没有合适的资源?快使用搜索试试~ 我知道了~
网络与信息安全管理员学习材料
资源推荐
资源详情
资源评论
【网络与信息安全管理员】学习材料
一、单选题
1.哈希函数的一个重要特性是什么( C )。
A、输入相同的数据将产生不同的哈希值
B、可以根据哈希值反向计算出原始输入数据
C、输入数据即使有微小变化也会导致哈希值完全不同
D、哈希函数需要密钥才能生成哈希值
2.以下哪种技术常用于数据库的访问监测?( D )
A、防火墙 B、SQL 注入检测
C、入侵检测系统(IDS) D、数据库审计系统
3.在数据源监测中,以下哪一项主要用于识别数据泄露的风险( B )。
A、安全日志审核 B、内容过滤 C、行为基线建立 D、数据分类
4.在日常工作中,你发现公司的网络安全设备存在漏洞,可能导致数据泄露风险增加。作
为网络与信息安全管理员,你应该如何处理( B )。
A、不予理会,因为漏洞并不会立即造成严重后果 B、立即修复漏洞,确保网络安全
C、将漏洞信息出售给安全公司获取利益 D、向公司高层隐瞒漏洞,以免引起
恐慌
5.使用 Windows 操作系统的`chkdsk`命令进行文件系统修复时,( A )参数表示检查磁
盘并尝试修复错误。
A、`/f ` B、`/r ` C、`/x ` D、`/I `
6.出现网络安全事件留存证据时,常用的方法不包括( C )。
A、截图 B、拍照 C、上报 D、备份
7.信息化建设和信息安全建设的关系应当是( B )。
A、信息化建设的结果就是信息安全建设的开始
B、信息化建设和信息安全建设应同步规划、同步实施
C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后
D、以上说法都正确
8 .在云计算环境中,以下哪种技术可以用于实现对云资源的访问控制和权限管理
( C )。
A、VPN(Virtual Private Network) B、RAID(Redundant Array of Independent
Disks)
C、IAM(Identity and Access Management) D、DNS(Domain Name System)
9.在企业内部网络中,为了防止数据传输过程中发生数据泄漏,最常用的机制是什么
( D )。
A、防火墙 B、安全审计 C、内容过滤 D、加密通信
10.下列关于数据备份的说法中,正确的是( D )。
A、实时备份不需要定期执行 B、异地备份只能通过互联网实现
C、数据备份只适用于重要数据 D、实时备份可以确保数据的一致性和完
整性
11.在路由器进行互联的多个局域网的结构中,要求每个局域网( A )。
A、物理层、数据链路层、网络层协议可以不同,而网络层以上的高层协议必须相同
B、物理层、数据链路层协议可以不同,而数据链路层以上的高层协议必须相同
C、物理层协议可以不同,而数据链路层及其以上的高层协议必须相同
D、物理层、数据链路层、网络层及高层协议都可以不同
12.物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质
安全。以下属于介质安全的是( C )。
A、抗电磁干扰 B、防电磁信息露 C、磁盘加密技术 D、电源保护
13.下列不是指合作精神的是( C )。
A、兄弟同心,其利断金 B、三个臭皮匠,顶个诸葛亮
C、水滴石穿 D、独行快,众行远
14.以下关于计算机病毒的特征说法正确的是( C )。
A、计算机病毒只具有破坏性,没有其他特征
B、计算机病毒具有破坏性,不具有传染性
C、破坏性和传染性是计算机病毒的两大主要特征
D、计算机病毒只具有传染性,不具有破坏性
15.为了防御网络监听,最常用的方法是( B )。
A、采用物理传输(非网络) B、信息加密
C、无线网 D、使用专线传输
16.在选择公有云服务提供商时,哪一个因素最能保证数据备份的安全性( B )。
A、提供商的服务可用性 SLA B、提供商的数据加密措施
C、提供商的数据中心地理位置 D、提供商的技术支持响应时间
17.在分布式文件系统中,为了提高数据可靠性和可用性,通常采用哪种技术( C )。
A、数据压缩 B、数据分片
C、数据冗余(如副本机制) D、数据加密
18.在数据库热备过程中,以下哪项描述是正确的 ( B )。
A、热备只能在完全停止数据库服务的情况下进行
B、热备可以在不影响业务的情况下进行数据备份
C、热备会导致数据一致性问题,因此很少使用
D、热备不需要任何额外的硬件资源
19.信息系统安全中应用安全方面不包括( B )。
A、 安全评估 B、 强制访问控制
C、 身份鉴别 D、 应用通信安全
20.数字签名要预先使用单向 Hash 函数进行处理的原因是( C )。
A、多一道加密工序使密文更难破译
B、提高密文的计算速度
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
D、保证密文能正确还原成明文
21.下列不属于 NIDS 优点的是( C )。
A、拥有成本较低 B、操作系统无关性
C、非实时检测和响应 D、检测未成功的攻击和不良意图
22.下面哪种是兼顾业务与安全的最佳策略。( D )
A、业务至上,关闭流量过滤 B、在业务受一定范围的情况下做流量过滤
C、安全至上,关闭业务 D、在不影响业务的前提下做最大范围的流量过
滤
23.关闭 IIS 目录浏览功能是为了( B )。
A、可以打开默认主页
B、防止网站的信息泄露
C、允许 Web 客户端的请求显示目录的内容
D、允许管理员修改服务器上授权的文件
24.数据风险评估不包括下列哪个选项?( B )。
A、报告机制 B、演练机制 C、监测预警机制 D、数据安全
风险评估
25.依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),灾难恢复管理过程
的主要步骤是灾难恢复需求分析,灾难恢复策略制定,灾难恢复预案制定和管理,其中灾难恢
复策略实现不包括以下哪一项?( A )
A、实现灾备系统技术支持和维护能力 B、选择和建设灾难备份中心
C、 实现灾备系统技术方案 D、分析业务功能
26.你是一台 Windows Server 计算机的管理员,出于安全的考虑,你希望使用这台计算机
的用 户在设置密码时不要使用空密码,而且最小密码长度为 8,应该如何来实现这一目标?
( A )
A、设置计算机账户策略中的密码策略,设置“密码长度最小值”为 8
B、设置计算机本地策略中的密码策略,设置“密码长度最小值”为 8
C、设置计算机本地策略中的安全选项,设置“密码长度最小值”为 8
D、制定一个行政规定,要求用户的密码长度最小为 8
27.配置单臂路由实现 VLAN 间路由时,交换机和路由器之间链路需配置为( D )链路。
A、接口 B、Access C、Hybrid D、Trunk
28.在数据库管理中,以下哪种访问控制方法可以限制用户对数据库中特定表的访问权限
( A )。
A、视图控制 B、密码控制 C、数据加密 D、数据备份
29.安全防护体系要求建立完善的两个机制是( A )。
A、风险管理机制、应急管理机制
B、风险管理机制、报修管理机制
C、应急管理机制、报修管理机制
D、审批管理机制、报修管理机制
30.在配置数据防泄漏工具时,以下哪个设置不是必须考虑的?( C )
A、定义敏感信息类型 B、设置数据泄露报警阈值
C、启用所有网络端口以提高数据传输效率 D、指定数据保护策略
31.在进行外部数据收集时,使用( A )工具可以快速获取多家公司的 ICP 备案信息。
A、OneForAll B、MySQL C、Excel D、SQL Server
32.根据所依据的数学难题,除了( D )以外,公钥密码体制可以分为以下几类。
A、椭圆曲线离散对数问题 B、大整数因子分解问题
C、离散对数问题 D、模幂运算问题
33.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为
( C )。
A、星形拓扑 B、总线拓扑 C、环形拓扑 D、树形拓
扑
34.下列关于防火墙的说法中错误的是( C )。
A、防火墙无法阻止来自防火墙内部的攻击
B、防火墙通常由软件和硬件组成
C、防火墙可以防止感染病毒的程序或文件的传输
D、防火墙可以记录和统计网络利用数据以及非法使用数据的情况
35.在信息安全中,下列 ( C )不是访问控制三要素。
A、主体 B、客体 C、安全设备 D、控制策略
36.在 Linux 系统中,用于修改文件权限的命令是?( B )
A、chown B、chmod C、ls D、cp
37.数据销毁的主要目的是什么?( A )
A、保护数据隐私和安全 B、增加存储空间
C、备份数据
38.计算机进行本地用户账户登录验证时,需要访问的是( A )。
A、本地安全数据库 B、活动目录
C、DNS 服务器数据库 D、DHCP 服务器数据库
39.DNS 服务不包括( C )服务。
A、转发 B、缓存 C、管理 D、辅助
40.数据库日志审计的主要作用是什么?( A )
A、记录数据库操作历史 B、备份数据库数据
C、提高数据库性能 D、加速数据查询
41.防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是( A )。
A、数据包中的内容 B、源和目的端口 C、IP 协议号 D、源和目的 IP
地址
42.下列方法( D )最能有效地防止不安全的直接对象引用漏洞。
A、过滤特殊字符 B、使用参数化查询
C、使用 token 令牌 D、检测用户访问权限
43.网络产品、服务应当符合相关国家标准的( D )要求。
A、自觉性 B、规范性 C、建议性 D、强制性
44.应实现设备特权用户的( A ),系统不支持的应部署日志服务器保证管理员的操作
能够被审计,并且网络特权用户管理员无权对审计记录进行操作。
A、权限分离 B、多样性 C、唯一性 D、权限最
大化
45.在进行子域名收集时,常用的在线工具是( D )。
A、MongoDB B、ICP 备案查询 C、SSL 证书查询 D、OneForAll
46.STP 网络中,可以通过配置( A )来指定根桥。
A、桥优先级 B、端口速率 C、双工模式 D、管理 IP
47.在数据备份策略中,增量备份与差异备份的主要区别在于?( A )
A、增量备份只备份自上次全备份以来变化的数据,而差异备份备份自上次任何类型备份
以来变化的数据
B、增量备份备份所有数据,而差异备份只备份变化的数据
C、两者都备份所有数据,但处理方式不同
D、两者都只备份变化的数据,但时间点不同
48.实时操作系统必须在( C )内完成来自外部的事件。
A、响应时间 B、周转时间 C、规定时间 D、调度时
间
49.高层管理者对信息安全管理的承诺以下说法不正确的是?( D )
A、制定、评审、批准信息安全方针 B、为信息安全提供明确的方向和支持
C、为信息安全提供所需的资源 D、对各项信息安全工作进行执行、监督
与检查
50.社交网站安全防护建议错误的选项是( D )。
A、尽量不要填写过于详细的个人资料 B、不要轻易加社交网站好友
C、充分利用社交网站的安全机制 D、信任他人转载的信息
51.下列关于职业道德的说法中,你认为正确的是( D )。
A、有职业道德的人一定能胜任工作
B、职业道德无关紧要,可有可无
C、职业道德有时起作用,有时不起作用
D、没有职业道德的人干不好任何工作
52.以下哪项是公有云环境下数据备份面临的主要安全挑战( C )。
A、网络延迟 B、存储成本
C、数据完整性验证 D、用户访问控制
53.关于系统容灾备份策略,下列说法错误的是( C )。
A、容灾备份策略应考虑数据恢复时间和点目标
B、容灾备份可以通过复制数据到远程站点来实现
C、容灾备份只需要关注关键数据的安全,非关键数据无需备份
D、容灾备份策略应根据业务影响分析结果来制定
54.在 Windows 操作系统中,当文件系统出现错误时,常用的修复工具是?( C )
A、netstat B、ipconfig C、chkdsk D、sfc /scannow
55.以下哪种技术可以帮助检测和防止内部人员恶意泄密?( A )
A、终端监控与审计 B、数据备份 C、网络防火墙 D、虚拟专用网
络(VPN)
56.使用 PGP(Pretty Good Privacy)进行邮件加密时,主要依赖哪种加密方式?( D )
A、对称加密 B、非对称加密
C、散列算法 D、混合加密(对称+非对称)
57.溢出攻击的核心是( A )。
A、修改堆栈记录中进程的返回地址 B、利用 Shellcode
C、提升用户进程权限 D、捕捉程序漏洞
58.在网络中,若有人非法使用嗅探软件,以下( C )协议应用的数据不会受到攻击。
A、TELNET B、FTP C、SSH D、HTTP
59. 哪种工具常用于数据库的透明加密,无需修改应用程序代码?( C )
A、OpenSSL B、GnuPG C、Oracle TDE D、
SSH
60. 使用多因素身份验证进行权限管理的主要优势是( C )。
A、简化登录流程 B、降低用户记忆负担
C、提高系统安全性 D、加快数据处理速度
61.使用天眼查进行企业信息收集时,主要可以获取哪些信息?( D )
A、个人隐私数据 B、财务报表
C、用户登录密码 D、企业工商信息及对外投资情况
62.以下哪一项不是新《职业教育法》的重要意义?( D )。
A、完善职业教育内涵
B、深化产教融合、校企合作
剩余34页未读,继续阅读
资源评论
2201_75334428
- 粉丝: 0
- 资源: 2
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功