网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)习题库(含答案).docx

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)习题库(含答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)习题库(含答案) 一、单选题(共60题,每题1分,共60分) 1、Mysql数据库使用查询命令是( ) A、update B、from C、select D、delete 正确答案:C 2、在下列协议中,( )主要用于对数据传输可靠性要求比较高的环境中。 A、TCP B、UDP C、TFTP D、OSPF 正确答案:A 3、TCP协议使用()机制来实现可靠传输。 A、三次握手 B、纠错码纠错 C、确认与超时重传 D、滑动窗口 正确答案:C 4、传输线路是信息发送设备和接受设备之间的物理通路,针对传输线路的攻击是攻击者常用的方式,不同传输介质具有不同的安全特性。同轴电缆、双绞线和光纤是广泛使用的有线传输介质.下列选项中,对有线传输介质的描述正确的是( )。 A、同轴电缆显著的特征是频带较宽,其中高端的频带最大可达到 100GHz B、在双经线外包裹一层金属屏蔽层,可解决抗干扰能力差的问题 C、由于光在塑料的保护套中传输损耗非常低,因此光纤可用于长距离的信息传递 D、光纤通信传输具有高带宽、信号衰减小、无电磁干扰、不易被窃听、成本低康等特点 正确答案:B 5、漏洞扫描是信息系统风险评估中的常用技术措施,定期的漏洞扫描有助于组织机构发现系统中存在集公司安全漏洞。漏洞扫描软件是实施漏洞扫描的工具,用于测试网络、操作系统、数据库及应用软件是否存在漏洞。某公司安全管理组成员小李对漏洞扫描技术和工具进行学习后有如下理解,其中错误的是( ) A、主动扫描工作方式类似于 IDS(IntrusionDetectionSystems) B、CVE(CommonVulnerabilitiesExposures)为每个漏洞确定了唯一的名称和标准化的描述 C、X.Scanner 采用多线程方式对指定 IP 地址段进行安全漏洞扫描 D、ISS 的 SystemScanner 通过依附于主机上的扫描器代理侦测主机内部的漏洞 正确答案:A 6、重要系统关键操作操作日志保存时间至少保存()个月。 A、2 B、4 C、1 D、3 正确答案:D 7、以下哪个不是访问控制列表所能辨认的信息()。 A、端口号 B、协议号 C、用户名 D、IP 地址 正确答案:C 8、对于信息安全风险评估,下列选项中正确的是() A、风险评估应该根据变化了的情况定期或不定期的适时地进行 B、风险评估仅对网络做定期的扫描就行 C、风险评估不需要形成文件化评估结果报告 D、风险评估只需要实施一次就可以 正确答案:A 9、我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到( )。 A、A.上网 B、B.文字处理 C、C.在其内部再安装一个虚拟机 D、D.游戏 正确答案:C 10、从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。 A、最小权限原则 B、纵深防御原则 C、安全性与代价平衡原则 D、Kerckhoffs原则 正确答案:D 11、用户用计算机高级语言编写的程序,通常称为() A、二进制代码程序 B、汇编程序 C、目标程序 D、源程序 正确答案:D 12、Linux系统默认情况下管理员创建了一个用户,就会在( )目录下创建一个用户主目录。 A、/etc B、/usr C、/home D、/root 正确答案:C 13、实体身份鉴别一般依据以下三种基本情况或这三种情况的组合:实体所知的鉴别方法、实体所有的鉴别方法和基于实体特征的鉴别方法。下面选项中属于实体特征的鉴别方法是( ) A、将登录口令设置为出生日期 B、通过询问和核对用户的个人隐私信息来鉴别 C、使用系统定制的、在本系统专用的IC卡进行鉴别 D、通过扫墙和识别用户的脸部信息来鉴别 正确答案:D 14、你配置了一个集群环境,Admin server和8个managed server,Admin Server在独立的hardware上,8个managed server分在4个相同的hardware上,4个hardware分在两个房间,客户关心session的fail-over,请问采用什么措施,使得能够fail-over到不同的房间? ( ) A、A.配置复制组 B、B.配置machine C、C.配置复制组和machine D、D.以上皆不对 正确答案:A 15、美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。 A、发明并第一个使用C语言 B、第一个发表了对称密码算法思想 C、第一个发表了非对称密码算法思想 D、第一个研制出防火墙 正确答案:C 16、信息隐藏主要研究如何将机密信息秘密

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档