网络与信息安全管理员(信息安全管理员)考试题(附答案).docx

网络与信息安全管理员(信息安全管理员)考试题(附答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共26页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络与信息安全管理员(信息安全管理员)考试题(附答案)

一、单选题(共67题,每题1分,共67分)

1.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()

A、合作实现

B、内部实现

C、外部采购实现

D、多来源合作实现

正确答案:B

2.某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在()区域部署。

A、DMZ

B、内网主干

C、内网关键子网

D、外网入口

正确答案:D

3.下列协议中,()不属于TCP/IP网络层协议。

A、ICMP

B、ARP

C、PPP(数据链路层协议)

D、IGMP

正确答案:C

4.关于Linux基本目录,错误的是()

A、以“.”(一个点)开头的目录是隐藏目录

B、“cd..”命令可以退回上一层目录,ls–l可以显示隐藏目录

C、基本目录中,“.”(一个点)代表当前目录

D、基本目录中,“..”(两个点)代表上一级目录

正确答案:B

5.关于删除表,下列描述正确的是?()

A、deletefrom操作无需记录日志,效率更高

B、deletefrom操作将删除表结构

C、truncatetable操作将保留表结构仅删除数据

D、truncatetable操作可以被回滚或闪回

正确答案:C

6.$HOME/.netrc文件包含下列哪种命令的自动登录信息?()

A、rsh

B、rlogin

C、ssh

D、ftp

正确答案:D

7.T1载波的数据传输率为()。

A、10Mbps

B、1.544Mbps

C、1Mbps

D、2.048Mbps

正确答案:B

8.下列关于虚拟机迁移的描述错误的是?()

A、A.虚拟机迁移过程中,磁盘数据也需要拷贝

B、B.虚拟机热迁移过程中,用户没有明显的感知

C、C.虚拟机迁移过程中,虚拟机网络属性也会迁移

D、D.虚拟机迁移既可以管理员手动操作,也可以由系统依据策略自动完成

正确答案:A

9.小王在自己的学工系统中提交了自己的贫困申请,提交完成后发现自己的身份证号写错了,想要修改发现点击修改页面显示只有教师及以上职称者才有权修改。小王只好去求助班主任,才将信息修改正确。这种安全机制属于OSI安全体系结构的八种安全机制中的哪一个()

A、加密

B、访问控制

C、业务流填充

D、数据完整性

正确答案:B

10.哪个命令可以将普通用户转为超级用户()。

A、passwd

B、su

C、super

D、tar

正确答案:B

11.关于数据报交换方式的描述中,正确的是()

A、分组传输过程中需进行存储转发

B、分组不需要带源地址和目的地址

C、数据报交换过程中需要建立连接

D、每个分组必须通过相同路径传输

正确答案:A

12.以下哪个不是访问控制列表所能辨认的信息()。

A、IP地址

B、协议号

C、用户名

D、端口号

正确答案:C

13.在日常管理EXSi主机时,常需要对主机进行配置,若要配置主机,需要按()

A、F2

B、F8

C、F1

D、F12

正确答案:A

14.下面对信息安全漏洞的理解中,错误的是()

A、讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求、设计、实现、配置、维护和使用等阶段中均有可能产生漏洞

B、信息安全漏洞是由于信息产品和信息系统在需求、设计、开发、部署或维护阶段,由于设计、开发等相关人员无意中产生的缺陷所造成的

C、信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来很大的经济损失

D、由于人类思维能力、计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生信息安全漏洞是不可避免的

正确答案:B

15.Mysql和tomcat升级时需要变更文件夹权限,可以使用()变更

A、chmod

B、chown

C、tar

D、mv

正确答案:B

16.在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。

A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域

B、利用SSL访问Web站点

C、在浏览器中安装数宇证书

D、利用IP安全协议访问Web站点

正确答案:A

17.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()

A、远程维护和黑客入侵

B、软件中止和黑客入侵

C、远程监控和远程维护

D、软件中止和远程监控

正确答案:B

18.常用网络通讯协议:FTP、HTTPS、SMT

文档评论(0)

百知星球 + 关注
实名认证
内容提供者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档