网络信息安全管理考试题和答案完整版
网络与信息安全管理员(信息安全管理员)试题库(附参考答案)
网络与信息安全管理员(信息安全管理员)试题库(附参考答案)一、单选题(共67题,每题1分,共67分)1.下列各种协议中,不属于身份认证协议的是()A、X.509协议B、S/KEY口令协议C、IPSec协议D、kerberos正确答案:C2.不同的交换方式具有不同的性能。
如果要求数据在网络中的传输延时最小,应选用的交换方式是()。
A、分组交换B、电路交换C、报文交换D、信元交换正确答案:A3.在OSI/RM中,完成整个网络系统内连接工作,为上一层提供整个网络范围内两个主机之间数据传输通路工作的是()。
A、数据链路层B、网络层C、运输层D、物理层正确答案:B4.昆明供电局信息机房空调系统所采用的制冷剂类型为()。
A、R134AB、R22C、R407CD、R410A正确答案:B5.在 Linux 系统中,下列哪项内容不包含在/etc/passwd文件中()A、用户登录后使用的SHELLB、用户名C、用户主目录D、用户口令正确答案:D6.创建逻辑卷的顺序是()A、VG——PV——LV。
B、PV——VG——LV。
C、LV——VG——PV。
D、LV——PV——VG。
正确答案:B7.安装Oracle数据库时,在执行安装程序Oracle Universal Installer (OUI)最后一步时,应该完成什么工作()A、创建tnsnams.ora 文件B、创建listenrer.ora文件C、创建oralnst.loc 文件D、执行 Root.sh与OraInstRoot.sh 脚本正确答案:D8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
A、基于数据匿名化的隐私保护技术B、基于微据失真的隐私保护技术C、基于数据加密的隐私保护技术D、基于数据分析的隐私保护技术正确答案:D9.不能用于对Linux文件内容进行增、删、编辑的是()A、echoB、geditC、viD、vim正确答案:A10.在Windows系统的默认环境下,实现不同汉字输入方法的切换,应按的组合键是()。
网络与信息安全管理员考试题含参考答案
网络与信息安全管理员考试题含参考答案一、单选题(共69题,每题1分,共69分)1.网址中的http是指()。
A、超文本传输协议B、文件传输协议C、计算机主机名D、TCP/IP协议正确答案:A2.提供电信服务的企业应当在()个工作日内为接入单位提供通信线路和相关服务。
A、60B、15C、30D、45正确答案:C3.()协议使网络管理员能够集中管理和自动分配IP网络地址。
A、DHCPB、TCPC、IPD、UDP正确答案:A4.ICMP协议工作在()。
A、网际层B、传输层C、控制层D、应用层正确答案:A5.利用信息网络辱骂、恐吓他人,情节恶劣,破坏社会秩序的,构成()。
A、编造、故意传播虚假恐怖信息罪B、传授犯罪方法罪C、危害国家安全罪D、寻衅滋事罪正确答案:D6.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,未建立场内巡查制度的,可以并处()元以下的罚款。
A、20000B、10000C、15000D、5000正确答案:C7.()指IPv6数据流通信类别或优先级。
A、VersionB、Traffic ClassC、HopLimitD、Payload Length正确答案:B8.对信息网络安全监管,归属政府哪个职能部门管理()?A、工商行政B、电信管理C、公安机关D、文化行政正确答案:C9.()负责调研测评标准现状与发展趋势;研究我国统一测评标准体系的思路和框架,提出测评标准体系;研究制定急需的测评标准。
A、密码技术标准工作组(WG3)B、鉴别与授权工作组(WG4)C、信息安全评估工作组(WG5)D、通信安全标准工作组(WG6)正确答案:C10.下列关于数据库加密的应用特点描述错误的是()。
A、数据库数据是共享的B、数据库密码系统应采用对称密钥C、库名、表名、记录名、字段名都应该具有各自D、数据库关系运算中参与运算的最小单位是字段正确答案:B11.《互联网上网服务营业场所管理条例》规定,申请人持公安机关批准文件向文化行政部门申请最终审核。
网络与信息安全管理员考试试题库及答案
网络与信息安全管理员考试试题库及答案一、单选题1. 以下哪项不是网络信息安全的基本要素?A. 可用性B. 保密性C. 完整性D. 可靠性答案:D2. 在信息安全中,以下哪种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B4. 以下哪种网络攻击手段属于欺骗性攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. IP欺骗答案:D5. 在网络攻击中,以下哪种攻击方式属于钓鱼攻击?A. SQL注入B. DDoS攻击C. 社交工程攻击D. 网络扫描答案:C二、多选题6. 以下哪些措施可以提高网络信息安全性?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件D. 采用加密技术答案:ABCD7. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《网络安全审查办法》D. 《网络安全事件应急预案管理办法》答案:ABCD8. 以下哪些属于信息安全风险?A. 数据泄露B. 系统瘫痪C. 网络攻击D. 硬件故障答案:ABCD9. 以下哪些措施可以预防网络病毒?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件C. 不随意打开陌生邮件和下载文件答案:ABCD10. 以下哪些属于网络安全防护技术?A. 防火墙B. VPNC. 入侵检测系统D. 数据加密答案:ABCD三、判断题11. 信息安全是保障国家安全的基石。
(对/错)答案:对12. 在网络攻击中,DDoS攻击属于欺骗性攻击。
(对/错)答案:错13. 数字签名技术可以保证数据的完整性和真实性。
(对/错)答案:对14. SSL/TLS协议可以保证网络传输的数据安全。
(对/错)答案:对15. 在网络安全防护中,入侵检测系统可以实时监测网络攻击行为。
网络与信息安全管理员习题(含答案)
网络与信息安全管理员习题(含答案)一、单选题(共69题,每题1分,共69分)1.()指Android为应用程序开发者提供的APIs,包括各种各样的控件。
A、操作系统层B、Android运行环境C、应用程序框架D、应用程序正确答案:C2.某单位一个大办公室内共需放置24台台式计算机,那么在进行网络规划时,一般考虑采用的传输介质是()。
A、多模光纤B、双绞线C、微波D、单模光纤正确答案:B3.数字信号经调制后的传输速率称波特率,即单位时间内传送的()个数。
A、模拟信号B、电信号C、光信号D、二进制数正确答案:D4.个人()在互联网上发布危险物品信息。
A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案:A5.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。
A、风险计算B、风险评估C、风险规避D、风险量化正确答案:A6.网吧管理人员未核对登记上网消费者的有效身份证件并记录有关上网信息的,()可罚款、警告。
A、公安机关B、电信部门C、工商行政部门D、文化行政部门正确答案:A7.在Windows系统密码策略中,最短密码长度一般设置为至少()个字符。
A、10B、8C、6D、12正确答案:B8.以下不属于侧信道技术(利用非通信信道物理信息如能量消耗变化、电磁辐射变化进行分析攻击)的攻击技术是()。
A、能量分析B、计时分析C、B误注入D、干扰技术正确答案:D9.关于SELinux的转换,下列说法正确的是()。
A、在特殊目录创建文件时不会发生文件类型的转B、在任何目录创建文件时都会发生转换C、域转换与否取决于安全上下文D、当执行了一个被限定类型的程序时不会发生进正确答案:C10.在Linux系统中,图形文件、数据文件、文档文件等都属于()。
网络与信息安全管理员测试题及参考答案
网络与信息安全管理员测试题及参考答案一、单选题(共60题,每题1分,共60分)1、以下对TCP协议描述正确的是()。
A、TCP是面向连接的协议,提供不可靠的数据传输。
B、TCP是面向连接的协议,提供可靠的数据传输。
C、TCP是无连接的协议,提供可靠的数据传输。
D、TCP是无连接的协议,提供可靠的数据传输。
正确答案:B2、Windows防火墙规则包括:①阻止连接;②允许连接;③只允许安全连接;④默认规则,这些规则的扫描顺序正确的是()。
A、②①③④B、③②①④C、①②③④D、③①②④正确答案:D3、在信息系统中,安全等级的三个性质没有包括()。
A、可靠性B、机密性C、完整性D、可用性正确答案:A4、操作系统的分类不包括以下哪项?()A、分时系统B、单处理系统C、批处理系统D、实时系统正确答案:B5、RSTP协议在STP协议基础上,把端口状态缩减为()种。
A、3B、4C、2D、5正确答案:A6、在Windows命令行中,使用taskkill命令结束指定名称的进程,需使用()参数。
A、/pidB、/uC、/pD、/im正确答案:D7、以下选项中,哪种方式不能获取到可靠的Windows系统补丁包?A、利用微软知识库编号下载B、在微软安全站点下载C、使用Windows Update目录站下载D、使用搜索引擎搜索补丁包后提供的站点下载正确答案:D8、以下选项中,关于MAC地址动态学习的说法正确的是()。
A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D9、可以查杀恶意代码的安全设备有()。
A、防火墙B、SOCC、EDRD、NGFW正确答案:C10、当计算机加入域中时,Domain Admins组会自动添加进本地组()中。
A、GuestsB、AdministratorsC、Backup OperatorsD、Users正确答案:B11、PDR信息安全模型没有包括()。
网络信息安全管理员试题含参考答案
网络信息安全管理员试题含参考答案一、单选题(共80题,每题1分,共80分)1、电子邮件有关的协议主要有pop协议和( )A、MTPB、SMTPC、DNSD、TCP/IP正确答案:B2、防火墙按防火墙的技术来分,可分为包过滤型和( )两大类A、应用代理型B、不包过滤型C、单一型D、租赁型正确答案:A3、( )属于应用层协议。
A、UDPB、IPC、HTTPD、TCP正确答案:C4、路由器的内存体系结构中,( )中主要包含路由表、ARP 缓存和数据包缓存等,也包含有正在执行的路由器配置文件。
A、ROMB、DRAMC、FLASD、NVRAM正确答案:B5、网络监视器的内容和功能不包括哪一项? ( )A、审核已捕获的数据B、捕获帧数据C、捕获筛选D、显示已捕获的数据正确答案:A6、职工上班时不符合着装整洁要求的是( )A、保持工作服的干净和整洁B、按规定穿工作服上班C、夏天天气炎热时可以只穿背心D、不穿奇装异服上班正确答案:C7、DNS可以将域名解析成( )地址。
A、Mac地址B、端口地址C、IP地址D、存储地址正确答案:C8、DHCP DISCOVER 报文的目的 IP 地址为( )A、224、0、0、2B、127、0、0、1C、224、0、0、1D、255、255、255、255正确答案:D9、通常所说的 ADSL 是指( )A、上网方式B、电脑品牌C、网络服务商D、网页制作正确答案:A10、知识产权包括( ) 。
A、商标权和专利权B、工业产权和商标权C、著作权和工业产权D、著作权和专利权正确答案:C11、为了促进企业的规范化发展,需要发挥企业文化的( )功能。
A、娱乐B、决策C、自律D、主导正确答案:C12、交换机可以使网络管理员可以对交换机的工作状态、网络运行状况,进行本地或远程的实时监控,纵观全局的管理所有交换端口的工作状态和工作模式。
( )A、网管型B、不可堆叠C、非网管型D、FDDI交换机正确答案:A13、以太网是由美国( )公司于 1973 年 5 月 22 日首次提出。
网络与信息安全管理员考试试题库及答案
网络与信息安全管理员考试试题库及答案一、选择题1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪项不是网络安全的主要威胁?A. 拒绝服务攻击(DoS)B. 网络钓鱼C. 网络扫描D. 信息泄露答案:D3. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪项是网络防火墙的主要功能?A. 防止病毒感染B. 防止数据泄露C. 过滤非法访问D. 加密数据答案:C5. 以下哪种网络攻击方式属于应用层攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络扫描答案:A二、填空题6. 信息安全的基本目标包括____、____和____。
答案:机密性、完整性、可用性7. 在网络攻击中,SYN Flood攻击属于____攻击。
答案:拒绝服务(DoS)8. 网络安全的关键技术包括____、____、____和____。
答案:加密技术、认证技术、访问控制技术和安全审计技术9. 信息安全等级保护分为____级。
答案:五级10. 在我国,网络安全等级保护制度规定,重要信息系统应达到____级。
答案:第三级三、判断题11. 网络安全是指保护网络系统免受未经授权的访问、使用、泄露、篡改、破坏和丢失的能力。
()答案:正确12. 对称加密算法的加密和解密密钥相同,而非对称加密算法的加密和解密密钥不同。
()答案:正确13. 防火墙可以完全防止网络攻击。
()答案:错误14. 数字签名技术可以保证数据的完整性和真实性。
()答案:正确15. 信息安全等级保护制度要求,各级信息系统应按照国家有关标准进行安全建设和运维。
()答案:正确四、简答题16. 简述网络钓鱼攻击的主要手段。
答案:网络钓鱼攻击的主要手段包括:(1)伪造邮件:攻击者伪造知名企业的邮件,诱导用户点击链接或下载附件;(2)伪造网站:攻击者制作假冒官方网站,诱骗用户输入账号、密码等敏感信息;(3)恶意软件:攻击者通过邮件、网站等渠道传播恶意软件,窃取用户信息;(4)社会工程学:攻击者利用人类的心理弱点,诱导用户提供敏感信息。
网络与信息安全管理员题库+参考答案
网络与信息安全管理员题库+参考答案一、单选题(共100题,每题1分,共100分)1.你是一台Windows Server计算机的管理员,出于安全的考虑,你希望使用这台计算机的用户在设置密码时不要使用空密码,而且最小密码长度为8,应该如何来实现这一目标?A、设置计算机本地策略中的密码策略,设置“密码长度最小值”为8B、设置计算机本地策略中的安全选项,设置“密码长度最小值”为8C、设置计算机账户策略中的密码策略,设置“密码长度最小值”为8D、制定一个行政规定,要求用户的密码长度最小为8正确答案:C2.当路由器接收的IP报文的TTL值为1时,采取的策略是()。
A、丢掉该报文B、将该报文分组C、TTL值加1,继续转发D、以上答案均不对正确答案:A3.终端安全的防护是网络与信息安全的重要环节之一,终端包含了可移动终端,以下()不属于可移动终端。
A、手机B、笔记本电脑C、提款机D、PDA正确答案:C4.在大多数情况下,病毒侵入计算机系统以后()A、一般并不立即发作,等到满足某种条件的时候,才会进行破坏B、病毒程序将迅速屏蔽计算机的键盘、鼠标等输入设备C、计算机系统将立即不能执行我们的各项任务D、病毒程序将立即破坏整个计算机软件系统正确答案:A5.SSH使用的端口号为()。
A、22B、23C、24D、21正确答案:A6.VLAN位于一个或多个()的设备经过配置能够像连接到同一个信道那样进行通信。
A、互联网B、广域网C、城域网D、局域网正确答案:D7.企业在国内注册域名,注册方法()。
A、在InterNic的网站上联机注册B、直接在CNNIC注册C、不用注册,自动生成D、通过国际域名注册代理机构注册正确答案:B8.下面关于“文明礼貌”的说法正确的是()。
A、是职业道德的重要规范B、是商业、服务业职工必须遵循的道德规范与其它职业没有关系C、是个人形象的重要内容D、只在自己的工作岗位上讲,其它场合不用讲正确答案:A9.VLAN称为()。
网络信息安全管理员试题库及答案
网络信息安全管理员试题库及答案一、单选题(共80题,每题1分,共80分)1、下列哪一项不是数据备份的常用类型?()A、增量备份B、全备份C、重要备份D、按需备份正确答案:C2、对于下列说法,错误的是()A、TCPB、TCPC、TCPD、TCP正确答案:D3、维护邮件服务时,删除过时的邮件是为()。
A、防止病毒B、保密C、释放服务器空间D、保护隐私正确答案:C4、非屏蔽双绞线(UTP)的最大传输距离是()A、185B、2000C、500D、100正确答案:D5> Windows Server 2012操作系统是()的产品。
A、美国B、美国C、美国正确答案:A6、按企业和公司管理分类,不包含的类型是()A、外联网B、因特网C、物联网D、内联网正确答案:C7、()可以用来标明用户及确定用户的真实性。
A、认证B、邮寄C、加密D、签名正确答案:A8、浏览器软件不包括哪一项?()A、傲游B、IC、火狐D、360 卫士正确答案:D9、动态主机配置协议的英文缩写是()A、WebB、DHCPC、DNSD、FTP正确答案:B10、配置毒饵时加入5%的白糖,是属于机房防鼠措施的()。
A、生态防治B、器械防治C、化学防治D、电力防治正确答案:C11、在网络综合布线中,建筑群子系统之间最常用的传输介质是()A、光纤B、STPC、5D、同轴电缆正确答案:A12、()不是闪存卡。
A、SB、卡C、CD、卡E、硬盘F、记忆棒正确答案:C13、VLΛN数据帧的封装类型是IEEE802系列标准的是()A、802. IdB、802. IqC、802. IxD、ISL正确答案:B14、路由器工作在OSl参考模型的()A、网络层B、数据链路层C、传输层D、应用层正确答案:A15、不属于CSMA/CD工作原理是()A、边发边听B、延迟固定时间后重发C、冲突停发D、随机延迟后重发正确答案:B16、静态NAT是指()A、内部本地地址和内部全局地址一对一的永久映射B、内部本地地址和内部全局地址的临时对应关系C、把内部地址引射到外部网络的一个D、临时的一对一” IP+端口”映射关系正确答案:A17、()不是计算机操作系统A、WindowsB、WindowsC、DOSD、Office正确答案:D18、在市场经济条件下,促进员工行为的规范化是()社会功能的重要表现。
网络与信息安全管理员习题+答案
网络与信息安全管理员习题+答案一、单选题(共100题,每题1分,共100分)1、根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A、国家密码管理部门B、公安机关C、国家保密工作部门D、信息系统的主管部门正确答案:D2、在交换机配置MAC地址静态绑定,该配置()。
A、仅保存在MAC地址表B、仅保存在启动配置文件C、MAC地址表和启动配置文件均无保存D、同时保存在MAC地址表和启动配置文件正确答案:D3、OSPF协议中关于router-ID说法正确的是()。
A、可有可无B、必须手工配置C、所有接口中IP地址最大的D、路由器可以自动选择正确答案:D4、关于上传漏洞与解析漏洞,下列说法正确的是()A、只要能成功上传就一定能成功解析B、上传漏洞只关注文件名C、两个漏洞没有区别D、从某种意义上来说,两个漏洞相辅相成正确答案:D5、关于域名解析不正确的是()。
A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始正确答案:A6、恶意代码的定义是指在未被授权的情况下,以()为目的而编制的软件或代码片段。
I 破坏软硬件设备 II 窃取用户信息 III 扰乱用户心理 IV 干扰用户正常使用A、I、IIB、I、II、IIIC、I、II、IVD、I、II、III、IV正确答案:D7、下列哪种工具不属于WEB服务器漏洞扫描工具A、NiktoB、Web DumperC、paros ProxyD、Nessus正确答案:B8、为什么要将浮动静态路由的管理距离配置得高于路由器上运行的动态路由协议的管理距离()。
A、作为最后选用网关B、作为路由表中首选路由C、作为备份路由D、是流量负载均衡正确答案:C9、设备维护保养管理的目的是()。
A、保证设备的正常使用B、提高设备的使用效率C、延长设备的使用年限D、不让设备损坏正确答案:B10、()指事务还没有达到预期的终点就被终止。
网络与信息安全管理员习题库(附参考答案)
网络与信息安全管理员习题库(附参考答案)一、单选题(共69题,每题1分,共69分)1.在消防监督检查中,对已确定影响公共安全的重大火灾隐患,公安机关消防机构应当在确定之日起()个工作日送达重大火灾隐患整改通知书。
A、4B、3C、6D、5正确答案:B2.服务商发现利用互联网及其他公共信息网络发布的信息涉及泄露国家秘密的,应当()。
A、停止传输B、继续传输C、删除日志D、删除浏览记录正确答案:A3.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的。
由()处以警告或者停机整顿。
A、公安机关B、检察院C、国家安全部门D、国务院信息化工作领导小组正确答案:A4.补丁管理需要做到()、严密性和持续性。
A、完整性B、可用性C、及时性D、通用性正确答案:C5.公安机关消防机构地网吧投入使用运营前的消防安全检查()。
A、核查是否通过消防验收合格或竣工验收消防备案合格B、消防安全制度、人员岗前培训及持证上岗、应急预案制定C、室内装修材料是否达标,消防设施、器材是否达标且完好有效D、以上皆是正确答案:D6.互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,接纳未成年人进入营业场所的,可以并处()元以下的罚款。
A、20000B、5000C、15000D、10000正确答案:C7.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。
A、风险规避B、风险量化C、风险计算D、风险评估正确答案:C8.Linux中的()命令和ps命令的基本作用相同,即显示系统当前的进程及其状态,但是该命令是一个动态显示过程。
A、topB、cdC、whoD、ps正确答案:A9.()应当建立互联网上网服务营业场所经营单位的经营活动信用监管制度,建立健全信用约束机制,并及时公布行政处罚信息。
A、文化行政部门B、公安网监部门C、工商行政管理部门D、电信管理部门正确答案:A10.在以下哪种模式下,网卡能够接收一切通过它的数据,而不管该数据目的地址是否是它。
网络与信息安全管理员(信息安全管理员)习题+答案
网络与信息安全管理员(信息安全管理员)习题+答案一、单选题(共67题,每题1分,共67分)1.以下行为不属于违反国家保密规定的行为()A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密D、以不正当手段获取商业秘密正确答案:D2.TCP与UDP都是传输层的协议,以下关于UDP协议的叙述,正确的是A、比较适合传输大的数据文件B、提供了较高的可靠性C、提供了较高的传输效率D、比较适合长连接会话。
正确答案:C3.关于数据报交换方式的描述中,正确的是()A、数据报交换过程中需要建立连接B、分组不需要带源地址和目的地址C、分组传输过程中需进行存储转发D、每个分组必须通过相同路径传输正确答案:C4.攻击者可以使用pfng,或某一个系统命令获得目标网络的信息。
攻击者利用此命令,能收集到目标之间经过的路由设备IP地址,选择其中存在安全防护相对薄弱的路由设备实施攻击,或者控制路由设备,对目标网络实施嗅探等其他攻击,这个命令为()A、ipconfig allB、sbcwC、tracertD、ipconfig正确答案:C5.某公司一名员工在浏览网页时电脑遭到攻击,同公司的技术顾问立即判断这是跨姑脚本引起的,并告诉该员工跨站脚本分为三种类型,该员工在这三种类型中又添一种,打算考考公司的小张,你能找到该员工新添的错误答案吗()A、反射型xssB、存储型xssC、基于INTEL 的xssD、基于DOM的xss正确答案:C6.当用户软编译一条SQL语句时,可能会访问Oracle内存中的什么模块()A、重做日志缓冲区B、共享SQL区域C、Large PoolD、数据库缓冲区高速缓存正确答案:B7.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级正确答案:D8.Linux 文件权限共10 位长度,分4 段,第3 段表示的内容是()。
网络与信息安全管理员练习题库及参考答案
网络与信息安全管理员练习题库及参考答案一、单选题(共100题,每题1分,共100分)1.Linux系统中,可以使用()命令强迫账户下次登录时必须更改密码。
A、passwd -lB、passwd -dC、passwd -fD、passwd -i正确答案:D2.关于MAC地址动态学习的说法正确的是()。
A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D3.FTP的工作模式分主动模式和被动模式。
主要是站在服务器的角度去看问题,主动模式下服务器开放TCP()端口进行数据传输。
A、随机B、21C、20D、80正确答案:C4.Windows Server内有一些特殊组,这些组的成员()。
A、无法更改B、不可新建,可以删除C、可以新建,可以删除D、可以新建,不能删除正确答案:A5.路由器不具备的功能是()。
A、网络管理B、数据处理C、网络互联D、网络防毒正确答案:D6.OSPF协议中,当一个认定的网络中加入一台优先级比原DR和BDR还要高的路由器时,该路由器会()。
A、立刻成为DRB、立刻成为BDRC、等DR失效后,立刻成为BDRD、成为DR Other正确答案:D7.会话劫持的这种攻击形式破坏了下列哪一项内容()。
A、网络服务的可用性B、网络信息的保密性C、网络信息的完整性D、网络信息的抗抵赖性正确答案:C8.以下对于蠕虫病毒的描述错误的是:()A、蠕虫的传播无需用户操作B、蠕虫会消耗内存或网络带宽,导致DOSC、蠕虫的传播需要通过“宿主”程序或文件D、蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成正确答案:C9.网络安全事件分级总共有()。
A、1级B、2级C、3级D、4级正确答案:D10.以下方式中()是杀毒软件的杀毒方式。
1清除,2删除,3禁止访问,4隔离,5不处理A、包括1,2,4,5B、包括1,2,3,4,5C、包括1,2,3,4D、包括1,2,3,5正确答案:B11.STP中根桥的选举依据是桥ID(Bridge ID)。
网络与信息安全管理员考试题+参考答案
网络与信息安全管理员考试题+参考答案一、单选题(共69题,每题1分,共69分)1.Radvd是()自动配置的典型代表。
A、公用B、无状态C、有状态D、私用正确答案:B2.OSPF路由协议是一种()路由协议。
A、静态B、链路状态C、距离矢量D、外部网关正确答案:B3.UNIX系统中,运行内核程序的进程处于()。
A、核心态B、访问态C、用户态D、来宾态正确答案:A4.()负责全国互联网论坛社区服务的监督管理执法工作。
A、自治区互联网信息办公室B、直辖市互联网信息办公室C、国家互联网信息办公室D、省互联网信息办公室正确答案:C5.在Linux系统中,PAM的全称是()。
A、静态加载验证模块B、可动态加载验证模C、可静态加载验证系D、可动态加载验证系正确答案:B6.TCP协议位于TCP/IP参考模型中的()。
A、传输层B、网际层C、数据链路层D、应用层正确答案:A7.()是指验证用户的身份是否真实、合法。
A、数据库授权B、用户身份鉴别C、数据库安全D、用户角色正确答案:B8.防火墙不阻止下列哪种网络数据包()。
A、来自未授权的源地址且目的地址为防火墙地址的所有入B、源地址是内部网络地址的所有入站数据包C、包含ICMP请求的所有入站数据包D、来自授权的源地址正确答案:D9.Unix/Linux系统中将存储设备和文件系统相关联起来的操作称为()。
A、启动 /initiali zeB、挂载 /mountC、加载/loadD、装配 /equip(正确答案:B10.国家对计算机信息系统安全专用产品的销售()。
A、由行业主管部门负责B、实行许可证制度C、与其他产品一样,可以任意进行D、国家不作规定正确答案:B11.针对网上制售传播淫秽色情等有害信息的行为,第三方服务提供者()承担责任。
A、不需要B、视执法者决定C、视情况而定D、需要正确答案:D12.关于OSPF路由协议以下说法不正确的是()。
A、OSPF是一种链路状态路由协B、OSPF协议的默认管理距离是C、OSPF是一种内部网关协议D、OSPF是一种距离矢量路由协正确答案:D13.网络借贷信息中介机构应当记录并留存借贷双方上网日志信息,信息交互内容等数据,留存期限为自借贷合同()到期起。
网络信息安全管理员试题库及参考答案
网络信息安全管理员试题库及参考答案一、单选题(共80题,每题1分,共80分)1、以下关于快照技术,描述错误的是( )。
A、回滚文件系统快照时,必须取消对源文件系统的共享挂载B、同一个文件系统打开多个快照后,回滚到其中一个快照,回滚完成后,将删C、手动为某个文件系统创建快照时,超过产品规格的限制将不能为该文件系统D、为文件系统创建定时快照时,存储系统自动删除最早创建的快照,自动生成正确答案:D2、( )可以将内部专用 IP 地址转换成外部公用 IP 地址。
A、RARPB、ARPC、NATD、DHCP正确答案:C3、DHCPv6服务发送的RA报文中的MO标记位取值为01,则主机采用( )方式进行地址自动配置。
A、取值没有任何意义B、DHCPv6无状态自动配置C、DHCPv6有状态自动配置D、无状态自动配置正确答案:B4、基于端口划分VLAN的特点是( )A、根据报文携带的IP地址给数据帧添加VLAN标签B、根据数据帧的协议类型、封装格式来分配VLANC、主机移动位置不需要重新配置VLAND、主机移动位置需要重新配置VLAN正确答案:D5、机房通气窗的孔径要( )3厘米A、接近B、小于C、大于正确答案:B6、一般来说路由器的故障不包括哪一项?( )A、软件系统问题B、错误的配置C、外部因素D、硬件问题正确答案:C7、下列关于网络防火墙的作用叙述中,说法正确的是( )A、防止系统感染病毒与非法访问B、建立内部信息和功能与外部信息和功能之间的屏障C、防止内部信息外泄D、防止黑客访问正确答案:B8、计算机网络通信系统是( )A、数据通信系统B、信号通信系统C、文字通信系统正确答案:A9、( )属于应用层协议。
A、UDPB、IPC、HTTPD、TCP正确答案:C10、( )门禁系统不适合数量多于 50 人或者人员流动性强的地方A、不联网门禁B、485C、指纹门禁D、TCP/IP正确答案:A11、网络 129. 168. 10. 0/24 中最多可用的主机地址是( )A、255B、256D、252正确答案:C12、tracert 命令有很多参数,其中指定搜索到目标地址的最大跳跃数的参数是 ( )。
网络信息安全管理考试题和答案
网络信息安全管理考试题和答案一、选择题1. 下列哪项属于网络信息安全的三个主要目标?A. 保密性、可靠性、完整性B. 机密性、可用性、可控性C. 保密性、完整性、可用性D. 可用性、完整性、可控性答案:C2. 以下哪种密码算法是对称加密算法?A. RSAB. AESC. SHA-256D. ECC答案:B3. 在网络安全攻击类型中,下列哪种攻击是利用已知的漏洞来对系统进行未授权的登录尝试?A. 木马攻击B. 拒绝服务攻击C. 社会工程学攻击D. 密码破解攻击答案:D4. 下列哪项不属于常见的网络攻击手段?A. SQL注入B. XSS攻击C. CSRF攻击D. Ping攻击答案:D5. 以下哪项不是构建安全密码策略的关键要素?A. 密码强度B. 密码复杂性C. 密码长度D. 密码解密算法答案:D二、简答题1. 简述公钥加密和私钥解密的过程。
公钥加密和私钥解密是非对称加密算法的基本过程。
首先,发送方获取接收方的公钥,然后利用该公钥对明文进行加密,形成密文。
接收方接收到密文后,利用自己的私钥进行解密,将密文恢复为明文。
2. 什么是SQL注入攻击?如何防范SQL注入?SQL注入攻击是攻击者通过在用户输入的数据中插入恶意的SQL代码,从而绕过应用程序的验证与过滤机制,执行恶意的数据库操作。
为了防范SQL注入,可以采取以下几种措施:- 使用参数化查询和预编译语句,避免拼接SQL语句。
- 对用户输入进行严格的验证和过滤,移除或转义特殊字符。
- 使用安全存储过程或ORM框架。
- 最小化数据库用户的权限,限制其对数据库的操作。
三、应用题某公司希望提高其网络信息安全管理水平,请你撰写一份网络信息安全管理计划,包括以下几个方面:1. 网络设备管理:规定网络设备的安全配置要求、固件更新机制以及设备的合规性检查流程。
2. 访问控制管理:制定网络访问控制策略,包括用户权限分级、口令策略、多因素认证等。
3. 恶意代码防范:部署有效的防病毒软件、防火墙和入侵检测系统,进行实时监测和防范。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络信息安全管理考试
题和答案
HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】
成都网络信息安全管理考试答案
1.信息安全的主要属性有保密性、完整性、可用性。
【对】
错
对√
2.信息安全管理体系由若干信息安全管理类组成。
【对】
错
对√
3.集中监控的网状部署结构的节点监控中心之间的通讯需要与管理中心协调调度方可进行。
【错】
错√
对
4.为了安全起见,网络安全员与报警处置中心联系的只使用网络这条唯一通道。
【错】
错√
对
5.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网
络灾难得名的。
【错】
错√
对
6.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。
【错】错√
对
7.网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通讯。
【错】
错√
对
8.对
二、单选题:(共8小题,共32分)
1.关于实现信息安全过程的描述,以下哪一项论述不正确。
【 D】
A.信息安全的实现是一个大的过程,其中包含许多小的可细分过程
B.组织应该是别信息安全实现中的每一个过程
C.对每一个分解后的信息安全的过程实施监控和测量
D.信息安全的实现是一个技术的过程√
2. 建立和实施信息安全管理体系的重要原则是。
【D】
A.领导重视
B.全员参与
C.持续改进
D.以上各项都是√
3. 组织在建立和实施信息安全管理体系的过程中,领导重视可以。
【D】
A.指明方向和目标
B.提供组织保障
C.提供资源保障
D.以上各项都是√
4. 你认为建立信息安全管理体系时,首先因该:【B】
A.风险评估
B.建立信息安全方针和目标√
C.风险管理
D.制定安全策略
5.《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门颁布的:【B】
A.保密局
B.公安部√
C.密码办
D.以上都不是
6. 计算机信息系统安全专用产品,是指。
【C】
A.用于保护计算机信息系统安全的专用硬件产品
B.用于保护计算机信息系统安全的专用软件产品
C.用于保护计算机信息系统安全的专用硬件和软件产品√
D.以上都不是
7.涉及国家秘密的计算机信息系统,必须:【A】
A.实行物理隔离√
B.实行逻辑隔离
C.实行单向隔离
D.以上都不是
8. 计算机信息系统安全等级保护的等级是由那几个因素确定。
【B】
A.根据计算机信息系统面临的风险
B.根据计算机信息系统资源的经济和社会价值及其面临的风险√
C.根据计算机信息系统价值
D.以上都不是
三、多选题:(共8小题,共40分)
1. 信息安全方针和策略的流程是()。
【 ABC】
A.安全方针和策略
B.资金投入管理
C.信息安全规划
D.以上都不是
2. 从系统整体看,下述那些问题属于系统安全漏洞。
【ABC】
A、产品缺少安全功能
B、产品有Bugs
C、缺少足够的安全知识
D、人为错误
3. 应对操作系统安全漏洞的基本方法是什么?。
【 AB】
A、对默认安装进行必要的调整
B、给所有用户设置严格的口令
C、及时安装最新的安全补丁
D、更换到另一种操作系统
4. 计算机安全事故包括以下几个方面()。
【ABCD】
A.因自然因素,导致发生危害计算机信息系统安全的事件
B.因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件
C.因人为原因,导致发生危害计算机信息系统安全的事件
D.因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的事件
5. 病毒防护必须具备哪些准则。
【ABCD】
A、拒绝访问能力
B、病毒检测能力
C、控制病毒传播的能力
D、清除能力、恢复能力、替代操作
6. 防火墙管理员应承担下面哪些责任:()。
【 ABCD】
A.规划和部署,策略制定,规则配置与测试
B.防火墙状态监控
C.防火墙日志审计分析
D.安全事件的响应处理
7. 应建立计算机信息网络安全管理组织的联网单位有:()。
【ABC】
A、各互联网接入服务单位
B、信息服务单位
C、专线接入互联网的单位
D、所有接入互联网的单位
8. 实行计算机安全事故和计算机案件报告制度是()。
【ABCD】
A、是计算机信息系统安全监察和安全防范、安全管理工作中的重要组成部分
B、是贯彻落实有关安全法规,强化计算机信息系统安全管理的规范性要求
C、是公安机关了解掌握计算机信息系统应用单位内部安全管理情况的手段
D、是国家法规的要求,也是所有计算机使用单位和用户,以及公民应有的职责和义务。