网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案.docx

上传人:lao****ou 文档编号:867963 上传时间:2024-07-01 格式:DOCX 页数:17 大小:38.17KB
下载 相关 举报
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案.docx_第1页
第1页 / 共17页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案.docx_第2页
第2页 / 共17页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案.docx_第3页
第3页 / 共17页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案.docx_第4页
第4页 / 共17页
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案.docx_第5页
第5页 / 共17页
亲,该文档总共17页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案.docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案.docx(17页珍藏版)》请在第一文库网上搜索。

1、网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案一、单选题(共60题,每题1分,共60分)1、您接收到中文标题但不熟悉的发件人,或主题内容让你感兴趣的邮件(比如明星新闻,商品打折,某国军事政治内幕,高中考大学等)后会如何处理?()A、先看,再屏蔽或上报至反垃圾邮件中心B、不看,直接删除C、打开看了并直接删除D、不看,直接屏蔽或上报至反垃圾邮件中心正确答案:D2、在网络安全领域中,O很早就被应用在各种网络攻击方式中(例如在进行口令破解时,针对用户的习惯去设置(),能极大地提高(),而随着网络攻击技术的不断发展,社会工程学逐渐成为一种主要的O,使用社会工程学为主的攻击

2、方式突破O的时间在最近数年呈现上升甚至泛滥的趋势。A、社会工程学;密码字典;系统安全防护体系;破解的效率;攻击方式B、社会工程学;破解的效率;攻击方式;密码字典;系统安全防护体系C、社会工程学;密码字典;破解的效率;攻击方式;系统安全防护体系D、社会工程学;攻击方式;密码字典;破解的效率;系统安全防护体系正确答案:A3、以下()命令在删除用户Scott的同时删除用户所有的对象。A、 A.dropuserscottB、 B.dropuserscottinc1udingcontentsC、 C.dropuserscottcascadeD、 D.dropuserscottinc1udingdataf

3、i1es正确答案:C4、移动用户有些属性信息需要受到保护,送些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是()。A、公众运营商信息B、终端设备信息C、用户位置信息D、用户适话信息正确答案:A5、下列哪一项是1inUX单用户模式()A、 init5oB、 initOoC、 initIoD、 init60正确答案:C6、关于1inUX系统日志,不正确的是()A、1inux日志有不同的错误级别B、除应用日志外,1inUX本身的所有系统日志都存放在var1og目录下C、日志具有轮转机制,会自动循环删除旧日志D、error级别的日志,严重程度高于Warning级别正

4、确答案:B7、下列关于操作系统的主要功能的描述中,不正确的是()A、作业管理B、文件管理C、处理器管理D、信息管理正确答案:D8、安全责任分配的基本原则是OA、“三分靠技术,七分靠管理”B、“谁主管,谁负责C、“七分靠技术,三分靠管理”D、防火墙技术正确答案:B9、IP分组经过路由转发时如果不被分段,则()。A、TT1字段和校验和字段值都会改变B、TT1字段和IP地址字段会改变C、IP地址和校验和字段会改变D、DF和MF字段会改变正确答案:A10、系统管理员属于()。A、决策层B、既可以划为管理层,又可以划为执行层C、管理层D、执行层正确答案:D11以下属于tmocat默认端口的是()A、 8

5、081B、 9001C、 5432D、 8080正确答案:D12、下列关于个人计算机的访问密码设置要求,描述错误的是OA、为方便记忆,将自己的生日作为密码B、密码要求至少设置8位字符长C、如果需要访问不在公司控制下的计算机系统,禁止选择在公司内部系统使用的密码作为外部系统的密码D、密码最好是数字、字符相结合正确答案:A13、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指O。A、抗抵赖性B、完整性C、保密性D、可用性正确答案:C14、因特网是一个()。A、计算机软件B、计算机网络C、网络的网络D、国际性组织正确答案:C15Windows7的特点不包含()A、

6、更简单B、更安全C、更快速D、更易用正确答案:B16、计算机病毒是指一种能够适过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是()。A、检查计算机是否感染病毒,清除已感染的任何病毒B、检查计算机是否感染病毒,清除部分已感染病毒C、杜绝病毒对计算机的侵害D、查出已感染的任何病毒,清除部分已感染病毒正确答案:B17、空调制冷正常,但室内温度却远低于设定温度,其原因不可能是()。A、温度探头故障B、控制电路异常C、制冷剂异常D、压缩机接触器异常正确答案:B18、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是OA、截获密文,获得密钥并了解解密算法B、截获密

7、文并获得密钥C、截获密文D、截获密文,了解加密算法和解密算法正确答案:A19、在TCP协议中,发送方的窗口大小是由()的大小决定的。A、仅接收方允许的窗口B、接收方允许的窗口和发送方允许的窗口C、接收方允许的窗口和拥塞窗口D、发送方允许的窗口和拥塞窗口正确答案:C20、以太网的MTU为()字节。A、1518B、64C、46D、1500正确答案:D21、攻击者适过对目标主机进行端口扫描可以直接获得()。A、目标主机的硬件设备信息B、目标主机的登录口令C、目标主机的操作系统信息D、目标主机开放端口服务信息正确答案:D22、什么是垃圾邮件?A、指被错误发送的电子邮件B、指未经请求而发送的电子邮件C、

8、指内容和垃圾有关的电子邮件D、指已经删除的电子邮件正确答案:B23、usermod命令无法实现的操作是()A、删除指定的账户和对应的目录B、对用户密码进行加锁或解锁C、加锁与解锁用户账号D、账户重命名正确答案:A24、下列说法中,错误的是()。A、重放攻击是指出于非法目的,将所截获的某次合法的适信数据进行拷贝而重新发送B、数据被非授权地增删、修改或破坏都属于破坏数据的完整性C、非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用D、抵赖是一种来自黑客的攻击正确答案:D25、设关系数据库中一个表S的结构为:S(SN,CN,grade),其中SN为学生名,CN为课程名,均为字符型;grad

9、e为成绩,数值型。若要把“张二的化学成绩80分”插入S中,则可用()。A、ADDINTOSVA1UES(,张二,化学,80);B、INSERTINTOSVA1UES(张二,化学,80);C、ADDINTOSVA1UES(,张二,化学,80);D、INSERTINTOSVA1UES(张二,化学,80);正确答案:D26、关于ARP欺骗原理和防范措施,下面理解错误的是OA、ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的B、单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击C、

10、解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存D、彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接正确答案:D27、在以下拓扑结构中,具有固定传输延时时间的是A、星型拓扑B、树状拓扑C、环型拓扑D、网状拓扑正确答案:B28、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()A、远程维护和黑客入侵B、软件中止和黑客入侵C、软件中止和远程监控D、远程监控和远程维护正确答案:B29、黑客搭线窃听属于哪一类风险?()A、信息存储安

11、全B、信息传输安全C、信息访问安全D、以上都不正确正确答案:B30、X.509数宇证书的内容不包括()。A、版本号B、加密算法标识C、主题的公开密钥信息D、签名算法标识正确答案:B31、()属于对称加密算法A、E1Gama1B、DESC、MD5D、RSA正确答案:B32、信息安全的金三角是()。A、多样性,保密性和完整性B、可靠性,保密性和完整性C、保密性,完整性和可用性D、多样性,冗余性和模化性正确答案:C33、操作系统安全技术主要包括()、访问控制、文件系统安全、安全审计等方面。数据库安全技术包括数据库的安全特性和(),数据库完整性要求和(),以及数据库()、安全监控和安全审计等。A、身份

12、鉴别;安全功能;备份恢复;安全防护B、身份鉴别;备份恢复;安全功能;安全防护C、身份鉴别;安全功能;安全防护;备份恢复D、备份恢复;身份鉴别;安全功能;安全防护正确答案:A34、应用程序P1NG发出的是()报文。A、TCP请求报文。B、TCP应答报文。C、ICMP请求报文。D、ICMP应答报文。正确答案:C35、网页病毒主要通过以下途径传播?()A、邮件B、光盘C、网页浏览D、文件交换正确答案:C36、关于信息安全管理,下面理解片面的是OA、信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障B、信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的C、在信

13、息安全建设中,技术是基础,管理是拔高,及有效的管理依赖于良好的技术基础D、坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一正确答案:C37、DSS数宇签名标准的核心是数宇签名算法DSA,该签名算法中杂凑函数采用的是OA、SHA1B、MDSC、MD4D、SHA2正确答案:A38、在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。A、背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单B、背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

14、C、背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告D、背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告正确答案:A39、世界上第一个计算机网络是()。A、 ARPANETB、 ChinaNetC、 InternetD、 CERNET正确答案:A40、1inUX系统哪个命令可以将普通用户转换成超级用户()A、 superB、suC、passwdD、tar正确答案:B41、下面对“零日(zero-day)漏洞”的理解中,正确的是()A、指一类漏洞,即特别好被被利用,一旦成功利用该漏洞,可以在1天内完成攻击,且成功达到攻击目标B、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限C、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施D、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞。一般来说,那些已经被小部分人发现,但是还未公布、还不存在安全补丁的漏洞都是零日漏洞正确答案:D42、下列不属于动环监控系统监测内容的是()oA、电源设备B、空调设备C、照明设备D、机房环境正确答案:C43、不属于硬盘接口类型的有()oA、IDEB、 STC、

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服