网站大量收购独家精品文档,联系QQ:2885784924

(新版)网络与信息安全管理员(职业技能等级证书)考试题库.pdfVIP

(新版)网络与信息安全管理员(职业技能等级证书)考试题库.pdf

  1. 1、本文档共94页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

(新版)网络与信息安全管理员(职业技

能等级证书)考试题库

一.单项选择题

1.对于信息安全管理负有责任(D)

A、高级管理层

B、安全管理员

C、IT管理员

D、所有与信息系统有关人员

2.(在关系代数的专门关系运算中,从表中选出满足某种条件的元组

的操作称为。(A)

A、选择

B、投影

C、连接

D、扫描

3.在关系代数的专门关系运算中,将两个关系中具有共同属性值的元

组连接到一起构成新表的操作称为。(C)

A、选择

B、投影

C、连接

D、扫描

4.安全保障阶段中将信息安全体系归结为四个主要环节,下列是正确

的。(D)

A、策略、保护、响应、恢复

B、加密、认证、保护、检测

C、策略、网络攻防、密码学、备份

D、保护、检测、响应、恢复

5.DBMS通常提供授权功能来控制不同用户访问数据的权限,这主要

是为了实现数据库的(D)

A、可靠性

B、一致性

C、完整性

D、安全性

6.(规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常

以及缺陷(C)

A、数据的不一致性

B、结构不合理

C、冗余度大

D、数据丢失

7.(在数据库的三级模式结构中,描述数据库中全体数据的全局逻辑

结构和特征的是。(D)

A、外模式

B、内模式

C、存储模式

D、概念模式

8.(设计性能较优的关系模式称为规范化,规范化主要的理论依据是

(A)

A、关系规范化理论

B、关系运算理论

C、关系代数理论

D、数理逻辑理论

9.在关系代数的专门关系运算中,从表中取出指定的属性的操作称为。

(B)

A、选择

B、投影

C、连接

D、扫描

10.(定期对系统和数据进行备份,在发生灾难时进行恢复。该机制

是为了满足信息安全的属性。(D)

A、真实性

B、完整性

C、不可否认性

D、可用性

11.下列关于防火墙功能的说法最准确的是(A)

A、访问控制

B、内容控制

C、数据加密

D、查杀病毒

12.(在数据管理技术的发展过程中,经历了四大阶段。在这几个阶

段中,数据独立性最高的是阶段。(A)

A、数据库系统

B、文件系统

C、人工管理

D、数据项管理

13.提升处理能力的解决方案是指(C)

A、网络处理器方案

B、ASIC芯片方案

C、多核技术方案

D、使用千兆甚至万兆端口

14.由计算机、远程终端和数据电路以及有关通信设备组成的一个完

整系统。(C)

A、数字通信系统

BGSM

、网络系统

C、数据通信系统

D、CDMA网络系统

15.以下对信息安全问题产生的根源描述最准确的是(D)

A、信息安全问题是由于信息技术的不断发展造成的

B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威

胁与破坏

16.雕选在Windows2003Server中,如果一个用户同时属于两个组,

那么他就有了这两个组所允许的所有权限,这个描述符合权限原则中

的哪一条。(A)

A、权限是累计的

B、拒绝的权限优先于允许的权限

C、文件权限比文件夹权限高

D、利用用户组来进行权限控制

17.我国履行电信监管职能的组织不包括(C)

A、电信监管机构

B、电信监管授权机构

C、电信监管代理机构

D、电信监管委托机构

18.信息安全领域内最关键和最薄弱的环节是(D)

A、技术

B、策略

C、管理制度

D、人

19.保护数据安全包括保密性、完整性和可用性,对于数据的可用性

解决方法最有效的是(B)

A、加密

B、备份

C、安全删除

D、以上都是

20.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是(B)

A、防火墙隔离

B、安装安全补丁程序

C、专用病毒查杀工具

D、部署网络入侵检测系统

21.(涉及国家秘密的计算机系统,不得直接或间接地与国际互联网

或其它公共信息网络相连接,必须进行。(A)

A、物理隔离

B、逻辑隔离

C、人员隔离

D、设备隔离

22.用户A通过计算机网络向用户B发消息,表示自己同意签订某个

A

合同,随后用户反悔,不承认自己发过该条消息。为了防止这种情

况发生,应采用(A)

A、数字签名技术

B、消息认证技术

C、数据加密技术

D、身份认证技术

23.信息安全老三样是(C)

A、防火墙、扫描、杀毒

B、防火墙、入侵检测、扫描

C、防火

文档评论(0)

小囡囡 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档