网络与信息安全管理员(信息安全管理员)模考试题+参考答案.docxVIP

网络与信息安全管理员(信息安全管理员)模考试题+参考答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员(信息安全管理员)模考试题+参考答案

一、单选题(共67题,每题1分,共67分)

1.TCP协议使用()机制来实现可靠传输。

A、三次握手

B、纠错码纠错

C、确认与超时重传

D、滑动窗口

正确答案:C

2.RAID5级别的RAID组的磁盘利用率(N:镜像盘个数):()

A、1/N

B、100%

C、(N-1)/N

D、1/2

正确答案:C

3.向有限的空间输入超长的字符串是哪一种攻击手段?()

A、IP欺骗

B、缓冲区溢出

C、拒绝服务

D、网络监听

正确答案:B

4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()

A、数学分析攻击

B、差分分析攻击

C、穷举攻击

D、基于物理的攻击

正确答案:A

5.密码分析的目的是()

A、发现加密算法

B、发现密钥或者密文对应的明文

C、发现解密算法

D、发现攻击者

正确答案:B

6.从系统组件和用户界面设计趋势的关系来看,Windows10操作系统的特点是什么?

A、系统组件应用化,用户界面Modern化

B、系统组件直角化,系统组件扁平化

C、用户界面应用化,系统组件Modern化

D、用户界面直角化,系统组件扁平化

正确答案:A

7.以下选项中,不属于生物识别方法的是()

A、指纹识别

B、个人标记号识别

C、人脸识别

D、掌纹识别

正确答案:B

8.公司里面原来有台电脑网络办公使用正常,但更换新电脑后网络不通,使用的是原有IP地址,本地连接无异常,最有可能是哪里出了故障:()

A、新电脑的网卡故障,需要通知厂商上门维修

B、需要通知网管对MAC地址重新做绑定

C、检查网线是不是有故障,或接触不良

D、可以更换个IP地址试试

正确答案:B

9.甲不但怀疑乙发给他的信曹仁篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()

A、注册中心RA

B、国家信息安全测评认证中心

C、认证中心CA

D、国际电信联盟ITU

正确答案:C

10.tomcat的配置文件是()

A、conf.xml

B、config.xml

C、service.xml

D、user.xml

正确答案:C

11.我国制定的关于无线局域网安全的强制标准是()。

A、IEEE802.11

B、WPA

C、WAPI

D、WEP

正确答案:C

12.在下面的TCP/IP命令中,可以被用来远程上机到任何类型的主机的命令是()。

A、login

B、ftp

C、tftp

D、telnet

正确答案:D

13.Oracle的表数据存放在什么文件中()

A、数据文件

B、控制文件

C、口令文件

D、Redo日志文件

正确答案:A

14.信息安全风险缺口是指()。

A、计算机网络运行,维护的漏洞

B、IT的发展与安全投入,安全意识和安全手段的不平衡

C、信息化中,信息不足产生的漏洞

D、计算中心的火灾隐患

正确答案:B

15.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()

A、缓冲区溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDos攻击

正确答案:B

16.()是一种适过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。

A、重放攻击

B、暴力攻击

C、欺骗攻击

D、拒绝服务攻击

正确答案:D

17.无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAP的描述,正确的是()。

A、WAPI从应用模式上分为单点式、分布式和集中式

B、WAPI与WIFI认证方式类似,均采用单向加密的认证技术

C、WAPI包括两部分:WAI和WPI,其中WAI采用对称密码算法实现加、解密操作

D、WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式

正确答案:D

18.为了使客户应用能够访问OracleServer,在客户端需要配置()文件。

A、A.tnsnames.ora

B、B.sqlnet.ora

C、C.listener.ora

D、D.Spfile.ora

正确答案:A

19.Kerberos是一种常用的身份认证协议,它采用的加密算法是()。

A、Elgamal

B、DES

C、MD5

D、RSA

正确答案:B

20.在PKI中,不属于CA的任务是()。

A、证书的颁发

B、证书的审批

C、证书的备份

D、证书的加密

正确答案:D

21.引导型病毒会感染硬盘的(),致使计算机列法顺利启动,进而破坏硬盘中的数据。

A、引导扇区

B、BIOS芯片

C、内存

D、硬盘

正确答案:A

22.安全备份的策略不包括()。

A、所有网络基础设施设备的配置和软件

B、所有提供网络服务的服务器配置

C、网络

您可能关注的文档

文档评论(0)

huaisheng + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档