《网络与信息安全管理员》模拟练习题(含答案).docxVIP

《网络与信息安全管理员》模拟练习题(含答案).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE1

PAGE1

《网络与信息安全管理员》模拟练习题(含答案)

一、单选题(共69题,每题1分,共69分)

1.()是比灾难恢复更高一层面的概念。

A、业务连贯性管理

B、业务一致性管理

C、业务协调性管理

D、业务连续性管理

参考答案:D

2.在使用x86处理器的系统中,调试器可以使用的硬件断点有()个。

A、2

B、16

C、8

D、4

参考答案:D

3.网络运营者应当按照网络安全等级保护制度的要求,保障网络免

受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、

()。

A、保存

B、保护

C、备份

D、篡改

参考答案:D

4.下列描述中,()不是DDOS减灾设备的特点。

A、只能应对简单的拒绝服务攻击

B、往往集成于防火墙或负载均衡设备中

C、很难在不影响正常业务流量的前提下完全过滤

D、其防御功能主要围绕网络流量消毒

参考答案:A

5.()是我国信息安全技术专业领域内从事信息安全标准化工作的专

业性技术机构,负责组织开展国内信息安全有关的标准化工作。

A、全国信息安全标准化技术委员会

B、中国通信标准化协会

C、中国电子标准化协会

D、全国信息技术安全标准化技术委员会

参考答案:A

6.在NTFS()版本中,使用冗余MFT记录数(用于恢复受损的MFT文

件)扩展了主文件表(MFT)项。

A、V3.1

B、V1.1

C、V1.0

D、V3.0

参考答案:A

7.在Linux系统中,()的UID、GID的值在500-60000之间,只能在

系统上进行普通的操作。

A、普通用户

B、伪用户

C、超级用户

D、管理员

参考答案:A

8.Android应用程序通常指的是以APK包形式下载至手机终端的应

用,包内还包含各种()。

A、描述文件

B、框架文件

C、Manifest文件

D、资源文件

参考答案:D

9.中学、小学校园周围()米范围内和居民住宅楼(院)内不得设立互

联网上网服务营业场所。

A、100

B、500

C、800

D、200

参考答案:D

10.要做到办事公道,在处理公私关系时,要()。

A、假公济私

B、公私不分

C、公平公正

D、先公后私

参考答案:C

11.互联网上网服务营业场所经营单位应当对上网消费者的身份证等

16.以下攻击中,以社会工程为主的是()。

A、XSS跨站脚本攻击

B、系统登录口令的暴力攻击

C、利用2day漏洞

D、钓鱼邮件

参考答案:D

17.()是传输层以上实现两个异构系统互连的设备。

A、网桥

B、集线器

C、路由器

D、网关

参考答案:C

18.计算机病毒按病毒感染对象分类可以分为()病毒、引导型病毒和

混合型病毒。

A、文件

B、木马

C、蠕虫

D、盗号

参考答案:A

19.计算机病毒的特性包括()。

A、自我复制性、隐蔽性、潜伏

B、传播性、破坏性、寄生性

C、传染性、破坏性、可植入性

D、破坏性、隐蔽性、潜伏性

参考答案:D

20.RARP协议的作用是()。

A、将IP地址解析为MAC地址

B、查找MAC地址对应的IP地址

C、将域名解析为IP地址

D、查找IP地址对应的域名

参考答案:B

21.()是指验证用户的身份是否真实、合法。

A、数据库安全

B、数据库授权

C、用户身份鉴别

D、用户角色

参考答案:C

22.REVOKECREATETABLE,CREATEDEFAULTFROMMary,John这个SQL

语句表示()。

A、修改表名

B、修改表的列类型

C、收回相应权限

D、授予相应权限

参考答案:C

23.Debian发行版不包括()。

A、Ubuntu

B、Kali

C、Mint

D、OpenSUSE

参考答案:D

24.关键信息基础设施的具体范围和安全保护办法由()制定。

A、国务院

B、公安局

C、网安大队

D、网信办

参考答案:A

25.在数据库管理系统中,数据对象的存取权限U表示()。

A、读数据

B、删除关系里面的记录

C、更新数据

D、向关系中添加记录

参考答案:C

26.()决定在哪些情况下、由什么主体发起、什么类型的访问是被允

许的。

A、访问控制策略

B、网络攻击

C、防火墙技术

D、网络防御技术

参考答案:A

27.职业道德是一种内在的、()的约束机制。

参考答案:D

33.在数据库管理系统中,数据对象的存取权限A表示()。

A、更新数据

B、读数据

C、改关系的属性

D、删除关系里面的记录

参考答案:C

34.Windows系统安全加固需要防止恶意用户利用()作为进入本地系

统的入口。

A、系统漏洞

B、远程访问

C、共享

D、恶意代码

参考答案:C

35.Windows系统中的()由计算机创建,组内的成员由所在计算机的

目录数据库定义,并且可以赋予组内成员一定的用户权限和对资源

的访问许可。

A、

文档评论(0)

权威文档定制旗舰店 + 关注
实名认证
服务提供商

教师资格证持证人

本人可以为大家量身定制各类考试试卷,知识大全,总结,计划,报告等。如需定制可随时联系我,确保质量,价格优惠。

领域认证该用户于2023年05月11日上传了教师资格证

1亿VIP精品文档

相关文档