网络与信息安全管理员理论(技师、高级技师)模考试题含参考答案_第1页
网络与信息安全管理员理论(技师、高级技师)模考试题含参考答案_第2页
网络与信息安全管理员理论(技师、高级技师)模考试题含参考答案_第3页
网络与信息安全管理员理论(技师、高级技师)模考试题含参考答案_第4页
网络与信息安全管理员理论(技师、高级技师)模考试题含参考答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员理论(技师、高级技师)模考试题含参考答案一、单选题(共60题,每题1分,共60分)1、下列网络设备中,属于通信子网的是()。A、工作站B、服务器C、终端D、交换机正确答案:D2、对于初始化参数的描述,下列说法正确的是?()A、初始化参数修改后,重启数据库之后才能生效B、静态的初始化参数一经设定,不得更改C、初始化参数可以通过直接编辑SPFILE文件更改D、动态的初始化参数修改后可以即时生效正确答案:D3、在OSI/RM中,完成整个网络系统内连接工作,为上一层提供整个网络范围内两个主机之间数据传输通路工作的是()。A、运输层B、数据链路层C、网络层D、物理层正确答案:C4、tomcat配置文件一般放在tomcat的()文件夹A、binB、webappsC、confD、web正确答案:C5、数据库由什么样的物理结构组织而成()A、数据库→数据文件→段→区→数据块B、数据库→数据文件→OS块C、数据库→表空间→数据文件→OS块D、数据库→表空间→段→区→数据块正确答案:B6、应用程序PING发出的是()报文。A、TCP请求报文。B、TCP应答报文。C、ICMP请求报文。D、ICMP应答报文。正确答案:C7、Linux系统在vi编辑器中,保存修改过的文件并退出,所使用的命令是()A、q!B、qC、w!D、wq!正确答案:D8、依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。A、个人信息B、隐私C、商业秘密D、以上全是正确答案:D9、计算机网络最突出的优点是()。A、共享资源B、内在容量大C、运算速度快D、精度高正确答案:A10、风险评估的工具中,()是根据脆弱性扫描工具扫描的结果进行模糊攻击测试,判断被非法访何者利用的可能性.这类工具通常包括黑客工具、脚本文件A、拓扑发现工具B、脆弱性扫描工具C、安全审计工具D、渗透测试工具正确答案:D11、在Word的编辑状态,进行字体设置操作后,按新设置的字体显示的文字是()。A、插入点所在段落中的文字B、文档中被选定的文字C、插入点所在行中的文字D、文档的全部文字正确答案:B12、一台黑白激光打印机,其打印出来的文档,左半边颜色清晰较正常,右半边颜色较浅,最有可能是什么问题:()A、打印机内加热组件损坏B、粉盒中的碳粉分布不均或即将用尽C、打印文档颜色深浅未设置好D、纸张质地不均匀正确答案:B13、下面说法正确的是()。A、当网络负荷较小时,网络的吞吐量会随网络负荷的增加而减少B、当网络负荷较小时,网络的吞吐量为空C、当网络负荷较小时,网络的吞吐量会随网络负荷的增加而增加D、当网络负荷较小时,网络负荷不会影响网络的吞吐量正确答案:C14、Linux系统中,用户文件描述为0时表示()A、管道文件描述符B、标准输出设备文件描述符C、标准输入设备文件描述符D、标准错误输出设备文件描述符正确答案:C15、在网络安全领域中,()很早就被应用在各种网络攻击方式中(例如在进行口令破解时,针对用户的习惯去设置(),能极大地提高(),而随着网络攻击技术的不断发展,社会工程学逐渐成为一种主要的(),使用社会工程学为主的攻击方式突破()的时间在最近数年呈现上升甚至泛滥的趋势。A、社会工程学;密码字典;破解的效率;攻击方式;系统安全防护体系B、社会工程学;密码字典;系统安全防护体系;破解的效率;攻击方式C、社会工程学;攻击方式;密码字典;破解的效率;系统安全防护体系D、社会工程学;破解的效率;攻击方式;密码字典;系统安全防护体系正确答案:B16、在Windows系统的默认环境下,实现不同汉字输入方法的切换,应按的组合键是()。A、Shift+空格B、Ctrl+AltC、Shift+AltD、Ctrl+Shift正确答案:D17、多媒体计算机是指()。A、能与多种电器连接的计算机B、能处理多种媒体的计算机C、具有多种外部设备的计算机D、借助多种媒体操作的计算机正确答案:B18、对日志数据进行审计检查,属于()类控制措施。A、威慑B、预防C、修正D、检测正确答案:D19、在Windos7中,通过控制面板(管理工具——本地安全策略——安全设置——账户策略)可以进入操作系统的密码策略设置界面,下面哪项内容不能在该界面进行设置()A、密码长度最小值B、账号锁定时间C、密码必须符合复杂性要求D、强制密码历史正确答案:B20、数据字典存放在哪个表空间中()A、SYSTEM表空间B、SYSAUX表空间C、Undo表空间D、D)Temp表空间正确答案:A21、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()。A、计算机犯罪具有隐蔽性B、计算机犯罪具有破坏性C、计算机犯罪有高智能性,罪犯可能掌握一些高科技手段D、计算机犯罪没有犯罪现场正确答案:D22、下面哪类访问控制模型是基于安全标签实现的?()A、强制访问控制B、基于规则的访问控制C、基于身份的访问控制D、自主访问控制正确答案:A23、67mod119的逆元是()A、52B、19C、16D、67正确答案:C24、应用虚拟化不能解决的问题是()。A、A.应用软件的版本不兼容问题B、B.软件在不同平台间的移植问题C、C.软件不需安装就可使用问题D、D.软件免费问题正确答案:D25、无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAP的描述,正确的是()。A、WAPI从应用模式上分为单点式、分布式和集中式B、WAPI与WIFI认证方式类似,均采用单向加密的认证技术C、WAPI包括两部分:WAI和WPI,其中WAI采用对称密码算法实现加、解密操作D、WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式正确答案:D26、黑客搭线窃听属于哪一类风险?()A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确正确答案:B27、信息安全领域内最关键和最薄弱的环节是()。A、管理制度B、技术C、人D、策略正确答案:C28、我国的等保分为几级?()A、3B、4C、5D、2正确答案:C29、Oracle的表数据存放在什么文件中()A、控制文件B、口令文件C、数据文件D、Redo日志文件正确答案:C30、从历史演进来看,信息安全的发展经历了多个阶段。其中,有一个阶段的特点是:网络信息系统逐步形成,信息安全注重保护信息在存储、处理和传输过程中免受非授权的访问,开始使用防火墙、防病毒、PKI和VPN等安全产品。这个阶段是()A、信息系统安全阶段B、信息安全保障阶段C、通信安全阶段D、计算机安全阶段正确答案:A31、Mysql数据库文件一般放在()文件夹下A、libB、confC、dataD、bin正确答案:C32、在Windows操作系统的“资源管理器”窗口中,如果想一次选定多个分散的文件或文件夹,正确的操作是()。A、按住Ctrl键,用鼠标右键逐个选取B、按住Shift键,用鼠标右键逐个选取C、按住Ctrl键,用鼠标左键逐个选取D、按住Shift键,用鼠标左键逐个选取正确答案:C33、安全备份的策略不包括()。A、所有网络基础设施设备的配置和软件B、所有提供网络服务的服务器配置C、网络服务D、定期验证备份文件的正确性和完整性正确答案:C34、“CC”标准是测评标准类的重要标准,从该标准的内容来看,下面哪项内容是针对具体的被测评对象,描述了该对象的安全要求及其相关安全功能和安全措施,相当于从厂商角度制定的产品或系统实现方案()A、评估对象(TOE)B、保护轮廊(PP)C、安全目标(ST)D、评估保证级(EAL)正确答案:C35、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。A、基于数据加密的隐私保护技术B、基于数据分析的隐私保护技术C、基于微据失真的隐私保护技术D、基于数据匿名化的隐私保护技术正确答案:B36、网络安全法将等级保护制度作为(),2016年11月发布的()第二十一条明确指出“国家实行网络安全等级保护制度“。正式宣告在网络空间(),我国将等级保护制度作为基本国策。同时也正式将针对信息系统的()变更为针对网络安全的等级保护标准。现正在修订的《等级保护基本要求》和《等级保护定级指南》等标准的前缀也已从过去的”信息安全“修改为()。A、基本国策;《网络安全保护法》;安全领域;等级保护标准;“网络安全”B、重要国策;《网络安全法》;安全领域;等级保护标准;“网络安全”C、重大国策;《网络安全保护法》;安全领域;等级保护标准;“网络安全”D、重要国策;《网络安全保护法》;安全领域;等级保护标准;“网络安全”正确答案:B37、在DES加密算法中,子密钥的长度和加密分组的长度分别是()A、56位和64位B、48位和64位C、48位和56位D、64位和64位正确答案:B38、下列说法中,错误的是()。A、主要的渗入威胁有特洛伊木马和陷阱B、服务攻击是针对某种特定的网络应用的攻击C、非服务攻击是针对网络层协议而进行的D、对于在线业务系统的安全风险评估,应采用最小影响原则正确答案:A39、用户程序发出磁盘I/O请求后,系统的正确处理流程是()A、用户程序→系统调用处理程序→设备驱动程序→中断处理程序B、用户程序→设备驱动程序→中断处理程序→系统调用处理程序C、用户程序→设备驱动程序→系统调用处理程序→中断处理程序D、用户程序→系统调用处理程序→中断处理程序→设备驱动程序正确答案:A40、使用安全的软件过程中,以下说法错误的是()A、只使用正版软件。开启操作系统及其他软件的自动更新设置及时修复系统漏洞和第三方软件漏洞B、非正规渠道获取的软件在运行前须进行病毒扫描C、定期全盘扫描病毒等可疑程序D、从不清理未知可疑插件和临时文件正确答案:D41、要使冷迁移正常运行,虚拟机必须()A、处于关闭状态。B、满足VMotion的所有要求。C、可以在具有相似的CPU系列和步进功能的系统之间移动。D、仍位于冷迁移之前的同一个数据存储中。正确答案:A42、数字信封技术能够()A、对发送者和接收者的身份进行认证B、隐藏发送者的真实身份C、防止交易中的抵赖发送D、保证数据在传输过程中的安全性正确答案:D43、在网络互联中,中继器一般工作在()。A、物理层B、数据链路层C、网络层D、传输层正确答案:A44、防止系统对ping请求做出回应,正确的命令是:()。A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo1>/proc/sys/net/ipv4/tcp_syncookiesC、echo0>/proc/sys/net/ipv4/tcp_syncookiesD、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all正确答案:D45、TCP与UDP都是传输层的协议,以下关于UDP协议的叙述,正确的是A、比较适合传输大的数据文件B、提供了较高的可靠性C、提供了较高的传输效率D、比较适合长连接会话。正确答案:C46、某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是()A、应急预案是明确关键业务系统信息安全应急响应指挥体系和工作机制的重要方式B、应急预案是提高应对网络和信息系统突发事件能力,减少突发事件造成的损失和危害,保障信息系统运行平稳、安全、有序、高效的手段C、编制应急预案是国家网络安全法对所有单位的强制要求,因此必须建设D、应急预案是保障单位业务系统信息安全的重要措施正确答案:A47、在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()位A、16B、32C、48D、64正确答案:C48、恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。A、远程控制木马、话费吸取类、系统破坏类和恶意推广B、远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类C、远程控制木马、话费吸取类、隐私窃取类和恶意推广D、远程控制木马、话费吸取类、隐私窃取类和系统破坏类正确答案:D49、DNS域名的顶级域有3个部分:通用域、国家域和反向域,在通用域中的org一般表示的是()A、商业机构B、教育机构C、非盈利性组织D、网络服务商正确答案:C50、对照ISO/OSI参考模型各个层中的网络安全服务,在物理层可以采用哪种方式来加强通信线路的安全()A、防窃听技术B、防火墙技术C、防盗技术D、防病毒技术正确答案:A51、关于数据报交换方式的描述中,正确的是()A、分组传输过程中需进行存储转发B、数据报交换过程中需要建立连接C、每个分组必须通过相同路径传输D、分组不需要带源地址和目的地址正确答案:A52、下列对swap分区的描述正确的是()A、是虚拟内存分区B、是当linux启动后核心装载的分区C、是存储备份数据区D、是存储错误内存信息的分区正确答案:A53、Linux若要使用进程命令来结束进程,应使用()命令A、ps-dB、psfreeCC、profreeD、kill正确答案:D54、tomcat启动文件一般放在安装目录的()文件夹A、tempB、confC、binD、lib正确答案:C55、关于Internet的描述中,错误的是()A、Internet上的计算机统称为主机B、IP是Internet使用的主要协议C、路由器是信息资源的载体D、用户不需要知道Internet内部结构正确答案:C56、下列那个选项不属于主流的服务器虚拟化技术()。A、A.VirtualBoxB、B.KVMC、C.XenD、D.Hyper-V正确答案:A57、文件发生迁移时,权限的变化不正确的一项是()A、NTFS——FAT32迁移,原权限丢失B、跨服务器迁移,共享权限丢失C、重装系统,共享权限保留D、关闭共享,NTFS权限不受影响正确答案:C58、T1载波的数据传输率为()。A、1.544MbpsB、1MbpsC、2.048MbpsD、10Mbps正确答案:A59、下列关于虚拟机迁移的描述错误的是?()A、A.虚拟机迁移过程中,磁盘数据也需要拷贝B、B.虚拟机热迁移过程中,用户没有明显的感知C、C.虚拟机迁移过程中,虚拟机网络属性也会迁移D、D.虚拟机迁移既可以管理员手动操作,也可以由系统依据策略自动完成正确答案:A60、采用单工通信方式,数据传输的方向为()。A、可以在两个方向上同时传输B、只能在一个方向上传输C、可以在两个方向上传输,但不能同时进行D、以上均不对正确答案:B二、多选题(共10题,每题1分,共10分)1、以下的网络分类方法中,哪几组分类方法正确()。A、局域网/广域网B、有线网/无线网C、对等网/城域网D、环型网/星型网正确答案:ABD2、UDP协议不会提供()。A、无连接的可靠传输服务B、面向连接的可靠传输服务C、无连接的不可靠传输服务D、面向连接的不可靠传输服务正确答案:ABD3、关于NFS,正确的是A、A.是通过FTP协议共享文件B、B.是UNIX/Linux常用的文件共享协议C、C.客户端需安装相应软件包D、D.共享给Windows客户端时,必须在NFS上加装FTP正确答案:BC4、关于Java反射机制的理解,正确的有()。A、可以在运行时通过Class.forName()来创建对象实例B、可以在运行时调用类的私有成员方法C、可以在运行时修改类成员变量的可见范围D、可以在运行时获取注解的内容正确答案:BCD5、对系统配置文件进行修改前,为防止意外,先备份一份配置文件。以下可行的方法有()A、使用cp命令复制一份B、使用打包压缩命令额外打包一份C、使用vim编辑器打开修改后保存D、使用mv命令重命名文件正确答案:AB6、WindowsServer中,在下列哪些情况下,客户端会使用备用DNS解析A、A.首选DNS服务器上返回“权威否”结果B、B.首选DNS服务器上没有相应记录C、C.首选DNS服务器宕机D、D.首选DNS服务器无法通过网络连接到正确答案:CD7、中间件调优过程中涉及的方面有()A、JVM内存B、文件系统大小C、操作系统共享内存大小D、线程数量正确答案:ABD8、对于Linux系统目录的操作,可以实现的是()A、通过一条命令创建一个父目录+两个子目录,形成双层目录结构B、用rmdir命令及相关参数删除配置文件C、批量递归设置目录及目录下的子目录和文件权限D、动态显示文件的前十行正确答案:AC9、选择网络传输介质时需要对介质的成本、性能、优缺点等进行综合考虑,光缆与双绞线电缆相比,具有()优点A、低成本B、高吞吐量C、强抗干扰性D、易于安装正确答案:BC10、通过SSLVPN接入企业内部的应用,其优势体现在哪些方面:()。A、应用代理B、穿越NAT和防火墙设备C、完善的资源访问控制D、抵御外部攻击正确答案:ABCD三、判断题(共30题,每题1分,共30分)1、隧道技术的本质是用一种协议来传输另一种协议A、正确B、错误正确答案:A2、快照和RAID都不能代替备份A、正确B、错误正确答案:A3、WindowsServer中,丢弃现有的IP,重新从DHCP获取IP的命令分别是ipconfig/release和ipconfig/renewA、正确B、错误正确答案:A4、假设数据库包含3个控制文件,在关闭情况下,其中一个控制文件被用户误删除了,此时该数据库仍能够启动?A、正确B、错误正确答案:B5、P2V将正在运行的虚拟机从一台物理计算机迁移到另一台物理计算机上A、正确B、错误正确答案:B6、对于公司机密信息必须根据公司的相关规定予以适当的标识。A、正确B、错误正确答案:A7、网络与信息都是资产,具有不可或缺的重要价值。A、正确B、错误正确答案:A8、信息嵌入到多媒体信息中不影响多媒体本身的传送和使用A、正确B、错误正确答案:A9、console控制线一般来说使用的是RJ45水晶头,与网线使用的无区别,是可以直接插在设备业务口上配置设备的。A、正确B、错误正确答案:B10、网络钩鱼属于社会工程攻击A、正确B、错误正确答案:A11、OSI中会话层不提供机密性服务。A、正确B、错误正确答案:A12、在进行IP地址规划时为避免后续地址不够用应该尽量大的划分网段。A、正确B、错误正确答案:B13、如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面。A、正确B、错误正确答案:A14、同样磁盘容量条件下,RAID5比RAID0能提供更大的可用空间。A、正确B、错误正确答案:B1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论