网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库(含答案)
网络与信息安全管理员(信息安全管理员)试题库(附参考答案)

网络与信息安全管理员(信息安全管理员)试题库(附参考答案)一、单选题(共67题,每题1分,共67分)1.下列各种协议中,不属于身份认证协议的是()A、X.509协议B、S/KEY口令协议C、IPSec协议D、kerberos正确答案:C2.不同的交换方式具有不同的性能。
如果要求数据在网络中的传输延时最小,应选用的交换方式是()。
A、分组交换B、电路交换C、报文交换D、信元交换正确答案:A3.在OSI/RM中,完成整个网络系统内连接工作,为上一层提供整个网络范围内两个主机之间数据传输通路工作的是()。
A、数据链路层B、网络层C、运输层D、物理层正确答案:B4.昆明供电局信息机房空调系统所采用的制冷剂类型为()。
A、R134AB、R22C、R407CD、R410A正确答案:B5.在 Linux 系统中,下列哪项内容不包含在/etc/passwd文件中()A、用户登录后使用的SHELLB、用户名C、用户主目录D、用户口令正确答案:D6.创建逻辑卷的顺序是()A、VG——PV——LV。
B、PV——VG——LV。
C、LV——VG——PV。
D、LV——PV——VG。
正确答案:B7.安装Oracle数据库时,在执行安装程序Oracle Universal Installer (OUI)最后一步时,应该完成什么工作()A、创建tnsnams.ora 文件B、创建listenrer.ora文件C、创建oralnst.loc 文件D、执行 Root.sh与OraInstRoot.sh 脚本正确答案:D8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
A、基于数据匿名化的隐私保护技术B、基于微据失真的隐私保护技术C、基于数据加密的隐私保护技术D、基于数据分析的隐私保护技术正确答案:D9.不能用于对Linux文件内容进行增、删、编辑的是()A、echoB、geditC、viD、vim正确答案:A10.在Windows系统的默认环境下,实现不同汉字输入方法的切换,应按的组合键是()。
网络安全管理员高级技师试题+答案

网络安全管理员高级技师试题+答案一、单选题(共70题,每题1分,共70分)1、路由器的主要性能指标不包括()A、语音数据压缩比B、延迟C^帧丢失率D、流通量正确答案:A2、通过路由器的访问控制列表(AC1)可以()oA、进行域名解析B、提高网络的利用率C、检测网络病毒D、进行路由过滤正确答案:D3、数据传输有异步传输.同步传输,这种划分的依据是()A、字符同步方式的不同B、字符起始信号的极性不同C、传输顺序的不同D、数据传输方向的不同正确答案:A4、下列哪种是目前交换机的主要架构()A、共享内存B、环形交换C、多级交换架构D、共享总线正确答案:B5、下列,不属于媒体处理系统工具分类的是()oA、媒体存储工具B、媒体著作工具C、媒体处理工具D、媒体播放工具正确答案:A6、如果发现网络变得很慢,经过观察,发现网络冲突增加很多,那么,以下()不会引起此类故障。
A、电缆太长B、网络流量增大C、有网卡工作不正常D、电缆断路正确答案:D7、HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。
A、SSH>UDP的443端口B、SS1、TCP的443端口C、SS1、UDP的443端口D、SSH、TCP的443端口正确答案:B8、当以传输信号的载波频率的不同划分来建立多址接入时,称为()oA、频分多址方式B、时分多址方式C、频编码方式D、码分多址方式正确答案:A9、中继器是在()将信号复制.调整和放大,以延长电缆的长度。
A、物理层B、数据链路层C、网络层D、运输层正确答案:A10、半永久性连接是指所提供的信道,属()型信道。
A^非传输B、交换C、非交换D、传输正确答案:C11、以太网的介质采用哪种广播技术在网络节点中传输和接收数据?()A、分组B、数据帧C、每次一个字节D、数据段正确答案:B12、Ctr1-Z的结果是什么()A、退回到特权模式B、断开与路由器的连接C、放弃ping的操作D、离开特权方式正确答案:C13、关于“跳槽”现象,正确的看法是()A、择业自由是人的权利,应该鼓励“跳槽”B、“跳槽”与否完全是员工个人的事,任何企业无权干涉C、“跳槽”对每个人的发展既有积极意义,也有不利影响D、“跳槽”有利有弊,能够开拓员工的视野,增加他们的才干正确答案:C14、国际5号码是一种()单位代码。
网络与信息安全管理员理论(技师、高级技师)考试题与参考答案

网络与信息安全管理员理论(技师、高级技师)考试题与参考答案一、单选题(共60题,每题1分,共60分)1、在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个 IP 地址并分配的方式为()A、网络地址转换分配地址B、静态分配 IP 地址C、动态分配 IP 地址D、手动分配正确答案:C2、在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、利用SSL访问Web站点C、在浏览器中安装数宇证书D、利用IP安全协议访问Web站点正确答案:A3、以下哪个不是访问控制列表所能辨认的信息()。
A、用户名B、IP 地址C、端口号D、协议号正确答案:A4、在OSI参考模型的各层次中,()的数据传送单位是报文。
A、网络层B、数据链路层C、物理层D、传输层正确答案:D5、以下( )不属于渗透测试。
A、白盒测试B、红盒测试C、灰盒测试D、黑盒测试正确答案:B6、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
A、防火墙技术B、恶意代码扫描技术C、入侵检测技术D、蜜罐技术正确答案:D7、WPKI (无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。
A、SM4B、优化的RSA加密算法C、SM9D、优化的楠圆曲线加密算法正确答案:D8、传输层可以通过()标识不同的应用。
A、IP地址B、逻辑地址C、端口号D、物理地址正确答案:C9、以下哪项功能是VMware环境中共享存储的优势?()A、A.允许部署HA集群B、B.能够更有效地查看磁盘C、C.资能够更有效地备份数据D、D.允许通过一家供应商部署存正确答案:A10、美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。
网络与信息安全管理员理论(技师、高级技师)模拟试题(附参考答案)

网络与信息安全管理员理论(技师、高级技师)模拟试题(附参考答案)一、单选题(共60题,每题1分,共60分)1、向有限的空间输入超长的字符串是哪一种攻击手段?()A、网络监听B、IP欺骗C、缓冲区溢出D、拒绝服务正确答案:C2、关于删除表,下列描述正确的是?()A、truncate table 操作将保留表结构仅删除数据B、delete from 操作无需记录日志,效率更高C、delete from 操作将删除表结构D、truncate table操作可以被回滚或闪回正确答案:A3、对未列入作业计划但必须在特定时间执行,否则将影响信息系统正常运行的维护应纳入()。
A、A.周作业计划B、B.月度作业计划C、C.年度作业计划D、D.临时作业计划正确答案:D4、在T568B的标准里,RJ-45连接器的管脚号和颜色编码一一对应,管脚6对应颜色是()。
A、绿B、白绿C、橙D、白橙正确答案:A5、如果wls启动时, JDBC不能正常启动,则错误级别是()A、InfoB、warningC、errorD、critical正确答案:C6、下列不属于动环监控系统监测内容的是()。
A、照明设备B、空调设备C、电源设备D、机房环境正确答案:A7、信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。
以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。
A、人眼或人耳对某些信息由一定的掩蔽效应B、多媒体信息本身有很大的冗余性C、信息嵌入到多媒体信息中不影响多媒体本身的传送和使用D、多媒体信息本身编码效率很高正确答案:D8、Oracle 数据库运行在()模式时启用ARCH 进程。
A、A.PARALLEL ModeB、B.ARCHIVE LOG ModeC、C.NOARCHIVELOG ModeD、D.RAC Mode正确答案:B9、信息安全风险缺口是指()。
A、信息化中,信息不足产生的漏洞B、计算中心的火灾隐患C、IT 的发展与安全投入,安全意识和安全手段的不平衡D、计算机网络运行,维护的漏洞正确答案:C10、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过送份订单,为了解除送种纷争,采用的安全技术是()。
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模考试题与参考答案一、单选题(共60题,每题1分,共60分)1、您接收到中文标题但不熟悉的发件人,或主题内容让你感兴趣的邮件(比如明星新闻,商品打折,某国军事政治内幕,高中考大学等)后会如何处理?()A、先看,再屏蔽或上报至反垃圾邮件中心B、不看,直接删除C、打开看了并直接删除D、不看,直接屏蔽或上报至反垃圾邮件中心正确答案:D2、在网络安全领域中,O很早就被应用在各种网络攻击方式中(例如在进行口令破解时,针对用户的习惯去设置(),能极大地提高(),而随着网络攻击技术的不断发展,社会工程学逐渐成为一种主要的O,使用社会工程学为主的攻击方式突破O的时间在最近数年呈现上升甚至泛滥的趋势。
A、社会工程学;密码字典;系统安全防护体系;破解的效率;攻击方式B、社会工程学;破解的效率;攻击方式;密码字典;系统安全防护体系C、社会工程学;密码字典;破解的效率;攻击方式;系统安全防护体系D、社会工程学;攻击方式;密码字典;破解的效率;系统安全防护体系正确答案:A3、以下()命令在删除用户Scott的同时删除用户所有的对象。
A、A.dropuserscottB、B.dropuserscottinc1udingcontentsC、C.dropuserscottcascadeD、D.dropuserscottinc1udingdatafi1es正确答案:C4、移动用户有些属性信息需要受到保护,送些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是()。
A、公众运营商信息B、终端设备信息C、用户位置信息D、用户适话信息正确答案:A5、下列哪一项是1inUX单用户模式()A、init5oB、initOoC、initIoD、init60正确答案:C6、关于1inUX系统日志,不正确的是()A、1inux日志有不同的错误级别B、除应用日志外,1inUX本身的所有系统日志都存放在∕var∕1og目录下C、日志具有轮转机制,会自动循环删除旧日志D、error级别的日志,严重程度高于Warning级别正确答案:B7、下列关于操作系统的主要功能的描述中,不正确的是()A、作业管理B、文件管理C、处理器管理D、信息管理正确答案:D8、安全责任分配的基本原则是OA、“三分靠技术,七分靠管理”B、“谁主管,谁负责〃C、“七分靠技术,三分靠管理”D、防火墙技术正确答案:B9、IP分组经过路由转发时如果不被分段,则()。
网络安全管理员技师习题(含参考答案)

网络安全管理员技师习题(含参考答案)一、单选题(共40题,每题1分,共40分)1.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、强制保护级B、监督保护级C、专控保护级D、指导保护级E、自主保护级正确答案:C2.内容过滤技术的应用领域不包括A、防火墙B、入侵检测C、网页防篡改D、防病毒正确答案:C3.syslogins这个系统表是在()中的。
A、Model库B、用户库C、Tempdb库D、Master库正确答案:D4.容易受到会话劫持攻击的是()A、SSHB、SFTPC、TELNETD、HTTPS正确答案:C5.SQL语言中的中文名称为()。
A、程序语言B、查询语言C、结构化查询语言D、结构化语言正确答案:C6.计算机的开机自检是在()里完成的。
A、CMOSB、CPUC、BIOSD、内存正确答案:B7.远程运维审计系统系统管理员、运维管理员、审计员需独立分开,不能()兼系统管理员,运维管理员,审计员。
A、三人B、二人C、一人D、以上都行正确答案:C8.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。
A、中继器B、网桥C、网卡D、路由器正确答案:D9.二类项目内容及成果涉及或影响公司()及以上单位,由公司确定的重点项目,公司负责组织可研编制与批复、组织实施及验收。
A、一个B、四个C、三个D、两个正确答案:D10.为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的原则来排除交换机的故障。
A、先易后难B、内而外C、由近到远D、由硬软硬正确答案:A11.现行IP地址采用的标记法是()。
A、十六进制B、十进制C、冒号十进制D、分组不能被交换正确答案:B12.下面有关我信息安全管理体制的说法错误的是A、目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面B、我国的信息安全保障工作综合利用法律、管理和技术的手段C、我国的信息安全管理应坚持及时检测、快速响应、综合治理的方针D、我国对于信息安全责任的原则是谁主管、谁负责;谁经营、谁负责正确答案:C13.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。
网络与信息安全管理员理论(技师、高级技师)习题(含参考答案)

网络与信息安全管理员理论(技师、高级技师)习题(含参考答案)一、单选题(共60题,每题1分,共60分)1、下列哪个文件不能被挂载()A、伪设备/dev/zeroB、NFS共享文件目录C、光盘文件/dev/cdromD、文件系统正确答案:A2、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()A、合作实现B、外部采购实现C、内部实现D、多来源合作实现正确答案:C3、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击D、DDos 攻击正确答案:B4、因特网是一个()。
A、网络的网络B、计算机软件C、国际性组织D、计算机网络正确答案:A5、当执行表查询操作时,()进程负责将表中的数据读入到缓冲区中。
A、A.用户进程B、B.服务器进程C、C.CKPTD、D.SMON正确答案:B6、在OSI参考模型中,服务定义为()。
A、各层向其下层提供的一组操作B、对等实体各层间通信功能实现C、各层向其上层提供的一组操作D、与协议的含义相同正确答案:C7、信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。
A、风险评估准备、风险因素识别、风险程度分析和风险等级评价B、资产识别、漏洞检测,风险计算和风险等级评价C、风险评估准备、漏洞检测、风险计算和风险等级评价D、资产识别、风险因素识别、风险程度分析和风险等级评价正确答案:A8、在风险分析中,下列不属于软件资产的是()A、网络操作系统B、应用软件源代码C、计算机操作系统D、外来恶意代码正确答案:D9、数据存储单位从小到大排列顺序是()。
A、A.EB、PB、YB、ZBB、B.PB、EB、YB、ZBC、C.PB、EB、ZB、YBD、D.YB、ZB、PB、EB正确答案:C10、断电会使存储数据丢失的存储器是( )A、RAMB、硬盘C、ROMD、软盘正确答案:A11、以下关于TCP协议的描述,错误的是()。
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案一、单选题(共60题,每题1分,共60分)1、假设文件fileA 的符号链接为fileB,那么删除fileA 后,下面的描述正确的是()。
A、A.fileB 也随之被删除B、B.fileB 仍存在,但是属于无效文件C、C.因为fileB 未被删除,所以fileA 会被系统自动重新建立D、D.fileB 会随fileA 的删除而被系统自动删除正确答案:B2、一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?()A、在 DMZ 区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A3、以下说法正确的是()A、mv命令可用于文件重命名B、mkdir可用于创建文本文档C、file命令可用于修改文件类型D、cp命令可用于打包正确答案:A4、通过在shell命令行中对Linux输入输出进行重定向(单一命令),不能实现的有()A、丢弃某命令的所有错误输出B、将命令的输出定向到某文件,并覆盖原内容C、通过echo命令向日志文件结尾追加指定文本D、将命令的输出重定向到文件中部,根据输出结果的不同插入到特定行正确答案:D5、tomcat的配置文件是()A、conf.xmlB、service.xmlC、user.xmlD、config.xml正确答案:B6、被动攻击适常包含()。
A、拒绝服务攻击B、数据驱动攻击C、欺骗攻击D、窃听攻击正确答案:D7、当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。
A、IP源地址B、源端口C、IP目的地址D、协议正确答案:B8、在TCP/IP中,解决计算机到计算机之间通信问题的层次是()。
A、网络接口层B、网际层C、传输层D、应用层正确答案:B9、客户电话询问,桌面没有任何图标,最先判断什么问题?()A、客户可能选择了其他账户进入系统B、图标可能被误删除C、“显示桌面图标”选项没有勾上D、中毒的可能性最大正确答案:C10、强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库(含答案)一、单选题(共60题,每题1分,共60分)1、给一台Linux服务器添加一块新磁盘并配置使用,操作顺序为()。
A、添加磁盘硬件——划分分区——创建文件系统——创建挂载点——mount命令挂载——写入配置文件B、添加磁盘硬件——分区——格式化——分配盘符——mount命令挂载C、添加磁盘硬件——联机——分区——格式化——写入配置文件挂载D、添加磁盘硬件——划分分区——创建文件系统——分配盘符——创建挂载点——mount命令挂载正确答案:A2、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()A、信息安全、系统服务安全B、系统价值、风险C、威胁、脆弱性D、受侵害的客体、对客体造成侵害的程度业务正确答案:D3、在()差错控制方式中,可以累积确认且只会重新传输出错的数据帧。
A、选择重发B、停止等待C、拉回D、连续工作正确答案:A4、下列关于计算机病毒的四条叙述中,有错误的一条是()。
A、计算机病毒是一个标记或一个命令B、计算机病毒是人为制造的一种程序C、计【42163】算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D、计算机病毒是能够实现自身复制,并借助一定的媒体存的具有潜伏性、传染性和破坏性的程序正确答案:A5、计算机系统有哪两部分组成?()A、软件系统和硬件系统B、内部设备和外围设备C、主机和内存D、系统软件和应用软件正确答案:A6、网络是分布在不同地理位置的多个独立的()的集合。
A、操作系统B、终端C、自治计算机D、路由器正确答案:C7、如果需要查询数据库中的表数据,数库需要处在什么状态()A、open状态B、nomount状态C、idle状态D、mount状态正确答案:A8、TCP/IP+参考模型中没有:()A、网络层B、传输层C、物理层D、会话层正确答案:D9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()A、审计记录B、系统服务配置情况C、用户账户和权限的设置D、访问控制列表正确答案:A10、对于初始化参数的描述,下列说法正确的是?()A、静态的初始化参数一经设定,不得更改B、初始化参数修改后,重启数据库之后才能生效C、动态的初始化参数修改后可以即时生效D、初始化参数可以通过直接编辑SPFILE文件更改正确答案:C11、信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。
A、风险评估准备、风险因素识别、风险程度分析和风险等级评价B、风险评估准备、漏洞检测、风险计算和风险等级评价C、资产识别、风险因素识别、风险程度分析和风险等级评价D、资产识别、漏洞检测,风险计算和风险等级评价正确答案:A12、以下哪项功能是VMware环境中共享存储的优势?()A、A.允许部署HA集群B、B.能够更有效地查看磁盘C、C.资能够更有效地备份数据D、D.允许通过一家供应商部署存正确答案:A13、下列4种存储器中,存取速度最快的是()。
A、软盘B、磁带C、硬盘D、内存储器正确答案:D14、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义正确答案:C15、下面哪个不属于weblogic的概念()A、概要文件profileB、clusterC、domainD、node正确答案:A16、生产作业:简称作业,即对生产环境中信息系统、信息机房的软、硬件进行巡视、定检以及安装、投运、()、迁移、改造、配置更改、退运、下线等生产检修任务而开展的活动。
A、A.建设B、B.改动C、C.拆除D、D.升级正确答案:D17、利用公开密钥算法进行数据加密时,采用的方式是()A、发送方用私有密钥加密,接收方用私有密钥解密B、发送方用私有密钥的加密,接收方用公开密钥解密C、发送方用公开密钥加密,接收方用公开密钥解密D、发送方用公开密钥加密,接收方用私有密钥解密正确答案:D18、FDDI作为高速主干网,使用的传输介质是()。
A、双绞线B、同轴电缆C、光纤D、微波正确答案:C19、下面不属于PKI组成部分的是()A、证书主体B、使用证书的应用和系统C、证书特威机构D、AS正确答案:D20、关于账户口令安全,以下哪个说法不正确?()A、注意口令保密B、使用别人容易利用个人相关信息猜测的信息C、定期修改口令D、新用户生效后应及时登录并修改缺省口令正确答案:B21、以下行为中,不属于威胁计算机网络安全的因素是()。
A、安装蜜罐系统B、安装非正版软件C、在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机信息D、操作员安全配置不当而造成的安全漏洞正确答案:A22、下面关于跨站攻击描述不正确的是()。
A、跨站脚本攻击指的是恶意攻击者向Web页里面插入恶意的Html代码B、跨站脚本攻击简称XSSC、跨站脚本攻击者也可称作CSSD、跨站脚本攻击是主动攻击正确答案:D23、加密文件系统(Encrypting File System,EFS)是Windows操作系统的一个组件。
以下说法错误的是()。
A、EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能加密数据B、EFS以公钥加密为基础,并利用了Windows系统中的CryptoAPI体系结构C、EFS加密系统适用于NTFS文件系统和FAT32文件系统(Windows7环境下)D、EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows 时进行的正确答案:C24、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于()A、二级及二级以上B、三级及三级以上C、四级及四级以上D、五级正确答案:B25、ADSL技术的承载实体通常是A、电话线路B、有线电视线路C、WiFi网络D、3G网络正确答案:A26、RAID5级别的RAID组的磁盘利用率(N:镜像盘个数): ( )A、1/NB、100%C、(N-1)/ND、1/2正确答案:C27、下列哪个文件不能被挂载()A、伪设备/dev/zeroB、文件系统C、光盘文件/dev/cdromD、NFS共享文件目录正确答案:A28、为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是()A、由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据B、渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况C、渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤D、为了深入发掘该系统存在的安全威胁应该在系统正常业务运行高峰期进行渗透测试正确答案:D29、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出别一个密钥,这样的系统被称为()A、常规加密系统B、单密钥加密系统C、公钥加密系统D、对称加密系统正确答案:C30、按照密码系统对明文的处理方法,密码系统可以分为()A、数据加密系统和数字签名系统B、对称密码系统和非对称密码系统C、堆成密码系统和公钥密码系统D、分组密码系统和序列密码系统正确答案:D31、关于删除表,下列描述正确的是?()A、delete from 操作无需记录日志,效率更高B、delete from 操作将删除表结构C、truncate table操作可以被回滚或闪回D、truncate table 操作将保留表结构仅删除数据正确答案:D32、以下关于安全套接字层协议(SSL)的叙述中,错误的是()。
A、是一种应用层安全协议B、为TCP/IP 口连接提供数据加密C、C为TCP/IP连接提供服务器认证D、提供数据安全机制正确答案:A33、关于Linux软件包管理,错误的是()A、使用yum安装成功的软件包不再受依赖关系限制。
B、部分rpm软件包无法更改安装路径C、Linux安装软件的方式包括二进制包管理、源码包管理、脚本安装等。
D、可通过rpm工具查找来自特定软件包的帮助文件正确答案:A34、S/key口令是一种一次性口令生成方案,它可以对抗()A、暴力分析攻击B、恶意代码攻击C、协议分析攻击D、重放攻击正确答案:D35、异常入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。
下面说法错误的是()A、在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象B、异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生C、异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警D、异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为正确答案:B36、Internet上的3个传统的基本应用是()。
A、Telnet、FTP、EmailB、Telnet、FTP、WWWC、FTP、WWW、EmailD、WWW、BBS、SNMP正确答案:C37、依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。
A、个人信息B、隐私C、商业秘密D、以上全是正确答案:D38、下列节能手段中,哪项措施最能改善机房的PUE值?()。
A、机房计算机系统符合节能要求B、机房的建筑材料符合节能要求C、机房的建筑材料符合节能要求D、机房照明采用节能灯正确答案:B39、SSH默认使用的端口号是多少?A、23B、21C、20D、22正确答案:D40、公司里面原来有台电脑网络办公使用正常,但更换新电脑后网络不通,使用的是原有IP地址,本地连接无异常,最有可能是哪里出了故障:()A、新电脑的网卡故障,需要通知厂商上门维修B、需要通知网管对MAC地址重新做绑定C、检查网线是不是有故障,或接触不良D、可以更换个IP地址试试正确答案:B41、网络系统中针对海量数据的加密,通常不采用()方式。
A、端对端加密B、公钥加密C、链路加密D、会话加密正确答案:B42、2014年2月,我国成立了(),习近平总书记担任领导小组组长。
A、中央网络安全和信息化领导小组B、中央网络安全和信息技术领导小组C、中央网络技术和信息化领导小组D、中央网络信息和安全领导小组正确答案:A43、结构化布线系统与传统布线系统的最大区别是()A、结构化布线系统的结构与当前所连接设备的位置无关B、结构化布线系统必须事先确定设备的位置,并将传输介质铺设到位C、结构化布线系统不能调整内部跳线位置D、结构化布线系统必须使用光纤作为传输介质正确答案:A44、某公司一名员工在浏览网页时电脑遭到攻击,同公司的技术顾问立即判断这是跨姑脚本引起的,并告诉该员工跨站脚本分为三种类型,该员工在这三种类型中又添一种,打算考考公司的小张,你能找到该员工新添的错误答案吗()A、反射型xssB、存储型xssC、基于INTEL 的xssD、基于DOM的xss正确答案:C45、在以下网络威胁中()不属于信息泄露A、流量分析B、偷窃用户账号C、暴力破解D、数据窃听正确答案:C46、小赵在去一家大型企业应聘时,经理要求他说出为该企业的信息系统设计自主访问控制模型的思路。