




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《网络与信息安全管理员》模拟练习题及答案一、单选题(共67题,每题1分,共67分)1.第四代电子计算机使用的逻辑器件是()。A、晶体管B、中、小规模集成电路C、电子管D、大规模集成电路和超大规模集成电路参考答案:D2.Internet上的3个传统的基本应用是()。A、Telnet、FTP、EmailB、Telnet、FTP、WWWC、FTP、WWW、EmailD、WWW、BBS、SNMP参考答案:C3.我们企业的数据库是打开状态,远程会话通过监听器来连接到数据库。如果此时突然停止监听器服务,那么对已经建立连接的会话会有什么影响?()A、等待这些会话的事务完成后,断开会话B、这些会话只能执行查询操作了C、会话将被终止,未提交的事务将会被回滚D、这些会话毫无影响的保持工作参考答案:D4.不属于物理安全威胁的是()。A、物理攻击B、电源故障C、自然灾害D、宇典攻击参考答案:D5.以下关于VPN的叙述中,正确的是()A、VPN适过加密数据保证适过公网传输的信息即使被他人截获也不会泄B、VPN指用户自己租用线路商公共网络物理上完全隔离的、安全的线路C、VPN适过身份认证实现安全目标,不具备数据加密功能D、VPN不能同时实现对消息的认证和对身份的认证参考答案:A6.根据国标GB50174-2008规定,面积大于100㎡的主机房,安全出9.下列协议中,()不属于TCP/IP网络层协议。A、ICMPB、ARPC、PPP(数据链路层协议)D、IGMP参考答案:C10.下面不是服务器使用操作系统的是()。A、A.WindowsServer2003、WindowsServer2008B、B.Andorid、Symbian、BlackBerryOS、windowsmobileC、C.LINXU、Centos、SUSlinuxD、D.UNIX、freebsd参考答案:B11.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则成为()。A、整体原则B、等级性原则C、动态化原则D、木桶原则参考答案:D12.有两张表:订单表(订单ID,产品ID,销售价,销售量)产品表(产品ID,产品名称,产品。若想要查询每条订单ID信息及对应的产品名称。应该怎么操作?()A、使用union操作将两表合并B、使用join操作将两表连接C、使用merge操作将两表合并D、创建一张临时表包含两张表的内容参考答案:B13.安装Oracle数据库时,在执行安装程序OracleUniversal
Installer(OUI)最后一步时,应该完成什么工作()A、创建oralnst.loc文件B、创建tnsnams.ora文件C、执行Root.sh与OraInstRoot.sh脚本D、创建listenrer.ora文件参考答案:C14.当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的五个转换步骤是()。A、数据,数据段,数据包,数据帧,比特B、数据段,数据包,数据帧,比特,数据C、数据包,数据段,数据,比特,数据帧D、比特,数据帧,数据包,数据段,数据参考答案:A15.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为()A、中间人攻击B、强力攻击C、重放攻击D、注入攻击参考答案:C16.以下属于tmocat默认端口的是()A、8080B、5432C、9001D、8081参考答案:A17.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A、因为是其好友信息,直接打开链接投票B、可能是好友QQ被盜,发来的是恶意链接,先通过手机与朋友确参考答案:D20.Linux系统在vi编辑器中,保存修改过的文件并退出,所使用的命令是()A、wq!B、qC、w!D、q!参考答案:A21.在局域网中,目前最常用的传输介质是()。A、同轴电缆B、无线通信C、光缆(光导纤维)D、双绞线参考答案:D22.在机房空调出现故障、制冷达不到要求或关键设备局部温度过高时,使用()进行降温最合理。A、冰袋B、电风扇C、碳水化合物制冷剂C、将“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”项中的“AutoShareWks”项键值改为0D、在命令窗口中输入命令,删除C盘默认共享:netshareC/del参考答案:A25.关于信息安全管理,下面理解片面的是()A、信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障B、信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的C、在信息安全建设中,技术是基础,管理是拔高,及有效的管理依赖于良好的技术基础D、坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一参考答案:C26.以下关于加密技术的论述中,错误的是()A、对称密码体制的加密密钥和解密密钥是相同的B、密码分析的目的就是千方百计地寻找密钥或明文C、对称密码体制中的加密算法和解密算法是保密的C、安全控制更细化、更灵活D、加密强度高参考答案:C30.在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、在浏览器中安装数宇证书C、利用IP安全协议访问Web站D、利用SSL访问Web站点参考答案:A31.SSH默认使用的端口号是多少?A、21B、22C、23D、20参考答案:B32.电源设备的电压值通过()可以转换为监控设备识别的标准输出信号。A、控制器B、变送器C、逆变器D、传感器参考答案:B33.以下哪种安全模型未使用针对主客体的访问控制机制?()A、基于角色模型B、信息流模型C、强制访问控制模型D、自主访问控制模型参考答案:B34.下面四款安全测试软件中,主要用于WEB安全扫描的是()A、CiscoAuditingToolsB、AcunetixWebVulnerabilityScannerC、NMAPD、ISSDatabaseScanner参考答案:B35.在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是()A、主体可以接受客体的信息和数据,也可能改变客体相关的信息B、访问权限是指主体对客体所允许的操作C、对文件进行操作的用户是一种主体D、对目录的访问权可分为读、写和拒绝访问参考答案:D36.下列不属于应用层协议的有:()A、SMTPB、TCP/IPC、HTTPD、FTP参考答案:B37.对无线网络的攻击可以分为对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是()。A、窃听B、欺诈C、克隆D、重放参考答案:C38.无线局域网所采用的协议为()。A、CSMA/CDB、TakenringC、CSMA/CAD、PPP参考答案:C39.下列那个选项不属于主流的服务器虚拟化技术()。A、A.VirtualBoxB、B.KVMC、C.XenD、D.Hyper-V参考答案:A40.在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、利用SSL访问Web站点C、在浏览器中安装数宇证书D、利用IP安全协议访问Web站点参考答案:A41.安全管理体系,国际上有标准(Informationtechnology
SecuritytechniquesInformationsystems)(ISO/IEC
27001:2013),而我国发布了《信息技术信息安全管理体系要求》(GB/T22080-2008)。请问,这两个标准的关系是()A、IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改B、EQV(等效采用),此国家标准等效于该国家标准,技术上只有很小差异C、AEQ(等效采用),此国家标准不等效于该国家标准D、没有采用与否的关系,两者之间版本不同,不应直接比较参考答案:A42.Windows系统中可以通过配置()防止用户通过多次登录尝试来猜测其他人的密码。A、密码策略B、账户锁定策略C、kerberos策略D、审计策略参考答案:B43.网页病毒主要通过以下途径传播?()A、文件交换B、网页浏览C、邮件D、光盘参考答案:B44.AES结构由以下4个不同的模块组成,其中()是非线性模块。A、字节代换B、行移位C、列混淆D、轮密钥加参考答案:A45.下列关于虚拟化架构,说法错误的是()A、VMworkstation属于寄居式的虚拟化B、寄居式虚拟化架构在操作系统之上再运行虚拟化,对操作系统及设备的支持有较高的依赖C、ESX属于寄居式的虚拟化D、裸金属虚拟化结构直接在硬件上安装虚拟化软件参考答案:D49.对日志数据进行审计检查,属于()类控制措施。A、修正B、检测C、预防D、威慑参考答案:B50.计算机运行正常,但是电源风扇嘈声很大,转速下降,甚至发展到不转,引发该故障的原因很可能是()A、电压不稳B、风扇内积聚过多灰尘C、计算机感染病毒D、主板故障参考答案:B51.为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是()A、由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据B、渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况C、渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤D、为了深入发掘该系统存在的安全威胁应该在系统正常业务运行高峰期进行渗透测试参考答案:D52.usermod命令无法实现的操作是()A、账户重命名B、加锁与解锁用户账号C、删除指定的账户和对应的目录D、对用户密码进行加锁或解锁参考答案:C53.下列哪项不是发布管理流程的目标?()A、A评估软件变更的影响。B、B紧密结合变更管理,与软件发布的内容一致。C、C设计和执行有效的分发程序,使整个组织接受软件的变更。D、D阻止软件病毒进入组织。参考答案:A54.在全双工以太网上实现流量控制的方法是()A、伪载波侦听B、强迫冲突算法C、接收端向发送端发送PAUSE帧,使发送设备停止发送数据帧D、发送端向接收端发送PAUSE帧,查询接收端设备的接收数据的能力参考答案:C55.下列采用分组交换技术的广域网是()。A、x.25B、帧中继C、ATMD、以上均正确参考答案:D56.一个以太网帧的最小和最大尺寸是()。A、46和28字节B、64和1600字节C、64和1518字节D、46和64字节参考答案:C60.Windows下使用那两个组合键可以快速锁定计算机()A、Win+LB、Ctrl+LC、Alt+LD、Shift+L参考答案:A61.应用安全,一般是指保障应用程序使用过程和结果的安全,以下内容中不属于应用安全防护考虑的是()A、身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源B、剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问C、安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问D、机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等参考答案:D62.面向身份信息的认证应用中,最常用的认证方式是()。A、基于摘要算法认证A、ADDINTOSVALUES(’张二’,’化学’,’80’);B、INSERTINTOSVALUES(’张二’,’化学’,’80’);C、ADDINTOSVALUES(’张二’,’化学’,80);D、INSERTINTOSVALUES(’张二’,’化学’,80);参考答案:D66.软件按功能分为:应用软件、系统软件、支撑软件(或工具软件)。下面属于应用软件的是()。A、编译程序B、汇编程序C、操作系统D、教务管理系统参考答案:D67.采用单工通信方式,数据传输的方向为()。A、可以在两个方向上同时传输B、只能在一个方向上传输C、可以在两个方向上传输,但不能同时进行D、以上均不对参考答案:B二、多选题(共13题,每题1分,共13分)1.《网络安全法》的意义包括()A、维护民众切身利益的必然要求B、落实党中央决策部署的重要举措C、参与互联网国际竞争和国际治理的必然选择D、维护网络安全的客观需要参考答案:ABCD2.公钥密码体质的应用主要在于。()A、数字签名B、哈希函数C、加密D、密钥管理参考答案:AD3.关于Java反射机制的理解,正确的有()。A、可以在运行时通过Class.forName()来创建对象实例B、可以在运行时调用类的私有成员方法C、可以在运行时修改类成员变量的可见范围D、可以在运行时获取注解的内容参考答案:BCD4.配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()A、PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP
检查才能成功B、如果LCP协商失败,请检查LCP配置协商参数C、请检查验证方式配置是否正确。因为LCP协商中,包含验证方式的协商。因为LCP协商中,包含验证方式的协商。验证方式协商失败也会导致LCP协商失败D、接口试图下先执行shutdown命令将接口关闭,再执行undo
shutdown命令重启接口参考答案:ABCD5.网络面临的典型威胁包括()。A、滥用和误用B、未经授权的访问C、信息在传送过程中被截获、篡改D、黑客攻击参考答案:ABCD6.下面什么协议有MD5认证:()A、BGPB、OSPFC、EIGERD、RIPversion1参考答案:ABC7.关于Telnet的描述中,正确的是()A、主要用于下载远程主机上的文件B、客户端和服务器端需要使用相同类型的操作系统C、可以使本地主机成为远程主机的仿真终端D、利用NVT屏蔽不同主机系统对键盘解释的差异参考答案:CD8.进程和线程都是操作系统中作为独立运行的基本单元,关于两者区别描述正确的有()A、线程可以创建另一个线程,同一个进程中的多个线程可并发执行B、创建或撤销进程时,由于系统都要为之分配和回收资源,导致系统开销明显地大于创建或撤销线程时的开销C、线程作为调度和分配的基本单位,进程则是拥有资源的基本单位D、进程是拥有资源的一个独立单位,线程不拥有资源,但可访问隶属于进程的资源参考答案:ABCD9.以下网络硬件或网络设备中,不处于OSI参考模型中网络层的设备是()A、集线器B、网卡C、路由器D、交换机参考答案:ABD10.IT系统病毒泛滥的主要原因有哪些?()A、主机和终端防病毒软件没有设置为自动更新或更新周期较长B、缺乏防病毒应急处理流程和方案C、防病毒服务器没有及时更新放病毒库D、主机和终端防病毒软件缺乏统一管理参考答案:ABCD11.当前,在因特网上已经出现的、对社会的负面影响有()。A、A.网上诈骗B、B.破坏信息系统C、C.走私香烟D、D.传播色情及其他违法信息参考答案:ABD12.TCP与UDP都是传输层的协议,以下关于UDP协议的叙述,不正确的是A、比较适合传输大的数据文件B、提供了较高的可靠性C、提供了较高的传输效率D、比较适合长连接会话。参考答案:ABD13.WindowsServer中,在下列哪些情况下,客户端会使用备用DNS解析A、A.首选DNS服务器上返回“权威否”结果B、B.首选DNS服务器上没有相应记录C、C.首选DNS服务器宕机D、D.首选DNS服务器无法通过网络连接到参考答案:CD三、判断题(共24题,每题1分,共24分)1.计算机中二进位信息的最小计量单位是“比特”,用字母“b”表示。A、正确B、错误参考答案:A2.采用干扰去内节点切换频道的方式来低于干扰A、正确B、错误参考答案:A3.对称密码体制的加密密钥和解密密钥是相同的A、正确B、错误参考答案:A4.交换机与交换机之间使用的网线可以在路由器之间进行使用。A、正确B、错误参考答案:A5.在一台已感染病毒的计算机上读取一张CD-ROM光盘中的数据,该光盘也有可能被感染病毒。A、正确B、错误参考答案:B6.复杂的系统存在大量的相互引用访问,如果开发者不能有效的进行权限控制,就可能被恶意引用。A、正确B、错误参考答案:A7.Linux系统默认使用的Shell是Bash。A、正确B、错误参考答案:A8.FTP协议的默认服务端口为31。A、正确B、错误参考答案:B9.LVM中,已分配进卷组的物理卷一旦被写
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025初中美术教师教材教法考试测试卷及答案(共三套)
- 2025版办公楼租赁合同(含企业社会责任履行指导)
- 二零二五版抗震钢筋材料采购合同范本
- 2025版商业秘密保护合作协议范本汇编
- 2025版绿色环保型住宅水暖设备安装及节能合同
- 2025年度大数据分析供应商长期合作协议
- 二零二五版服装店员工招聘与服务协议范本大全
- 二零二五年度婚前婚后财产保护与离婚协议书
- 简单租地协议书范文(2025版)
- 合伙协议人退伙协议(2025版)
- 高标准农田建设 投标方案(技术标)
- 登革热与基孔肯雅热防控指南
- 卫生监督协管员培训考试试题及答案
- 税务查账教学课件
- 产业研究报告-2025年中国生物质发电行业发展现状、市场规模、投资前景分析(智研咨询)
- 天燃气知识培训课件
- 幼儿园3-6岁儿童学习与发展指南测试题及答案
- 审计服务保障方案(3篇)
- HY/T 0457-2024蓝碳生态系统碳储量调查与评估技术规程海草床
- 护理值班和交接班制度
- 浙江台州市2024-2025学年高二下学期6月期末英语(含答案)
评论
0/150
提交评论