网络信息安全管理考试题和答案

合集下载

网络信息安全管理员练习题库+参考答案

网络信息安全管理员练习题库+参考答案

网络信息安全管理员练习题库+参考答案一、单选题(共80题,每题1分,共80分)1、( )是操作系统。

A、WPSB、WordC、WindowsD、Office正确答案:C2、以太网帧最长为( )个字节。

数据部分 1500BA、1500B、1518C、46D、64正确答案:B3、Ping Internet中远程主机的地址,可以确认( )的设置是否正确A、网卡B、子网掩码C、网关D、DNS正确答案:C4、本地安全策略的常用操作不包括( )A、启用密码策略B、启动IP安全策略管理C、设置公钥策略D、编辑安全策略正确答案:A5、下列属于企业文化功能的是( )A、技术培训功能B、社交功能C、整合功能D、科学研究功能正确答案:C6、后缀名是 HTML 的文件是( )。

A、超文本文档B、WORC、文档D、可执行文件格式E、DLL正确答案:A7、机房专用空调机组是( )。

A、五制冷回路B、六制冷回路C、双制冷回路D、七制冷回路正确答案:C8、RIP 协议支持的最大跳数为( )A、17B、15C、16D、14正确答案:B9、域名前面加上( )信息及主机类型信息就构成了网址。

A、逻辑协议B、网络协议C、物理协议D、传输协议正确答案:D10、把磁盘从逻辑上划分成一系列同心圆,每个同心圆称为一个( )A、分区B、扇区C、磁道D、簇正确答案:C11、将域名映射为 IP 地址的系统称为( )A、DNSB、DHCPC、WINSD、FTP正确答案:A12、IPv6 地址总长度是 IPv4 地址长度的( )倍。

A、5B、3C、2D、4正确答案:D13、通过控制端口配置交换机及路由器时使用的连接电缆是( )A、同轴线B、直连线C、交叉线D、反转线正确答案:D14、下列关于勤劳节俭的论述中,正确的是( )A、新时代需要巧干,不需要勤劳B、勤劳节俭有利于企业持续发展C、新时代需要创造,不需要节俭D、勤劳一定能使人致富正确答案:B15、在对标准”100BASE -T”的解释中,下列解释错误的是( )A、100B、BASC、表示传输方式是基带传输D、TE、整个标准的意义是双绞线快速以太网标准正确答案:A16、公司和企业的 Intemet 顶级域名是( )A、COMB、GOVC、EDUD、NET正确答案:A17、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( )A、NATC、ARPD、RAPR正确答案:A18、使用下列( )用户组的成员登录,可以创建新的用户组。

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案一、单选题1. 以下哪项不是网络信息安全的基本要素?A. 可用性B. 保密性C. 完整性D. 可靠性答案:D2. 在信息安全中,以下哪种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B4. 以下哪种网络攻击手段属于欺骗性攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. IP欺骗答案:D5. 在网络攻击中,以下哪种攻击方式属于钓鱼攻击?A. SQL注入B. DDoS攻击C. 社交工程攻击D. 网络扫描答案:C二、多选题6. 以下哪些措施可以提高网络信息安全性?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件D. 采用加密技术答案:ABCD7. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《网络安全审查办法》D. 《网络安全事件应急预案管理办法》答案:ABCD8. 以下哪些属于信息安全风险?A. 数据泄露B. 系统瘫痪C. 网络攻击D. 硬件故障答案:ABCD9. 以下哪些措施可以预防网络病毒?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件C. 不随意打开陌生邮件和下载文件答案:ABCD10. 以下哪些属于网络安全防护技术?A. 防火墙B. VPNC. 入侵检测系统D. 数据加密答案:ABCD三、判断题11. 信息安全是保障国家安全的基石。

(对/错)答案:对12. 在网络攻击中,DDoS攻击属于欺骗性攻击。

(对/错)答案:错13. 数字签名技术可以保证数据的完整性和真实性。

(对/错)答案:对14. SSL/TLS协议可以保证网络传输的数据安全。

(对/错)答案:对15. 在网络安全防护中,入侵检测系统可以实时监测网络攻击行为。

网络与信息安全管理员试题及答案

网络与信息安全管理员试题及答案

网络与信息安全管理员试题及答案1.下面关于IP协议和UDP协议论述正确的是()。

A.IP协议和UDP协议都是为应用进程提供无连接服务的协议B.IP协议在网络层, UDP协议在传输层, 都是唯一的无连接TCP/IP协议C.数据由上层向下层传递时, UDP协议对IP协议透明D、数据由下层向上层传递时, IP协议对UDP协议透明答案:B2.密码策略中, 关于密码复杂性的说法不正确的是()。

A.建议使用大小写字母、数字和特殊字符组成密码B.密码复杂性要求在创建新密码或更改密码时强制执行C.复杂密码可以长期使用D、要求密码有最小的长度, 如六个字符答案:C3.哪个不属于iptables的表()。

A.filterB.natC.mangleD.INPUT答案:D4.IIS管理中, FTP隔离用户配置时, 如果将用户局限于以下目录: (), 则用户不能查看用户主目录下的虚拟目录, 只能查看全局虚拟目录。

A.自定义目录B.在AD中配置的FTP主目录C.用户名物理目录D.用户名目录答案:C5.账户的密码应(), 尤其是当发现有不良攻击时, 更应及时修改复杂密码, 以避免被破解。

A.定期更换B.无需更换C.定期删除D.定期备份答案:A6.()组内的用户可以从远程计算机利用远程桌面服务登录。

A. GuestsB.Backup OperatorserD.Remote Desktop Users答案:D7、关于域名解析不正确的是()。

A.采用自下而上方法B.有递归解析与反复解析两种C.名字解析时只要走一条单向路径D.实际从本地DNS服务器开始答案:A8、使网络服务器中充斥着大量要求回复的信息, 消耗带宽, 导致网络或系统停止正常服务, 这属于什么攻击类型()。

A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用答案:A9、下面是CSRF攻击的工具是()。

A.DeemonB.CSRFTesterC.CSRF-ScannerD.以上全都是答案:D10、恶意代码分析常见有()种方式。

网络与信息安全管理员习题(含答案)

网络与信息安全管理员习题(含答案)

网络与信息安全管理员习题(含答案)一、单选题(共69题,每题1分,共69分)1.()指Android为应用程序开发者提供的APIs,包括各种各样的控件。

A、操作系统层B、Android运行环境C、应用程序框架D、应用程序正确答案:C2.某单位一个大办公室内共需放置24台台式计算机,那么在进行网络规划时,一般考虑采用的传输介质是()。

A、多模光纤B、双绞线C、微波D、单模光纤正确答案:B3.数字信号经调制后的传输速率称波特率,即单位时间内传送的()个数。

A、模拟信号B、电信号C、光信号D、二进制数正确答案:D4.个人()在互联网上发布危险物品信息。

A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案:A5.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。

A、风险计算B、风险评估C、风险规避D、风险量化正确答案:A6.网吧管理人员未核对登记上网消费者的有效身份证件并记录有关上网信息的,()可罚款、警告。

A、公安机关B、电信部门C、工商行政部门D、文化行政部门正确答案:A7.在Windows系统密码策略中,最短密码长度一般设置为至少()个字符。

A、10B、8C、6D、12正确答案:B8.以下不属于侧信道技术(利用非通信信道物理信息如能量消耗变化、电磁辐射变化进行分析攻击)的攻击技术是()。

A、能量分析B、计时分析C、B误注入D、干扰技术正确答案:D9.关于SELinux的转换,下列说法正确的是()。

A、在特殊目录创建文件时不会发生文件类型的转B、在任何目录创建文件时都会发生转换C、域转换与否取决于安全上下文D、当执行了一个被限定类型的程序时不会发生进正确答案:C10.在Linux系统中,图形文件、数据文件、文档文件等都属于()。

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案一、单选题(共60题,每题1分,共60分)1、以下对TCP协议描述正确的是()。

A、TCP是面向连接的协议,提供不可靠的数据传输。

B、TCP是面向连接的协议,提供可靠的数据传输。

C、TCP是无连接的协议,提供可靠的数据传输。

D、TCP是无连接的协议,提供可靠的数据传输。

正确答案:B2、Windows防火墙规则包括:①阻止连接;②允许连接;③只允许安全连接;④默认规则,这些规则的扫描顺序正确的是()。

A、②①③④B、③②①④C、①②③④D、③①②④正确答案:D3、在信息系统中,安全等级的三个性质没有包括()。

A、可靠性B、机密性C、完整性D、可用性正确答案:A4、操作系统的分类不包括以下哪项?()A、分时系统B、单处理系统C、批处理系统D、实时系统正确答案:B5、RSTP协议在STP协议基础上,把端口状态缩减为()种。

A、3B、4C、2D、5正确答案:A6、在Windows命令行中,使用taskkill命令结束指定名称的进程,需使用()参数。

A、/pidB、/uC、/pD、/im正确答案:D7、以下选项中,哪种方式不能获取到可靠的Windows系统补丁包?A、利用微软知识库编号下载B、在微软安全站点下载C、使用Windows Update目录站下载D、使用搜索引擎搜索补丁包后提供的站点下载正确答案:D8、以下选项中,关于MAC地址动态学习的说法正确的是()。

A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D9、可以查杀恶意代码的安全设备有()。

A、防火墙B、SOCC、EDRD、NGFW正确答案:C10、当计算机加入域中时,Domain Admins组会自动添加进本地组()中。

A、GuestsB、AdministratorsC、Backup OperatorsD、Users正确答案:B11、PDR信息安全模型没有包括()。

网络与信息安全管理员考试模拟题(附参考答案)

网络与信息安全管理员考试模拟题(附参考答案)

网络与信息安全管理员考试模拟题(附参考答案)一、单选题(共100题,每题1分,共100分)1、Linux中哪些无关账号需锁定()A、lpB、nobodyC、uucpD、以上都是正确答案:D2、职业道德是指从事一定职业劳动的人们,在特定的工作和劳动中以其()和特殊社会手段来维系的,以善恶进行评价的心理意识、行为原则和行为规范的总和。

A、理想目标B、内心信念C、评价标准D、纪律约束正确答案:B3、为规范了实现跨交换机VLAN,IEEE组织制定了()标准。

A、ISLB、VLTC、802.1qD、802.1x正确答案:C4、交换机如何知道将帧转发到哪个端口()。

A、读取源ARP地址B、用ARP地址表C、用MAC地址表D、读取源MAC地正确答案:C5、以下不可以配置操作系统的ip地址的方式是()?A、netstatB、vi /etc/config/networkC、ifconfigD、ipconfig正确答案:A6、运行OSPF协议的两台路由器无法正常建立邻居,不可能是以下那种因素()。

A、区域设置不一致B、设备型号不一致C、接口掩码不一致D、MTU不一致正确答案:B7、()主要指利用连接后台数据库中的Web应用程序漏洞,插入恶意SQL 语句,以实现对数据库的攻击。

A、SQL注入攻击B、跨站脚本攻击C、暴力破解攻击D、文件上传漏洞攻击正确答案:A8、Telnet协议引入了(),用于屏蔽不同计算机系统对键盘输入解释的差异。

A、NVTB、SQLC、PPPD、AAA正确答案:A9、面向个人免费、面向商业收费的形式,不仅扫描Web网站漏洞,同时还会发现Web服务器、服务器操作系统等漏洞它是一款Web网站形式的漏洞扫描工具()。

A、OWASP ZedB、NessusC、AWVSD、Nikto正确答案:B10、凡是在本地登录的用户,都隶属于()特殊组。

A、InteractiveB、EveryoneC、NetworkD、Anonymous Logon正确答案:A11、当网络设备配置错误导致了网络故障的时候,可以用()进行检查。

网络与信息安全管理员习题+答案

网络与信息安全管理员习题+答案

网络与信息安全管理员习题+答案一、单选题(共100题,每题1分,共100分)1、根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A、国家密码管理部门B、公安机关C、国家保密工作部门D、信息系统的主管部门正确答案:D2、在交换机配置MAC地址静态绑定,该配置()。

A、仅保存在MAC地址表B、仅保存在启动配置文件C、MAC地址表和启动配置文件均无保存D、同时保存在MAC地址表和启动配置文件正确答案:D3、OSPF协议中关于router-ID说法正确的是()。

A、可有可无B、必须手工配置C、所有接口中IP地址最大的D、路由器可以自动选择正确答案:D4、关于上传漏洞与解析漏洞,下列说法正确的是()A、只要能成功上传就一定能成功解析B、上传漏洞只关注文件名C、两个漏洞没有区别D、从某种意义上来说,两个漏洞相辅相成正确答案:D5、关于域名解析不正确的是()。

A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始正确答案:A6、恶意代码的定义是指在未被授权的情况下,以()为目的而编制的软件或代码片段。

I 破坏软硬件设备 II 窃取用户信息 III 扰乱用户心理 IV 干扰用户正常使用A、I、IIB、I、II、IIIC、I、II、IVD、I、II、III、IV正确答案:D7、下列哪种工具不属于WEB服务器漏洞扫描工具A、NiktoB、Web DumperC、paros ProxyD、Nessus正确答案:B8、为什么要将浮动静态路由的管理距离配置得高于路由器上运行的动态路由协议的管理距离()。

A、作为最后选用网关B、作为路由表中首选路由C、作为备份路由D、是流量负载均衡正确答案:C9、设备维护保养管理的目的是()。

A、保证设备的正常使用B、提高设备的使用效率C、延长设备的使用年限D、不让设备损坏正确答案:B10、()指事务还没有达到预期的终点就被终止。

网络信息安全考试题库及答案

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息安全已成为现代社会中不可忽视的重要议题之一。

为了确保网络信息安全的安全性和稳定运行,各类机构和企业纷纷开展网络信息安全考试,以评估人们对网络安全知识和技能的掌握情况。

本文将介绍网络信息安全考试题库及答案,帮助读者更好地准备和应对网络信息安全考试。

1. 选择题1) 在网络信息安全中,以下哪项不属于保密性措施?A. 密码B. 防火墙C. 数字证书D. 加密技术答案:B. 防火墙2) 哪种类型的攻击可以通过发送大量垃圾邮件来淹没邮件服务器?A. 电子邮件欺骗B. 拒绝服务攻击C. 先占攻击D. 远程执行漏洞攻击答案:B. 拒绝服务攻击3) 下列哪种密码类型被认为是目前最安全的?A. 对称密码B. 散列函数C. 公钥密码D. 传统密码答案:C. 公钥密码2. 填空题1) 数据加密的目的是保证数据的_____________。

答案:机密性2) 黑客经常通过发送包含恶意软件的_____________来进行网络攻击。

答案:邮件附件3) 网络信息安全的三要素分别是_____________、完整性和可用性。

答案:机密性3. 简答题1) 请简要介绍网络信息安全的三个重要性质。

答:网络信息安全的三个重要性质是机密性、完整性和可用性。

机密性指的是保护信息不被未经授权的人获取,确保信息只能由授权人员访问。

完整性指的是信息在传输和存储过程中不被篡改,确保信息的准确性和完整性。

可用性指的是确保信息系统和网络始终可以正常运行,随时提供所需的服务。

2) 请列举三种常见的网络攻击类型,并简要介绍其特点。

答:三种常见的网络攻击类型包括拒绝服务攻击、电子邮件欺骗和密码破解。

拒绝服务攻击是指向目标服务器发送大量请求,使其无法正常处理合法请求,导致服务不可用。

电子邮件欺骗是指利用邮件系统发送欺骗性邮件,诱骗用户点击恶意链接或者下载恶意附件。

密码破解是指黑客通过尝试大量可能的密码组合,以找到正确的密码来获取未经授权的访问权限。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
B、是贯彻落实有关安全法规,强化计算机信息系统安全管理的规范性要求
C、是公安机关了解掌握计算机信息系统应用单位内部安全管理情况的手段
D、是国家法规的要求,也是所有计算机使用单位和用户,以及公民应有的职责和义务
三、多选题 :(共8小题,共40分)
1.信息安全方针和策略的流程是() 。【ABC】
A.安全方针和策略
B•资金投入管理
C.信息安全规划
D.以上都不是
2.从系统整体看,下述那些问题属于系统安全漏洞。【ABC】
A、产品缺少安全功能
B、产品有Bugs
C、缺少足够的安全知识
D、人为错误
3.应对操作系统安全漏洞的基本方法是什么?。 【AB】
5.《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门颁布的:【B】
A•保密局
B.公安部V
C.密码办
D.以上都不是
6.计算机信息系统安全专用产品,是指。 【C】
A.用于保护计算机信息系统安全的专用硬件产品
B•用于保护计算机信息系统安全的专用软件产品
c.用于保护计算机信息系统安全的专用硬件和软件产品v
A•领导重视
B.全员参与
C.持续改进
D•以上各项都是V
3.组织在建立和实施信息安全管理体系的过程中,领导重视可以。【D】
A•指明方向和目标
B•提供组织保障
C.提供资源保障
D.以上各项都是V
4.你认为建立信息安全管理体系时,首先因该:【B】
A•风险评估
B.建立信息安全方针和目标V
C.风险管理
D.制定安全策略
错"

5.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫 程序而引起网
络灾难得名的。 【错】
错"

6.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。【错】
错"

7.网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通讯。【错】
错"

8.对
二、单选题 :(共8小题,共32分)
1.关于实现信息安全过程的描述,以下哪一项论述不正确。【D】
A•信息安全的实现是一个大的过程,其中包含许多小的可细分过程
B•组织应该是别信息安全实现中的源自一个过程C.对每一个分解后的信息安全的过程实施监控和测量
D•信息安全的实现是一个技术的过程V
2.建立和实施信息安全管理体系的重要原则是。【D】
C.防火墙日志审计分析
D•安全事件的响应处理
7.应建立计算机信息网络安全管理组织的联网单位有:()。【ABC】
A、各互联网接入服务单位
B、信息服务单位
C、专线接入互联网的单位
D、所有接入互联网的单位
8.实行计算机安全事故和计算机案件报告制度是()。【ABCD】
A、是计算机信息系统安全监察和安全防范、安全管理工作中的重要组成部分
D•因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的
5.病毒防护必须具备哪些准则。【ABCD】
A、拒绝访问能力
B、病毒检测能力
C、控制病毒传播的能力
D、清除能力、恢复能力、替代操作
6.防火墙管理员应承担下面哪些责任: ()。【ABCD】
A•规划和部署,策略制定,规则配置与测试
B.防火墙状态监控
A、对默认安装进行必要的调整
B、给所有用户设置严格的口令
C、及时安装最新的安全补丁
D、更换到另一种操作系统
4•计算机安全事故包括以下几个方面()。【ABCD】
A.因自然因素,导致发生危害计算机信息系统安全的事件
B•因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件
C、因人为原因,导致发生危害计算机信息系统安全的事件
成都网络信息安全管理考试答案
1.信息安全的主要属性有保密性、完整性、可用性。 【 对 】

对"
2.信息安全管理体系由若干信息安全管理类组成。【对】

对"
3.集中监控的网状部署结构的节点监控中心之间的通讯需要与管理中心协调调度方可进行。 【错】
错"

4.为了安全起见,网络安全员与报警处置中心联系的只使用网络这条唯一通道。【错】
D.以上都不是
7.涉及国家秘密的计算机信息系统,必须:【A】
A.实行物理隔离v
B•实行逻辑隔离
C.实行单向隔离
D.以上都不是
8.计算机信息系统安全等级保护的等级是由那几个因素确定。
A.根据计算机信息系统面临的风险
B.根据计算机信息系统资源的经济和社会价值及其面临的风险
C.根据计算机信息系统价值
D.以上都不是
相关文档
最新文档