网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库.docx

上传人:lao****ou 文档编号:828074 上传时间:2024-06-07 格式:DOCX 页数:18 大小:53.09KB
下载 相关 举报
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库.docx_第1页
第1页 / 共18页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库.docx_第2页
第2页 / 共18页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库.docx_第3页
第3页 / 共18页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库.docx_第4页
第4页 / 共18页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库.docx_第5页
第5页 / 共18页
亲,该文档总共18页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库.docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库.docx(18页珍藏版)》请在第一文库网上搜索。

1、网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库一、单选题(共60题,每题1分,共60分)1、在Cisco交换机中FastethernetO/1下的配置命令adescriptiontoBENETIOI-2950-01”的作用是()A、设置交换机名B、设置计算机的名字C、对接口的描述D、欢迎字符串正确答案:C2、Exce1工作簿文件的缺省类型是()。A、TXTB、X1SC、DOCD、WKS正确答案:B3、WebIOgiC是遵循哪个标准的中间件()A、 DCOMB、 J2EEC、DCED、TCPIP正确答案:B4、下面对国家秘密定级和范围的描述中,哪项不符合保守国家秘密法要求(

2、)A、国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定B、各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级C、对是否属于国家机密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门确定D、对是否属于国家秘密和属于何种密级不明确的事项。由国家保密工作部门,省、自治区、直辖市的保密工作部门。省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。正确答案:C5、常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控

3、制模型等。下面描述中错误的是()A、从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型B、自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资源,具有较好的易用性和扩展性C、强制访问控制模型要求主题和客体都一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统D、基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全

4、策略正确答案:A6、对称密钥密码体制的主要缺点是;()A、应用局限性B、密钥的分配和管理问题C、加密密钥与解密密钥不同D、力口、解密速度慢正确答案:B7、数据字典存放在哪个表空间中()A、SYSTEM表空间B、SYSAUX表空间C、UndO表空间D、D)TemP表空间正确答案:A8、UPS单机运行时负载量不宜长期超过其额定容量的()。A、0.8B、0.9C、0.6D、0.7正确答案:A9、关于Internet的描述中,错误的是()AInternet上的计算机统称为主机B、路由器是信息资源的载体C、用户不需要知道Internet内部结构D、IP是Inte1net使用的主要协议正确答案:B10、一

5、个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是A、E(E(M)=CB、D(E(M)=MC、D(E(M)=CD、D(D(M)=M正确答案:BIK假设有一张订单表orders(订单ID,产品名称,产品单价),若需要查询此订单表中出现的所有产品及对应的单价,如何写查询语句?()A、se1ect产品名称,产品单价fromordersB、se1ectdistinct产品名称,distinct产品单价fromordersCse1ectdistinct产品名称,产品单价fromordersD、se1ect产品名称,distinct产品单价fromorders正

6、确答案:C12、世界上很多国家都相继组建了自己国家的公用数据网,现有的公用数据网大多采用()。A、分组交换方式B、报文交换方式C、电路交换方式D、空分交换方式正确答案:A13、TCP/IP体系结构中的TCP和IP所提供的服务为别为()A、链路层服务和网络层服务B、链路层服务和网络层服务C、传输层服务和应用层服务D、传输层服务和网络层服务正确答案:D14、TCP与UDP都是传输层的协议,以下关于UDP协议的叙述,正确的是A、比较适合传输大的数据文件B、提供了较高的可靠性C、提供了较高的传输效率D、比较适合长连接会话。正确答案:C15、以下场景描述了基于角色的访问控制模型(RoIe-basedAc

7、cessContro1,RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工。管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:A、当用户请求访问某资源时,如果其操作权限不再用户当前被激活角色的授权范围内,访问请求将被拒绝B、业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色C、通过角色,可实现对信息资源访问的控制D、RBAC模型不能实现多级安全中的访问控制正确答案:D16、网桥从一端口收到正确的数据帧后,在其地址转发表中查找该帧要到达的目的站。若查找不到,则会()。A、向除该端口以外的其他所有端口转发此帧

8、B、向所有端口转发此帧C、仅向该端口转发此帧D、不转发此帧正确答案:A17、属于第二层的VPN隧道协议是()。A、 IPSeCB、 PPTPC、GRED、IPv4正确答案:B18、杂凑函数SHAT的输入分组长度为()比特。A、128B、256C、512D、1024正确答案:C19、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制通常包括两个部分()A、数字证书和身份认证B、数字证书和消息摘要C、身份消息加密和解密D、施加签名和验证签名正确答案:D20、数据存储单位从小到大排列顺序是()oA、 A.EB、PB、YB、ZBB、 B.PB、

9、EBsYB、ZBC、 C.PB、EB、ZB、YBD、 D.YB、ZB、PB、EB正确答案:C21、计算机的存储系统通常包括()A、内存储器和外存储器B、软盘和硬盘C、ROM和RAMD、内存和硬盘正确答案:A22、第三方公司人员到公司洽谈业务,期间向您要本公司网络管理部门的账号密码上网,您应该怎么做?()A、让他使用公用电脑上网B、给他一个公用的账号密码C、将自己的账号密码告诉他D、礼貌的告诉他,公司的网络使用需要相应审批申请正确答案:D23、MySq1和tomcat升级时需要变更文件夹权限,可以使用()变更A、chownBsmvCtarDchmod正确答案:A24WI-FI网络安全接入是一种保

10、护无线网络安全的系统,WPA加密的认证方式不包括()。A、WPA和WPA2BWPA-PSKC、WEPD、WPA2-PSK正确答案:C25、KerberOS是一种常用的身份认证协议,它采用的加密算法是()。A、 E1gama1B、DESC、MD5D、RSA正确答案:B26、网络上“黑客”是指()的人。A、匿名上网B、在网上私闯他人计算机系统C、总在晚上上网D、不花钱上网正确答案:B27、数字信封技术能够OA、隐藏发送者的真实身份B、防止交易中的抵赖发送C、保证数据在传输过程中的安全性D、对发送者和接收者的身份进行认证正确答案:C28、在安装Orac1e软件的过程中,OU1需要我们配置一个inve

11、ntordirectory的路径并选择一个操作系统组。下列那句话的描述是对的()A、这说明我们没有设置ORAC1E_BASE环境变量B、这说明我们当前使用root用户来安装数据库C、这步骤中需要指定的操作系统组需要包含root用户D、这步骤中需要制定的操作系统组需要对inventorydirectory的路径有写入权限正确答案:D29、数据中心的简称是()oA、IDCB、IBCC、DDED、KVM正确答案:A30、在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个IP地址并分配的方式为()A

12、、网络地址转换分配地址B、静态分配IP地址C、动态分配IP地址D、手动分配正确答案:C31、包过滤技术防火墙在过滤数据包时,一般不关心()。A、数据包的目的地址B、数据包的内容C、数据包的协议类型D、数据包的源地址正确答案:B32、1inUX系统中,用户文件描述为0时表示()A、标准输入设备文件描述符B、管道文件描述符C、标准输出设备文件描述符D、标准错误输出设备文件描述符正确答案:A33、以下关于公钥基础设施(PKI)的说法中,正确的是()。A、PK1可以解决公钥可信性问题B、PK1不能解决公钥可信性问题C、PKI只能由政府来建立D、PKI不提供数宇证书查询服务正确答案:A34、第四代电子计

13、算机使用的逻辑器件是()。A、中、小规模集成电路B、晶体管C、电子管D、大规模集成电路和超大规模集成电路正确答案:D35、MySq1数据库文件一般放在()文件夹下A、IibB、 confCdataD、bin正确答案:C36、降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施OA、签订外包服务合同。将有技术难点、存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险B、减少脆弱性。及时给系统补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性C、减少威胁源。采用法律的手段制按计算机犯罪,发

14、挥法律的威慑作用,从而有效遏制威胁源的动机D、降低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力正确答案:A37、安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。A、保护B、检测C、恢复D、响应正确答案:B38、计算机系统的安全级别分为四级:D、C(C1、C2)、B(BKB2、B3)和A。其中被称为选择保护级的是OA、C1B、C2C、B1D、B2正确答案:A39、使用命令:mysq1-uxxx-pxxx-Pxxx登录数据库mysq1数据库,-P后边输入()A、密码B、数据库IP地址C、账号D、端口正确答案:D40、以下哪种行为是错误的?()A、怕忘记密码,将自己的个人计算机密码写在便签纸上贴在显示器上B、升级最新的病毒软件的木马病毒库C、安装升级系统最新的补丁D、对机密文件进行加密处理正确答案:A41、关于1inUX软件包管理,不正确的是()Ayum安装的软件包可用i工具进行管理。B、yum指定的软件源可来自http、本地光盘、文件服务器等。C、rpm可实现单独提取并安装一个软件包内的某文件。D、不解决依赖关系,则不能安装相应的rpm包。正确答案:D42、下列哪一个说法是正确的?OA、风险越大,越不需要保护B、越是中等风险,越需要保护C、风险越小,越需要保护D、风险越大,越需要保护正确答案:D43、下

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服