網絡與信息安全管理員理論(技師、高級技師)考試題與參考答案_第1頁
網絡與信息安全管理員理論(技師、高級技師)考試題與參考答案_第2頁
網絡與信息安全管理員理論(技師、高級技師)考試題與參考答案_第3頁
網絡與信息安全管理員理論(技師、高級技師)考試題與參考答案_第4頁
網絡與信息安全管理員理論(技師、高級技師)考試題與參考答案_第5頁
已閱讀5頁,還剩15頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡與信息安全管理員理論(技師、高級技師)考試題與參考答案一、單選題(共60題,每題1分,共60分)1、在一個網絡中,當擁有的網絡地址容量不夠多,或普通終端計算機沒有必要分配靜態IP地址時,可以采用通過在計算機連接到網絡時,每次為其臨時在IP地址池中選擇一個IP地址并分配的方式為()A、網絡地址轉換分配地址B、靜態分配IP地址C、動態分配IP地址D、手動分配正確答案:C2、在訪問因特網時為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A、將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區域B、利用SSL訪問Web站點C、在瀏覽器中安裝數宇證書D、利用IP安全協議訪問Web站點正確答案:A3、以下哪個不是訪問控制列表所能辨認的信息()。A、用戶名B、IP地址C、端口號D、協議號正確答案:A4、在OSI參考模型的各層次中,()的數據傳送單位是報文。A、網絡層B、數據鏈路層C、物理層D、傳輸層正確答案:D5、以下()不屬于滲透測試。A、白盒測試B、紅盒測試C、灰盒測試D、黑盒測試正確答案:B6、網絡安全技術可以分為主動防御技術和被動防御技術兩大類,以下屬于主動防技術的是()。A、防火墻技術B、惡意代碼掃描技術C、入侵檢測技術D、蜜罐技術正確答案:D7、WPKI(無線公開密鑰體系)是基于無網絡環境的一套遵循既定標準的密鑰及證書管理平臺,該平臺采用的加密算法是()。A、SM4B、優化的RSA加密算法C、SM9D、優化的楠圓曲線加密算法正確答案:D8、傳輸層可以通過()標識不同的應用。A、IP地址B、邏輯地址C、端口號D、物理地址正確答案:C9、以下哪項功能是VMware環境中共享存儲的優勢?()A、A.允許部署HA集群B、B.能夠更有效地查看磁盤C、C.資能夠更有效地備份數據D、D.允許通過一家供應商部署存正確答案:A10、美國計算機協會(ACM)宣布將2015年的ACM獎授予給WhitfieldDiffic和Wartfield下面哪項工作是他們的貢獻()。A、發明并第一個使用C語言B、第一個發表了對稱密碼算法思想C、第一個發表了非對稱密碼算法思想D、第一個研制出防火墻正確答案:C11、“→”符號代表組成關系,即符號右邊的對象是由符號左邊的對象組成。下面那一種繼承的組成關系正確表示了Oracle數據庫的邏輯存儲結構?()A、塊→表空間→區→段→數據庫B、塊→區→段→表空間→數據庫C、塊→區→表空間→段→數據庫D、塊→段→區→表空間→數據庫正確答案:D12、準備新虛擬機的正確操作順序是()。A、安裝操作系統、創建虛擬機、安裝補丁程序、加載VMwareToolsB、創建虛擬機、安裝操作系統、加載VMwareTools、安裝補丁程序C、創建虛擬機、加載VMwareTools、安裝操作系統、安裝補丁程序D、創建虛擬機、安裝裝補丁程序、安裝操作系統、加載VMwareTools正確答案:B13、能有效控制內部網絡和外部網絡之間的訪問及數據傳輸,從而達到保護內部網絡的信息不受外部非授權用戶的訪問和對不良信息的過濾的安全技術是()。A、反病毒檢測B、入侵檢測C、防火墻D、計算機取證正確答案:C14、國家密碼管理局于2006年發布了“無線局域網產品須使用的系列密碼算法”,其中規定密鑰協商算法應使用的是()A、DHB、ECDSAC、ECDHD、CPK正確答案:C15、Mysql數據庫使用查詢命令是()A、fromB、deleteC、updateD、select正確答案:D16、以下哪個說法最符合《網絡安全法》中關于網絡的定義?A、涵蓋處理各種信息的設備的網絡空間B、人與人交往聯系的社會網絡C、計算機局域網D、包含服務器、交換機等設備的系統正確答案:A17、漏洞掃描是信息系統風險評估中的常用技術措施,定期的漏洞掃描有助于組織機構發現系統中存在集公司安全漏洞。漏洞掃描軟件是實施漏洞掃描的工具,用于測試網絡、操作系統、數據庫及應用軟件是否存在漏洞。某公司安全管理組成員小李對漏洞掃描技術和工具進行學習后有如下理解,其中錯誤的是()A、主動掃描工作方式類似于IDS(IntrusionDetectionSystems)B、CVE(CommonVulnerabilities&Exposures)為每個漏洞確定了唯一的名稱和標準化的描述C、X.Scanner采用多線程方式對指定IP地址段進行安全漏洞掃描D、ISS的SystemScanner通過依附于主機上的掃描器代理偵測主機內部的漏洞正確答案:A18、關于DHCP工作機制,不正確的是()A、獲取新IP過程中,來自DHCP的數據包都是廣播包B、獲取新IP過程中,來自客戶端的數據包都是廣播包C、DHCP不能跨子網發IP,因為廣播包不能穿透子網D、客戶端被分配IP后,可以手動釋放再重新獲取正確答案:C19、計算機中一般采用()數,原因是它只要求兩個不同的物理狀態。A、十六進制B、八進制C、十進制D、二進制正確答案:D20、()不屬于對稱加密算法。A、IDEAB、DESC、RC5D、RSA正確答案:D21、常用網絡通訊協議:FTP、HTTPS、SMTP、Telnet的端口號依次是:()A、21、80、23、25B、21、80、25、23C、21、443、25、23D、21、443、23、25正確答案:C22、通信系統必須具備的三個基本要素是()。A、終端,通信設施,接收設備B、信源,通信媒體,信宿C、信號發生器,通信線路,信號接收設備D、終端,電纜,計算機正確答案:B23、Windows下使用那兩個組合鍵可以快速鎖定計算機()A、Win+LB、Ctrl+LC、Alt+LD、Shift+L正確答案:A24、關于Linux用戶創建,錯誤的是()A、新創建的普通用戶,默認屬于同名的用戶組。B、使用userdel【用戶名】刪除用戶后,用戶宿主目錄還在。C、新用戶的UID由系統分配,不能指定或更改D、可以創建不能交互式登錄的用戶正確答案:C25、關于Linux系統日志,不正確的是()A、Linux日志有不同的錯誤級別B、除應用日志外,Linux本身的所有系統日志都存放在/var/log目錄下C、日志具有輪轉機制,會自動循環刪除舊日志D、error級別的日志,嚴重程度高于warning級別正確答案:B26、對于Windows操作系統而言,硬盤中用于存儲引導Windows啟動的引導文件的分區叫什么名字?()A、恢復分區B、系統分區C、保留分區D、數據分區正確答案:B27、使用RMAN做數據文件恢復時,數據庫應該處于什么狀態()A、nomount狀態B、mount狀態C、open狀態D、idle狀態正確答案:B28、在以下網絡威脅中()不屬于信息泄露A、數據竊聽B、流量分析C、偷竊用戶賬號D、暴力破解正確答案:D29、假設文件fileA的符號鏈接為fileB,那么刪除fileA后,下面的描述正確的是()。A、A.fileB也隨之被刪除B、B.fileB仍存在,但是屬于無效文件C、C.因為fileB未被刪除,所以fileA會被系統自動重新建立D、D.fileB會隨fileA的刪除而被系統自動刪除正確答案:B30、安全審計是事后認定違反安全規則行為的分析技術,在檢測違反安全規則方面、準確發現系統發生的事件以及對事件發生的事后分析方面,都發揮著巨大的作用。但安全審計也有無法實現的功能,以下哪個需求是網絡安全審計無法實現的功能()A、發現用戶的非法操作行為B、發現系統中存儲的漏洞和缺陷C、發現系統中存在后門及惡意代碼D、發現系統中感染的惡意代碼類型及名稱正確答案:B31、設在RSA的公鑰密碼體制中,公鑰為(e,n)=(7,55),則私鑰d=()A、11B、15C、17D、23正確答案:D32、當一臺計算機從FTP服務器下載文件時,在該FTP服務器上對數據進行封裝的五個轉換步驟是()。A、數據包,數據段,數據,比特,數據幀B、數據,數據段,數據包,數據幀,比特C、比特,數據幀,數據包,數據段,數據D、數據段,數據包,數據幀,比特,數據正確答案:B33、創建邏輯卷的順序是()A、VG——PV——LV。B、LV——VG——PV。C、LV——PV——VG。D、PV——VG——LV。正確答案:D34、應急響應時信息安全事件管理的重要內容之一。關于應急響應工作,下面描述錯誤的是()A、信息安全應急響應,通常是指一個組織為了應對各種安全意外事件的發生所采取的防范措施,既包括預防性措施,也包括事業發生后的應對措施B、應急響應工作有其鮮明的特點:具體高技術復雜性與專業性、強突發性、對知識經驗的高依賴性,以及需要廣泛的協調與合作C、應急響應時組織在處置應對突發/重大信息安全事件時的工作,其主要包括兩部分工作:安全事件發生時正確指揮、事件發生后全面總結D、應急響應工作的起源和相關機構的成立和1988年11月發生的莫里斯蠕蟲病毒事件有關,基于該事件,人們更加重視安全事件的應急處理和整體協調的重要性正確答案:C35、我們企業的數據庫是打開狀態,遠程會話通過監聽器來連接到數據庫。如果此時突然停止監聽器服務,那么對已經建立連接的會話會有什么影響?()A、等待這些會話的事務完成后,斷開會話B、這些會話只能執行查詢操作了C、這些會話毫無影響的保持工作D、會話將被終止,未提交的事務將會被回滾正確答案:C36、不同的交換方式具有不同的性能。如果要求數據在網絡中的傳輸延時最小,應選用的交換方式是()。A、電路交換B、分組交換C、報文交換D、信元交換正確答案:B37、為了使客戶應用能夠訪問OracleServer,在客戶端需要配置()文件。A、A.tnsnames.oraB、B.sqlnet.oraC、C.listener.oraD、D.Spfile.ora正確答案:A38、根據《信息系統安全等級保護定級指南》,信息系統的安全保護等級由哪兩個定級要素決定?()A、威脅、脆弱性B、受侵害的客體、對客體造成侵害的程度業務C、信息安全、系統服務安全D、系統價值、風險正確答案:B39、以下關于網絡鉤魚的說法中,不正確的是()。A、典型的網絡鉤魚攻擊是將被攻擊者引誘到一個鉤魚網站B、網絡鉤魚融合了偽裝、欺騙等多種攻擊方式C、網絡鉤魚屬于社會工程攻擊D、網絡鉤魚與Web服務沒有關系正確答案:D40、《網絡安全法》于以下那個日期正式實施?A、2014年2月27日B、2017年6月1日C、2015年6月26日D、2016年11月7日正確答案:B41、SM3密碼雜湊算法的消息分組長度為()比特A、512B、64C、128D、1024正確答案:A42、在下列給出的協議中,()不是TCP/IP的應用層協議。A、HTTPB、SNMP(簡單郵件傳輸協議)C、SMTP(簡單網絡管理協議)D、ICMP(網絡層的)正確答案:D43、在Linux系統中,如果執行命令#chmod746abc.txt,那么該文件的權限是()。A、rw-r--r--B、rwxr--r—C、rwxr--rw-D、--xr--rwx正確答案:C44、關鍵信息基礎設施的建設和其配套的安全技術措施應該()A、同步設計、同步驗收、同步運維B、同步規劃、同步建設、同步使用C、同步規劃、同步建設、同步廢棄D、同步建設、同步驗收、同步運維正確答案:B45、關于DHCP工作機制,不正確的是()A、獲取新IP過程中,來自DHCP的數據包都是廣播包。B、獲取新IP過程中,來自客戶端的數據包都是廣播包。C、DHCP不能跨子網發IP,因為廣播包不能穿透子網。D、客戶端被分配IP后,可以手動釋放再重新獲取。正確答案:C46、以下哪項是對虛擬機的最佳描述?()A、A.執行虛擬化軟件測試程序的物理機B、B.通過軟件實施的計算機,可以像物理機一樣執行程序C、C.一種旨在提供網絡故障切換和故障恢復功能的計算機工具D、D.一種軟件計算機,其中封裝了物理硬件正確答案:B47、Internet上的3個傳統的基本應用是()。A、Telnet、FTP、EmailB、Telnet、FTP、WWWC、FTP、WWW、EmailD、WWW、BBS、SNMP正確答案:C48、關于Linux軟件包管理,錯誤的是()A、使用yum安裝成功的軟件包不再受依賴關系限制。B、部分rpm軟件包無法更改安裝路徑C、Linux安裝軟件的方式包括二進制包管理、源碼包管理、腳本安裝等。D、可通過rpm工具查找來自特定軟件包的幫助文件正確答案:A49、管理員可使用vSphereClient執行以下哪種操作?()A、僅連接到ESXI主機B、僅連接到VirtualCenterServerC、既可連接到ESXI主機,又可連接到VirtualCenterServerD、以上不是客戶端應用程序的名稱正確答案:C50、個proxyplug-in放在一個cluster的前邊,如果當前正在進行web請求的servercrash掉,請問plug-in根據什么進行fail-over?()A、根據sessioncookieB、隨機C、根據對cluster的heart-beat檢測D、以上皆錯誤正確答案:A51、你配置了一個集群環境,Adminserver和8個managedserver,AdminServer在獨立的hardware上,8個managedserver分在4個相同的hardware上,4個hardware分在兩個房間,客戶關心session的fail-over,請問采用什么措施,使得能夠fail-over到不同的房間?()A、A.配置復制組B、B.配置machineC、C.配置復制組和machineD、D.以上皆不對正確答案:A52、WI-FI網絡安全接入是一種保護無線網絡安全的系統,WPA加密的認證方式不包括()。A、WPA和WPA2B、WPA-PSKC、WEPD、WPA2-PSK正確答案:C53、下列協議中,()不屬于TCP/IP網絡層協議。A、ICMPB、ARPC、PPP(數據鏈路層協議)D、IGMP正確答案:C54、一個WLS實例配置了Multi-pool,分別為A、B、C,如果選擇的是load-balance,如果一個請求獲得connection從A,請問什么情況下會從B或者C拿connection?A、A.都不能B、B.A用完了C、C.A壞了D、D.按照負載均衡算法正確答案:D55、關于信息安全管理,下面理解片面的是()A、信息安全管理是組織整體管理的重要、固有組成部分,它是組織實現其業務目標的重要保障B、信息安全管理是一個不斷演進、循環發展的動態過程,不是一成不變的C、在信息安全建設中,技術是基礎,管理是拔高,及有效的管理依賴于良好的技術基礎D、堅持管理與技術并重的原則,是我國加強信息安全保障工作的主要原則之一正確答案:C56、桌面終端運維定期巡檢分為()A、VIP用戶和普通用戶巡檢B、前臺巡檢和后臺巡檢C、軟件巡檢和硬件巡檢D、重要用戶現場巡檢和普通用戶巡檢正確答案:D57、因特網的核心部分(通信子網)不包括()。A、數據鏈路層B、網絡層C、傳輸層(通信子網和資源子網的接口)D、物理層正確答案:C58、未授權的實體得到了數據的訪問權,這屬于對安全的()的破壞A、機密性B、完整性C、合法性D、可用性正確答案:A59、網站的安全協議是https時,該網站瀏覽時會進行()處理。A、增加訪問標記B、身份隱藏C、口令驗證D、加密正確答案:D60、終端安全管理目標:規范支撐系統中終端用戶的行為,降低來自支撐系統終端的安全威脅,重點解決以下哪些問題?()。A、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機設置管理;終端防病毒管理B、終端接入和配置管理;桌面及主機設置管理;終端防病毒管理C、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機設置管理D、終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機設置管理;終端防病毒管理正確答案:A二、多選題(共10題,每題1分,共10分)1、rpm主要功能有那些A、A.安裝軟件B、B.查詢軟件C、C.升級軟件D、D.卸載軟件正確答案:ABCD2、網絡攻擊的類型包括以下哪幾種?()A、拒絕服務B、協議缺陷C、系統漏洞和后門D、竊取口令正確答案:ABCD3、以下關于OSI參考模型和TCP/IP參考模型說法錯誤的是()A、TCP/IP參考模型是對OSI參考模型進行了相應的合并形成的B、TCP/IP模型是在協議開發之前設計出來的,因而它具有通用性C、OSI參考模型和TCP/IP參考模型的層次不同,但都有網絡層、表示層和應用層D、TCP/IP與OSI相比顯得簡潔清晰,效率比較高正確答案:BCD4、防火墻的日志管理應遵循如下原則:()A、本地保存日志并把日志保存到日志服務器上B、在日志服務器保存日志C、保持時鐘的同步D、本地保存日志正確答案:AC5、關于遠程登錄(TELNET),以下說法中()是正確的A、TELNET服務器端默認開放的端口號是23B、遠程登錄利用傳輸層的TCP協議進行數據傳輸C、利用遠程登錄提供的服務,用戶可以使自己的計算機暫時成為遠程計算機的一個仿真終端D、為了執行遠程登錄服務器上的應用程序,遠程登錄的客戶端要使用與服務器相同類型的操作系統正確答案:ABC6、HASH加密使用復雜的數字算法來實現有效的加密,其算法包括()A、MD2B、MD4C、MD5D、Cost256正確答案:ABC7、針對Linux主機,一般的加固手段包括()。A、關閉不必要的服務B、切斷網絡C、限制訪問主機D、打補丁正確答案:ACD8、關于vmtools,下列說法正確的是()A、可以實現主機與虛擬機之間的時間同步B、可以捕獲光標,在未安裝vmtools之前,若想從虛擬機中釋放光標,可以按Ctrl+EscC、安裝后,更新顯卡驅動,提升了圖像顯示能力D、需要現在獨立的安裝包再安裝到每一臺虛擬機中正確答案:AC9、MySQL中用DROP語句可刪除數據庫和數據表,以下哪句是正確的語法?()A、DROPTABLEtable_name1B、DROPTABLEtable_name1,table_name2C、DROPTABLEIFEXISTStable_name1D、DROPDATABASEDBname1正確答案:ABCD10、關于OSI參考模型層次的描述中,錯誤的是()A、傳輸層的上層是網絡層B、由7個層次構成C、最高層是主機-網絡層D、最底層是數據鏈路層正確答案:ACD三、判斷題(共30題,每題1分,共30分)1、NAT是一種網絡地址翻譯的技術,它能是的多臺沒有合法地址的計算機共享一個合法的IP地址訪問Internet。A、正確B、錯誤正確答案:A2、DBA角色沒有權限關閉數據庫()A、正確B、錯誤正確答案:A3、半雙工通信是指一個通信線路上允許數據進行非同時的雙向通信。A、正確B、錯誤正確答案:A4、使用蜜罐技術,可以使目標系統得以保護,便于研究入侵者的攻擊行為A、正確B、錯誤正確答案:A5、權限管理保證系統的安全性,用戶被授予不同的權限,具有相應權限的用戶才能進行相應的操作。A、正確B、錯誤正確答案:A6、信息安全管理體系的建立應參照國際國內有關標準實施,因為這些標準是標準化組織在總結研究了很多實際的或潛在的問題后,制定的能共同的和重復使用的規則A、正確B、錯誤正確答案:A7、HTTP用于WWW傳輸控制。A、正確B、錯誤正確答案:A8、在Windows操作系統下,能夠使用ipconfig/release命令來釋放DHCP協議自動獲取的IP地址?A、正確B、錯誤正確答案:A9、SMTP用于電子郵件email傳輸控制。A、正確B、錯誤正確答案:A10、信息安全是永遠是相對的,并且需要不斷持續關注和改進,永遠沒有一勞永逸的安全防護措施。A、正確B、錯誤正確答案:A11、連接到ESX主機僅支持通過vSphereClient說法是否正確?A、正確B、錯誤正確答案:B12、計算機之間相聯的雙絞線與計算機和交換機之間相聯的雙絞線是可以互換的。A、正確B、錯誤正確答案:A13、JDK是用于Java語言開發工具包A、正確B、錯誤正確答案:A14、密碼分析的目的就是千方百計地

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論