网络管理与信息安全(习题答案)
网络与信息安全管理员考试题(含答案)
网络与信息安全管理员考试题(含答案)一、单选题(共80题,每题1分,共80分)1、在管理信息系统的概念中,强调了4个基本观点,下列()观点是正确的。
A、计算机系统B、单一化系统C、能为管理者提供信息服务D、环境支持系统正确答案:C2、通过 Console 配置路由器时,终端仿真程序的正确设置是()。
A、9600bps、8B、19200bps、8C、4800bps、8D、9600bps、8正确答案:D3、网络布线时尽量远离强电线路及相关设备,以防止()A、电磁干扰B、线路老化C、触电D、设备插头误接正确答案:A4、静态 NAT 是指( )A、内部本地地址和内部全局地址一对一的永久映射B、内部本地地址和内部全局地址的临时对应关系C、把内部地址引射到外部网络的一个D、临时的一对一”IP+端口”映射关系正确答案:A5、Trunk 端口发送数据帧时( )。
A、不同,丢弃数据帧B、不同,替换为C、与端口的D、当E、当F、转发H、与端囗的正确答案:E6、下列哪一项不是防火墙按照防火墙结构分的分类?()A、路由器集成式防火墙B、交换机集成式防火墙C、分布式防火墙D、单一主机防火墙正确答案:B7、下列选项中属于职业道德作用的是()。
A、增强企业的创新力B、增强企业员的独立性C、决定企业的经济效益D、增强企业的凝聚力正确答案:D8、计算机硬件能直接执行的只有( )。
A、算法语言B、机器语言C、汇编语言D、符号语言E、存储单元的地址F、最高位为G、ASCIIH、CPU正确答案:A9、RS--232 接口又被称为()?A、232B、RSC、网络接口D、COM正确答案:D10、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( )A、NATB、DHCPD、RAPR正确答案:A11、当某一设备上一个被监控的服务在指定的周期内( )时,相应的出错信息会生成一个通知。
A、无响应B、睡眠C、执行完毕D、待机正确答案:A12、PathPing 命令是结合了 ping 和( )的一个路由跟踪命令。
网络与信息安全管理员习题库及答案
网络与信息安全管理员习题库及答案一、单选题(共100题,每题1分,共100分)1、下面关于恶意代码传播方式叙述错误的是()。
A、病毒,病毒具有自我复制的功能,一般嵌入主机的程序中。
B、木马,这种程序从表面上看没有危害,但实际上却隐含着恶意的意图和破坏的作用。
C、间谍软件,散布间谍软件的网站或个人会使用各种方法使用户下载间谍软件并将其安装在他们的计算机上。
D、移动代码,移动代码是只能通过移动硬盘传输到客户端计算机上并执行的代码。
正确答案:D2、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件?( )A、在可执行文件的末尾有扩展名为.TRJ的文件。
B、文件的尺寸变大或者变小,或者时间戳错误。
C、文件被删除。
D、文件已经具备了一个.SRC扩展名。
正确答案:B3、单臂路由主要体现在()和路由器之间的通信链路只有一条。
也就是使用路由器的一个接口,实现VLAN之间的通信。
A、路由器B、交换机C、HubD、服务器正确答案:B4、以下关于入侵防御系统(IPS)的描述中,错误的是( ) 。
A、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源B、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容C、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流D、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知正确答案:D5、以下哪点不是链路层需要解决的问题?( )A、安全性B、差错控制C、流量控制D、介质访问控制正确答案:A6、默认情况下FTP协议使用TCP端口中的 20和21这两个端口,其中20用于传输数据,21用于传输控制信息。
FTP使用的传输模式有主动模式和被动模式,如果采用主动模式,则服务器端采用()端口进行数据传输。
A、20B、21C、22D、服务器端和客户端协商决定的正确答案:A7、DNS作为一种分布式系统,所基于的模式是()。
A、C/S模式B、B/S模式C、P2P模式D、以上均不正确正确答案:A8、Windows server 2016 添加DHCP服务器角色时,系统会提示()是服务器安装的先决的条件之一。
网络与信息安全管理员(4级)习题
网络与信息安全管理员(4级)习题一、单选题(共60题,每题1分,共60分)1、关于三层交换机三层转发是说法错误的是()。
A、三层交换机每一个三层转发的数据都要经过CPU处理B、三层交换机采用了和路由器的最长地址掩码匹配不同的方法,使用精确地址匹配的方式处理,有利于硬件实现快速查找C、三层交换机采用了Cache的方法,把最近经常使用的主机路由放到了硬件的查找表中,只有在这个Cache中无法匹配到的项目才D、绝大多数的报文处理都在硬件中实现了,只有极少数报文才需要使用软件转发正确答案:A2、NTFS以()为单位来存储数据文件。
A、簇B、元C、帧D、集正确答案:A3、以下哪种情形中,个人信息控制者共享、转让、公开披露个人信息需事先征得个人信息主体的授权同意()。
A、与公共安全、公共卫生、重大公共利益直接相关的B、与国家安全、国防安全直接相关的C、与犯罪侦查、起诉、审判和判决执行等直接相关的;D、与科学研究相关的正确答案:D4、关于OSPF路由协议以下说法不正确的是()。
A、OSPF是一种距离矢量路由协B、OSPF协议的默认管理距离是C、OSPF是一种内部网关协议D、OSPF是一种链路状态路由协正确答案:A5、当个人信息控制者停止运营其产品或服务时,下列做法不正确的是()。
A、在暗网出售个人信息B、及时停止继续收集个人信息的活动C、将停止运营的通知以逐一送达或公告的形式通知个人信息主体D、对其所持有的个人信息进行删除或匿名化处理正确答案:A6、根据《治安管理处罚法》的规定,阻碍国家机关工作人员依法执行职务属于妨害社会管理的行为,其中阻碍()依法执行职务的,从重处罚。
A、国家安全部门的工作人员B、人民警察C、消防人员D、急救人员正确答案:B7、根据我国有关规定,下列属于违禁品、管制物品的是()。
A、不具有杀伤性的仿真枪B、打火机、火柴C、化学品D、窃听窃照专用器材正确答案:D8、在Windows系统中,创建软件限制策略时,会增加一个()和“其他策略”项。
网络与信息安全管理员习题(含答案)
网络与信息安全管理员习题(含答案)一、单选题(共69题,每题1分,共69分)1.()指Android为应用程序开发者提供的APIs,包括各种各样的控件。
A、操作系统层B、Android运行环境C、应用程序框架D、应用程序正确答案:C2.某单位一个大办公室内共需放置24台台式计算机,那么在进行网络规划时,一般考虑采用的传输介质是()。
A、多模光纤B、双绞线C、微波D、单模光纤正确答案:B3.数字信号经调制后的传输速率称波特率,即单位时间内传送的()个数。
A、模拟信号B、电信号C、光信号D、二进制数正确答案:D4.个人()在互联网上发布危险物品信息。
A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案:A5.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。
A、风险计算B、风险评估C、风险规避D、风险量化正确答案:A6.网吧管理人员未核对登记上网消费者的有效身份证件并记录有关上网信息的,()可罚款、警告。
A、公安机关B、电信部门C、工商行政部门D、文化行政部门正确答案:A7.在Windows系统密码策略中,最短密码长度一般设置为至少()个字符。
A、10B、8C、6D、12正确答案:B8.以下不属于侧信道技术(利用非通信信道物理信息如能量消耗变化、电磁辐射变化进行分析攻击)的攻击技术是()。
A、能量分析B、计时分析C、B误注入D、干扰技术正确答案:D9.关于SELinux的转换,下列说法正确的是()。
A、在特殊目录创建文件时不会发生文件类型的转B、在任何目录创建文件时都会发生转换C、域转换与否取决于安全上下文D、当执行了一个被限定类型的程序时不会发生进正确答案:C10.在Linux系统中,图形文件、数据文件、文档文件等都属于()。
网络与信息安全管理员习题含答案
网络与信息安全管理员习题含答案一、单选题(共100题,每题1分,共100分)1、如果在具有层次结构的一组元素中,存在着一对一的关系,我们可以认为这样的数据的逻辑类型就是()。
A、集合B、线性结构C、树型结构D、图型结构正确答案:B2、"在配置账户加入本地组,可以右击某用户,在弹出的快捷菜单中选择"属性",打开用户的属性对话框,在该对话框中找到()选项卡添加进组。
"A、环境B、常规C、隶属于D、拨入正确答案:C3、密码策略中,关于密码复杂性的说法不正确的是()。
A、要求密码有最小的长度,如六个字符B、密码复杂性要求在创建新密码或更改密码时强制执行C、建议使用大小写字母、数字和特殊字符组成密码D、复杂密码可以长期使用正确答案:D4、链路聚合端口成员应保证,除了()。
A、端口成员速率一致B、端口成员同属一个VLANC、端口成员所用传输介质相同D、端口成员协商模式一致正确答案:D5、由于操作系统是绝大多数攻击的目标,因此操作系统官方公司不断推出()包以保证系统的安全性。
A、补丁B、兼容C、卸载D、容错正确答案:A6、利用各种通信手段,把地理上分散的计算机有机的连在一起,达到相互通信而且共享硬件、软件和数据等系统属于 ( ) 。
A、分布式计算机系统B、计算机网络C、终端分时系统D、多机系统正确答案:B7、以太网使用的介质控制协议是( )。
A、CSMB/CAB、CSMD/ACC、CSMA/CDD、CSMC/CA正确答案:C8、路径是指从目录中的某个目录层次到达一文件或子目录的描述,以()为分隔符。
A、\B、,C、/D、.正确答案:C9、根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以( )。
A、警告B、罚款1500元C、拘留15D、警告或者停机整顿正确答案:D10、关于跨交换机VLAN概念正确的是()。
网络与信息安全管理员(4级)题库(附参考答案)
网络与信息安全管理员(4级)题库(附参考答案)一、单选题(共65题,每题1分,共65分)1、在数据库管理系统中,数据对象的存取权限DR表示()。
A、更新数据B、读数据C、删除关系D、删除关系里面的记录正确答案:C2、根据《信息安全等级保护管理办法》的规定,涉密信息系统按照所处理信息的最高密级,分为三个等级,其中不包括()。
A、商密B、秘密C、机密D、绝密正确答案:A3、()是在使用不同协议的网络区域间做协议转换。
A、应用网关B、接入网关C、安全网关D、中继网关正确答案:A4、()应当建立互联网上网服务营业场所经营单位的经营活动信用监管制度,建立健全信用约束机制,并及时公布行政处罚信息。
A、公安网监部门B、工商行政管理部门C、文化行政部门D、电信管理部门正确答案:C5、IPv6的地址长度是O。
A、64bitB、32bitC、128bitD、256bit正确答案:C6、互联网上网服务营业场所落实相关的()措施,是对落实安全管理制度的进一步深化,是互联网上网服务营业场所的网络安全管理和保护网络安全必要的技术保障。
A、经营管理技术B、系统冗余技术C、信息安全管理技术D、服务器备份技术正确答案:C7、()负责全国互联网论坛社区服务的监督管理执法工作。
A、国家互联网信息办公室B、省互联网信息办公室C、直辖市互联网信息办公室D、自治区互联网信息办公室正确答案:A8、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。
A、非法侵入计算机信息系统罪B、破坏计算机信息系统罪C、删除、修改、增加计算机信息系统数据和应用程序罪D、扰乱无线电通讯管理秩序罪正确答案:B9、红外传输的优点不包括()。
A、能贯穿墙壁B、频率分配简单C、抗干扰D、安全正确答案:A10、条件允许的情况下,恶意软件分析平台中0。
A、宿主机与虚拟机使用同构平台。
B、宿主机与虚拟机使用同构平台。
网络与信息安全管理员习题+答案
网络与信息安全管理员习题+答案一、单选题(共100题,每题1分,共100分)1、根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A、国家密码管理部门B、公安机关C、国家保密工作部门D、信息系统的主管部门正确答案:D2、在交换机配置MAC地址静态绑定,该配置()。
A、仅保存在MAC地址表B、仅保存在启动配置文件C、MAC地址表和启动配置文件均无保存D、同时保存在MAC地址表和启动配置文件正确答案:D3、OSPF协议中关于router-ID说法正确的是()。
A、可有可无B、必须手工配置C、所有接口中IP地址最大的D、路由器可以自动选择正确答案:D4、关于上传漏洞与解析漏洞,下列说法正确的是()A、只要能成功上传就一定能成功解析B、上传漏洞只关注文件名C、两个漏洞没有区别D、从某种意义上来说,两个漏洞相辅相成正确答案:D5、关于域名解析不正确的是()。
A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始正确答案:A6、恶意代码的定义是指在未被授权的情况下,以()为目的而编制的软件或代码片段。
I 破坏软硬件设备 II 窃取用户信息 III 扰乱用户心理 IV 干扰用户正常使用A、I、IIB、I、II、IIIC、I、II、IVD、I、II、III、IV正确答案:D7、下列哪种工具不属于WEB服务器漏洞扫描工具A、NiktoB、Web DumperC、paros ProxyD、Nessus正确答案:B8、为什么要将浮动静态路由的管理距离配置得高于路由器上运行的动态路由协议的管理距离()。
A、作为最后选用网关B、作为路由表中首选路由C、作为备份路由D、是流量负载均衡正确答案:C9、设备维护保养管理的目的是()。
A、保证设备的正常使用B、提高设备的使用效率C、延长设备的使用年限D、不让设备损坏正确答案:B10、()指事务还没有达到预期的终点就被终止。
网络与信息安全管理员(4级)习题库(含参考答案)
网络与信息安全管理员(4级)习题库(含参考答案)一、单选题(共60题,每题1分,共60分)1、以下哪些软件设置的口令可以使用预计算表的方式破解,且效率较高()?A、Windows操作系统的用户登录B、Android手机屏幕图形锁C、Ubuntu用户登录口令D、Debian用户登录口令正确答案:A2、在Linux系统中,使用()命令可以快速查看最后一次系统引导的引导日志。
A、dmesgB、bootlogC、startxD、startup正确答案:A3、信息安全培训制度,是指互联网上网服务营业场所的信息安全管理人员和技术人员必须接受相应的信息安全培训,考核通过后()。
A、持证上岗B、立即上岗C、分批上岗D、着装上岗正确答案:A4、rootkit中“root”的概念来自于()。
A、Windows系统B、Linux系统C、MacOSX 系统D、Android系统正确答案:B5、()负责研究信息安全标准体系;跟踪国际标准发展动态;研究信息安全标准需求;研究并提出新工作项目及设立新工作组的建议。
A、涉密信息系统安全保密标准工作组(WG2)B、密码技术标准工作组(WG3)C、信息安全标准体系与协调工作组(WG1)D、鉴别与授权工作组(WG4)正确答案:C6、继承权限是从()传播到对象的权限。
A、子对象B、同级对象C、父对象D、其他对象正确答案:C7、TCP协议三次握手中的第一步是()。
A、客户端向服务器主动发送SYN建立连接B、服务器根据客户端SYN回复一个SYN/ACKC、客户端发送ACK确认来自服务器的 SYN/ACKD、客户端向服务器主动发送带有FIN标识的数据包正确答案:A8、权限最小化原则可以尽量让用户()的资源得到有效的权限赋予限制。
A、受限访问B、允许访问C、不能访问D、完全访问正确答案:C9、以下哪个不属于系统提供的保护方式。
()A、可信恢复机制B、隐蔽信道分析机制C、安全审计机制D、更换电源正确答案:D10、成帧不涉及()。
网络与信息安全管理员多选练习题库(103道)
网络与信息安全管理员(系统管理员)理论练习题库(含答案)一、多选题1、以下哪个属于信息安全的三要素之一?()A、完整性B、可用性C、抗抵赖性D、机密性正确答案:ABD2、执行SELECT index_name,status FROM dba_indexesWHERE status='UNUSABLE';对所得到索引下列的描述正确的是?()A、这些索引将被查询优化器(optimizer)忽略B、当索引正在被重建的时候,就将处于UNUSABLE状态C、这些索引已经被损坏,需要进行re-createD、这些索引将在下次被调用的时候自动重建正确答案:AB3、对于磁盘分区要求,以下swap分区配置合理的是()A、4GB 或 4GB 以下内存的系统,设置2GB 交换空间;B、大于4GB 而小于16GB 内存的系统,设置4GB 交换空间;C、大于 16GB 而小于 64GB 内存的系统,调协8GB 交换空间;D、大于64GB 而小于256GB 内存的系统,设置16GB 交换空间。
正确答案:ABCD4、对于基于主机的虚拟化技术,下列说法正确的是:()A、存在操作系统和应用的兼容性问题B、需占用主机资源,并且导致主机升级、维护和扩展复杂C、使服务器的存储空间可以跨越多个异构的磁盘阵列D、只能通过操作系统下的逻辑卷进行,别无他法正确答案:ABCD5、通过SSL VPN 接入企业内部的应用,其优势体现在哪些方面:()。
A、应用代理B、穿越 NAT 和防火墙设备C、完善的资源访问控制D、抵御外部攻击正确答案:ABCD6、配置PPP 链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()A、PPP 链路两端的接口上配置的参数和验证方式都必须一致,LCP 检查才能成功B、如果 LCP 协商失败,请检查 LCP 配置协商参数C、请检查验证方式配置是否正确。
因为LCP 协商中,包含验证方式的协商。
因为LCP 协商中,包含验证方式的协商。
网络与信息安全管理员考试题(含参考答案)
网络与信息安全管理员考试题(含参考答案)1、在Linux系统中,用户对文件的访问能力由()决定。
A、文件权限B、文件内容C、文件信息D、用户所属组答案:A2、数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据()。
A、转发B、延迟C、丢失D、恢复答案:C3、1KB表示( ) 。
A、1000位B、1024位C、1000字节D、1024字节答案:B4、下面四种端口状态中,哪种状态不是快速生成树协议所维护的端口状态()A、BlockingB、ForwardingC、ListeningD、Learning答案:C5、信息内容安全事件是指()。
A、信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件B、不能归类的网络安全事件C、通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件D、信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件答案:C6、哪个工具能够准确地测定电缆故障的位置()。
A、数字式电缆分析仪B、网络万用表C、电缆测试D、网络监视程序答案:A7、以下不属于链路聚合优点的是()。
A、扩展链路带宽B、实现物理端口上的负载均衡C、自动链路冗余备份D、避免交换环路答案:D8、Telnet定义一个网络()为远程系统提供一个标准接口。
A、接口B、显示终端C、设备D、虚拟终端答案:D9、扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力,下面哪个不属于端口扫描的经典方法()。
A、TCP半连接扫描B、IP反转标识扫描C、TCP全连接扫描D、FTP跳跃扫描答案:B10、网络互联设备系统命令采用分级保护方式,最高级别是()。
A、1B、0C、15D、10答案:C11、拒绝服务攻击原理简单、实施容易,但是却难以防范,特别是与Botnet网络结合后,其攻击能力大大提高。
网络与信息安全管理员题库及答案
网络与信息安全管理员题库及答案一、单选题(共50题,每题1分,共50分)1、链路聚合的作用不包括以下哪一项?()A、提升网络可靠性B、增加带宽C、便于对数据进行分析D、实现负载分担正确答案:C2、在TCP/IP网络四层模型中,不包含()。
A、应用层B、表示层C、传输层D、网际互连层正确答案:B3、胖AP与瘦AP的区别是()。
A、胖AP不可以执行管理B、胖AP需要AC来管理C、瘦AP需要AC来管理D、瘦AP一定有WAN口正确答案:C4、建立和训练一个高效率的专业应急响应团队是应急响应哪个阶段的目标?A、检测B、准备C、收集信息D、抑制正确答案:B5、以下Windows事件ID中,记录用户创建事件的ID是()。
A、4720B、4726C、4624D、4625正确答案:A6、C语言中能够避免缓冲区溢出攻击的函数有()。
A、strcpyB、strcatC、sprintfD、fgets正确答案:D7、将交换机配置为可以使用Web页面进行登录,相关的操作描述错误的是()。
A、只能使用内置的Web网页文件。
B、“http server-secure enable”命令可以开启HTTPS服务。
C、“display ssl policy”命令可以看到HTTPS服务的详细信息。
D、使用HTTPS服务功能之前必须先开启HTTP服务功能。
正确答案:D8、MS17-010永恒之蓝漏洞的特征端口是()。
A、445B、3389C、139D、22正确答案:A9、在Linux操作系统中,检查密码最小长度涉及到的文件是()。
A、/etc/pam.d/system-authB、/etc/pam.d/password-authC、/etc/pam.d/loginD、/etc/login.defs正确答案:D10、依据《中华人民共和国网络安全法》的规定,应依法留存网络运行状态、网络安全事件相关的网络日志不少于()。
A、1个月B、12个月C、6个月D、3个月正确答案:C11、若链路是多路访问链路(如以太网),在配置静态路由的出口时,应使用()。
网络与信息安全管理员(信息安全管理员)习题+答案
网络与信息安全管理员(信息安全管理员)习题+答案一、单选题(共67题,每题1分,共67分)1.以下行为不属于违反国家保密规定的行为()A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密D、以不正当手段获取商业秘密正确答案:D2.TCP与UDP都是传输层的协议,以下关于UDP协议的叙述,正确的是A、比较适合传输大的数据文件B、提供了较高的可靠性C、提供了较高的传输效率D、比较适合长连接会话。
正确答案:C3.关于数据报交换方式的描述中,正确的是()A、数据报交换过程中需要建立连接B、分组不需要带源地址和目的地址C、分组传输过程中需进行存储转发D、每个分组必须通过相同路径传输正确答案:C4.攻击者可以使用pfng,或某一个系统命令获得目标网络的信息。
攻击者利用此命令,能收集到目标之间经过的路由设备IP地址,选择其中存在安全防护相对薄弱的路由设备实施攻击,或者控制路由设备,对目标网络实施嗅探等其他攻击,这个命令为()A、ipconfig allB、sbcwC、tracertD、ipconfig正确答案:C5.某公司一名员工在浏览网页时电脑遭到攻击,同公司的技术顾问立即判断这是跨姑脚本引起的,并告诉该员工跨站脚本分为三种类型,该员工在这三种类型中又添一种,打算考考公司的小张,你能找到该员工新添的错误答案吗()A、反射型xssB、存储型xssC、基于INTEL 的xssD、基于DOM的xss正确答案:C6.当用户软编译一条SQL语句时,可能会访问Oracle内存中的什么模块()A、重做日志缓冲区B、共享SQL区域C、Large PoolD、数据库缓冲区高速缓存正确答案:B7.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级正确答案:D8.Linux 文件权限共10 位长度,分4 段,第3 段表示的内容是()。
网络与信息安全管理员(4级)习题(附参考答案)
网络与信息安全管理员(4级)习题(附参考答案)一、单选题(共65题,每题1分,共65分)1、《互联网新闻信息服务单位约谈工作规定》所称约谈,是指国家互联网信息办公室、地方互联网信息办公室在互联网新闻信息服务单位发生()情形时,约见其相关负责人,进行警示谈话、指出问题、责令整改纠正的行政行为。
A、严重违规B、违法违规C、严重违法违规D、轻微违规正确答案:C2、UNIX以()组织文件系统,这个系统包括文件和目录。
A、图型结构B、数组结构C、链表结构D、树型结构正确答案:D3、安全事件告知内容,下列说法不正确的是()。
A、安全事件的内容和影响B、泄露的个人信息清单C、个人信息保护负责人和个人信息保护工作机构的联系方式D、针对个人信息主体提供的补救措施正确答案:B4、下列哪个不属于病毒防范安全措施。
()A、不直接运行附件B、不轻易打开附件中的文件C、卸载Scripting HostD、安装最新的Service Pack正确答案:D5、在Linux系统中,环境变量()指定了保存历史命令记录的条数。
A、HISTSIZEB、PATHC、USERD、TERM正确答案:A6、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,擅自停止实施经营管理技术措施的,可以并处()元以下的罚款。
A、15000B、5000C、10000D、20000正确答案:A7、网络运营者不履行本法规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处()罚款。
A、五千元以上五万元以下B、一千元以上五万元以下C、一万元以上十万元以下D、五千元以上一万元以下正确答案:A8、()软件是一种能够在电脑使用者不知不觉或者给电脑使用者造成安全假象的情况下,在用户的电脑上安装“后门程序”的软件。
A、陷门B、应用C、间谍D、病毒正确答案:C9、根据《政府信息公开条例》,下列属于行政机关应主动公开的政府信息的是()。
网络与信息安全管理员练习题库+答案
网络与信息安全管理员练习题库+答案一、单选题(共80题,每题1分,共80分)1、以太网光接口只能工作在()模式。
A、全双工B、半双工C、单工D、自协商正确答案:A2、5 类屏蔽双绞线在 100 米内可达到()Mb/S。
A、200B、155C、150D、100正确答案:B3、LCP 协商使用()参数检测链路环路和其它异常情况。
A、CHAPB、MRUC、PAPD、魔术字正确答案:D4、交换机的()端口价格非常昂贵,主要被用于核心交换机和骨干交换机之间的连接。
A、普通口B、光纤端口C、配置口D、级联口正确答案:B5、在 OSI 参考模型的传输层中,可以使用的流量控制方式不包括()。
A、缓存技术B、确认技术C、窗口机制D、源抑制报文正确答案:B6、服务器硬件维护的方法不包括哪一项( )A、保持机房卫生B、增加内存和硬盘容量C、清洁服务器D、服务器最好提供磁盘阵列功能正确答案:A7、下列属于无线传输介质的是()A、微波B、双绞线C、单模光纤D、同轴电缆正确答案:B8、事件查看器的常用操作不包括()A、查看事件的详细信息B、刷新事件日志C、复制D、设置日志属性正确答案:C9、一个字节由位二进制信息组成()。
A、2B、4C、16D、8正确答案:D10、当需要终止PPPoE会话时需要发送()报文。
A、PADRB、PADTC、PADOD、PADI正确答案:B11、对于路由器的描述正确的是( )。
A、路由器工作在B、路由器工作在C、路由器工作在D、路由器工作在正确答案:C12、结合了Ping和Tracert命令的功能,用于显示路由器和数据包的丢失程度的命令是()A、PathPingB、TracertC、RouteD、Ping正确答案:A13、本地安全策略的主要内容不包括哪一项?()A、私人策略B、公钥策略C、账户策略D、本地策略正确答案:A14、市场经济条件下,不符合爱岗敬业要求的观念是( )。
A、强化职业责任售B、多转行多跳槽C、树立职业理想D、干一行爱一行正确答案:B15、HTTP 可以在客户与服务器之间建立( )连接。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络管理与信息安全(习题答案)
第9章网络管理与信息安全(习题答案)
第9章网络管理与信息安全习题及答案1 网络管理的需求有哪些?
1)杜绝可能发生错误的因素,保障计算机网络的正常运行。
2)使系统能够根据业务的需求和网络的实际情况动态地调整网络运行的参数,更好地配合企业业务的展开。
2 网络管理技术应该尽可能地地满足网络管理者和用户对网络的(有效性)、(可靠性)、(安全性)和(经济性)等指标的要求。
3 企业在网络管理方面进行投资的主要驱动因素有哪几点?
1)维持或改进服务
2)维持各种的需求平衡
3)网络的复杂性问题
4)减少宕机时间
5)加强资产管理
6)控制开销
4 网络管理不包含对人员的管理,这句话对
否?为什么?
不对。
网络管理技术中,安全管理部分即包括对用户进行管理(账号和权限)的内容。
5 国际标准化组织提出的网络管理功能有(故障管理)、(配置管理)、(计费管理)、(安全管理)和(性能管理)5项。
6 什么是故障管理?其主要功能是什么?
故障管理是检测和定位网络中出现的异常问题或者故障的行为过程。
其主要功能有如下4项:通过执行监控过程和/或故障报告对发生的故障进行检测;通过分析事件报告或者执行诊断程序,找到故障产生的原因;通过配置管理工具或者直接的人力干预恢复故障对象的工作能力;将故障告警、诊断和处理的结果记录在日志系统中。
7 什么是配置管理?其主要功能是什么?
配置管理用于监控网络组件的配置信息,生成网络硬件/软件的地运行参数和配置文件供网络管理人员查询或修改,以保证网络已最优化的状态运行。
配置管理包括3方面的内容:
获取当前网络的配置信息,存储配置数据、维护设备清单并产生数据报告,提供远程修改设备配置参数的手段。
8 什么是计费管理?其主要功能是什么?
计费管理可以跟踪用户使用网络的情况并对其收取费用。
其主要功能有:收集计费信息、分配运行成本、计算用户费用以及计算网络经营预算。
9 什么是安全管理?其主要功能是什么?
安全管理负责网络安全策略的制定和控制,确保只有合法的用户才能访问受限的资源。
主要包括以下内容:用户的管理,即账号以及权限的设定;通信信道的加密策略;安全日志的管理;审计和追踪策略的制定和实施监控;密钥的管理,包括密钥的分发和使用等操作;容灾策略的制定和实施。
10 什么是性能管理?其主要功能是什么?
性能管理可以评估受管对象并通过统计数据分析网络性能的变化趋势,最终将网络性能控制在一个可接受的水平。
其具体功能有:收
集和分析统计数据,根据测量和分析的结果进行调整,控制网络的性能,提供网络性能的分析报告。
11 请画出管理者——代理管理模型图。
12管理者是负责(发出管理操作命令)并(接收代理的通知信息)的组件模块。
13 代理负责(接收管理者发出的管理命令),并(依据命令将被管对象的信息返回给管理者)。
此外,还具有(将所在系统发生的事件主动通知给管理者)的功能。
14 因为任意两台计算机的信息表示方式都是相同的,所以它们之间可以直接进行通信,这
句话对否?为什么?
不对。
因为任意两台计算机的信息表示方式不一定相同,所以它们之间不一定都可以直接通信。
15 请解释对象标识树的概念,并说明它是以什么方式标识节点的?
MIB库以互联网的域名系统方式对所有的被管对象进行组织和命名。
即MIB库是一个树形的逻辑结构,树中的节点通过树枝相连并构成父子关系,即下级节点从属于与其通过一段树枝相连的上级节点。
该树又名对象标识树。
从树根到某个节点所经过的全部节点集合称为该节点的全标识符,它在这个层次结构中无二义性地标识了该节点,这种节点命名方法称为层次结构命名方案。
16 请解释SMI的概念。
要描述被管对象,即标识、表示某一特定管理信息,必须遵循一定的标准。
这个标准即为管理信息结构(Structure of Management Information,SMI)。
17 请解释ASN.1的概念。
不对。
任何将口令记录在物理介质上的行为都可能造成口令的泄漏。
26根据加密密钥和解密密钥是否相同,可以将密码算法分为(对称密钥密码)算法和(非对称密钥密码)算法两种类型。
27 经常使用的网络安全措施有哪几种?请最少举出4种并分别说明。
1)加密技术是实现数据保密性的基本手段。
它不依赖于网络中的其它条件,只依靠密码算法和密钥的强度来保证加密后的信息不会本非授权的用户破解,从而解决了信息泄露的问题。
2)身份认证技术最主要的任务就是判断一个用户是否就是他所声称的那个人。
它是系统登入时的一项重要的安全保障技术。
3)虚拟专用网技术是将数据封装后,通过公共网络进行传输。
通过密码技术的使用,在不安全的公共网络上建立了一条安全的通信隧道,从而防止了数据的泄露。
4)虚拟局域网技术,按部门业务的不同将
广播式的以太网通信变为部门局部通信的模式,从而防止针对局域网络的窃听行为,同时保证网络的实际拓扑结构不发生改变。
28 信息安全研究的目标是什么?
信息安全研究的目标是机密性、完整性、可用性和抗否认性。
29 信息安全研究内容的基础是什么?
信息安全研究内容的基础是密码学,包括密码算法、密钥管理以及密码应用三个方面。
30 请举出信息安全研究的内容最少3项并进行简要说明。
1)用户进入系统后,其操作要受到他所拥有的权限的限制,不能允许用户随意进行任何活动。
这方面的研究内容即为访问控制技术。
其主要内容包括访问控制模型、大规模系统的快速访问控制算法等。
2)用户在系统中的操作总要涉及到各种数据的存取和存储,而数据是信息的载体。
因此,针对系统中的数据也应该有防护措施来保证数据的安全性。
相关的研究内容就是数据安全技
术。
具体说,数据安全关心的主要是数据在存储和应用过程中是否会被非授权用户有意破坏,或者被授权用户无意破坏。
其研究的主要内容有:安全数据库系统、数据存取安全策略和实现方式等。
3)从整个系统而言,其使用的用户不止一个。
对大量的用户该如何进行管理,什么样的用户应该授予什么样的权限,在用户的权限之间是否会有冲突的发生等等内容既成为信息系统必须解决的问题,相关研究属于信息安全研究中用户安全技术研究的范畴。
其主要内容包括用户账户管理、用户登录模式、用户权限管理、用户的角色管理等。