欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    2024年最新(计算机网络信息安全管理员)技能知识考试题与答案.docx

    • 资源ID:1656708       资源大小:73KB        全文页数:89页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2024年最新(计算机网络信息安全管理员)技能知识考试题与答案.docx

    2024年最新(计算机网络信息安全管理员)技能知识考试题与答案一、选择题1 .多项选择题以下哪几种扫描检测技术属于被动式的检测技术?()A、基于应用的检测技术B、基于主动的检测技术C、基于目标的漏洞检测技术D、基于网络的检测技术正确答案:A,B2 .单项选择题以下不是接入控制的功能的是()A、阻止非法用户进入系统B、组织非合法人浏览信息C、允许合法用户人进入系统D、使合法人按其权限进行各种信息活动正确答案:B3 .多项选择题操作系统的基本功能有()A.处理器管理B.存储管理C.文件管理D.设备管理正确答案:A,B,C,D4 .单项选择题在信息安全风险中,以下哪个说法是正确的OA.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。正确答案:A5 .单项选择题编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。A、计算机病毒B、计算机系统C、计算机游戏D、计算机程序正确答案:A6 .多项选择题防火墙不能防止以下哪些攻击?OA、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击正确答案:A,B,D7 .单项选择题检查指定文件的存取能力是否符合指定的存取类型,参数3是指()。A.检查文件是否存在8 .检查是否可写和执行C.检查是否可读D.检查是否可读和执行正确答案:B8 .单项选择题()原则允许某些用户进行特定访问。A、保密性B、鉴别C、完整性D、访问控制正确答案:D9 .单项选择题在建立堡垒主机时,()。A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给户尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机正确答案:A10 .单项选择题对于现代密码破解,()是最常的方法。A、攻破算法B、监听截获C、信息猜测D、暴力破解正确答案:D11 .单项选择题以下是对分布式结构数据库系统的描述,请选择错误描述的选项。OA、分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户B、网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用C、分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难D、分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行正确答案:D12 .单项选择题网上营业中间件如果启用了SS1.,应采用不低于O版本的SS1.,采用经国家密码管理局认可的密码算法。A、2.0B、2.5C、3.0D、3.1正确答案:C13 .单项选择题以下属于4A策略管理模块可以管理的为()。A、访问控制策略B、信息加密策略C、密码策略D、防火墙策略正确答案:C14 .单项选择题以下是对主从式结构数据库系统的描述,请选择错误描述的选项。OA、主从式结构是指一个主机带多个终端的多用户结构B、在这种结构中,数据库系统的应用程序、DBMS,数据等都集中存放在主机上C、所有处理任务都由主机来完成,各个用户通过主机的终端并发地存取数据,能够共享数据源D、主从式结构的优点是系统性能高,是当终端用户数目增加到定程度后,数据的存取通道不会形成瓶颈正确答案:D15 .单项选择题下列除了O以外,都是防范计算机病毒侵害的有效方法。A、使用防病毒软件B、机房保持卫生,经常进行消毒C、避免外来的磁盘接触系统D、网络使用防病毒网关设备正确答案:B16 .单项选择题下列哪一项是协议的基本功能?OA、通过目标设备的TP地址,查询目标设备的MAC地址,以保证通信的进行B、对局域网内的其他机器广播路由地址C、过滤信息,将信息传递个数据链路层D、将信息传递给网络层正确答案:A17 .单项选择题若单项散列函数的输入串有很小的变化,则输出串()。A、可能有很大的变化B、一定有很大的变化C、可能有很小的变化D、一定有很小的变化正确答案:A18 .单项选择题单项散列函数的安全性来自于他的OoA、单向性B、算法复杂性C、算法的保密性D、离散性正确答案:A19 .单项选择题O的攻击者发生在Web应用层?A、25%B、50%C、75%D、90%正确答案:C20 .单项选择题以下是对单用户数据库系统的描述,请选择错误描述的选项()。A、单用户数据库系统是一种早期的最简单的数据库系统B、在单用户系统中,整个数据库系统,包括应用程序、DBMS、数据,都装在一台计算机之间不能共享数据C、在单用户系统中,由多个用户共用,不同计算机之间能共享数据D、单用户数据库系统已经不适用于现在的使用,被逐步淘汰了正确答案:C21 .单项选择题从安全的角度来看,运行哪一项起到第一道防线的作用?OA、远端服务器B、WEB服务器C、防火墙D、使用安全SheII程序正确答案:C22 .单项选择题利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。A、随机数生成器B、伪随机数生成器C、中央处理D、非易失存储正确答案:A23 .单项选择题安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是OA、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号正确答案:C24 .单项选择题散列算法可以做哪些事?A、碰撞约束B、入侵检测C、组合散列D、随机数生成器正确答案:C25 .多项选择题通用准则CC实现的目标有()A、成为统一的国际通用安全产品、系统的安全标准B、在不同国家达成协议,相互承认产品安全等级评估C、概述IT产品的国际通用性D、都不是正确答案:A,B,C26 .单项选择题如今,DES加密算法面临的问题是()。A、密钥太短,已经能被现代计算机暴力破解B、加密算法有漏洞,在数学上己被破解C、留有后门,可能泄露部分信息D、算法过于陈旧,已经有更好的替代方案正确答案:A27 .单项选择题从风险管理的角度,以下哪种方法不可取?OA、接受风险B、分散风险C、转移风险D、拖延风险正确答案:D28 .单项选择题目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法认识正确的是()?A、数据库系统庞大会提供管理成本B、数据库系统庞大会降低管理效率C、数据的集中会降低风险的可控性D、数据的集中会造成风险的集中正确答案:D29 .单项选择题对MBoSS系统所有资产每年至少进行O次安全漏洞自评估。A、1B、2C、3D、4正确答案:A30 .单项选择题加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。A、对称密钥加密B、非对称密钥加密正确答案:B31 .单项选择题获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息()组以上的可以被中华人民共和国刑法认为是非法获取计算机信息系统系统认定的“情节严重”。A、5B、10C、-15D、20正确答案:B32 .单项选择题Kerbcros是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。A、非对称密钥体系B、对称密钥体系C、公钥体系D、私钥体系正确答案:B33 .单项选择题在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?OA、保温的第一个表项里B、报文的最后一个表项里C、报文的第二个表项里D、报文头里正确答案:B34 .多项选择题以下对于包过滤防火墙的描述正确的有()。A、难以防范黑客攻击B、处理速度非常慢C、不支持应用层协议D、不能处理新的安全威胁正确答案:A,C,D35 .多项选择题IT系统病毒防护评估检查对象包括哪些内容?OA、防病毒服务器B、重要应用WindsVS主机C、WindoWS终端D、主机管理员正确答案:A,B,C,D36 .单项选择题密码分析的目的是什么?OA、确定加密算法的强度B、增加加密算法的代替功能C、减少加密算法的换为功能D、确定所使用的换位正确答案:A37 .单项选择题从技术角度上看数据安全的技术特征主要包含哪几个方面?()。A、数据完整性、数据的方便性、数据的可用性B、数据的完整性、数据的保密性、数据的可用性C、数据的稳定性、数据的保密性、数据的可用性D、数据的方便性、数据的稳定性、数据的完整性正确答案:B38 .多项选择题安全基线标准在安全管理层面主要围绕哪儿部分考评安全基线?OA、组织架构管理B、人员安全管理C、运维安全管理D、制度安全管理正确答案:A,B,C39 .单项选择题测试数据库一个月程序主要应对的风险是OoA、非授权用户执行"RO1.1.BACK”命令B、非授权用户执行"COMMIT”命令C、非授权用户执行"RO1.1.RORWARD”命令D、非授权用户修改数据库中的行正确答案:B40 .单项选择题只具有()和F1.N标志集的数据包是公认的恶意行为迹象。A、SYNB、 dateC、 headD、标志位正确答案:A41 .单项选择题下面哪项能够提供最佳安全认证功能?OA、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么正确答案:B42 .单项选择题脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。A、每周一次B、每月一次C、每季度一次D、每半年一次正确答案:B43 .单项选择题为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?OA、人际关系技能B、项目管理技能C、技术技能D、沟通技能正确答案:D44 .单项选择题下面哪一项最好地描述了风险分析的目的?()A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁正确答案:C45 .单项选择题路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:OA、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击B、路由器产品支持CAR功能,可以有效限制泛洪攻击C、路由器产品不支持AC1.配置功能,不能定制过滤规则正确答案:C46 .单项选择题根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两个定级要素决定?OA、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务正确答案:D47 .单项选择题链路加密要求必须先对链路两端的加密设备进行()。A、异步B、重传C、同步D、备份正确答案:C48 .单项选择题终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()。A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理.;桌面及主机设置管理;终端防病毒管理B、终端账号、秘密、漏洞补丁等系统安全管理.;桌面及主机设置管理;终端防病毒管理C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理正确答案:A49 .单项选择题目前最安全的身份认证机制是()。A、一次口令机制B、双因素法C、基于智能卡的用户身价认证D、身价认证的单因素法正确答案:A50 .单项选择题当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()。A、已买的软件B、定做的软件C、硬件D、数据正确答案:D51 .单项选择题路由器对于接入权限控制,包括:()。A、根据用户账号划分使用权限B、根据用户接口划分使用权限C、禁止使用匿名账号D、以上都是正确答案:D52.单项选择题RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()。A、64位B、56位C、40位D、32位正确答案:C53 .单项选择题计算机病毒会对下列计算机服务造成威胁,除了()。A、完整性B、有效性C、保密性D、可用性正确答案:C54 .单项选择题口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?OA、长期没有修改的口令B、过短的口令C、两个人共用的口令D、设备供应商提供的默认的口令正确答案:D55 .单项选择题当数据库由于各种原因而使其完整性遭到破坏时,必须采取以卜.哪项措施来恢复数据库?OA、重新安装数据库B、换一种数据库C、使用数据库备份D、将数据库中的数据利用工具导出,并保存正确答案:C56 .单项选择题数字证书的应用阶段不包括()。A、证书检索B、证书验证C、密钥恢复D、证书撤销正确答案:D57 .单项选择题下面选型中不属于数据库安全控制的有()。A、信息流控制B、推论控制C、访问控制D、隐通道控制正确答案:D58 .单项选择题PGP加密算法是混合使用O算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。A、DESB、RSAC、 IDEADsAES正确答案:B59 .单项选择题以下几种功能中,哪个是DBMS的控制功能O?A、数据定义B、数据恢复C、数据修改D、数据查询正确答案:A60 .单项选择题据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?OA、 30%-40%B、 40%-50%C、 45%-60%D、 50%-70%正确答案:C61 .单项选择题保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下O不属于信息运行安全技术的范畴。A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术正确答案:B62 .单项选择题关于防火墙和VPN的使用,卜.面说法不正确的是OoA、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B、配置VPN网关防火墙种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖正确答案:B63 .多项选择题网络地址端口转换(NAPT)与普通地址转换有什么区别?OA、经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址B、NAT只支持应用层的协议地址转换C、NAPT只支持网络层的协议地址转换D、NAT支持网络层的协议地址转换正确答案:A,D64 .单项选择题在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?OA、产生日志的数量B、攻击减少的速度C、较低的价格D、假阳性的减少量正确答案:B65 .多项选择题防火墙不能防止以下哪些攻击?OA、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击正确答案:A,B,D66 .单项选择题我国的安全管理格局是OA.国家监察、部门监管、群众监督、社会支持B.政府统一领导、部门依法监管、企业全面负责、社会监督参与C.行政管理、技术管理、工业卫生管理正确答案:B67 .单项选择题在风险分析中,下列不属于软件资产的是OA、计算机操作系统B、网络操作系统C、应用软件源代码D、外来恶意代码正确答案:D68 .单项选择题在高级加密标准AES算法中,区块大小为()。A、 128位B、 192位C、 256位D、 512位正确答案:A69 .单项选择题随着安全要求的提高、技术的演进,O应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MP1.SVPN)实现隔离。A、局域网B、广域网及局域网C、终端D、广域网正确答案:D70 .多项选择题一个典型的PK1.应用系统包括()实A、认证机构CAB、册机构RAC、证书及CR1.目录库D、用户端软件正确答案:A,B,C,D71 .单项选择题如果消息接受方要确定发送方身价,则要使用()原则。A、保密性B、鉴别C、完整性D、访问控制正确答案:B72 .多项选择题网厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?()A、安全管理B、安全防护C、安全运维D、灾备/恢复正确答案:A,B,C,D73 .单项选择题路由器对于接入权限控制,包括:()。A、根据用户账号划分使用权限B、根据用户接口划分使用权限C、禁止使用匿名账号D、以上都是正确答案:D74 .单项选择题下面关广IIS报错信息含义的描述正确的是O?A、401-找不到文件B、403-禁止访问C、404-权限问题D、500-系统错误正确答案:B75 .单项选择题以下哪一项安全目标在当前计算机系统安全建设中是最重要的?OA、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义正确答案:C76 .单项选择题信息安全的金三角是()。A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性正确答案:C77 .单项选择题在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?OA、浏览器客户端B、Web服务器C、应用服务器D、数据库服务器正确答案:C78 .多项选择题以下哪些属于网络欺骗方式?OA、IP欺骗B、ARP欺骗C、DNS欺骗D、Web欺骗正确答案:A,B,C,D79 .单项选择题公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调食C、学历和履历的真实性和完整性D、学术及专业资格正确答案:B80 .单项选择题档案权限755,对档案拥有者而言,是什么含义?OA、可读,可执行,可写入B、可读C、可读,可执行D、可写入正确答案:A81 .单项选择题以下哪一项是基于一个大的整数很难分解成两个素数因数?OA、ECCB、RSAC、DESD、D-H正确答案:B82 .单项选择题某一案例中,使用者已将无线AP的SS1.D广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为OA、禁止SSn)广播仅在点对点的无线网络中有效B、未经授权客户端使用了默认SS1.D接入C、无线AP开启了DHCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递正确答案:D83 .多项选择题安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面OA、人为原因B、环境原因C、生产原因D、设备原因正确答案:A,B,D84 .单项选择题在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?OA、入网访问控制B、权限控制C、网络检测控制D、防火墙控制正确答案:C85 .单项选择题CA数字证书中不包含的信息有()。A、CA的数字签名B、证书申请者的个人信息C、证书申请者的私钥D、证书申请者的公钥信息正确答案:C86 .单项选择题Web应用漏洞按类别进行排名,由多到少正确的顺序为?OA、跨站脚本、注入、恶意代码、引用不当B、注入、跨站脚本、恶意代码、引用不当C、恶意代码、跨站脚本、注入、引用不当D、引用不当、跨站脚本、注入、恶意代码正确答案:A87 .单项选择题下面哪一项最好地描述了风险分析的目的?()A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁正确答案:C88 .单项选择题使网络服务鼎中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?OA、拒绝服务B、文件共享C、B1.ND漏洞D、远程过程调用正确答案:A89 .单项选择题当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()。A、已买的软件B、定做的软件C、硬件D、数据正确答案:D90 .单项选择题计算站场地宜采用O蓄电池。A、封闭式B、半封闭式C、开启式D、普通任意的正确答案:A91 .多项选择题防火墙的口志管理应遵循如下原则:OA、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志正确答案:B,C92 .单项选择题UR1.访问控制不当不包括()A、Web应用对页面权限控制不严B、缺乏统一规范的权限控制框架C、部分页面可以直接从1.R1.中访问D、使用分散登录认证正确答案:D93 .单项选择题基准达标项满O分作为安全基线达标合格的必要条件。A、50B、60C、70D、80正确答案:B94 .单项选择题信息安全工程师监理的职责包括?OA、质量控制,进度控制,成本控制,合同管理,信息管理和协调B、质量控制,进度控制,成本控制,合同管理和协调C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调D、确定安全要求,认可设计方案,监视安全态势和协调正确答案:A95 .单项选择题为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?OA、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任正确答案:A96 .单项选择题SQ1.SerVer服务有一个启动账号,默认账号是属于administrators组,现在为了安全需要创建一个新的服务启动账号,它需要哪些权限既能兼顾安全乂能保证启动数据库成功,请排除一个错误的。OA、数据库本地目录的读写权限B、启动本地服务的权限C、读取注册表的权限D、通过AP1.访问WindOWSResource正确答案:D97 .单项选择题以下哪个选项不会破坏数据库的完整性?OA、对数据库中的数据执行删除操作B、用户操作过程中出错C、操作系统的应用程序错误D、DBMS或操作系统程序出错正确答案:A98 .多项选择题系统用户账号登记表应包括()。A、使用者姓名、部门、职务、联系电话B、账号权限C、批准人、开通人D、开通时间、到期日正确答案:A,B,C,D99 .单项选择题信息安全管理最关注的是?OA、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响正确答案:C100 .单项选择题MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()为散列值。A、64B、128C、256D、512正确答案:B101 .单项选择题网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是OA、密码加密后,不会被窃听B、Cookie字段可以被窃听C、报文和帧可以窃听D、高级窃听者还可以进行ARPSPoof,中间人攻击正确答案:A102 .单项选择题利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。A、A的公钥加密B、B的公钥加密C、A的私钥加密D、B的私钥加密正确答案:B103 .单项选择题密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?OA、对称的公钥算法B、非对称私钥算法C、对称密钥算法D、非对称密钥算法正确答案:C104 .多项选择题电信生产其机房作业,是由专门的值机员、机务员来完成,作业内容是:固定电话、无线电话、电报、载波、短波、微波、卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。OA、安装B、值守C、维护D、检修正确答案:A,B,C,D105 .多项选择题下面什么路由协议不可以为HSRP的扩充:()A、SNMPB、CDPC、 HTTPD、 VRRP正确答案:A,B,C106 .单项选择题对于现代密码破解,()是最常的方法。A、攻破算法B、监听截获C、信息猜测D、暴力破解正确答案:D107 .单项选择题身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()。A、可信性B、访问控制C、完整性D、保密性正确答案:B108 .单项选择题网络安全的主要目的是保护一个组织的信息资产的()。A、机密性、完整性、可用性B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性正确答案:A109 .单项选择题在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?OA、TT1.B、源IP地址C、目的IP地址D、源IP地址+目的IP地址正确答案:A110 .单项选择题EJDSA复杂性的程度是()。A、简单B、最简单C、困难D、最困难正确答案:D111 .多项选择题计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()。A、安全策略B、安全法规C、安全技术D、安全管理正确答案:A,B,D112 .单项选择题路由设置是边界防范的()A、基本手段之一B、根本手段C、无效手段正确答案:A113 .单项选择题以下不会帮助减少收到的垃圾邮件数量的是OA、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谭慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报正确答案:C114 .多项选择题在网络中身份认证时可以采用的鉴别方法有()。A、采用用户本身特征进行鉴别B、采用用户所知道的事进行鉴别C、采用第三方介绍方法进行鉴别D、使用用户拥有的物品进行鉴别E、使用第三方拥有的物品进行鉴别正确答案:A,B,D115 .单项选择题容灾项目实施过程的分析阶段,需要进行()。A、灾难分析B、业务环境分析C、当前业务状况分析D、以上均正确正确答案:D116 .单项选择题覆盖地理范围最大的网络是()。A.广域网B.城域网C.无线网D.国际互联网正确答案:D117.单项选择题PKI中进行数字证书管理的核心组成模块是()。A、注册中心RAB、证书中心CAC、目录服务器D、证书作废列表正确答案:B118,单项选择题计算机病毒是()A、计算机程序B、数据C、临时文件D、应用软件119 .单项选择题会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是OA、黑名单B、白名单C、实时黑名单D、分布式适应性黑名单正确答案:D120 .单项选择题安装过滤王核心的逻辑盘要留至少多少空闲空间?OA、IGB、2GC、3GD、15G正确答案:D121 .单项选择题在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A.可用B.保密C.可控D.完整正确答案:D122 .多项选择题网络存储设备的存储结构有()。A.存储区域网络B.网络连接存储C.直连式存储D.宽带式存储正确答案:A,B,C123 .单项选择题有三种基本的鉴别的方式:你知道什么,你有什么,以及()。A、你需要什么B、你看到什么C、你是什么D、你做什么正确答案:C124 .单项选择题以下哪一项安全目标在当前计算机系统安全建设中是最重要的?OA、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义正确答案:C125 .单项选择题下面有关我国标准化管理和组织机构的说法错误的是?OA、国家标准化管理委员会是统一管理全国标准化工作的主管机构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目正确答案:C126 .单项选择题SQ1.的全局约束是指基于元祖的检查子句和()。A、非空值约束B、域约束子句C、断言D、外键子句正确答案:C127 .单项选择题目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?OA、GB/T18336-2001信息技术安全性评估准则B、GB17859-1999计算机信息系统安全保护等级划分准则C、GB/T9387.2-1995信息处理系统开放系统互联安全体系结构D、GA/T391-2002计算机信息系统安全等级保护管理要求正确答案:B128 .单项选择题以下哪项是数据库加密方法中的库外加密的缺点?OA、即使访问一条数据也要对整个数据库解密B、密钥管理比较复杂C、加密之后不能完整的杳询数据D、密钥过于简单,容易被破解正确答案:A129 .单项选择题有三种基本的鉴别的方式:你知道什么,你有什么,以及()。A、你需要什么B、你看到什么C、你是什么D、你做什么正确答案:C130 .单项选择题以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?OA、用所有者的公钥对硬盘进行加密处理B、激活引导口令(硬件设置口令)C、利用生物识别设备D、利用双因子识别技术将臀陆信息写入记事本正确答案:A131 .单项选择题影响WEB系统安全的因素,不包括?OA、复杂应用系统代码量大、开发人员多、难免出现疏B、系统屡次升级、人员频繁变更,导致代码不一致C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上D、开发人员未经安全编码培训正确答案:C132 .单项选择题下列哪种攻击不是针对统计数据库的()?A、小查询集合大查询集攻击B、中值攻击C、跟踪攻击D、资源解析攻击正确答案:D133 .单项选择题RSA使用不方便的最大问题是()。A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次正确答案:A134 .单项选择题网络病毒预防范阶段的主要措施是什么?()A、强制补丁、网络异常流量的发现B、强制补丁、入侵检测系统监控C、网络异常流量的发现、入侵检测系统的监控阶段D、缺少D选项正确答案:A135 .单项选择题PK1.无法实现()。A、身份认证B、数据的完整性C、数据的机密性D、权限分配正确答案:D136 .单项选择题利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是A、随机数生成器B、伪随机数生成器C、中央处理D、非易失存储正确答案:A137 .多项选择题防火墙可以部署在下列位置:()。A、安全域边界B、服务器区域边界C、可信网络区域和不可信网络区域之间D、根据网络特点设计方案正确答案:A,B,C,D138 .多项选择题IT系统病毒防护评估检查对象包括哪些内容?()A、防病毒服务器B、重要应用Windows主机C、Windows终端D、主机管理员正确答案:A,B,C,D139 .单项选择题下列不属于WEB安全性测试的范畴的是()?A、数据库内容安全性B、客户端内容安全性C、服务器端内容安全性D、日志功能正确答案:A140 .单项选择题关系型数据库技术的特征由一下哪些元素确定的?OA、行和列B、节点和分支C、 BIoCkS和ArroWSD、父类和子类正确答案:A正确答案:B141 .单项选择题我国的国家秘密分为几级?OA、3B、4C、5D、6正确答案:A142 .单项选择题下面有关我国标准化管理和组织机构的说法错误的是?O八、国家标准化管理委员会是统一管理全国标准化工作的主管机构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负贵信息安全技术标准的审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目正确答案:C143 .单项选择题电子邮件的机密性与真实性是通过下列哪一项实现的?OA、用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密B、用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密正确答案:A144 .单项选择题用于保护整个网络IPS系统通常不会部署在什么位置.?OA、网络边界B、网络核心C、边界防火墙内D、业务终端上正确答案:D145 .单项选择题根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两个定级要素决定?OA、威胁

    注意事项

    本文(2024年最新(计算机网络信息安全管理员)技能知识考试题与答案.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开