网站大量收购独家精品文档,联系QQ:2885784924

网络与信息安全管理员(信息安全管理员)考试题(附参考答案).docxVIP

网络与信息安全管理员(信息安全管理员)考试题(附参考答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共32页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员(信息安全管理员)考试题(附参考答案)

一、单选题(共67题,每题1分,共67分)

1.关于DHCP工作机制,不正确的是()

A、获取新IP过程中,来自DHCP的数据包都是广播包

B、获取新IP过程中,来自客户端的数据包都是广播包

C、DHCP不能跨子网发IP,因为广播包不能穿透子网

D、客户端被分配IP后,可以手动释放再重新获取

正确答案:C

2.给一台Linux服务器添加一块新磁盘并配置使用,操作顺序为()。

A、添加磁盘硬件——分区——格式化——分配盘符——mount命令挂载

B、添加磁盘硬件——划分分区——创建文件系统——创建挂载点——mount命令挂载——写入配置文件

C、添加磁盘硬件——联机——分区——格式化——写入配置文件挂载

D、添加磁盘硬件——划分分区——创建文件系统——分配盘符——创建挂载点——mount命令挂载

正确答案:B

3.一个以太网帧的最小和最大尺寸是()。

A、64和1518字节

B、46和28字节

C、46和64字节

D、64和1600字节

正确答案:A

4.数据完整性的束指的是为了防止不符合规范的数据进入数据库,在用户对数据进行插入、修改、删除等操作时,DBMS自动按照一定的约束条件对数据进行监测,使不符合规规范的数据不能进入数据库,以确保数据库中存储的数据正确、有效、相容。有一个关系:学生(学号,姓名,系别).规定学号的值域是8个数字组成的字符串,这一规则属于()

A、实体完整性约束

B、参照完整性约束

C、用户自定义完整性约束

D、关键字完整性约束

正确答案:B

5.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()。

A、PINC扫描技术和端口扫描技术

B、端口扫描技术和漏洞扫描技术

C、操作系统探测和漏洞扫描技术

D、PINC扫描技术和操作系统探测

正确答案:B

6.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。

A、资产识别、漏洞检测,风险计算和风险等级评价

B、风险评估准备、漏洞检测、风险计算和风险等级评价

C、风险评估准备、风险因素识别、风险程度分析和风险等级评价

D、资产识别、风险因素识别、风险程度分析和风险等级评价

正确答案:C

7.TCP和UDP协议的相似之处是()

A、面向连接的协议

B、面向非连接的协议

C、传输层协议

D、以上均不对

正确答案:C

8.在Windows7的各个版本中,支持的功能最少是()

A、专业版

B、家庭普通版

C、家庭高级版

D、旗舰版

正确答案:B

9.Console控制台电缆使用的是()

A、8芯非屏蔽双绞线

B、8芯屏蔽双绞线

C、6芯非屏蔽双绞线

D、6芯屏蔽双绞线

正确答案:A

10.按照密码系统对明文的处理方法,密码系统可以分为()

A、数据加密系统和数字签名系统

B、分组密码系统和序列密码系统

C、堆成密码系统和公钥密码系统

D、对称密码系统和非对称密码系统

正确答案:B

11.Linux系统中,查看服务器IP可以使用()命令

A、ip

B、ipconfig

C、ipconfig/all

D、ipa

正确答案:D

12.哪一个不是与终端服务器建立远程连接的客户端?()

A、telnet

B、通过MS安装程序软件安装包的独立的16位或32位可执行文件

C、MMC管理单元

D、终端服务器高级客户端

正确答案:A

13.常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是()

A、从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型

B、自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资源,具有较好的易用性和扩展性

C、强制访问控制模型要求主题和客体都一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统

D、基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略

正确答案:A

14.笔记本开机时能听见开机音乐,但显示屏却没显示,首先我们应该判断哪里的故障:()

A、可能是笔记本电源供电不足

B、可能是显卡驱动的故障

C、用键盘的Fn+“显示器切换键”切换显示器

D、可能是显示屏硬件故障,直接打电话报修

正确答

文档评论(0)

百知星球 + 关注
实名认证
文档贡献者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档