




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡與信息安全管理員(信息安全管理員)習題庫及參考答案一、單選題(共67題,每題1分,共67分)1.下面對國家秘密定級和范圍的描述中,哪項不符合《保守國家秘密法》要求()A、國家秘密及其密級的具體范圍,由國家保密工作部門分別會同外交、公安、國家安全和其他中央有關機關規定B、各級國家機關、單位對所產生的國家秘密事項,應當按照國家秘密及其密級具體范圍的規定確定密級C、對是否屬于國家機密和屬于何種密級不明確的事項,可由各單位自行參考國家要求確定和定級,然后報國家保密工作部門確定D、對是否屬于國家秘密和屬于何種密級不明確的事項。由國家保密工作部門,省、自治區、直轄市的保密工作部門。省、自治區政府所在地的市和經國務院批準的較大的市的保密工作部門或者國家保密工作部門審定的機關確定。正確答案:C2.計算機信息的實體安全包括環境安全、設備安全、()三個方面A、信息安全B、人事安全C、媒體安全D、運行安全正確答案:C3.X.509數宇證書的內容不包括()。A、加密算法標識B、簽名算法標識C、版本號D、主題的公開密鑰信息正確答案:A4.網絡系統中針對海量數據的加密,通常不采用()方式。A、鏈路加密B、公鑰加密C、端對端加密D、會話加密正確答案:B5.交換機工作在OSI七層的哪一層?A、一層B、二層C、三層D、三層以上正確答案:B6.在Weblogic中,配置一個數據庫連接池的連接數是20,并啟用PinnedToThread,當執行后,該數據庫連接池()。A、先準備10個連接,以后根據實際需要增加,最多不超過20個B、已經預留了20個數據庫連接C、根據需要進行數據庫連接,最高不超過20個D、已經建立了20個數據庫連接正確答案:D7.《網絡安全法》于以下那個日期正式實施?A、2016年11月7日B、2014年2月27日C、2015年6月26日D、2017年6月1日正確答案:D8.公司里面原來有臺電腦網絡辦公使用正常,但更換新電腦后網絡不通,使用的是原有IP地址,本地連接無異常,最有可能是哪里出了故障:()A、新電腦的網卡故障,需要通知廠商上門維修B、需要通知網管對MAC地址重新做綁定C、檢查網線是不是有故障,或接觸不良D、可以更換個IP地址試試正確答案:B9.關于內存與硬盤的區別,錯誤的說法是()A、內存與硬盤都是存儲設備B、內存的容量小,硬盤的容量相對大C、內存的存取速度快,硬盤的速度相對慢D、斷電后,內存和硬盤中的信息均仍然保留著正確答案:D10.ping使用以下哪個端口通訊?()A、443B、8080C、139D、445正確答案:D11.以下關于VPN的敘述中,正確的是()。A、VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路B、VPN不能做到信息認證和身份認證C、VPN只能提供身份認證,不能提供數據加密的功能D、VPN指的是用戶適過公用網絡建立的臨時的、安全的連接正確答案:D12.以下行為中,不屬于威脅計算機網絡安全的因素是()。A、操作員安全配置不當而造成的安全漏洞B、安裝非正版軟件C、在不影響網絡正常工作情況下,進行截獲、竊取、破譯以獲得重要機信息D、安裝蜜罐系統正確答案:D13.Excel工作簿文件的缺省類型是()。A、TXTB、XLSC、DOCD、WKS正確答案:B14.下列說法中,錯誤的是()。A、數據被非授權地增刪、修改或破壞都屬于破壞數據的完整性B、非授權訪問是指某一資源被某個非授權的人,或以非授權的方式使用C、抵賴是一種來自黑客的攻擊D、重放攻擊是指出于非法目的,將所截獲的某次合法的適信數據進行拷貝而重新發送正確答案:C15.電子數字計算機工作最重要的特征是()。A、存儲程序自動控制B、高精度C、記憶力強D、高速度正確答案:A16.小趙是一名小公司的數據庫維護人員,他以長期的實踐為基礎,從數據資源的保護角度出發,歸納出常見的應用系統主要威脅,其中不符合出發點的是()A、競爭狀態B、數據訪問權限C、括數據機密性保護D、備份容災正確答案:A17.數據完整性的束指的是為了防止不符合規范的數據進入數據庫,在用戶對數據進行插入、修改、刪除等操作時,DBMS自動按照一定的約束條件對數據進行監測,使不符合規規范的數據不能進入數據庫,以確保數據庫中存儲的數據正確、有效、相容。有一個關系:學生(學號,姓名,系別).規定學號的值域是8個數字組成的字符串,這一規則屬于()A、實體完整性約束B、參照完整性約束C、用戶自定義完整性約束D、關鍵字完整性約束正確答案:B18.()是端系統之間的協議。A、TCPB、IPC、ICMPD、ARP正確答案:A19.計算機取證主要是對電子證據的獲取、分析、歸檔和描述的過程,而電子證據需要在法庭上作為證據展示,就行計算機取證時應當充分考慮電子證據的真實性和電子證據的證明里,除了相關準備之外,計算機取證步驟適常不包括()。A、保護目標計算機系統B、清除惡意代碼C、確定電子證據D、收集電子數據、保護電子證據正確答案:B20.例程啟動和關閉信息記載到以下()中。A、A.預警文件B、B.后臺進程跟蹤文件C、C.用戶進程跟蹤文件D、D.控制文件正確答案:A21.計算機運行正常,但是電源風扇嘈聲很大,轉速下降,甚至發展到不轉,引發該故障的原因很可能是()A、風扇內積聚過多灰塵B、計算機感染病毒C、電壓不穩D、主板故障正確答案:A22.攻擊者可以使用pfng,或某一個系統命令獲得目標網絡的信息。攻擊者利用此命令,能收集到目標之間經過的路由設備IP地址,選擇其中存在安全防護相對薄弱的路由設備實施攻擊,或者控制路由設備,對目標網絡實施嗅探等其他攻擊,這個命令為()A、ipconfigB、tracertC、sbcwD、ipconfigall正確答案:B23.計算機的存儲系統通常包括()A、內存儲器和外存儲器B、軟盤和硬盤C、ROM和RAMD、內存和硬盤正確答案:A24.在Windows7的各個版本中,支持的功能最少是()A、專業版B、家庭普通版C、家庭高級版D、旗艦版正確答案:B25.下列關于個人計算機的訪問密碼設置要求,描述錯誤的是()A、為方便記憶,將自己的生日作為密碼B、密碼最好是數字、字符相結合C、密碼要求至少設置8位字符長D、如果需要訪問不在公司控制下的計算機系統,禁止選擇在公司內部系統使用的密碼作為外部系統的密碼正確答案:A26.下面對信息安全漏洞的理解中,錯誤的是()A、討論漏洞應該從生命周期的角度出發,信息產品和信息系統在需求、設計、實現、配置、維護和使用等階段中均有可能產生漏洞B、信息安全漏洞是由于信息產品和信息系統在需求、設計、開發、部署或維護階段,由于設計、開發等相關人員無意中產生的缺陷所造成的C、信息安全漏洞如果被惡意攻擊者成功利用,可能會給信息產品和信息系統帶來安全損害,甚至帶來很大的經濟損失D、由于人類思維能力、計算機計算能力的局限性等因素,所以在信息產品和信息系統中產生信息安全漏洞是不可避免的正確答案:B27.在TCP/IP中,解決計算機到計算機之間通信問題的層次是()。A、網絡接口層B、網際層C、傳輸層D、應用層正確答案:B28.使用安全的軟件過程中,以下說法錯誤的是()A、只使用正版軟件。開啟操作系統及其他軟件的自動更新設置及時修復系統漏洞和第三方軟件漏洞B、非正規渠道獲取的軟件在運行前須進行病毒掃描C、定期全盤掃描病毒等可疑程序D、從不清理未知可疑插件和臨時文件正確答案:D29.操作系統中斷響應時間是指()。A、A.從中斷處理開始到中斷處理結束所用的時間B、B.從發出中斷請求到中斷處理結束所用的時間C、C.從發出中斷請求到進入中斷處理所用的時間D、D.從中斷處理結束到再次中斷請求的時間正確答案:C30.我國制定的關于無線局域網安全的強制標準是()。A、IEEE802.11B、WPAC、WAPID、WEP正確答案:C31.設在RSA的公鑰密碼體制中,公鑰為(e,n)=(7,55),則私鑰d=()A、11B、15C、17D、23正確答案:D32.結構化布線系統與傳統布線系統的最大區別是()A、結構化布線系統的結構與當前所連接設備的位置無關B、結構化布線系統不能調整內部跳線位置C、結構化布線系統必須事先確定設備的位置,并將傳輸介質鋪設到位D、結構化布線系統必須使用光纖作為傳輸介質正確答案:A33.一臺計算機可以有()個不同的IP地址。A、只能1個B、只能2個C、多個D、最多3個正確答案:C34.將數字數據進行模擬傳輸所需要的關鍵設備是()。A、信號放大器B、信號中繼器C、調制解調器D、編碼譯碼器正確答案:C35.關于DHCP工作機制,不正確的是()A、獲取新IP過程中,來自DHCP的數據包都是廣播包B、獲取新IP過程中,來自客戶端的數據包都是廣播包C、DHCP不能跨子網發IP,因為廣播包不能穿透子網D、客戶端被分配IP后,可以手動釋放再重新獲取正確答案:C36.下列關于操作系統的主要功能的描述中,不正確的是()A、作業管理B、處理器管理C、信息管理D、文件管理正確答案:C37.2016年04月19日,習近平總書記在網絡安全和信息化工作座談會上的講話強調,要建立()網絡安全信息共享機制,把企業掌握的大量網絡安全信息用起來,龍頭企業要帶頭參加這個機制。A、政府和企業B、企業和院校C、企業和企業D、公安和企業正確答案:A38.哪一個不是與終端服務器建立遠程連接的客戶端?()A、telnetB、通過MS安裝程序軟件安裝包的獨立的16位或32位可執行文件C、MMC管理單元D、終端服務器高級客戶端正確答案:A39.計算機病毒是指()。A、被破壞了的程序B、已損壞的磁盤C、帶有破壞性的特制程序D、帶有細菌的磁盤正確答案:C40.從風險分析的觀點來看,計算機系統的最主要弱點是()A、外部計算機處理B、通訊和網絡C、內部計算機處理D、系統輸入輸出正確答案:D41.關于Linux基本目錄,錯誤的是()A、基本目錄中,“..”(兩個點)代表上一級目錄B、“cd..”命令可以退回上一層目錄,ls–l可以顯示隱藏目錄C、基本目錄中,“.”(一個點)代表當前目錄D、以“.”(一個點)開頭的目錄是隱藏目錄正確答案:B42.《網絡安全法》規定,網絡運營者應當制定(),及時處置系統漏洞、計算機病毒、網絡攻擊、網絡侵入等安全風險。A、網絡安全事件應急預案B、網站安全規章制度C、網絡安全事件補救措施D、網絡安全事件應急演練方案正確答案:A43.Mysql數據庫使用查詢命令是()A、selectB、deleteC、fromD、update正確答案:A44.市電220V是指交流電的()。A、有效值B、平均值C、最大值D、瞬時值正確答案:A45.從技術上說,網絡容易受到攻擊的原因主要是由于網絡軟件不完善和()本身存在安全漏洞造成的。A、人為破壞B、網絡協議C、操作系統D、硬件設備正確答案:D46.通過在shell命令行中對Linux輸入輸出進行重定向(單一命令),不能實現的有()A、丟棄某命令的所有錯誤輸出B、將命令的輸出定向到某文件,并覆蓋原內容C、通過echo命令向日志文件結尾追加指定文本D、將命令的輸出重定向到文件中部,根據輸出結果的不同插入到特定行正確答案:D47.數字信封技術能夠()A、保證數據在傳輸過程中的安全性B、隱藏發送者的真實身份C、防止交易中的抵賴發送D、對發送者和接收者的身份進行認證正確答案:A48.在Cisco交換機中Fastethernet0/1下的配置命令“descriptiontoBENET101-2950-01”的作用是()A、設置交換機名B、設置計算機的名字C、對接口的描述D、歡迎字符串正確答案:C49.風險評估的工具中,()是根據脆弱性掃描工具掃描的結果進行模糊攻擊測試,判斷被非法訪何者利用的可能性.這類工具通常包括黑客工具、腳本文件A、脆弱性掃描工具B、安全審計工具C、滲透測試工具D、拓撲發現工具正確答案:C50.在OSI參考模型的各層次中,()的數據傳送單位是報文。A、傳輸層B、數據鏈路層C、物理層D、網絡層正確答案:A51.密碼分析學是研究密碼破譯的科學,在密碼分析過程中,破譯密文的關鍵是()A、截獲密文B、截獲密文,了解加密算法和解密算法C、截獲密文并獲得密鑰D、截獲密文,獲得密鑰并了解解密算法正確答案:D52.以下關于網絡鉤魚的說法中,不正確的是()。A、典型的網絡鉤魚攻擊是將被攻擊者引誘到一個鉤魚網站B、網絡鉤魚與Web服務沒有關系C、網絡鉤魚屬于社會工程攻擊D、網絡鉤魚融合了偽裝、欺騙等多種攻擊方式正確答案:B53.在OSI參考模型中,在發送方將機器的內部編碼轉換為適合網上傳輸的傳送語法,以及在接收方做相反的轉換等工作是由()來完成的。A、會話層B、傳輸層C、應用層D、表示層正確答案:D54.保證計算機信息運行的安全是計算機安全領域中最重要的環節之一,以下()不屬于信息運行安全技術的范疇。A、審計跟蹤技術B、防火墻技術C、應急技術D、風險分析正確答案:A55.下列哪個特性不是虛擬化的主要特征()。A、A.高擴展性B、B.高可用性C、C.高安全性D、D.實現技術簡單正確答案:D56.UDP協議提供的是()。A、無連接的可靠傳輸服務B、面向連接的可靠傳輸服務C、無連接的不可靠傳輸服務D、面向連接的不可靠傳輸服務正確答案:C57.下列存儲器中,屬于高速緩存的是()A、EPROMB、CacheC、DRAMD、CD-ROM正確答案:B58.目前使用最為普遍的局域網是()。A、以太網B、令牌環網C、FDDI網D、令牌總線網正確答案:A59.Linux若要使用進程命令來結束進程,應使用()命令A、ps-dB、psfreeCC、profreeD、kill正確答案:D60.以下哪種風險被定義為合理的風險?()A、最小的風險B、總風險C、可接受風險D、殘余風險正確答案:C61.凱撒密碼體制是一種代表性的古典密碼算法,在凱撒密碼體制中,設置密鑰參數K=3,一次對密文“zhongguo”進行加密,則相應的密文為()A、ckrqjjxrB、ckrqiixrC、akrajjxrD、cdrqijxr正確答案:A62.王老師在教學生計算機網絡安全的課,課上講了計算機網絡常用的幾個命令,小李由于走神沒有跟上筆記,對于能收集到目標之間經過的路由設備IP地址的窗口命令和有效對抗信息收集和分析的原則印象模糊,而這是必考點,下面哪一項是正確的筆記()。A、tracert:盡力而為B、tracert:嚴防死守C、ping:嚴防死守D、ping:盡力而為正確答案:A63.網絡安全法將等級保護制度作為(),2016年11月發布的()第二十一條明確指出“國家實行網絡安全等級保護制度“。正式宣告在網絡空間(),我國將等級保護制度作為基本國策。同時也正式將針對信息系統的()變更為針對網絡安全的等級保護標準。現正在修訂的《等級保護基本要求》和《等級保護定級指南》等標準的前綴也已從過去的”信息安全“修改為()。A、重要國策;《網絡安全法》;安全領域;等級保護標準;“網絡安全”B、重要國策;《網絡安全保護法》;安全領域;等級保護標準;“網絡安全”C、基本國策;《網絡安全保護法》;安全領域;等級保護標準;“網絡安全”D、重大國策;《網絡安全保護法》;安全領域;等級保護標準;“網絡安全”正確答案:A64.電話交換系統采用的交換技術是()。A、分組交換B、報文交換C、電路交換D、信號交換正確答案:C65.以下關于軟件安全保障說法錯誤的是()A、軟件安全保障以風險管理為基礎B、軟件安全保障的目標是在軟件開發生命周期中提升安全性C、沒有考慮風險管理的軟件安全是不完整的D、軟件安全保障是對“軟件可以規避安全漏洞而按照預期方式執行其功能”的客觀證明正確答案:D66.云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統。目前已經有很多云計算相關的服務可供普通用戶使用,家明就在XX云上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對云計算的理解哪一個是正確的?()A、云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件B、云計算中的數據存放在別人的電腦中,不安全,不要使用C、云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件D、云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以存放用戶的各種信息正確答案:A67.下列哪項說法最恰當地描述了變更管理和配置管理之間的關系?()A、A配置管理與變更管理之間沒有依賴關系。B、B如果變更管理不和配置管理共同實施,會收效甚微。C、C變更管理的實施不能離開配置管理。D、D變更管理和配置管理必須同時實施。正確答案:B二、多選題(共13題,每題1分,共13分)1.對于使用RPF反向地址驗證,以下說法錯誤的是:()。A、非對稱路由可以使用B、在任何情況下都可以使用C、對稱路由可以使用D、有些情況不可以使用,但與對稱或非對稱路由無關正確答案:ABD2.下面協議中,不用于WWW傳輸控制的是()。A、HTMLB、URLC、SMTPD、HTTP正確答案:ABC3.《網絡安全法》的意義包括()A、參與互聯網國際競爭和國際治理的必然選擇B、維護網絡安全的客觀需要C、落實黨中央決策部署的重要舉措D、維護民眾切身利益的必然要求正確答案:ABCD4.為了正確獲得口令并對其進行妥善保護,應認真考慮的原則和方法有()A、定期更換口令B、口令/賬號加密C、限制對口令文件的訪問D、設置復雜的、具有一定位數的口令正確答案:ABCD5.防火墻常見的集中工作模式有()。A、路由B、NATC、透明D、旁路正確答案:ABC6.關于vmtools,下列說法正確的是()A、可以實現主機與虛擬機之間的時間同步B、可以捕獲光標,在未安裝vmtools之前,若想從虛擬機中釋放光標,可以按Ctrl+EscC、安裝后,更新顯卡驅動,提升了圖像顯示能力D、需要現在獨立的安裝包再安裝到每一臺虛擬機中正確答案:AC7.關于遠程登錄(TELNET),以下說法中()是正確的A、TELNET服務器端默認開放的端口號是23B、遠程登錄利用傳輸層的TCP協議進行數據傳輸C、利用遠程登錄提供的服務,用戶可以使自己的計算機暫時成為遠程計算機的一個仿真終端D、為了執行遠程登錄服務器上的應用程序,遠程登錄的客戶端要使用與服務器相同類型的操作系統正確答案:ABC8.內容過濾技術的應用領域包括()A、防病毒B、網頁防篡改C、防火墻D、入侵檢測正確答案:ACD9.選購一個防火墻時應該考慮的因素有:()A、可能受到的潛在損失B、站點是否有經驗豐富的管理員C、網絡受威脅的程度D、未來擴展的需要正確答案:ABCD10.防病毒服務升級檢查包括如下幾項內容?()A、檢查防病毒服務器病毒庫下載是否正常,如果不正常及時聯系廠商進行問題解決B、在防病毒系統每次升級后,記錄每次版本變更版本號,定期記錄病毒庫的版本C、對重要的服務器,定期抽查防病毒客戶端的病毒庫升級情況D、以上說法均不正確正確答案:ABC11.當前,在因特網上已經出現的、對社會的負面影響有()。A、A.網上詐騙B、B.破壞信息系統C、C.走私香煙D、D.傳播色情及其他違法信息正確答案:ABD12.在網絡綜合布線中,一般每層樓都設立一個管理間(管理子系統),管理子系統包括了各種設備,以下()設備屬于管理子系統。A、信息插座B、配線架C、機柜D、交換機正確答案:BCD13.IT系統病毒泛濫的主要原因有哪些?()A、防病毒服務器沒有及時更新放病毒庫B、缺乏防病毒應急處理流程和方案C、主機和終端防病毒軟件沒有設置為自動更新或更新周期較長D、主機和終端防病毒軟件缺乏統一管理正確答案:ABCD三、判斷題(共24題,每題1分,共24分)1.接地線在穿越墻壁、樓板和地坪時應套鋼管或其他非金屬的保護套管,鋼管應與接地線做電氣連通.A、正確B、錯誤正確答案:A2.信息安全管理體系應強調全過程和動態控制的思想,因為安全問題是動態的,系統所處的安全環境也不會一成不變的,不可能建設永遠安全的系統A、正確B、錯誤正確答案:A3.VPN指的是用戶適過公用網絡建立的臨時的、安全的連接A、正確B、錯誤正確答案:A4.WAPI的密鑰管理方式包括基于證書和基于預共享秘密兩種方式A、正確B、錯誤正確答案:A5
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 婦女心理咨詢活動方案
- 奶茶店創業活動方案
- 存款宣傳活動方案
- 季度激勵活動方案
- 孝心寶貝打卡活動方案
- 婦女節守護心愿活動方案
- 女褲清倉活動方案
- 好家長表彰活動方案
- 奔馳中秋活動方案
- 孝經誦讀活動方案
- 2024-2025學年廣東人教版高一英語第二學期期末練習卷(含答案)
- 統編版三年級語文下冊同步高效課堂系列第一單元復習課件
- DB15-T 4061-2025 沙化土地防護灌木林(沙柳、梭梭、檸條)碳匯儲量監督抽查技術規范
- 智能門鎖項目可行性分析報告
- 鄰里糾紛及其合法合理處理課件
- 河南省鄭州市第八中學2025年七下英語期末經典試題含答案
- 2025年高考生物真題(安徽)含答案
- 中醫八段錦課件
- 2025年高考真題-政治(黑吉遼卷) 含答案(黑龍江、吉林、遼寧、內蒙古)
- 口腔科清洗間管理制度
- 拌合站會議管理制度
評論
0/150
提交評論