版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2025年網絡安全管理員題庫含答案一、單選題(共70題,每題1分,共70分)1.以下哪一項不是我國與信息安全有關的國家法律?()A、《中華人民共和國國家安全法》B、《中華人民共和國刑法》C、《中華人民共和國保守國家秘密法》D、《信息安全等級保護管理辦法》答案:B2.不常用的網關有()。A、安全網關B、應用網關C、協(xié)議網關D、中繼系統(tǒng)答案:D解析:中繼系統(tǒng)是一種網絡設備,用于連接不同類型的網絡,不屬于網關的范疇。而協(xié)議網關、應用網關、安全網關都是常見的網關類型,相對來說中繼系統(tǒng)不常用作網關。3.以下哪個不是作為備案法律法規(guī)來源依據(jù)?()A、《立法法》B、《法規(guī)規(guī)章備案條例》C、《互聯(lián)網信息服務管理辦法》D、《網絡安全法》答案:D解析:《立法法》是關于立法的基本法律,規(guī)定了法律法規(guī)的制定、備案等相關程序,是備案法律法規(guī)來源依據(jù)之一;《法規(guī)規(guī)章備案條例》明確了法規(guī)規(guī)章備案的具體要求和程序,是備案的重要依據(jù);《互聯(lián)網信息服務管理辦法》也可能是相關備案的依據(jù)之一。而《網絡安全法》主要側重于網絡安全方面的規(guī)范,不是直接作為備案法律法規(guī)來源依據(jù)的特定法規(guī)。4.對于數(shù)據(jù)通信,()。A、在信源、信宿和傳輸期間,數(shù)據(jù)均以模擬形式存在B、在信源和信宿中,數(shù)據(jù)以數(shù)字形式存在,在傳輸期間,數(shù)據(jù)可以是數(shù)字形式也可以是模擬形式C、在信源和信宿中,數(shù)據(jù)以模擬形式存在,在傳輸期間,數(shù)據(jù)可以是數(shù)字形式也可以是模擬形式D、在信源、信宿和傳輸期間,數(shù)據(jù)均以數(shù)字形式存在答案:B解析:對于數(shù)據(jù)通信,在信源和信宿中,數(shù)據(jù)以數(shù)字形式存在,因為信源是產生數(shù)據(jù)的地方,信宿是接收數(shù)據(jù)的地方,通常都是數(shù)字設備處理數(shù)字數(shù)據(jù)。而在傳輸期間,數(shù)據(jù)可以是數(shù)字形式也可以是模擬形式,比如數(shù)字信號可以直接傳輸數(shù)字數(shù)據(jù),也可以通過調制解調器將數(shù)字數(shù)據(jù)調制為模擬信號進行傳輸。5.《測評準則》和()是對用戶系統(tǒng)測評的依據(jù)(《測評準則》現(xiàn)已被《測評要求》替代)A、《信息系統(tǒng)安全等級保護基本要求》B、《信息系統(tǒng)安全保護等級定級指南》C、《信息系統(tǒng)安全等級保護管理辦法》D、《信息系統(tǒng)安全等級保護實施指南》答案:A解析:《測評準則》現(xiàn)已被《測評要求》替代,《信息系統(tǒng)安全等級保護基本要求》是對用戶系統(tǒng)測評的依據(jù)之一,它規(guī)定了不同安全保護等級信息系統(tǒng)的安全技術要求和安全管理要求等,為測評提供了具體的標準和規(guī)范。6.國家推薦標準是?()A、ISO/IEC15408B、GA243-2000C、SJ/T30003-93D、GB/T18020-1999答案:D解析:國家推薦標準的編號通常以GB/T開頭,GB/T18020-1999符合國家推薦標準的格式特點,而[A選項]SJ/T是電子行業(yè)標準;[C選項]ISO/IEC15408是國際標準;[D選項]GA是公共安全行業(yè)標準。7.《員工守則》是依法制定的公司員工(),適用于公司所有員工。A、行為準則B、行為規(guī)律C、行為規(guī)則D、行為規(guī)范答案:D8.操作系統(tǒng)是計算機系統(tǒng)中最重要的系統(tǒng)軟件,以下哪項屬于我國自主研發(fā)的操作系統(tǒng)()。A、LINUXB、EMUIC、IOSD、HarmonyOS答案:D解析:HarmonyOS是華為公司自主研發(fā)的面向全場景的分布式操作系統(tǒng)。EMUI是華為基于Android開發(fā)的手機操作系統(tǒng);LINUX是開源操作系統(tǒng),有眾多開發(fā)者共同維護和發(fā)展,并非某一個國家自主研發(fā);IOS是蘋果公司開發(fā)的移動操作系統(tǒng)。9.網絡故障硬件檢測工具是()。A、尋線儀B、紅光筆和光功率計C、測線儀D、以上都是答案:D解析:測線儀用于檢測網線的連通性和線序是否正確;尋線儀可查找線纜的具體位置;紅光筆和光功率計配合使用能檢測光纖的連通性和損耗等情況,它們都屬于網絡故障硬件檢測工具。10.風險評估不包括以下哪些活動?()A、識別資產B、中斷引入風險的活動C、分析風險D、識別威脅答案:B解析:風險評估包括識別資產、識別威脅、分析風險等活動,而中斷引入風險的活動不屬于風險評估的范疇,所以答案是A。11.業(yè)務影響分析(BIA)的工作內容不包括()A、確定業(yè)務面臨風險時的潛在損失B、確定支持公司運行的系統(tǒng)C、確定應急響應的恢復目標D、確定公司的關鍵系統(tǒng)和業(yè)務答案:A12.網絡安全技術可以分為主動防御技術和被動防御技術兩大類,以下屬于主動防御技術的是()A、入侵檢測技術B、蜜罐技術C、防火墻技術D、惡意代碼掃描技術答案:B解析:蜜罐技術是主動防御技術,它通過布置一些作為誘餌的系統(tǒng)來吸引攻擊者,主動了解攻擊者的行為和手段等信息,從而提前發(fā)現(xiàn)潛在威脅并采取措施。入侵檢測技術是對入侵行為的檢測,屬于被動防御。防火墻技術是阻止外部非法網絡訪問內部網絡,是被動防御手段。惡意代碼掃描技術主要是檢測系統(tǒng)中是否存在惡意代碼,屬于被動檢測。13.《網絡安全法》將網絡安全大致分為網絡運行安全和網絡()安全。A、管理B、信息C、功能D、系統(tǒng)答案:B解析:《網絡安全法》將網絡安全大致分為網絡運行安全和網絡信息安全。網絡信息安全是網絡安全的重要組成部分,關乎網絡中信息的保密性、完整性和可用性等。14.以下選項中不屬于協(xié)議攻擊的是():A、DDOS攻擊B、ARP欺騙C、TCP/IP攻擊D、SQL注入攻擊答案:D15.以下不屬于計算機病毒的特征是()。A、復雜性B、潛伏性C、傳染性D、破壞性答案:A解析:計算機病毒具有破壞性、潛伏性、傳染性等特征,復雜性并不是計算機病毒的典型特征。16.關于訪問控制列表,以下那一項描述是錯誤的。()A、接收到源MAC地址不在訪問控制列表中的MAC幀時,交換機能夠自動關閉端口B、訪問控制列表中列出所有允許接收的MAC幀的源MAC地址C、每一個交換機端口可以獨立設置訪問控制列表D、接收到源MAC地址在訪問控制列表中的MAC幀時,交換機能夠開啟已經關閉的端口答案:D17.在SQL語句中,可以進行排序的語句是()。A、limitB、groupC、orderD、where答案:C解析:在SQL語句中,`ORDERBY`子句用于對查詢結果進行排序。`LIMIT`用于限制查詢結果的行數(shù),`WHERE`用于篩選數(shù)據(jù),`GROUPBY`用于分組數(shù)據(jù),它們都不能直接進行排序操作。18.與IPSecVPN相比,SSLVPN具有哪些優(yōu)點?()A、SSLVPN有很好的網絡連通性B、SSLVPN客戶端免安裝、免維戶,易于使用C、SSLVPN具有更好的兼容性D、SSLVPN可以根據(jù)遠端主機的安全狀態(tài)實現(xiàn)動態(tài)授權答案:B19.上網行為管理系統(tǒng)中日志保存()天。A、30B、90C、60D、15答案:B解析:上網行為管理系統(tǒng)中日志保存大于90天,這樣可以滿足較長時間的追溯和審計需求,以便在需要時能夠查詢到足夠的歷史信息來分析網絡行為、排查問題等。20.IEEE802.lx協(xié)議的體系結構包括那三個重要的組成部分:客戶端、()、認證服務器。A、認證服務器B、認證系統(tǒng)C、客戶端D、認證協(xié)議答案:B解析:IEEE802.1x協(xié)議的體系結構包括客戶端、認證系統(tǒng)、認證服務器三個重要組成部分??蛻舳耸钦埱笳J證的設備;認證系統(tǒng)負責對客戶端進行認證;認證服務器則存儲用戶認證信息并驗證用戶身份等。21.數(shù)據(jù)庫DB、數(shù)據(jù)庫系統(tǒng)DBS、數(shù)據(jù)庫管理系統(tǒng)DBMS三者之間的關系是()A、DBM包括DB和DBSB、DBS包括DB和DBMSC、DB包括DBS和DBMSD、DBS就是DB也就是DBMS答案:B解析:DBS(數(shù)據(jù)庫系統(tǒng))是一個復雜的系統(tǒng),它包括了DB(數(shù)據(jù)庫),用于存儲數(shù)據(jù),以及DBMS(數(shù)據(jù)庫管理系統(tǒng)),用于管理數(shù)據(jù)庫中的數(shù)據(jù),包括數(shù)據(jù)的定義、操作、控制等功能。所以DBS包括DB和DBMS。22.職業(yè)道德是指從事一定職業(yè)的人在()中必須遵循的具有職業(yè)特征的行為模式和道德要求。A、職業(yè)生活B、職業(yè)素養(yǎng)C、職業(yè)紀律D、職業(yè)行為答案:A解析:職業(yè)道德是指從事一定職業(yè)的人在職業(yè)生活中必須遵循的具有職業(yè)特征的行為模式和道德要求。職業(yè)生活涵蓋了職業(yè)活動的各個方面,在這個過程中,從業(yè)者需要遵循特定的職業(yè)道德規(guī)范來指導自己的行為,以確保職業(yè)活動的正常開展和職業(yè)形象的維護等。而職業(yè)素養(yǎng)包含的范圍更廣;職業(yè)紀律側重于規(guī)定性的要求;職業(yè)行為表述不如職業(yè)生活準確全面地體現(xiàn)職業(yè)道德所適用的情境。23.下面關于HTML屬性的描述錯誤的是()。A、缺少屬性的HTML標簽沒有實際意義。B、屬性總是在HTML元素的開始標簽中規(guī)定。C、屬性提供了有關HTML元素的更多的信息。D、屬性總是以名稱/值對的形式出現(xiàn),比如:name="value"。答案:A解析:缺少屬性的HTML標簽仍然有其自身的結構和語義意義,比如`<p>`標簽,即使沒有額外屬性,也用于定義段落文本,所以選項D描述錯誤。屬性用于為HTML元素提供更多信息,通常以名稱/值對形式出現(xiàn)且一般在開始標簽中規(guī)定,選項A、B、C描述均正確。24.信息安全管理是信息安全保障的要素之一,以下(____)不是和信息安全管理一樣同屬信息安全保障的要素內容。()A、工程B、資金投入多少C、技術D、人員答案:B解析:信息安全保障的要素包括人員、技術、工程和管理等方面。資金投入多少并不是與信息安全管理同屬一個層面的信息安全保障要素內容,它是實施信息安全保障過程中可能涉及的資源方面的因素,不屬于與信息安全管理并列的要素類別。25.按照檢測數(shù)據(jù)的來源可將入侵檢測系統(tǒng)(IDS)分為()A、基于服務器的IDS和基于域控制器的IDSB、基于瀏覽器的IDS和基于網絡的IDSC、基于主機的IDS和基于域控制器的IDSD、基于主機的IDS和基于網絡的IDS答案:C26.計算機網絡的定義為()。A、將具有獨立功能的計算機利用通信線路連接起來,其目的是借助于通信線路傳遞信息,共享資源B、計算機網絡就是電話網絡C、計算機網絡就是Internet網D、計算機網絡就是通信網答案:A解析:計算機網絡是將地理位置不同的具有獨立功能的多臺計算機及其外部設備,通過通信線路連接起來,在網絡操作系統(tǒng),網絡管理軟件及網絡通信協(xié)議的管理和協(xié)調下,實現(xiàn)資源共享和信息傳遞的計算機系統(tǒng)。選項A中Internet網只是計算機網絡的一種;選項B通信網范圍更廣,計算機網絡是通信網的一種具體形式;選項C電話網絡是通信網的一種,不是計算機網絡的定義。所以答案是D。27.關于計算機漏洞的說法錯誤的是()A、更多罪犯選擇攻擊的是0-day漏洞B、0-day漏洞是指還沒有補丁的安全漏洞C、1-day漏洞是指已經發(fā)過補丁的漏洞D、是計算機系統(tǒng)安全方面的缺陷答案:A28.風險管理的步驟為:()——風險評估——選擇風險控制方案——實施風險控制——風險的持續(xù)監(jiān)控。A、確定風險度B、危險源培訓C、評估殘余風險D、危險源辨識答案:D解析:風險管理首先要進行危險源辨識,識別出可能存在的風險源,之后才進行風險評估等后續(xù)步驟。29.下列對審計系統(tǒng)基本組成描述正確的是:()A、審計系統(tǒng)一般包含兩個部分:日記記錄和日志分析B、審計系統(tǒng)一般包含三個部分:日志記錄、日志分析和日志報告C、審計系統(tǒng)一般包含三個部分:日志記錄、日志分析和日志處理D、審計系統(tǒng)一般包含兩個部分:日志記錄和日志處理答案:B解析:審計系統(tǒng)一般包含三個部分:日志記錄、日志分析和日志報告。日志記錄負責收集系統(tǒng)相關的各類操作等信息;日志分析是對記錄的日志進行分析挖掘,以發(fā)現(xiàn)潛在的問題、異常等;日志報告則是將分析的結果以直觀的形式呈現(xiàn)出來,方便相關人員了解系統(tǒng)情況。日志記錄是基礎,為后續(xù)的分析和報告提供原始數(shù)據(jù);日志分析是核心環(huán)節(jié),通過各種分析方法從海量日志中提取有價值的信息;日志報告是最終的輸出,將分析結果傳達給需要的人員。30.以下關于網絡結構與拓撲構型設計方法描述中,錯誤的是()。A、核心層網絡用于連接分布在不同位置的子網,實現(xiàn)路由匯聚等功能B、匯聚層根據(jù)接入層的用戶流量,進行本地路由、安全控制、流量整形等處理C、核心層設備之間、核心層設備與匯聚層設備通常采用冗余鏈路的光纖連接D、接入層網絡用于將終端用戶計算機接入到網絡之中答案:A解析:核心層網絡是整個網絡的高速主干,主要用于實現(xiàn)骨干網絡之間的優(yōu)化傳輸,而非連接分布在不同位置的子網實現(xiàn)路由匯聚等功能。匯聚層根據(jù)接入層的用戶流量,進行本地路由、安全控制、流量整形等處理;接入層網絡用于將終端用戶計算機接入到網絡之中;核心層設備之間、核心層設備與匯聚層設備通常采用冗余鏈路的光纖連接,以提高網絡的可靠性。所以A選項描述錯誤。31.以下關于SQL語句(SELECT*FROMWebsitesWHEREcountry='CN')描述正確的一項是:()A、country是表的名稱為CN的內容。B、Websites是一個數(shù)據(jù)庫名稱。C、WHERE子句用于過濾select查詢的記錄。D、*是指字段中有*的內容。答案:C解析:在SQL語句“SELECT*FROMWebsitesWHEREcountry='CN'”中,Websites是表名,A選項錯誤;*表示選擇所有列,B選項錯誤;WHERE子句用于過濾SELECT查詢的記錄,C選項正確;country是表Websites中的一個字段,D選項錯誤。32.在設計業(yè)務連續(xù)性計劃時,企業(yè)影響分析可以用來識別關鍵業(yè)務流程和相應的支持程序,它主要會影響到下面哪一項內容的制定?()A、維護業(yè)務連續(xù)性計劃的職責B、恢復策略C、關鍵人員的職責D、選擇站點恢復供應商的條件答案:B解析:企業(yè)影響分析用于識別關鍵業(yè)務流程和支持程序,這些信息對于制定恢復策略至關重要?;謴筒呗孕枰罁?jù)關鍵業(yè)務流程的重要性、恢復時間目標等因素來確定,而企業(yè)影響分析所得到的關鍵業(yè)務流程等內容正是制定恢復策略的重要依據(jù)。維護業(yè)務連續(xù)性計劃的職責主要涉及計劃的日常維護工作安排;選擇站點恢復供應商的條件側重于供應商的各種能力和資質等方面;關鍵人員的職責更多關注的是人員在業(yè)務連續(xù)性方面的具體工作任務,這三項均不是直接由企業(yè)影響分析主要影響制定的內容。33.查詢傳送輸入方式,被查詢I/O端口給出()。A、類型號B、就緒信號C、讀信號D、寫信號答案:B34.我國信息安全等級保護的內容不包括:()A、對信息系統(tǒng)中使用的信息安全產品實行按等級管理B、對信息安全從業(yè)人員實行按等級管理C、對信息安全違反行為實行按等級懲處D、對國家秘密信息.法人和其他組織及公民的專有信息以及公開信息和存儲.傳輸和處理這些信息的信息系統(tǒng)分等級實行安全保護答案:B35.下列關于ICMP重定向報文說法錯誤的是()A、一旦主機的默認路由發(fā)生差錯,默認路由器將通知主機進行重定向,并允許主機對路由表作相應的改動。B、有四種不同類型的重定向報文,分別有不同的代碼值C、ICMP重定向報文只能是對主機的重定向而不能是對網絡的重定向。D、ICMP重定向報文只能由路由器生成,而不能由主機生成答案:C36.數(shù)據(jù)中心網絡設計需要考慮多方面,以下哪一項不屬于數(shù)據(jù)中心網絡設計需要考慮的?()A、統(tǒng)一管理和運維B、IT資源存放位置C、網絡資源整合與共享D、性能與容量快速增長答案:B解析:數(shù)據(jù)中心網絡設計主要關注網絡資源整合與共享、統(tǒng)一管理和運維以及性能與容量快速增長等方面。IT資源存放位置更多地涉及到數(shù)據(jù)中心的物理布局規(guī)劃,不屬于數(shù)據(jù)中心網絡設計直接考慮的范疇。37.P2DR模型通過傳統(tǒng)的靜態(tài)安全技術包括?()A、身份認證技術B、實時監(jiān)控技術C、訪問控制技術D、信息加密技術答案:B38.類似于網絡系統(tǒng)架構的ISO的OSI模型,信息系統(tǒng)安全問題可歸納在一個()A、二層模型中B、三層模型中C、七層模型中D、五層模型中答案:C解析:信息系統(tǒng)安全問題可歸納在一個七層模型中,這七層分別為物理層、鏈路層、網絡層、傳輸層、會話層、表示層和應用層。與網絡系統(tǒng)架構的ISO的OSI模型類似,通過這種分層模型可以更好地理解和分析信息系統(tǒng)中不同層面的安全問題及采取相應的安全措施。39.以下有關Linux的說法不正確的是()。A、Linux系統(tǒng)是Unix系統(tǒng)的一種B、Linux系統(tǒng)是一種類Unix系統(tǒng)C、Linux遵循GNU/GPLD、Linux系統(tǒng)是自由開源的操作答案:A解析:Linux系統(tǒng)是一種類Unix系統(tǒng),但不是Unix系統(tǒng)的一種。Linux遵循GNU/GPL,是自由開源的操作系統(tǒng)。40.()HTML文檔內容在..標記之中。A、部分B、聲音C、整個D、圖像答案:C解析:HTML文檔中,整個文檔內容是在<html>和</html>標記之中,<html>標記用于定義HTML文檔的開始,</html>標記用于定義HTML文檔的結束。而選項A、B、C中的內容只是文檔中的一部分元素,并非整個文檔內容。41.計算機能夠直接識別和處理的語言是()A、自然語言B、匯編語言C、C語言D、機器語言答案:D解析:機器語言是計算機能夠直接識別和處理的語言。匯編語言需要經過匯編程序翻譯成機器語言才能被計算機執(zhí)行;C語言是高級語言,需要經過編譯程序編譯成機器語言才能被計算機識別;自然語言是人類使用的語言,計算機不能直接識別和處理,需要通過自然語言處理技術進行轉換和處理。42.依據(jù)《信息系統(tǒng)安全等級保護定級指南》,信息系統(tǒng)安全保護等級由()確定。A、業(yè)務信息安全保護等級和系統(tǒng)服務安全保護等級的較高者決定B、系統(tǒng)服務安全保護等級決定C、由業(yè)務信息安全保護等級決定D、業(yè)務信息安全保護等級和系統(tǒng)服務安全保護等級的較低者決定答案:A解析:信息系統(tǒng)安全保護等級由業(yè)務信息安全保護等級和系統(tǒng)服務安全保護等級的較高者決定。業(yè)務信息安全保護等級反映了系統(tǒng)中業(yè)務信息的重要性及受破壞后的影響程度,系統(tǒng)服務安全保護等級體現(xiàn)了系統(tǒng)服務的重要性及受破壞后的影響程度。為確保信息系統(tǒng)整體安全性,取兩者中的較高等級作為該信息系統(tǒng)的安全保護等級。43.信息安全PDR模型中,如果滿足(),說明系統(tǒng)是安全的A、PtB、Pt>Dt+RtC、Dt>Pt+RtD、Dt答案:B解析:在信息安全PDR模型中,P(防護時間)是系統(tǒng)建立防護措施來阻止威脅利用脆弱性所需的時間;D(檢測時間)是發(fā)現(xiàn)系統(tǒng)中發(fā)生了安全事件的時間;R(響應時間)是系統(tǒng)管理員發(fā)現(xiàn)安全事件后采取相應措施所需的時間。當防護時間大于威脅窗口(檢測時間+響應時間)時,說明系統(tǒng)在安全事件發(fā)生前就能有效阻止,即系統(tǒng)是安全的,所以是[A、]>Pt>Dt+Rt。44.在網絡安全中,網絡安全隔離可分為邏輯隔離和()兩種。A、攻擊隔離B、循序隔離C、物理隔離D、障礙隔離答案:C解析:網絡安全隔離主要分為邏輯隔離和物理隔離兩種。邏輯隔離通過軟件等手段實現(xiàn)不同網絡區(qū)域間的訪問控制等功能;物理隔離則是通過硬件設備等方式,從物理層面阻斷不同網絡區(qū)域之間的直接連接和數(shù)據(jù)傳輸,以達到更高的安全防護效果。45.以下對信息安全描述正確的是()A、信息安全的基本要素包括保密性、完整性和可用性B、增值性C、成長性D、商業(yè)性答案:A解析:信息安全的基本要素包括保密性、完整性和可用性。保密性是指信息不被泄露給非授權的用戶、實體或過程;完整性是指信息在傳輸、存儲等過程中不被篡改、破壞;可用性是指信息在需要時能夠被授權用戶正常使用。而增值性、商業(yè)性、成長性并不是信息安全的基本描述要素。信息安全主要關注的是信息的保密性、完整性和可用性這幾個關鍵方面,這是信息安全領域的核心要點,其他選項不符合信息安全的基本內涵。46.Web應用安全網關的安全功能不包括()。A、安全審計功能B、Web應用防護功能C、Web攻擊防護功能D、HTTP過濾功能答案:D47.以下網絡安全漏洞掃描工具中,用于發(fā)現(xiàn)網絡、檢查開放端口、管理服務升級計劃,以及監(jiān)視主機或服務的正常運行時間的是()。A、NmapB、NessusC、THCHydraD、X-Scan答案:A解析:Nmap是一款用于網絡發(fā)現(xiàn)和安全審計的工具,可以發(fā)現(xiàn)網絡、檢查開放端口、管理服務升級計劃,以及監(jiān)視主機或服務的正常運行時間等。X-Scan主要是對特定網段的漏洞進行掃描;Nessus是專業(yè)的漏洞掃描工具,側重于漏洞檢測;THCHydra是暴力破解工具,用于破解密碼等。48.備案域名需滿足哪些條件,才能通過備案域名核驗()。①備案的域名要求在域名注冊有效期內②備案的域名要求為已通過實名認證的域名③備案的域名要求為國家批復的域名④境外注冊商所注冊的域名不能直接備案A、①②③④B、①②C、①②③D、③④答案:A49.以下不屬于職業(yè)道德的具體要求是()。A、公私分明B、公平公開C、堅持真理D、光明磊落答案:B50.一個完整的電子商務站點一般應由()臺服務器及其備份服務器來組成A、3B、1C、2D、4答案:C解析:一個完整的電子商務站點一般應由兩臺以上服務器及其備份服務器來組成。一臺服務器承擔網站的主要業(yè)務處理,另一臺作為備份,當主服務器出現(xiàn)故障時能及時切換,保證網站的正常運行。所以應大于2臺服務器,選B。51.下面哪種是兼顧業(yè)務與安全的最佳策略:()A、安全至上,關閉業(yè)務B、在業(yè)務受一定范圍影響的情況下做流量過濾C、業(yè)務至上,關閉流量過濾D、在不影響業(yè)務的前提下做最大范圍的流量過濾答案:D解析:選項A業(yè)務至上關閉流量過濾會使業(yè)務面臨極大安全風險,不可??;選項B在不影響業(yè)務的前提下做最大范圍流量過濾,既保障了業(yè)務正常運行,又能在最大程度上提升安全防護,是兼顧業(yè)務與安全的較好策略;選項C業(yè)務受一定范圍影響做流量過濾,相比之下沒有選項B兼顧得好;選項D安全至上關閉業(yè)務完全忽視了業(yè)務需求,不符合兼顧業(yè)務與安全的要求。52.什么問題會對Linux系統(tǒng)產生嚴重威脅?()A、發(fā)現(xiàn)有惡意程序在實時的攻擊系統(tǒng)B、發(fā)現(xiàn)防護程序收集了很多黑客攻擊的源地址C、發(fā)現(xiàn)應用的配置文件被管理員變更D、發(fā)現(xiàn)不明的SUID可執(zhí)行文件答案:D53.下列對審計系統(tǒng)基本組成描述正確的是:()A、審計系統(tǒng)一般包含三個部分:日志記錄、日志分析和日志處理B、審計系統(tǒng)一般包含兩個部分:日志記錄和日志處理C、審計系統(tǒng)一般包含兩個部分:日記記錄和日志分析D、審計系統(tǒng)一般包含三個部分:日志記錄、日志分析和日志報告答案:D解析:審計系統(tǒng)一般包含日志記錄、日志分析和日志報告三個部分。日志記錄是收集系統(tǒng)中各類相關事件等信息;日志分析是對記錄的日志進行分析處理以發(fā)現(xiàn)潛在問題等;日志報告則是將分析的結果以報告形式呈現(xiàn)出來,便于相關人員了解系統(tǒng)情況。54.早期的計算機網絡是由()組成系統(tǒng)。A、PC機——通信線路——PC機B、終端——通信線路——終端C、計算機——通信線路——終端D、計算機——通信線路——計算機答案:C55.關于網絡模型正確的是()。A、OSI模型有四層,而TCP/IP模型有七層B、TCP/IP模型比OSI模型更嚴謹、更全面C、TCP/IP模型是一個實現(xiàn)了的模型D、OSI模型比TCP/IP更早問世和使用答案:C解析:A選項,TCP/IP比OSI更早問世和使用;B選項,OSI模型有七層,TCP/IP模型有四層;D選項,OSI模型比TCP/IP模型更嚴謹、更全面;C選項,TCP/IP模型是一個實現(xiàn)了的模型,說法正確。56.以下關于職業(yè)道德作用描述,不正確的是()。A、調節(jié)職業(yè)交往中從業(yè)人員內部以及從業(yè)人員與服務對象間的關系。B、有助于維護和提高本行業(yè)的信譽。C、有助于提高社會生產力水平。D、有助于提高全社會的道德水平。答案:C解析:職業(yè)道德具有調節(jié)職業(yè)交往中從業(yè)人員內部以及從業(yè)人員與服務對象間關系的作用(A選項正確);有助于維護和提高本行業(yè)的信譽(B選項正確);有助于提高全社會的道德水平(C選項正確)。但職業(yè)道德主要側重于規(guī)范人的行為和道德準則,對提高社會生產力水平并沒有直接的作用(D選項錯誤)。57.擴展訪問控制列表的編號范圍是()。A、101~199B、0~99C、1~99D、100~199答案:D解析:擴展訪問控制列表的編號范圍是100-199,所以大于100到199符合要求,選項A正確。選項B的1-99是標準訪問控制列表的編號范圍;選項C中101-199表述不準確,應該是100-199;選項D的0-99也是標準訪問控制列表的編號范圍。58.信息安全風險評估應以()為主,自評估和檢查評估相互結合、互為補充A、自評估B、核查評估C、檢查評估D、分類評估答案:A解析:自評估是信息安全風險評估的重要方式,由信息系統(tǒng)擁有、運營或使用單位發(fā)起的對本單位信息系統(tǒng)進行的風險評估。自評估可以使單位更深入了解自身信息安全狀況,能夠持續(xù)、動態(tài)地掌握系統(tǒng)風險變化情況,以便及時采取措施進行風險處置。檢查評估是由上級管理部門或專業(yè)的第三方機構對被評估單位進行的評估。自評估為主,自評估和檢查評估相互結合、互為補充,能更全面、有效地開展信息安全風險評估工作。59.一個完整的計算機軟件應包含()。A、程序、相應數(shù)據(jù)和文檔B、系統(tǒng)軟件和應用軟件C、編輯軟件和應用軟件D、數(shù)據(jù)庫軟件和工具軟件答案:B60.依照網關作用不同,可以將網關分為:(),應用網關,和安全網關。A、傳播網關B、IP網關C、尋址網關D、合同網關答案:D解析:依照網關作用不同,可以將網關分為合同網關、應用網關和安全網關。合同網關主要用于不同協(xié)議之間的轉換等功能;應用網關針對特定應用進行協(xié)議轉換等操作;安全網關側重于保障網絡安全方面的功能。61.以下關于ARP欺騙的描述錯誤的是()A、ARP欺騙是利用ARP協(xié)議缺乏信任機制的缺陷的一種欺騙類攻擊B、ARP欺騙可冒充主機欺騙其它主機C、在主機上靜態(tài)綁定網關的MAC地址可防止所有ARP欺騙D、ARP欺騙可冒充主機欺騙網關答案:C解析:ARP欺騙是利用ARP協(xié)議缺乏信任機制的缺陷進行的欺騙類攻擊,A選項正確;ARP欺騙可冒充主機欺騙網關,B選項正確;ARP欺騙也可冒充主機欺騙其它主機,D選項正確;在主機上靜態(tài)綁定網關的MAC地址只能在一定程度上防止ARP欺騙,不能防止所有ARP欺騙,C選項錯誤。62.無線局域網中,WEP加密服務支持的方式有:()A、16位B、64位C、32位D、48位答案:C63.任何個人和組織不得實施非法侵入、干擾、()關鍵信息基礎設施的活動,不得危害關鍵信息基礎設施安全A、破壞B、套取C、盜竊D、威脅答案:A解析:《中華人民共和國網絡安全法》規(guī)定任何個人和組織不得實施非法侵入、干擾、破壞關鍵信息基礎設施的活動,不得危害關鍵信息基礎設施安全。所以這里應選“破壞”,B選項正確。64.IEEE802.11n標準可以實現(xiàn)高達320Mbps甚至500Mbps的傳輸速率,主要依賴于MIMO技術和()技術的相結合。A、FHSSB、PSKC、DSSSD、OFDM答案:D解析:IEEE802.11n標準實現(xiàn)高速傳輸主要依賴于多輸入多輸出(MIMO)技術和正交頻分復用(OFDM)技術的結合。MIMO技術通過多個天線同時收發(fā)數(shù)據(jù)來提高數(shù)據(jù)傳輸速率,OFDM技術則通過將高速數(shù)據(jù)流分割成多個低速子數(shù)據(jù)流并行傳輸,有效對抗多徑衰落和頻率選擇性衰落,二者結合大大提升了IEEE802.11n標準的傳輸速率。而跳頻擴頻(FHSS)、直接序列擴頻(DSSS)、相移鍵控(PSK)雖然也是無線通信中的技術,但并非IEEE802.11n實現(xiàn)高速率依賴的關鍵結合技術。65.數(shù)據(jù)備份中數(shù)據(jù)備份是手段,數(shù)據(jù)恢復是()。A、過程B、延伸C、核心D、基礎答案:C解析:數(shù)據(jù)備份的目的是為了在需要的時候能夠進行數(shù)據(jù)恢復,所以數(shù)據(jù)恢復是數(shù)據(jù)備份的核心。數(shù)據(jù)備份只是一種手段
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 化學氧化工安全檢查能力考核試卷含答案
- 醋酸乙烯和乙烯共聚物裝置操作工常識水平考核試卷含答案
- 氣動元件制造工崗前實踐理論考核試卷含答案
- 硬質合金混合料鑒定下料工發(fā)展趨勢測試考核試卷含答案
- 梁式窯石灰煅燒工持續(xù)改進水平考核試卷含答案
- 親屬結婚的請假條
- 2025年網安系統(tǒng)合作協(xié)議書
- 2025年轉子式海流計項目發(fā)展計劃
- 2025年碳二餾份加氫催化劑項目合作計劃書
- 2025年箱、包及類似容器項目合作計劃書
- 電力通信培訓課件
- 鋼結構防護棚工程施工方案
- 中建三局2024年項目經理思維導圖
- 中國藥物性肝損傷診治指南(2024年版)解讀
- 基層黨建知識測試題及答案
- DG-TJ08-2021-2025 干混砌筑砂漿抗壓強度現(xiàn)場檢測技術標準
- 鼻竇炎的護理講課課件
- 腸系膜脂膜炎CT診斷
- 體外膜肺氧合技術ECMO培訓課件
- 老年醫(yī)院重點專科建設方案
- 銀行解封協(xié)議書模板
評論
0/150
提交評論