網絡與信息安全管理員理論(技師、高級技師)??荚囶}與參考答案_第1頁
網絡與信息安全管理員理論(技師、高級技師)??荚囶}與參考答案_第2頁
網絡與信息安全管理員理論(技師、高級技師)??荚囶}與參考答案_第3頁
網絡與信息安全管理員理論(技師、高級技師)??荚囶}與參考答案_第4頁
網絡與信息安全管理員理論(技師、高級技師)??荚囶}與參考答案_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡與信息安全管理員理論(技師、高級技師)??荚囶}與參考答案一、單選題(共60題,每題1分,共60分)1、異常入侵檢測系統(tǒng)常用的一種技術,它是識別系統(tǒng)或用戶的非正常行為或者對于計算機資源的非正常使用,從而檢測出入侵行為。下面說法錯誤的是()A、在異常入侵檢測中,觀察到的不是已知的入侵行為,而是系統(tǒng)運行過程中的異常現象B、異常入侵檢測,是將當前獲取行為數據和已知入侵攻擊行為特征相比較,若匹配則認為有攻擊發(fā)生C、異常入侵檢測可以通過獲得的網絡運行狀態(tài)數據,判斷其中是否含有攻擊的企圖,并通過多種手段向管理員報警D、異常入侵檢測不但可以發(fā)現從外部的攻擊,也可以發(fā)現內部的惡意行為正確答案:B2、假設有一張訂單表orders(訂單ID,產品名稱,產品單價),若需要查詢此訂單表中出現的所有產品及對應的單價,如何寫查詢語句?()A、select產品名稱,產品單價fromordersB、selectdistinct產品名稱,distinct產品單價fromordersC、selectdistinct產品名稱,產品單價fromordersD、select產品名稱,distinct產品單價fromorders正確答案:C3、以下關于JDBC的描述哪個是正確的()。A、JDBC是JVM虛擬機與應用服務器的連接協(xié)議B、JDBC是JVM虛擬機與數據庫的連接協(xié)議C、JDBC是JVM與WEB服務器的連接協(xié)議D、JDBC是JVM與接口服務器的連接協(xié)議正確答案:B4、一個密碼系統(tǒng)如果用E表示加密運算,D表示解密運算,M表示明文,C表示密文,則下面描述必然成立的是A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、D(D(M))=M正確答案:B5、數據庫由什么樣的邏輯結構組織而成()A、數據庫→數據文件→段→區(qū)→數據塊B、數據庫→數據文件→OS塊C、數據庫→表空間→段→區(qū)→數據塊D、數據庫→表空間→數據文件→OS塊正確答案:C6、給一臺Linux服務器添加一塊新磁盤并配置使用,操作順序為()。A、添加磁盤硬件——聯機——分區(qū)——格式化——寫入配置文件掛載B、添加磁盤硬件——劃分分區(qū)——創(chuàng)建文件系統(tǒng)——分配盤符——創(chuàng)建掛載點——mount命令掛載C、添加磁盤硬件——劃分分區(qū)——創(chuàng)建文件系統(tǒng)——創(chuàng)建掛載點——mount命令掛載——寫入配置文件D、添加磁盤硬件——分區(qū)——格式化——分配盤符——mount命令掛載正確答案:C7、當一個應用系統(tǒng)被攻擊并受到了破壞后,系統(tǒng)管理員從新安裝和配置了此應用系統(tǒng),在該系統(tǒng)重新上線前管理員不需查看:()A、審計記錄B、系統(tǒng)服務配置情況C、用戶賬戶和權限的設置D、訪問控制列表正確答案:A8、以下場景描述了基于角色的訪問控制模型(Role-basedAccessControl,RBAC):根據組織的業(yè)務要求或管理要求,在業(yè)務系統(tǒng)中設置若干崗位、職位或分工。管理員負責將權限(不同類別和級別的)分別賦予承擔不同工作職責的用戶。關于RBAC模型,下列說法錯誤的是:A、當用戶請求訪問某資源時,如果其操作權限不再用戶當前被激活角色的授權范圍內,訪問請求將被拒絕B、業(yè)務系統(tǒng)中的崗位、職位或者分工,可對應RBAC模型中的角色C、通過角色,可實現對信息資源訪問的控制D、RBAC模型不能實現多級安全中的訪問控制正確答案:D9、關于Linux軟件包管理,不正確的是()A、yum指定的軟件源可來自http、本地光盤、文件服務器等。B、不解決依賴關系,則不能安裝相應的rpm包。C、rpm可實現單獨提取并安裝一個軟件包內的某文件。D、yum安裝的軟件包可用rpm工具進行管理。正確答案:B10、確保信息沒有非授權泄密,即確保信息不泄露給非授權的個人、實體或進程,不為其所用,是指()。A、可用性B、完整性C、抗抵賴性D、保密性正確答案:D11、防火墻作為一種被廣泛使用的網絡安全防御技術,其自身有一些限制,它不能阻止()。A、外部攻擊B、外部攻擊、外部威脅和病毒威脅C、外部攻擊和外部威脅D、內部威脅和病毒威脅正確答案:D12、雜湊函數SHA-1的輸入分組長度為()比特。A、128B、256C、512D、1024正確答案:C13、Windows10平臺支持的兩種應用程序類型是哪兩種?A、Modern應用和app應用B、傳統(tǒng)exe應用和deb應用C、傳統(tǒng)exe應用和Modern應用D、傳統(tǒng)exe應用和app應用正確答案:C14、下面哪個不是J2EE中間件平臺的優(yōu)點?()A、跨平臺,方便移植B、可以做集群實現高可用C、可以負載均衡D、集成了數據庫管理功能正確答案:D15、下面關于跨站攻擊描述不正確的是()。A、跨站腳本攻擊指的是惡意攻擊者向Web頁里面插入惡意的Html代碼B、跨站腳本攻擊簡稱XSSC、跨站腳本攻擊者也可稱作CSSD、跨站腳本攻擊是主動攻擊正確答案:D16、下面哪個不屬于weblogic的概念()A、domainB、概要文件profileC、clusterD、node正確答案:B17、不能用于對Linux文件內容進行增、刪、編輯的是()A、viB、echoC、vimD、gedit正確答案:B18、以下關于VPN的敘述中,正確的是()。A、VPN指的是用戶適過公用網絡建立的臨時的、安全的連接B、VPN不能做到信息認證和身份認證C、VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路D、VPN只能提供身份認證,不能提供數據加密的功能正確答案:A19、IP分組經過路由轉發(fā)時如果不被分段,則()。A、TTL字段和校驗和字段值都會改變B、TTL字段和IP地址字段會改變C、IP地址和校驗和字段會改變D、DF和MF字段會改變正確答案:A20、閱讀以下說法并選擇與其對應的虛擬機屬性:“如果一個虛擬機因為錯誤而崩潰,同一主機上的其他虛擬機不會受到影響”()A、獨立于硬件B、隔離性C、統(tǒng)一性D、兼容性正確答案:B21、無線傳感器網絡容易受到各種惡意攻擊,以下關于其防御手段說法錯誤的是()。A、采用干擾去內節(jié)點切換頻道的方式來低于干擾B、適過向獨立多路徑發(fā)送驗證數據來發(fā)現異常節(jié)點C、利用中心節(jié)點監(jiān)視網絡中其他所有階段來發(fā)現惡意節(jié)點D、利用安全并具有彈性的時間同步協(xié)議對抗外部攻擊和被俘獲節(jié)點的影響正確答案:C22、以下關于軟件安全保障說法錯誤的是()A、軟件安全保障以風險管理為基礎B、軟件安全保障的目標是在軟件開發(fā)生命周期中提升安全性C、沒有考慮風險管理的軟件安全是不完整的D、軟件安全保障是對“軟件可以規(guī)避安全漏洞而按照預期方式執(zhí)行其功能”的客觀證明正確答案:D23、在Internet中能夠提供任意兩臺計算機之間傳輸文件的協(xié)議是()。A、WWWB、SMTPC、TelnetD、FTP正確答案:D24、網絡系統(tǒng)中針對海量數據的加密,通常不采用()方式。A、鏈路加密B、會話加密C、公鑰加密D、端對端加密正確答案:C25、在信息安全管理過程中,背景建立是實施工作的第一步。下面哪項理解是錯誤的()。A、背景建立階段應調查信息系統(tǒng)的業(yè)務目標、業(yè)務特性、管理特性和技術特性,形成信息系統(tǒng)的描述報告B、背景建立階段應分析信息系統(tǒng)的體系結構和關鍵要素,分析信息系統(tǒng)的安全環(huán)境和要求,形成信息系統(tǒng)的安全要求報告C、背景建立階段應識別需要保護的資產、面臨的威脅以及存在的脆弱性并分別賦值,同時確認已有的安全措施,形成需要保護的資產清單D、背景建立的依據是國家、地區(qū)或行業(yè)的相關政策、法律、法規(guī)和標準,以及機構的使命、信息系統(tǒng)的業(yè)務目標和特性正確答案:C26、一般而言打印速度最快的打印機是()A、針式打印機B、擊打式打印機C、激光打印機D、噴墨打印機正確答案:C27、如果未經授權的實體得到了數據的訪問權,這屬于破壞了信息的()A、機密性B、可用性C、可控性D、完整性正確答案:A28、模擬視頻接口、數字視頻接口、高清多媒體接口它們對應的英文縮寫為()A、DVI,VGA,HDMIB、HDMI,VGA,DVIC、VGA,DVI,HDMID、HDMI,DVI,VGA正確答案:C29、以下關于認證技術的敘述中,錯誤的是()A、指紋識別技術的利用可以分為驗證和識別B、消息認證能夠確定接收方收到的消息是否被篡改過C、身份認證是用來對信息系統(tǒng)中實體的合法性進行驗證的方法D、數字簽名是十六進制的宇符串正確答案:D30、安全責任分配的基本原則是()A、“誰主管,誰負責"B、“七分靠技術,三分靠管理”C、防火墻技術D、“三分靠技術,七分靠管理”正確答案:A31、某購物網站開發(fā)項目經過需求分析進入系統(tǒng)設計階段,為了保證用戶賬戶的安全,項目開發(fā)人員決定用戶登錄時如用戶名或口令輸入錯誤,給用戶返回“用戶名或口令輸入錯誤”信息,輸入錯誤達到三次,將暫時禁止登錄該賬戶,請問以上安全設計遵循的是哪項安全設計原則()A、不信任原則B、經濟機制原則C、最小共享機制原則D、默認故障處理保護原則正確答案:A32、關于Linux基本目錄,錯誤的是()A、基本目錄中,“.”(一個點)代表當前目錄B、以“.”(一個點)開頭的目錄是隱藏目錄C、基本目錄中,“..”(兩個點)代表上一級目錄D、“cd..”命令可以退回上一層目錄,ls–l可以顯示隱藏目錄正確答案:D33、在Word的編輯狀態(tài),設置了一個由多個行和列組成的空表格,將插入點定在某個單元格內,用鼠標單擊“表格”命令菜單中的“選定行”命令,再用鼠標單擊“表格”命令菜單中的“選定列”命令,則表格中被“選擇”的部分是()。A、整個表格B、插入點所在的列C、一個單元格D、插入點所在的行正確答案:A34、TCP/IP+參考模型中沒有:()A、網絡層B、傳輸層C、物理層D、會話層正確答案:D35、下列選項中對信息系統(tǒng)審計概念的描述中不正確的是()A、信息系統(tǒng)審計,也可稱作IT審計或信息系統(tǒng)控制審計B、信息系統(tǒng)審計是一個獲取并評價證據的過程,審計對象是信息系統(tǒng)相關控制,審計目標則是判斷信息系統(tǒng)是否能夠保證其安全性、可靠性、經濟性以及數據的真實性、完整性等相關屬性C、信息系統(tǒng)審計是單一的概念,是對會計信息系統(tǒng)的安全性、有效性進行檢查D、從信息系統(tǒng)審計內容上看,可以將信息系統(tǒng)審計分為不同專項審計,例如安全審計、項目合規(guī)審計、績效審計正確答案:C36、《網絡安全法》明確了國家落實網絡安全工作的職能部門和職責,其中明確規(guī)定由()負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理做。A、中央網絡安全與信息化小組B、國家公安部門C、國務院D、國家網信部門正確答案:D37、如果Windows啟動之后計算機屏幕黑屏,但有光標最好怎么做?()A、長按電源鍵強制關機B、重買解決100%問題C、重裝系統(tǒng)解決99%的問題D、通過Ctrl+Shift+ESC打開“任務管理器”,或者Ctrl+Alt+Delete選擇“啟動任務管理器”,在“文件”菜單中選擇“新建任務(運行…)”,輸入explorer.exe,然后確認正確答案:D38、IP地址欺騙的發(fā)生過程,下列順序正確的是()。①確定要攻擊的主機A;②發(fā)現和他有信任關系的主機B;③猜測序列號;④成功連接,留下后口;⑤將B利用某種方法攻擊雍痕。A、①②⑤③④B、①②③④⑤C、①②④③⑤D、②①⑤③④正確答案:A39、由于Internet的安全問題日益突出,基于TCP/IP協(xié)議,相關組織和專家在協(xié)議的不同層次設計了相應的安全通信協(xié)議,用來保障網絡各層次的安全。其中,屬于或依附于傳輸層的安全協(xié)議是()A、PP2PB、L2TPC、SSLD、IPSec正確答案:C40、在日常管理EXSi主機時,常需要對主機進行配置,若要配置主機,需要按()A、F1B、F12C、F8D、F2正確答案:D41、以下網絡攻擊方式中,()實施的攻擊不是網絡鉤魚的常用手段A、利用假冒網上銀行、網上證券網站B、利用社會工程學C、利用蜜罐D、利用虛假的電子商務網站正確答案:C42、移動用戶有些屬性信息需要受到保護,送些信息一旦泄露,會對公眾用戶的生命和財產安全造成威脅.以下各項中,不需要被保護的屬性是()。A、用戶身份(ID)B、用戶位置信息C、終端設備信息D、公眾運營商信息正確答案:D43、常見的網絡攻擊手段有哪些?()A、SQL注入B、APT攻擊C、0Day攻擊D、以上全是正確答案:D44、WindowsServerDNS名稱解析的工作順序,錯誤的是()A、條件轉發(fā)器優(yōu)先于轉發(fā)器B、權威應答優(yōu)先于非權威應答C、本地hosts文件優(yōu)先于DNS服務器D、DNS服務器本地緩存優(yōu)先于本地權威記錄正確答案:D45、使用命令:mysql-uxxx-pxxx登錄數據庫mysql數據庫,-u和-p后邊分別輸入()A、用戶名,密碼B、密碼,端口號C、密碼,用戶名D、用戶名,端口號正確答案:A46、包過濾技術防火墻在過濾數據包是,一般不關心()。A、數據包的協(xié)議類型B、數據包的內容C、數據包的目的地址D、數據包的原地址正確答案:B47、下列各種協(xié)議中,不屬于身份認證協(xié)議的是()A、S/KEY口令協(xié)議B、X.509協(xié)議C、kerberosD、IPSec協(xié)議正確答案:D48、防止人身電擊的技術措施不包括()。A、在容易電擊的場合采用安全電壓B、絕緣和屏護措施C、采用微機保護D、電氣設備進行安全接地正確答案:C49、ApacheTomcat中間件在以下()文件進行Web服務端口調整。A、web.xmlB、httpd.confC、config.xmlD、server.xml正確答案:D50、()是一種適過不斷對網絡服務系統(tǒng)進行干擾,影響其正常的作業(yè)流程,使系統(tǒng)響應減慢甚至癱瘓的攻擊方式。A、重放攻擊B、暴力攻擊C、拒絕服務攻擊D、欺騙攻擊正確答案:C51、在Windows系統(tǒng)中,存在默認共享功能,方便了局域網用戶使用,但對個人用戶來說存安全風險。如果電腦聯網,網絡上的任何人都可以通過共享使用或修改文件。小劉在裝有WindowsXP系統(tǒng)的計算機上進行安全設置時,需要關閉默認共享。下列選項中,不能關閉默認共享的操作是()A、將“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”項中的“Autodisconnect”項鍵值改為0B、將“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”項中的“AutoShareServer”項鍵值改為0C、將“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”項中的“AutoShareWks”項鍵值改為0D、在命令窗口中輸入命令,刪除C盤默認共享:netshareC/del正確答案:A52、不屬于硬盤接口類型的有()。A、IDEB、SATAC、SCSID、PCI正確答案:D53、當用戶讀取表數據時,Oracle會將表數據緩存在內存的哪個模塊()A、數據庫緩沖區(qū)高速緩存B、重做日志緩沖區(qū)C、共享SQL區(qū)域D、LargePool正確答案:A54、在多進程的并發(fā)系統(tǒng)中,肯定不會因競爭()而產生死鎖。A、打印機B、磁帶機C、CPUD、磁盤正確答案:C55、以下的網絡分類方法中,哪一組分類方法有誤()。A、環(huán)型網/星型網B、對等網/城域網C、有線網/無線網D、局域網/廣域網正確答案:B56、我安裝了一個桌面虛擬機軟件,并在其內部安裝一個普通操作系統(tǒng),下列哪個行為,這個虛擬的操作系統(tǒng)最有可能做不到()。A、A.上網B、B.文字處理C、C.在其內部再安裝一個虛擬機D、D.游戲正確答案:C57、計算機系統(tǒng)的安全級別分為四級:D、C(C1、C2)、B(B1、B2、B3)和A。其中被稱為選擇保護級的是()A、C1B、C2C、B1D、B2正確答案:A58、在Word的編輯狀態(tài),由于誤操作,有時需要撤消鍵入的操作,完成此項功能除了用菜單和工具欄之外,還可以使用的快捷鍵是()。A、Ctrl+WB、Shift+XC、Shift+YD、Ctrl+Z正確答案:D59、電子郵件已經成為傳播惡意代碼的重途徑之一,為了有效防止電子郵件中的惡意代碼,應該用()的方式閱讀電子郵件。A、純文本B、在線C、網頁D、應用軟件正確答案:A60、下面關于病毒防護描述錯誤的是()A、個人計算機上安裝了防病毒軟件即可,不用定期進行病毒掃描B、個人計算機必須安裝統(tǒng)一部署的防病毒軟件C、如果從公共資源得到的程序,那么在使用之前需要使用防病毒程序掃描D、在處理外包介質之前應用防病毒軟件掃描正確答案:A二、多選題(共10題,每題1分,共10分)1、下列協(xié)議中,()屬于TCP/IP網絡層協(xié)議。A、ICMPB、ARPC、PPP(數據鏈路層協(xié)議)D、IGMP正確答案:ABD2、客戶訪問FTP服務器時出錯,檢查發(fā)現服務器與客戶端之間的連通性沒有問題,則有可能是哪些服務器端口被堵塞而導致的問題?A、A.21B、B.80C、C.20D、D.823正確答案:AC3、防火墻可以部署在下列位置:()。A、服務器區(qū)域邊界B、根據網絡特點設計方案C、安全域邊界D、可信網絡區(qū)域和不可信網絡區(qū)域之間正確答案:ABCD4、用撥號方式與因特網服務器連接,可以得到()等服務。A、A.用WWW獲取多媒體信息B、B.收發(fā)電子郵件C、C.減收電話費D、D.免費擴充內存正確答案:AB5、Linux的swap可以來自于()A、分區(qū)B、軟件包C、單個文件D、掛載點正確答案:AC6、Oracle數據庫中,物理磁盤資源包括()。A、重作日志文件B、數據文件C、磁盤文件D、控制文件正確答案:ABD7、下面哪些對監(jiān)聽器的描述是正確的?()A、監(jiān)聽器只使用TCP/IP協(xié)議B、可以在一臺主機上運行多個監(jiān)聽器進程C、多個數據庫實例可以向同一個監(jiān)聽器注冊D、一個監(jiān)聽器進程一次只能為一個數據庫實例提供服務正確答案:BC8、IT系統(tǒng)維護人員權限原則包括()。A、最大授權B、工作相關C、最小授權D、權限制約正確答案:BCD9、關于Telnet的描述中,正確的是()A、主要用于下載遠程主機上的文件B、利用NVT屏蔽不同主機系統(tǒng)對鍵盤解釋的差異C、可以使本地主機成為遠程主機的仿真終端D、客戶端和服務器端需要使用相同類型的操作系統(tǒng)正確答案:BC10、操作系統(tǒng)中,為了有效、方便地管理文件,常常將文件按其性質和用法分為_____、_____、_____三類。A、目標文件B、用戶文件C、庫文件D、系統(tǒng)文件正確答案:BCD三、判斷題(共30題,每題1分,共30分)1、VPN的主要特點是通過加密使信息安全地通過Internet傳遞。A、正確B、錯誤正確答案:A2、1000BAST-T是指1000兆速率的光纖。A、正確B、錯誤正確答案:B3、公鑰密碼體制中的私鑰可以用來進行數字簽名A、正確B、錯誤正確答案:A4、以太網使用直徑為、阻抗為50歐的粗同軸電纜,總線型拓撲結構。A、正確B、錯誤正確答案:A5、傳輸層可以通過端口號標識不同的應用。A、正確B、錯誤正確答案:A6、如果沒人攻擊,蜜罐系統(tǒng)就變得毫無意義A、正確B、錯誤正確答案:A7、對于在線業(yè)務系統(tǒng)的安全風險評估,應采用最小影響原則A、正確B、錯誤正確答案:A8、應急響應工作的起源和相關機構的成立和1988年11月發(fā)生的莫里斯蠕蟲病毒事件有關,基于該事件,人們更加重視安全事件的應急處理和整體協(xié)調的重要性A、正確B、錯誤正確答案:A9、多媒體信息本身有很大的冗余性A、正確B、錯誤正確答案:A10、Tomcat軟件項目發(fā)布目錄在/usr/local/tomcat/libA、正確B、錯誤正確答案:B11、在云南電網IT運維管控平臺填報作業(yè)計劃和信息工單,并經過工作許可人許可進入機房開展維護工作。A、正確B、錯誤正確答案:A12、在密碼學的意義上,只要存在一個方向,比暴力搜索秘鑰還要更有效率,就能視為一種“破解”。A、正確B、錯誤正確答案:A13、Linux系統(tǒng)默認使用的Shell是Bash。A、正確B、錯誤正確答案:A14、靜態(tài)NAT是設置起來最簡

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論