网络与信息安全管理员理论(技师、高级技师)试题+答案.docx

网络与信息安全管理员理论(技师、高级技师)试题+答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络与信息安全管理员理论(技师、高级技师)试题+答案

一、单选题(共60题,每题1分,共60分)

1、以下能够开启Mysql服务的命令是()

A、servicestartmysqld

B、mysqlstart

C、startmysqld

D、servicemysqldstart

正确答案:D

2、关于祖冲之算法的安全性分析不正确的是()

A、祖冲之算法可以抵抗弱密分析

B、祖冲之算法输出序列的随机性号,周期足够大

C、祖冲之算法的输出具有良好的线性、混淆特性和扩散特性

D、祖冲之算法可以抵抗已知的序列密码分析方法

正确答案:C

3、网页病毒主要通过以下途径传播?()

A、文件交换

B、邮件

C、网页浏览

D、光盘

正确答案:C

4、即使最好用的安全产品也存在()。结果,在任何的系统中都敌手最终能够找出一个被开发出的漏洞。一种有效的对策是在低手和他的目标之间配备多个()。这些机制中的每一个都必须是敌手的唯一障碍。进而,每一个机制都应包括()两种手段。这些手段增加了敌手被检测的风险,减少了他们成功的机会。在网络()边界装配嵌套防火墙(与入侵检测结合)是分层保卫的实例,内部防火墙支持更细粒度的()和()。

A、内部缺点;保护和检测;安全机制;外边和内部;访问控制;数据滤波

B、安全机制;内部缺点;保护和检测;外边和内部;访问控制;数据滤波

C、内部缺点;安全机制;外边和内部;保护和检测;访问控制;数据滤波

D、内部缺点;安全机制;保护和检测;外边和内部;访问控制;数据滤波

正确答案:D

5、()属于对称加密算法

A、ELGamal

B、DES

C、MD5

D、RSA

正确答案:B

6、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤适常不包括()。

A、清除恶意代码

B、收集电子数据、保护电子证据

C、保护目标计算机系统

D、确定电子证据

正确答案:A

7、某云平台要推出一项新的加密服务,包含快速加密与加密传输的功能,与此同时需要兼顾平台有限的秘钥存储空间,可以采用以下哪类方案()。

A、使用对称密码算法对原始信息进行加解密,使用公钥算法实现通信

B、使用对称密码算法对原始信息进行加解密,使用私钥算法实现通信

C、使用公钥密码算法对原始信息进行加解密,使用私钥算法实现通信

D、使用公钥密码算法对原始信息进行加解密,使用公钥算法实现通信

正确答案:A

8、在中继系统中,中继器处于()。

A、数据链路层

B、高层

C、网络层

D、物理层

正确答案:D

9、当使用immediate模式关闭数据库时,数据库执行什么操作()

A、等待会话的结束,不会强制关闭会话

B、强制关闭会话,回滚未提交的事务

C、强制关闭会话,未提交的事务不做回滚

D、关闭已提交事务的会话,等待未提交事务结束

正确答案:B

10、调制解调技术主要用于()的通信方式中。

A、数字信道传输数字信号

B、模拟信道传输数字信号

C、模拟信道传输模拟信号

D、数字信道传输模拟信号

正确答案:B

11、笔记本开机时能听见开机音乐,但显示屏却没显示,首先我们应该判断哪里的故障:()

A、可能是显卡驱动的故障

B、可能是显示屏硬件故障,直接打电话报修

C、用键盘的Fn+“显示器切换键”切换显示器

D、可能是笔记本电源供电不足

正确答案:C

12、在网络体系结构中,传输层的主要功能是()

A、不同应用进程之间的端-端通信

B、分组通过通信子网时的路径选择

C、数据格式变换、数据加密与解密

D、MAC地址与IP地址之间的映射

正确答案:A

13、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患通常采用的安全防护技术是()

A、消息认证技术

B、数据加密技术

C、信息隐藏技术

D、数据备份技术

正确答案:A

14、降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()

A、减少脆弱性。及时给系统补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性

B、减少威胁源。采用法律的手段制按计算机犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机

C、签订外包服务合同。将有技术难点、存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险

D、降低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力

正确答案:C

15、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()

A、法律法规的规定

B、信息的存储方式

C、信息的时效性

D、信息的价值

正确答案:B

16、小李

您可能关注的文档

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档