网络与信息安全管理员(信息安全管理员)复习题(含答案).docxVIP

网络与信息安全管理员(信息安全管理员)复习题(含答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共17页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员(信息安全管理员)复习题(含答案)

一、单选题(共67题,每题1分,共67分)

1.我国刑法()规定了非法侵入计算机信息系统罪。

A、第286条

B、第284条

C、第285条

D、第287条

正确答案:C

2.X.509数宇证书的内容不包括()。

A、加密算法标识

B、签名算法标识

C、主题的公开密钥信息

D、版本号

正确答案:A

3.随着计算机网络技术的出现与发展,数据库所处的环境愈加复杂,数据库面临的各种安全威胁正与日俱增,对于数据库安全防护相关描述中,错误的是()

A、安全升级主要是针对数据库运行期间产生的各种日志,通过多个不同维度进行综合分析,从而发现影像数据库运行安全的因素并采取相应的应对措施

B、数据库安全防护是指保护数据库运行安全以防止不合法的使用造成的数据泄露、更改或损坏,方式只包括安全审计

C、通过安全检测尽早发现数据库存在的安全缺陷(包括软件漏洞及配置缺陷),然而通过安装补丁、调整安全设置、制定安全策略等方法进行弥补

D、可根据数据库业务需要,构建完善的防护技术体系

正确答案:B

4.目前,打印机接口中的并行接口已逐步被淘汰,主要使用哪种接口()

A、串行接口

B、USB接口

C、PS/2接口

D、1394接口

正确答案:B

5.阅读以下说法并选择与其对应的虚拟机属性:“如果一个虚拟机因为错误而崩溃,同一主机上的其他虚拟机不会受到影响”()

A、统一性

B、兼容性

C、独立于硬件

D、隔离性

正确答案:D

6.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()。

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理

B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

C、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

D、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

正确答案:C

7.在Windows7的各个版本中,支持的功能最少是()

A、专业版

B、家庭普通版

C、家庭高级版

D、旗舰版

正确答案:B

8.关于内存与硬盘的区别,错误的说法是()

A、内存与硬盘都是存储设备

B、内存的容量小,硬盘的容量相对大

C、内存的存取速度快,硬盘的速度相对慢

D、断电后,内存和硬盘中的信息均仍然保留着

正确答案:D

9.下面对“零日(zero-day)漏洞”的理解中,正确的是()

A、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限

B、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞。一般来说,那些已经被小部分人发现,但是还未公布、还不存在安全补丁的漏洞都是零日漏洞

C、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施

D、指一类漏洞,即特别好被被利用,一旦成功利用该漏洞,可以在1天内完成攻击,且成功达到攻击目标

正确答案:B

10.Linux系统中常用数字来表示文件的访问权限,假设某文件的访问限制使用了755来表示,则下面哪项是正确的()

A、这个文件可以被任何用户读和写

B、这个可以被任何用户读和执行

C、这个文件可以被任何用户写和执行

D、这个文件不可以被所有用户写和执行

正确答案:B

11.10BASE-T是指()

A、粗同轴电缆

B、细同轴电缆

C、双绞线

D、光纤

正确答案:C

12.下面四款安全测试软件中,主要用于WEB安全扫描的是()

A、CiscoAuditingTools

B、AcunetixWebVulnerabilityScanner

C、NMAP

D、ISSDatabaseScanner

正确答案:B

13.为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是()

A、由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据

B、渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况

C、渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤

D、为了深入发掘该系统存在的安全威胁应该在系统正常业务运行高峰期进行渗透测试

正确答案:D

14.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。

A、完整性

B、必威体育官网网址性

C、可用性

D、可靠性

正确答案:B

15.在以下网络威胁中()不属于信息泄露

A、流量分析

B、暴力破解

C、偷窃用户账号

D、数据窃

文档评论(0)

百知星球 + 关注
实名认证
文档贡献者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档