- 1、本文档共31页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络与信息安全管理员(信息安全管理员)模拟试题与答案
一、单选题(共67题,每题1分,共67分)
1.tomcat启动文件一般放在安装目录的()文件夹
A、temp
B、lib
C、conf
D、bin
正确答案:D
2.在T568B的标准里,RJ-45连接器的管脚号和颜色编码一一对应,管脚6对应颜色是()。
A、绿
B、白绿
C、橙
D、白橙
正确答案:A
3.以太网的MTU为()字节。
A、1500
B、46
C、64
D、1518
正确答案:A
4.因特网是一个()。
A、国际性组织
B、网络的网络
C、计算机软件
D、计算机网络
正确答案:B
5.67mod119的逆元是()
A、67
B、52
C、19
D、16
正确答案:D
6.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。
A、系统日志采集与挖掘、安全时间记录及查询、安全响应报警
B、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
C、审计事件特征提取、审计事件特征匹配、安全响应报警
D、审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警
正确答案:B
7.Linux系统在vi编辑器中,保存修改过的文件并退出,所使用的命令是()
A、q
B、wq!
C、q!
D、w!
正确答案:B
8.使用命令:mysql-uxxx-pxxx-Pxxx登录数据库mysql数据库,-P后边输入()
A、账号
B、数据库IP地址
C、端口
D、密码
正确答案:C
9.电话交换系统采用的交换技术是()。
A、电路交换
B、信号交换
C、分组交换
D、报文交换
正确答案:A
10.关于Linux基本目录,错误的是()
A、以“.”(一个点)开头的目录是隐藏目录
B、“cd..”命令可以退回上一层目录,ls–l可以显示隐藏目录
C、基本目录中,“..”(两个点)代表上一级目录
D、基本目录中,“.”(一个点)代表当前目录
正确答案:B
11.Linux系统中,查看服务器IP可以使用()命令
A、ipconfig/all
B、ipconfig
C、ip
D、ipa
正确答案:D
12.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()
A、因为是其好友信息,直接打开链接投票
B、可能是好友QQ被盜,发来的是恶意链接,先通过手机与朋友确认链接无异常后,再酌情考虑是否投票
C、不参与任何投票
D、把好友加入黑名单
正确答案:B
13.数字信封技术能够()
A、防止交易中的抵赖发送
B、隐藏发送者的真实身份
C、保证数据在传输过程中的安全性
D、对发送者和接收者的身份进行认证
正确答案:C
14.信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的崎形数据输入到目标程序中,适过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()。
A、模糊测试不需要程序的源代码就可以发现问题
B、模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
C、与白盒测试相比,具有更好的适用性
D、模糊测试受限于被测系统的内容实现细节和复杂度
正确答案:D
15.关于远程登录(TELNET),以下说法中()是不正确的
A、TELNET服务器端默认开放的端口号是23
B、远程登录利用传输层的TCP协议进行数据传输
C、利用远程登录提供的服务,用户可以使自己的计算机暂时成为远程计算机的一个仿真终端
D、为了执行远程登录服务器上的应用程序,远程登录的客户端要使用与服务器相同类型的操作系统
正确答案:D
16.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括()三大功能模块。
A、审计事件特征提取、审计事件特征匹配、安全响应报警
B、日志采集与挖掘、安全事件记录及查询、安全响应报警
C、审计数据挖掘庙计事件记录及查询、审计事件分析及响应报警
D、审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统
正确答案:D
17.创建逻辑卷的顺序是()
A、LV——PV——VG。
B、LV——VG——PV。
C、PV——VG——LV。
D、VG——PV——LV。
正确答案:C
18.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为()
A、中间人攻击
B、强力攻击
C、重放攻击
D、注入攻击
正确答案:C
19.以下关于IPSec协议的叙述中,正确的是()。
A、IPSec协议不提供完整性验证机制
B、IPSec协议是IP协议安全问题的一种解决方案
C、IPSec协议不提供机密性保护机制
D、IPSec协议不提供认
文档评论(0)