网站大量收购独家精品文档,联系QQ:2885784924

网络与信息安全管理员(信息安全管理员)习题库(附参考答案).docxVIP

网络与信息安全管理员(信息安全管理员)习题库(附参考答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共21页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员(信息安全管理员)习题库(附参考答案)

一、单选题(共67题,每题1分,共67分)

1.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为()

A、中间人攻击

B、强力攻击

C、重放攻击

D、注入攻击

正确答案:C

2.$HOME/.netrc文件包含下列哪种命令的自动登录信息?()

A、rlogin

B、rsh

C、ftp

D、ssh

正确答案:C

3.《网络与信息安全管理员国家职业技能标准》中规定网络与信息安全管理员共设()个等级

A、四

B、五

C、三

D、六

正确答案:A

4.我们常提到的Window装个VMware装个Linux虚拟机属于()。

A、A.存储虚拟化

B、B.内存虚拟化

C、C.系统虚拟化化

D、D.网络虚拟化

正确答案:C

5.你配置了一个集群环境,Adminserver和8个managedserver,AdminServer在独立的hardware上,8个managedserver分在4个相同的hardware上,4个hardware分在两个房间,客户关心session的fail-over,请问采用什么措施,使得能够fail-over到不同的房间?()

A、A.配置复制组

B、B.配置machine

C、C.配置复制组和machine

D、D.以上皆不对

正确答案:A

6.常见的网络攻击手段有哪些?()

A、SQL注入

B、APT攻击

C、0Day攻击

D、以上全是

正确答案:D

7.下列选项中对信息系统审计概念的描述中不正确的是()

A、信息系统审计,也可称作IT审计或信息系统控制审计

B、信息系统审计是一个获取并评价证据的过程,审计对象是信息系统相关控制,审计目标则是判断信息系统是否能够保证其安全性、可靠性、经济性以及数据的真实性、完整性等相关属性

C、信息系统审计是单一的概念,是对会计信息系统的安全性、有效性进行检查

D、从信息系统审计内容上看,可以将信息系统审计分为不同专项审计,例如安全审计、项目合规审计、绩效审计

正确答案:C

8.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制通常包括两个部分()

A、数字证书和消息摘要

B、身份消息加密和解密

C、施加签名和验证签名

D、数字证书和身份认证

正确答案:C

9.安全审计是事后认定违反安全规则行为的分析技术,在检测违反安全规则方面、准确发现系统发生的事件以及对事件发生的事后分析方面,都发挥着巨大的作用。但安全审计也有无法实现的功能,以下哪个需求是网络安全审计无法实现的功能()

A、发现系统中感染的恶意代码类型及名称

B、发现系统中存在后门及恶意代码

C、发现系统中存储的漏洞和缺陷

D、发现用户的非法操作行为

正确答案:C

10.()属于数据链路层协议。

A、PPP

B、TCP

C、IP

D、ARP

正确答案:A

11.下列哪项说法最恰当地描述了变更管理和配置管理之间的关系?()

A、A配置管理与变更管理之间没有依赖关系。

B、B如果变更管理不和配置管理共同实施,会收效甚微。

C、C变更管理的实施不能离开配置管理。

D、D变更管理和配置管理必须同时实施。

正确答案:B

12.以下哪一个不是关于千兆位以太网的正确描述()。

A、帧格式与以太网帧格式相同

B、数据传输速率为1000Mbit/s

C、支持全双工传送方式

D、只能基于光纤实现

正确答案:D

13.王老师在教学生计算机网络安全的课,课上讲了计算机网络常用的几个命令,小李由于走神没有跟上笔记,对于能收集到目标之间经过的路由设备IP地址的窗口命令和有效对抗信息收集和分析的原则印象模糊,而这是必考点,下面哪一项是正确的笔记()。

A、ping:尽力而为

B、ping:严防死守

C、tracert:尽力而为

D、tracert:严防死守

正确答案:C

14.以下哪种行为是错误的?()

A、怕忘记密码,将自己的个人计算机密码写在便签纸上贴在显示器上

B、升级必威体育精装版的病毒软件的木马病毒库

C、对机密文件进行加密处理

D、安装升级系统必威体育精装版的补丁

正确答案:A

15.设置FAST_START_MTTR_TARGET为0时,下列()说法是正确的。

A、A.MTTRAdvisor将被禁用

B、B.RedoLogAdvisor将被禁用

C、C.自动调整检查点将被禁用

D、D.Checkpoint信息将不会被写入alertlog文件

正确答案:C

16.管理员可使用vSphereClient执行以下哪种操作?()

A、仅连接到ESXI主机

B、仅连接到VirtualCenterServer

C、既可连接到ESXI

文档评论(0)

500-500 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档