还剩25页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络与信息安全管理员(信息安全管理员)测试题(含答案)
一、单选题(共题,每题分,共分)
671671.准备新虚拟机的正确操作顺序是()oA、创建虚拟机、安装装补丁程序、安装操作系统、加载VMware ToolsB、安装操作系统、创建虚拟机、安装补丁程序、加载VMware ToolsC、创建虚拟机、加载VMware Tools>安装操作系统、安装补丁程序D、创建虚拟机、安装操作系统、加载VMware Tools、安装补丁程序正确答案D
2.对于用TOMCAT发布的B/S系统,为了保证系统的正常运行,通常在修改系统数据库用户口令后,还需要对下列()文件中数据库的链接参数进行对应的修改A、server,xmlB、web.xmlC、contex.xmlD、tomcat_user.xml正确答案c
3.采用全双工通信方式,数据传输的方向性结构为()oA、可以在两个方向上同时传输B、只能在一个方向上传输C、可以在两个方向上传输,但不能同时传输C、一种旨在提供网络故障切换和故障恢复功能的计算机工具D、一种软件计算机,其中封装了物理硬件正确答案B
35.从历史演进来看,信息安全的发展经历了多个阶段其中,有一个阶段的特点是网络信息系统逐步形成,信息安全注重保护信息在存储、处理和传输过程中免受非授权的访问,开始使用防火墙、防病毒、PKI和VPN等安全产品这个阶段是A、信息系统安全阶段B、通信安全阶段C、计算机安全阶段D、信息安全保障阶段正确答案A
36.当数据分组从层下移至层,需要封装协议数据单元的首部和尾部A、数据链路/物理B、网络/数据链路C、传输/网络D、应用/传输正确答案B
37.防止人身电击的技术措施不包括0A、绝缘和屏护措施B、电气设备进行安全接地C、采用微机保护D、在容易电击的场合采用安全电压正确答案C
38.设置FAST_START_MTTR_TARGET为0时,下列说法是正确的A、A.MTTR Advisor将被禁用B、B.Redo LogAdvisor将被禁用C、C.自动调整检查点将被禁用D、D.Checkpoint信息将不会被写入alert log文件正确答案C
39.Mysql数据库文件一般放在()文件夹下A、confB、dataC、libD、bin正确答案B
40.即使最好用的安全产品也存在()结果,在任何的系统中都敌手最终能够找出一个被开发出的漏洞一种有效的对策是在低手和他的目标之间配备多个()这些机制中的每一个都必须是敌手的唯一障碍进而,每一个机制都应包括()两种手段这些手段增加了敌手被检测的风险,减少了他们成功的机会在网络()边界装配嵌套防火墙(与入侵检测结合)是分层保卫的实例,内部防火墙支持更细粒度的()和()A、内部缺点;保护和检测;安全机制;外边和内部;访问控制;数据滤波B、内部缺点;安全机制;外边和内部;保护和检测;访问控制;数据滤波C、内部缺点;安全机制;保护和检测;外边和内部;访问控制;数据滤波D、安全机制;内部缺点;保护和检测;外边和内部;访问控制;数据滤波正确答案C
41.HTTPS(安全超文本传输协议)是基于HTTP开发的,以下关于HTTPS的说法正确的是()A、HTTPS默认使用443端口进行通信B、HTTPS默认使用4343端口进行通信C、HTTPS默认使用8080端口进行通信D、HTTPS默认使用80端口进行通信正确答案A
42.网页病毒主要通过以下途径传播?()A、光盘B、网页浏览C、邮件D、文件交换正确答案B
43.信息安全的金三角是()A、可靠性,保密性和完整性B、多样性,保密性和完整性C、保密性,完整性和可用性D、多样性,冗余性和模化性正确答案C
44.Linux系统默认情况下管理员创建了一个用户,就会在()目录下创建一个用户主目录A、/rootB、/homeC、/usrD/etc正确答案B
45.在计算机内部数据的传输、运算和存储都采用()A、ASCH码B、二进制C、十六进制D、十进制正确答案B
46.对日志数据进行审计检查,属于()类控制措施A、预防B、修正C、检测D、威慑正确答案C
47.下列不属于应用层协议的有()A、SMTPB、TCP/IPC、HTTPD、FTP正确答案B
48.一台计算机可以有()个不同的IP地址A、多个B、只能1个C、最多3个D、只能2个正确答案A
49.有两张表订单表(订单ID,产品ID,销售价,销售量)产品表(产品ID,产品名称,产品若想要查询每条订单ID信息及对应的产品名称应该怎么操作?()A、使用union操作将两表合并B、使用join操作将两表连接C、使用merge操作将两表合并D、创建一张临时表包含两张表的内容正确答案B
50.信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的崎形数据输入到目标程序中,适过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()A、模糊测试受限于被测系统的内容实现细节和复杂度B、模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作C、模糊测试不需要程序的源代码就可以发现问题D、与白盒测试相比,具有更好的适用性正确答案A
51.防止系统对ping请求做出回应,正确的命令是()A、echo l/proc/sys/net/ipv4/icmp_echo_ignore_allB、echo0/proc/sys/net/ipv4/icmp_ehco_ignore_allC、echo l/proc/sys/net/ipv4/tcp_syncookiesD echo0/proc/sys/net/ipv4/tcp_syncookies正确答案A
52.使用命令mysql-u xxx-p xxx-h xxx登录数据库mysql数据库,-h后边输入()A、账号B、端口C、数据库IP地址D、密码正确答案C
53.关于Linux软件包管理,不正确的是()A、yum指定的软件源可来自http、本地光盘、文件服务器等B、yum安装的软件包可用rpm工具进行管理C、不解决依赖关系,则不能安装相应的口包D、rpm可实现单独提取并安装一个软件包内的某文件正确答案C
54.市电220V是指交流电的()A、有效值B、平均值C、最大值D、瞬时值正确答案A
55.IP地址欺骗的发生过程,下列顺序正确的是()
①确定要攻击的主机A;
②发现和他有信任关系的主机B;
③猜测序列号;
④成功连接,留下后口;
⑤将B利用某种方法攻击雍痕A、
①②⑤③④B、
①②③④⑤C、
①②④③⑤D、
②①⑤③④正确答案A
56.管理员可使用vSphere Client执行以下哪种操作?()A、仅连接到ESXI主机B、仅连接到VirtualCenter ServerC、既可连接到ESXI主机,又可连接到VirtualCenter ServerD、以上不是客户端应用程序的名称正确答案C
57.在多进程的并发系统中,肯定不会因竞争()而产生死锁A、打印机B、磁带机C、CPUD、磁盘正确答案C
58.在OSI参考模型的各层次中,()的数据传送单位是报文A、数据链路层B、传输层C、网络层D、物理层正确答案B
59.对计算机软件正确的认识是()oA、受法律保护的软件不能随便复制B、计算机软件只要能复制到就不必购买C、计算机软件不需要保护D、计算机软件不必有备份正确答案A
60.在以下的Oracle内存结构中,哪一个存储了最近执行过的SQL语句,以及最近访问过的数据定义?()A、数据库高速缓冲区(Database BufferCache)B、共享池(Shared Pool)C、重做日志缓冲区(Redo LogBuffer)D、PGA正确答案B
61.在下列软件中,属于计算机操作系统的是()A、Word2010B、Windows7C、Powerpint2010D、Excel2010正确答案B
62.下面对信息安全漏洞的理解中,错误的是()A、讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求、设计、实现、配置、维护和使用等阶段中均有可能产生漏洞B、信息安全漏洞是由于信息产品和信息系统在需求、设计、开发、部署或维护阶段,由于设计、开发等相关人员无意中产生的缺陷所造成的C、信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来很大的经济损失D、由于人类思维能力、计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生信息安全漏洞是不可避免的正确答案B
63.电池容量常用符号()表示,单位是()A、V,AhB、C,AhC、V,AD、C,A正确答案B
64.如果要开启AMM(自动内存管理),我们应该怎么设置初始化参数?()A、将memory_target参数设置为指定的非零值B、将sga_target参数设置为指定的非零值C、将shared_pool参数设置为指定的非零值D、将inemory_max_target参数设置为指定的非零值正确答案A
65.Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指()A、不可上读B、不可上写C、不可下读D、不可下写正确答案A
66.在Windows系统的默认环境下,如果桌面上已经有某应用程序的图标,要运行该程序,可以()oA、用鼠标右键单击该图标B、用鼠标右键双击该图标C、用鼠标左键单击该图标D、用鼠标左键双击该图标正确答案D
67.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段A、风险评估准备、风险因素识别、风险程度分析和风险等级评价B、资产识别、风险因素识别、风险程度分析和风险等级评价C、资产识别、漏洞检测,风险计算和风险等级评价D、风险评估准备、漏洞检测、风险计算和风险等级评价正确答案A
二、多选题(共题,每题分,共分)
131131.防火墙的日志管理应遵循如下原则()A、保持时钟的同步B、在日志服务器保存日志C、本地保存日志并把日志保存到日志服务器上D、本地保存日志正确答案AC
2.在网络综合布线中,一般每层楼都设立一个管理间(管理子系统),管理子系统包括了各种设备,以下()设备属于管理子系统A、机柜B、交换机C、信息插座D、配线架正确答案ABD
3.对于Linux系统目录的操作,可以实现的是()A、通过一条命令创建一个父目录+两个子目录,形成双层目录结构B、批量递归设置目录及目录下的子目录和文件权限C、用rmdir命令及相关参数删除配置文件D、动态显示文件的前十行正确答案AB
4.针对Linux主机,一般的加固手段包括()D、以上均不对正确答案A
4.特洛伊木马攻击的威胁类型属于A、旁路控制威胁B、网络欺骗C、植入威胁D、授权侵犯威胁正确答案C
5.电话交换系统采用的交换技术是A、分组交换B、报文交换C、信号交换D、电路交换正确答案D
6.下列哪项说法最恰当地描述了变更管理和配置管理之间的关系?A、A配置管理与变更管理之间没有依赖关系B、B如果变更管理不和配置管理共同实施,会收效甚微C、C变更管理的实施不能离开配置管理D、D变更管理和配置管理必须同时实施正确答案B
7.2014年2月,我国成立了,习近平总书记担任领导小组组长A、中央网络技术和信息化领导小组B、中央网络信息和安全领导小组C、中央网络安全和信息技术领导小组D、中央网络安全和信息化领导小组A、打补丁B、限制访问主机C、关闭不必要的服务D、切断网络正确答案ABC
5.防火墙的特征是()A、对网络存取和访问进行监控审计B、加强隐私,隐藏内部网络结构C、加强对网络系统的访问控制D、保护脆弱和有缺陷的网络服务正确答案ABCD
6.在下列给出的协议中,()是TCP/IP的应用层协议A、HTTPB、SNMP(简单邮件传输协议)C、SMTP(简单网络管理协议)D、ICMP(网络层的)正确答案ABC
7.木马传播包括一下哪些途径()A、通过聊天工具传播B、通过电子邮件的附件传播C、通过网页传播D、通过下载文件传播正确答案ABC
8.防火墙不能防止以下哪些攻击?()A、外部网络用户的IP地址欺骗B、内部网络用户的攻击C、数据驱动型的攻击D、传送已感染病毒的软件和文件正确答案BCD
9.一个普通用户被授予了DBA角色,那么他有权限做什么操作?A、查看dba_数据字典B、导入导出数据库C、启动关闭数据D、对数据库执行rman备份正确答案ABCD
10.DHCP能够分发A、IPB、DNSC、MACD、默认网关正确答案ABD
11.当前我国的_属于商业性因特网,以经营手段接纳用户入网,提供因特网的各种服务,可以在这些网上从事商业活动A、A.金桥信息网GBNETB、B.中国公用计算机网CHINANETC、C.中科院网络CSTNETD、D.中国教育网CERNET正确答案AB
12.信息高速公路的通信媒体包括oA、A.飞机B、B.110系统C、C.卫星D、D.D.微波正确答案CD
13.入侵检测系统包括以下哪些类型?A、数据包过滤入侵检测系统B、主机入侵检测系统C、网络入侵检测系统D、链路状态入侵检测系统正确答案BC
三、判断题共题,每题分,共分
241241.在SQL语言中,条件“BETWEEN20AND30”表示年龄在20到30之间,且包括20岁和30岁A、正确B、错误正确答案A
2.半双工与全双工都有两个传输通道A、正确B、错误正确答案A
3.1000BAST-T是指1000兆速率的光纤A、正确B、错误正确答案B
4.信息安全管理员应该对安全设备进行优化配置A、正确B、错误正确答案A
5.三层交换机具有路由功能,所有三层交换机完全可以替代路由器A、正确B、错误正确答案B
6.信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想A、正确B、错误正确答案A
7.VPN的主要特点是通过加密使信息安全地通过Internet传递A、正确B、错误正确答案A
8.距离矢量路由协议的简称是BGPOA、正确B、错误正确答案B
9.Oracle数据库日志文件记录了数据库中所有的数据修改、变化的操作,在数据库进行恢复操作的时候使用A、正确B、错误正确答案A
10.跨站脚本攻击简称XSSA、正确B、错误正确答案A
11.VPN适过加密数据保证适过公网传输的信息即使被他人截获也不会泄A、正确B、错误正确答案A
12.所有密钥都有生产周期A、正确B、错误正确答案A
13.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响A、正确B、错误正确答案A
14.在密码学的意义上,只要存在一个方向,比暴力搜索秘钥还要更有效率,就能视为一种“破解”A、正确B、错误正确答案A
15.Windows系统可以用硬盘的一部分区域担当内存,从而增大内存上限()A、正确B、错误正确答案A
16.路由器的英文全称叫swithchA、正确B、错误正确答案B
17.TCP每发送一个报文段,就对送个报文段设置一次计时器A、正确B、错误正确答案A
18.V2V可将物理机上的应用迁移到虚拟机上()A、正确B、错误正确答案B
19.一台主机从一个网络中移动到另一个网络中时,因MAC地址在原来的网络中存在,所以必须更换MAC地址A、正确B、错误正确答案B
20.信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事业发生后的应对措施A、正确B、错误正确答案A
21.在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是半双工A、正确B、错误正确答案B
22.信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变的,不可能建设永远安全的系统A、正确B、错误正确答案A
23.信息安全管理员应该对网络的总体安全布局进行规划A、正确B、错误正确答案A
24.视图与索引一样,并不占用实际的存储空间A、正确B、错误正确答案B正确答案D
8.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该A、合作实现B、多来源合作实现C、内部实现D、外部采购实现正确答案C
9.电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用的方式阅读电子邮件A、在线B、网页C、应用软件D、纯文本正确答案D
10.因特网是一个A、国际性组织B、计算机软件C、计算机网络D、网络的网络正确答案D
11.应用代理防火墙的主要优点是A、安全控制更细化、更灵活B、服务对象更广C、安全服务的透明性更好D、加密强度高正确答案A
12.安全备份的策略不包括()A、所有网络基础设施设备的配置和软件B、所有提供网络服务的服务器配置C、网络服务D、定期验证备份文件的正确性和完整性正确答案C
13.公司里面原来有台电脑网络办公使用正常,但更换新电脑后网络不通,使用的是原有IP地址,本地连接无异常,最有可能是哪里出了故障()A、新电脑的网卡故障,需要通知厂商上门维修B、需要通知网管对MAC地址重新做绑定C、检查网线是不是有故障,或接触不良D、可以更换个IP地址试试正确答案B
14.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A、因为是其好友信息,直接打开链接投票B、可能是好友QQ被盗,发来的是恶意链接,先通过手机与朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单正确答案B
15.在网络体系结构中,传输层的主要功能是()A、不同应用进程之间的端-端通信B、分组通过通信子网时的路径选择C、数据格式变换、数据加密与解密D、MAC地址与IP地址之间的映射正确答案A
16.关于DHCP工作机制,不正确的是()A、获取新IP过程中,来自DHCP的数据包都是广播包B、获取新IP过程中,来自客户端的数据包都是广播包C、DHCP不能跨子网发IP,因为广播包不能穿透子网D、客户端被分配IP后,可以手动释放再重新获取正确答案C
17.计算机病毒是指()oA、带有细菌的磁盘B、已损坏的磁盘C、带有破坏性的特制程序D、被破坏了的程序正确答案C
18.查看DNS主要使用以下哪个命令?()A、pingB、configC、nslookupD、winipcfg正确答案C
19.终端安全管理目标规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()A、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理c、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理正确答案B
20.在下列给出的协议中,()不是TCP/IP的应用层协议A、HTTPB、SNMP(简单邮件传输协议)C、SMTP(简单网络管理协议)D、ICMP(网络层的)正确答案D
21.下列哪个特性不是虚拟化的主要特征()A、A.高扩展性B、B.高可用性C、C.高安全性D、D.实现技术简单正确答案D
22.由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全其中,属于或依附于传输层的安全协议是()A、PP2PB、L2TPC、SSLD、IPSec正确答案C
23.在Word的编辑状态,设置了一个由多个行和列组成的空表格,将插入点定在某个单元格内,用鼠标单击“表格”命令菜单中的“选定行”命令,再用鼠标单击“表格”命令菜单中的“选定列”命令,则表格中被“选择”的部分是()oA、插入点所在的行B、插入点所在的列C、一个单元格D、整个表格正确答案D
24.在DES加密算法中,子密钥的长度和加密分组的长度分别是()A、56位和64位B、48位和64位C、48位和56位D、64位和64位正确答案B
25.以下关于网络钩鱼的说法中,不正确的是()A、网络钩鱼与Web服务没有关系B、典型的网络钩鱼攻击是将被攻击者引诱到一个钩鱼网站C、网络钩鱼属于社会工程攻击D、网络钩鱼融合了伪装、欺骗等多种攻击方式正确答案A
26.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()A、可用性B、保密性C、完整性D、抗抵赖性正确答案B
27.以下哪一项鉴别机制不属于强鉴别机制?()A、PIN码+口令B、签名+口令C、签名+指纹D、令牌+口令正确答案A
28.在风险分析中,下列不属于软件资产的是()A、网络操作系统B、外来恶意代码C、应用软件源代码D、计算机操作系统正确答案B
29.由于IP协议提供无连接的服务,在传送过程中若发生差错就需要一个协议向源节点报告差错情况,以便源节点对此做出相应的处理()A、TCPB、UDPC、ICMPD、RARP正确答案A
30.给一台Linux服务器添加一块新磁盘并配置使用,操作顺序为()A、添加磁盘硬件一一划分分区一一创建文件系统一一分配盘符一一创建挂载点--------mount命令挂载B、添加磁盘硬件一一联机一一分区一一格式化一一写入配置文件挂载c、添加磁盘硬件一一划分分区一一创建文件系统一一创建挂载点一一mount命令挂载--------写入配置文件D、添加磁盘硬件一一分区一一格式化一一分配盘符一一mount命令挂载正确答案C
31.TCP和UDP协议的相似之处是()A、面向连接的协议B、面向非连接的协议C、传输层协议D、以上均不对正确答案C
32.Linux系统哪个命令可以将普通用户转换成超级用户()A^superB、tarC、passwdD su正确答案D
33.计算机互联的主要目的是0A、集中计算B、资源共享C、将计算机技术与通信技术相结合D、制定网络协议正确答案B
34.以下哪项是对虚拟机的最佳描述?()A、执行虚拟化软件测试程序的物理机B、通过软件实施的计算机,可以像物理机一样执行程序。
个人认证
优秀文档
获得点赞 0