:C14、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()A、DHB、ECDSAC、ECDHD、CPK正确答案:C15、Mysql数据库使用查询命令是()A、fromB、deleteC、updateD、select正确答案:D16、以下哪个说法最符合《网络安全法》中关于网络的定义?A、涵盖处理各种信息的设备的网络空间B、人与人交往联系的社会网络C、计算机局域网D、包含服务器、交换机等设备的系统正确答案:A17、漏洞扫描是信息系统风险评估中的常用技术措施,定期的漏洞扫描有助于组织机构发现系统中存在集公司安全漏洞。漏洞扫描软件是实施漏洞扫描的工具,用于测试网络、操作系统、数据库及应用软件是否存在漏洞。某公司安全管理组成员小李对漏洞扫描技术和工具进行学习后有如下理解,其中错误的是()A、主动扫描工作方式类似于IDS(IntrusionDetectionSystems)B、CVE(CommonVulnerabilities&Exposures)为每个漏洞确定了唯一的名称和标准化的描述C、X.Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描D、ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞正确答案:A18、关于DHCP工作机制,不正确的是()A、获取新IP过程中,来自DHCP的数据包都是广播包B、获取新IP过程中,来自客户端的数据包都是广播包C、DHCP不能跨子网发IP,因为广播包不能穿透子网D、客户端被分配IP后,可以手动释放再重新获取正确答案:C19、计算机中一般采用()数,原因是它只要求两个不同的物理状态。A、十六进制B、八进制C、十进制D、二进制正确答案:D20、()不属于对称加密算法。A、IDEAB、DESC、RC5D、RSA正确答案:D21、常用网络通讯协议:FTP、HTTPS、SMTP、Telnet的端口号依次是:()A、21、80、23、25B、21、80、25、23C、21、443、25、23D、21、443、23、25正确答案:C22、通信系统必须具备的三个基本要素是()。A、终端,通信设施,接收设备B、信源,通信媒体,信宿C、信号发生器,通信线路,信号接收设备D、终端,电缆,计算机正确答案:B23、Windows下使用那两个组合键可以快速锁定计算机()A、Win+LB、Ctrl+LC、Alt+LD、Shift+L正确答案:A24、关于Linux用户创建,错误的是()A、新创建的普通用户,默认属于同名的用户组。B、使用userdel【用户名】删除用户后,用户宿主目录还在。C、新用户的UID由系统分配,不能指定或更改D、可以创建不能交互式登录的用户正确答案:C25、关于Linux系统日志,不正确的是()A、Linux日志有不同的错误级别B、除应用日志外,Linux本身的所有系统日志都存放在/var/log目录下C、日志具有轮转机制,会自动循环删除旧日志D、error级别的日志,严重程度高于warning级别正确答案:B26、对于Windows操作系统而言,硬盘中用于存储引导Windows启动的引导文件的分区叫什么名字?()A、恢复分区B、系统分区C、保留分区D、数据分区正确答案:B27、使用RMAN做数据文件恢复时,数据库应该处于什么状态()A、nomount状态B、mount状态C、open状态D、idle状态正确答案:B28、在以下网络威胁中()不属于信息泄露A、数据窃听B、流量分析C、偷窃用户账号D、暴力破解正确答案:D29、假设文件fileA的符号链接为fileB,那么删除fileA后,下面的描述正确的是()。A、A.fileB也随之被删除B、B.fileB仍存在,但是属于无效文件C、C.因为fileB未被删除,所以fileA会被系统自动重新建立D、D.fileB会随fileA的删除而被系统自动删除正确答案:B30、安全审计是事后认定违反安全规则行为的分析技术,在检测违反安全规则方面、准确发现系统发生的事件以及对事件发生的事后分析方面,都发挥着巨大的作用。但安全审计也有无法实现的功能,以下哪个需求是网络安全审计无法实现的功能()A、发现用户的非法操作行为B、发现系统中存储的漏洞和缺陷C、发现系统中存在后门及恶意代码D、发现系统中感染的恶意代码类型及名称正确答案:B31、设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=()A、11B、15C、17D、23正确答案:D32、当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的五个转换步骤是()。A、数据包,数据段,数据,比特,数据帧B、数据,数据段,数据包,数据帧,比特C、比特,数据帧,数据包,数据段,数据D、数据段,数据包,数据帧,比特,数据正确答案:B33、创建逻辑卷的顺序是()A、VG——PV——LV。B、LV——VG——PV。C、LV——PV——VG。D、PV——VG——LV。正确答案:D34、应急响应时信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是()A、信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事业发生后的应对措施B、应急响应工作有其鲜明的特点:具体高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作C、应急响应时组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时正确指挥、事件发生后全面总结D、应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处理和整体协调的重要性正确答案:C35、我们企业的数据库是打开状态,远程会话通过监听器来连接到数据库。如果此时突然停止监听器服务,那么对已经建立连接的会话会有什么影响?()A、等待这些会话的事务完成后,断开会话B、这些会话只能执行查询操作了C、这些会话毫无影响的保持工作D、会话将被终止,未提交的事务将会被回滚正确答案:C36、不同的交换方式具有不同的性能。如果要求数据在网络中的传输延时最小,应选用的交换方式是()。A、电路交换B、分组交换C、报文交换D、信元交换正确答案:B37、为了使客户应用能够访问OracleServer,在客户端需要配置()文件。A、A.tnsnames.oraB、B.sqlnet.oraC、C.listener.oraD、D.Spfile.ora正确答案:A38、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()A、威胁、脆弱性B、受侵害的客体、对客体造成侵害的程度业务C、信息安全、系统服务安全D、系统价值、风险正确答案:B39、以下关于网络钩鱼的说法中,不正确的是()。A、典型的网络钩鱼攻击是将被攻击者引诱到一个钩鱼网站B、网络钩鱼融合了伪装、欺骗等多种攻击方式C、网络钩鱼属于社会工程攻击D、网络钩鱼与Web服务没有关系正确答案:D40、《网络安全法》于以下那个日期正式实施?A、2014年2月27日B、2017年6月1日C、2015年6月26日D、2016年11月7日正确答案:B41、SM3密码杂凑算法的消息分组长度为()比特A、512B、64C、128D、1024正确答案:A42、在下列给出的协议中,()不是TCP/IP的应用层协议。A、HTTPB、SNMP(简单邮件传输协议)C、SMTP(简单网络管理协议)D、ICMP(网络层的)正确答案:D43、在Linux系统中,如果执行命令#chmod746abc.txt,那么该文件的权限是()。A、rw-r--r--B、rwxr--r—C、rwxr--rw-D、--xr--rwx正确答案:C44、关键信息基础设施的建设和其配套的安全技术措施应该()A、同步设计、同步验收、同步运维B、同步规划、同步建设、同步使用C、同步规划、同步建设、同步废弃D、同步建设、同步验收、同步运维正确答案:B45、关于DHCP工作机制,不正确的是()A、获取新IP过程中,来自DHCP的数据包都是广播包。B、获取新IP过程中,来自客户端的数据包都是广播包。C、DHCP不能跨子网发IP,因为广播包不能穿透子网。D、客户端被分配IP后,可以手动释放再重新获取。正确答案:C46、以下哪项是对虚拟机的最佳描述?()A、A.执行虚拟化软件测试程序的物理机B、B.通过软件实施的计算机,可以像物理机一样执行程序C、C.一种旨在提供网络故障切换和故障恢复功能的计算机工具D、D.一种软件计算机,其中封装了物理硬件正确答案:B47、Internet上的3个传统的基本应用是()。A、Telnet、FTP、EmailB、Telnet、FTP、WWWC、FTP、WWW、EmailD、WWW、BBS、SNMP正确答案:C48、关于Linux软件包管理,错误的是()A、使用yum安装成功的软件包不再受依赖关系限制。B、部分rpm软件包无法更改安装路径C、Linux安装软件的方式包括二进制包管理、源码包管理、脚本安装等。D、可通过rpm工具查找来自特定软件包的帮助文件正确答案:A49、管理员可使用vSphereClient执行以下哪种操作?()A、仅连接到ESXI主机B、仅连接到VirtualCenterServerC、既可连接到ESXI主机,又可连接到VirtualCenterServerD、以上不是客户端应用程序的名称正确答案:C50、个proxyplug-in放在一个cluster的前边,如果当前正在进行web请求的servercrash掉,请问plug-in根据什么进行fail-over?()A、根据sessioncookieB、随机C、根据对cluster的heart-beat检测D、以上皆错误正确答案:A51、你配置了一个集群环境,Adminserver和8个managedserver,AdminServer在独立的hardware上,8个managedserver分在4个相同的hardware上,4个hardware分在两个房间,客户关心session的fail-over,请问采用什么措施,使得能够fail-over到不同的房间?()A、A.配置复制组B、B.配置machineC、C.配置复制组和machineD、D.以上皆不对正确答案:A52、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()。A、WPA和WPA2B、WPA-PSKC、WEPD、WPA2-PSK正确答案:C53、下列协议中,()不属于TCP/IP网络层协议。A、ICMPB、ARPC、PPP(数据链路层协议)D、IGMP正确答案:C54、一个WLS实例配置了Multi-pool,分别为A、B、C,如果选择的是load-balance,如果一个请求获得connection从A,请问什么情况下会从B或者C拿connection?A、A.都不能B、B.A用完了C、C.A坏了D、D.按照负载均衡算法正确答案:D55、关于信息安全管理,下面理解片面的是()A、信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障B、信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的C、在信息安全建设中,技术是基础,管理是拔高,及有效的管理依赖于良好的技术基础D、坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一正确答案:C56、桌面终端运维定期巡检分为()A、VIP用户和普通用户巡检B、前台巡检和后台巡检C、软件巡检和硬件巡检D、重要用户现场巡检和普通用户巡检正确答案:D57、因特网的核心部分(通信子网)不包括()。A、数据链路层B、网络层C、传输层(通信子网和资源子网的接口)D、物理层正确答案:C58、未授权的实体得到了数据的访问权,这属于对安全的()的破坏A、机密性B、完整性C、合法性D、可用性正确答案:A59、网站的安全协议是https时,该网站浏览时会进行()处理。A、增加访问标记B、身份隐藏C、口令验证D、加密正确答案:D60、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()。A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理C、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理D、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理正确答案:A二、多选题(共10题,每题1分,共10分)1、rpm主要功能有那些A、A.安装软件B、B.查询软件C、C.升级软件D、D.卸载软件正确答案:ABCD2、网络攻击的类型包括以下哪几种?()A、拒绝服务B、协议缺陷C、系统漏洞和后门D、窃取口令正确答案:ABCD3、以下关于OSI参考模型和TCP/IP参考模型说法错误的是()A、TCP/IP参考模型是对OSI参考模型进行了相应的合并形成的B、TCP/IP模型是在协议开发之前设计出来的,因而它具有通用性C、OSI参考模型和TCP/IP参考模型的层次不同,但都有网络层、表示层和应用层D、TCP/IP与OSI相比显得简洁清晰,效率比较高正确答案:BCD4、防火墙的日志管理应遵循如下原则:()A、本地保存日志并把日志保存到日志服务器上B、在日志服务器保存日志C、保持时钟的同步D、本地保存日志正确答案:AC5、关于远程登录(TELNET),以下说法中()是正确的A、TELNET服务器端默认开放的端口号是23B、远程登录利用传输层的TCP协议进行数据传输C、利用远程登录提供的服务,用户可以使自己的计算机暂时成为远程计算机的一个仿真终端D、为了执行远程登录服务器上的应用程序,远程登录的客户端要使用与服务器相同类型的操作系统正确答案:ABC6、HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()A、MD2B、MD4C、MD5D、Cost256正确答案:ABC7、针对Linux主机,一般的加固手段包括()。A、关闭不必要的服务B、切断网络C、限制访问主机D、打补丁正确答案:ACD8、关于vmtools,下列说法正确的是()A、可以实现主机与虚拟机之间的时间同步B、可以捕获光标,在未安装vmtools之前,若想从虚拟机中释放光标,可以按Ctrl+EscC、安装后,更新显卡驱动,提升了图像显示能力D、需要现在独立的安装包再安装到每一台虚拟机中正确答案:AC9、MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?()A、DROPTABLEtable_name1B、DROPTABLEtable_name1,table_name2C、DROPTABLEIFEXISTStable_name1D、DROPDATABASEDBname1正确答案:ABCD10、关于OSI参考模型层次的描述中,错误的是()A、传输层的上层是网络层B、由7个层次构成C、最高层是主机-网络层D、最底层是数据链路层正确答案:ACD三、判断题(共30题,每题1分,共30分)1、NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享一个合法的IP地址访问Internet。A、正确B、错误正确答案:A2、DBA角色没有权限关闭数据库()A、正确B、错误正确答案:A3、半双工通信是指一个通信线路上允许数据进行非同时的双向通信。A、正确B、错误正确答案:A4、使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为A、正确B、错误正确答案:A5、权限管理保证系统的安全性,用户被授予不同的权限,具有相应权限的用户才能进行相应的操作。A、正确B、错误正确答案:A6、信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则A、正确B、错误正确答案:A7、HTTP用于WWW传输控制。A、正确B、错误正确答案:A8、在Windows操作系统下,能够使用ipconfig/release命令来释放DHCP协议自动获取的IP地址?A、正确B、错误正确答案:A9、SMTP用于电子邮件email传输控制。A、正确B、错误正确答案:A10、信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。A、正确B、错误正确答案:A11、连接到ESX主机仅支持通过vSphereClient说法是否正确?A、正确B、错误正确答案:B12、计算机之间相联的双绞线与计算机和交换机之间相联的双绞线是可以互换的。A、正确B、错误正确答案:A13、JDK是用于Java语言开发工具包A、正确B、错误正确答案:A14、密码分析的目的就是千方百计地
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论