网络与信息安全管理员理论(技师、高级技师)考试题与参考答案 .pdfVIP

网络与信息安全管理员理论(技师、高级技师)考试题与参考答案 .pdf

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员理论(技师、高级技师)考试题

与参考答案

一、单选题(共60题,每题1分,共60分)

1、在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没

有必要分配静态IP地址时,可以采用通过在计算机连接到网络时,每次

为其临时在IP地址池中选择一个IP地址并分配的方式为()

A、网络地址转换分配地址

B、静态分配IP地址

C、动态分配IP地址

D、手动分配

正确答案:C

2、在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害,

可以采取的防范措施是()。

A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域

B、利用SSL访问Web站点

C、在浏览器中安装数宇证书

D、利用IP安全协议访问Web站点

正确答案:A

3、以下哪个不是访问控制列表所能辨认的信息()。

A、用户名

B、IP地址

C、端口号

D、协议号

正确答案:A

4、在OSI参考模型的各层次中,()的数据传送单位是报文。

A、网络层

B、数据链路层

C、物理层

D、传输层

正确答案:D

5、以下()不属于渗透测试。

A、白盒测试

B、红盒测试

C、灰盒测试

D、黑盒测试

正确答案:B

6、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属

于主动防技术的是()。

A、防火墙技术

B、恶意代码扫描技术

C、入侵检测技术

D、蜜罐技术

正确答案:D

7、WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的

密钥及证书管理平台,该平台采用的加密算法是()。

A、SM4

B、优化的RSA加密算法

C、SM9

D、优化的楠圆曲线加密算法

正确答案:D

8、传输层可以通过()标识不同的应用。

A、IP地址

B、逻辑地址

C、端口号

D、物理地址

正确答案:C

9、以下哪项功能是VMware环境中共享存储的优势?()

A、A.允许部署HA集群

B、B.能够更有效地查看磁盘

C、C.资能够更有效地备份数据

D、D.允许通过一家供应商部署存

正确答案:A

10、美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield

Diffic和Wartfield下面哪项工作是他们的贡献()。

A、发明并第一个使用C语言

B、第一个发表了对称密码算法思想

C、第一个发表了非对称密码算法思想

D、第一个研制出防火墙

正确答案:C

11、“→”符号代表组成关系,即符号右边的对象是由符号左边的对象

组成。下面那一种继承的组成关系正确表示了Oracle数据库的逻辑存储

结构?()

A、块→表空间→区→段→数据库

B、块→区→段→表空间→数据库

C、块→区→表空间→段→数据库

D、块→段→区→表空间→数据库

正确答案:D

12、准备新虚拟机的正确操作顺序是()。

A、安装操作系统、创建虚拟机、安装补丁程序、加载VMwareTools

B、创建虚拟机、安装操作系统、加载VMwareTools、安装补丁程序

C、创建虚拟机、加载VMwareTools、安装操作系统、安装补丁程序

D、创建虚拟机、安装装补丁程序、安装操作系统、加载VMwareTools

正确答案:B

13、能有效控制内部网络和外部网络之间的访问及数据传输,从而达到

保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的

安全技术是()。

A、反病毒检测

B、入侵检测

C、防火墙

D、计算机取证

正确答案:C

14、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密

码算法”,其中规定密钥协商算法应使用的是()

A、DH

B、ECDSA

C、ECDH

D、CPK

正确答案:C

15、Mysql数据库使用查询命令是()

A、from

B、delete

C、update

D、select

正确答案:D

16、以下哪个说法最符合《网络安全法》中关于网络的定义?

A、涵盖处理各种信息的设备的网络空间

B、人与人交往联系的社会网络

C、计算机局域网

D、包含服务器、交换机等设备的系统

正确答案:A

17、漏洞扫描是信息系统风险评估中的常用技术措施,定期的漏洞扫描

有助于组织机构发现系统中存在集公司安全漏洞。漏洞扫描软件是实施

漏洞扫描的工具,用于测试网络、操作系统、数据库及应用软件是否存

在漏洞。某公司安全管理组成员小李对漏洞扫描技术和工具进行

文档评论(0)

158****8359 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档