网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案
一、单选题(共60题,每题1分,共60分)
1、假设文件fileA 的符号链接为fileB,那么删除fileA 后,下面的描述正确的是( )。
A、A.fileB 也随之被删除
B、B.fileB 仍存在,但是属于无效文件
C、C.因为fileB 未被删除,所以fileA 会被系统自动重新建立
D、D.fileB 会随fileA 的删除而被系统自动删除
正确答案:B
2、一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?( )
A、在 DMZ 区
B、在内网中
C、和防火墙在同一台计算机上
D、在互联网防火墙外
正确答案:A
3、以下说法正确的是( )
A、mv命令可用于文件重命名
B、mkdir可用于创建文本文档
C、file命令可用于修改文件类型
D、cp命令可用于打包
正确答案:A
4、通过在shell命令行中对Linux输入输出进行重定向(单一命令),不能实现的有( )
A、丢弃某命令的所有错误输出
B、将命令的输出定向到某文件,并覆盖原内容
C、通过echo命令向日志文件结尾追加指定文本
D、将命令的输出重定向到文件中部,根据输出结果的不同插入到特定行
正确答案:D
5、tomcat的配置文件是( )
A、l
B、l
C、l
D、l
正确答案:B
6、被动攻击适常包含()。
A、拒绝服务攻击
B、数据驱动攻击
C、欺骗攻击
D、窃听攻击
正确答案:D
7、当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。
A、IP源地址
B、源端口
C、IP目的地址
D、协议
正确答案:B
8、在TCP/IP中,解决计算机到计算机之间通信问题的层次是()。
A、网络接口层
B、网际层
C、传输层
D、应用层
正确答案:B
9、客户电话询问,桌面没有任何图标,最先判断什么问题?()
A、客户可能选择了其他账户进入系统
B、图标可能被误删除
C、“显示桌面图标”选项没有勾上
D、中毒的可能性最大
正确答案:C
10、强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。适用于专用或对安全性要求较高的系统,强制访问控制模型有多种模型,如BLP、Biba、Clark-Willson和ChinescWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是( )
A、BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”
B、BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”
C、BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”
D、BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”
正确答案:B
11、下面协议中,用于email传输控制的是()。
A、SNMP
B、SMTP
C、HTTP
D、HTML
正确答案:B
12、传输层可以通过()标识不同的应用。
A、物理地址
B、IP地址
C、端口号
D、逻辑地址
正确答案:C
13、在Weblogic中,配置一个数据库连接池的连接数是20,并启用PinnedToThread,当执行后,该数据库连接池( )。
A、已经预留了20个数据库连接
B、已经建立了20个数据库连接
C、根据需要进行数据库连接,最高不超过20个
D、先准备10个连接,以后根据实际需要增加,最多不超过20个
正确答案:B
14、当用户读取表数据时,Oracle会将表数据缓存在内存的哪个模块( )
A、数据库缓冲区高速缓存
B、重做日志缓冲区
C、Large Pool
D、共享SQL区域
正确答案:A
15、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。
A、可用性
B、完整性
C、保密性
D、可靠性
正确答案:C
16、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患通常采用的安全防护技术是()
A、数据加密技术
B、数据备份技术
C、信息隐藏技术
D、消息认证技术
正确答案:D
17、计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是()。
A、计算机取证是一口在犯罪进行过程中或之后收集证据的技术
B、计算机取证围绕电子证据进行庙子证据具有高科技性、无形性和易破坏性等特点
C、计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行
D、计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档
正确答案:C
18、( )是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
A、不可否认性
B、完整性
C、可用性
D、保密性
正确答案:A
19、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
A、蜜罐技术
B、恶意代码扫描技术
C、入侵检测技术
D、防火墙技术
正确答案:A
20、为了防御网络监听,最常用的方法是()。
A、采用物理传输徘网络)
B、使用专线传输
C、信息加密
D、无线网
正确答案:C
21、一台计算机可以有( )个不同的IP地址。
A、多个
B、最多3个
C、只能2个
D、只能1个
正确答案:A
22、用户收到了一封可疑的,要求用户提供银行账户及密码,这是属于何种攻击手段?( )
tcp ip协议的安全隐患A、缓冲区溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDos 攻击
正确答案:B
23、在许多组织机构中,产生总体安全性问题的主要原因是()。
A、缺少故障管理
B、缺少技术控制机制
C、缺少安全性管理
D、缺少风险分析
正确答案:C
24、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。
A、防火墙技术
B、应急技术
C、风险分析
D、审计跟踪技术
正确答案:D
25、如果Windows启动之后计算机屏幕黑屏,但有光标最好怎么做?()
A、长按电源键强制关机
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论