
《网络与信息安全管理员》模拟习100题与答案.docx
32页《网络与信息安全管理员》模拟习100题与答案一、单选题(共67题,每题1分,共67分)1.关于账户口令安全,以下哪个说法不正确?( )A、使用别人容易利用个人相关信息猜测的信息B、定期修改口令C、新用户生效后应及时登录并修改缺省口令D、注意口令保密正确答案:A2.按照密码系统对明文的处理方法,密码系统可以分为()A、对称密码系统和非对称密码系统B、分组密码系统和序列密码系统C、堆成密码系统和公钥密码系统D、数据加密系统和数字签名系统正确答案:B3.第三方公司人员到公司洽谈业务,期间向您要本公司网络管理部门的账号密码上网,您应该怎么做?( )A、让他使用公用电脑上网B、礼貌的告诉他,公司的网络使用需要相应审批申请C、将自己的账号密码告诉他D、给他一个公用的账号密码正确答案:B4.如果破译加密算法所需要的计算能力和计算时间是实现条件所不具备的,那么久认为相应的密码体制是A、无条件安全B、可证明安全C、实际安全D、绝对安全正确答案:C5.一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?( )A、在 DMZ 区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A6.恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。
数据显示,目前安卓平台恶意软件主要有()四种类型A、远程控制木马、话费吸取类、隐私窃取类和恶意推广B、远程控制木马、话费吸取类、系统破坏类和恶意推广C、远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类D、远程控制木马、话费吸取类、隐私窃取类和系统破坏类正确答案:D7.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的( )A、激发性B、衍生性C、隐蔽性D、传播性正确答案:B8.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()A、入侵检测B、防火墙C、计算机取证D、反病毒检测正确答案:B9.网站的安全协议是https时,该网站浏览时会进行()处理A、身份隐藏B、加密C、口令验证D、增加访问标记正确答案:B10.某企业IT管理员人均可以管理1500台设备,故障响应非常快捷,这些设备最有可能是下面哪种?( )A、A.物理服务器B、B.虚拟服务器C、C.虚拟桌面PCD、D.物理PC正确答案:C11.引导型病毒会感染硬盘的(),致使计算机列法顺利启动,进而破坏硬盘中的数据A、引导扇区B、BIOS芯片C、内存D、硬盘正确答案:A12.对于Windows操作系统而言,硬盘中用于存储引导Windows启动的引导文件的分区叫什么名字?()A、保留分区B、系统分区C、数据分区D、恢复分区正确答案:B13.入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()A、对用户知识要求高、配置、操作和管理使用过于简单,容易遭到攻击B、入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重C、入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响D、警告消息记录如果不完整,可能无法与入侵行为关联正确答案:A14.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是A、SM2B、SM3C、SM9D、SM4正确答案:C15.计算机互联的主要目的是()。
A、资源共享B、集中计算C、将计算机技术与通信技术相结合D、制定网络协议正确答案:A16.系统管理员属于()A、管理层B、决策层C、既可以划为管理层,又可以划为执行层D、执行层正确答案:D17.在日常工作过程中,严格遵守公司工作规范,以下哪个习惯需要避免?( )A、拷贝数据到内网终端电脑时随意使用自己的U盘B、拷贝数据到内网终端电脑时必须使用加密 U 盘C、离开座位养成锁屏D、严格限制外部人员使用内网电脑正确答案:A18.计算机是否需要安装杀毒软件和升级病毒库吗?( )A、不需要安装,不需要升级B、需要安装,想起来就升级C、需要安装,定期升级D、需要安装,不需要升级正确答案:C19.以下关于VPN的叙述中,正确的是()A、VPN只能提供身份认证,不能提供数据加密的功能B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C、VPN指的是用户适过公用网络建立的临时的、安全的连接D、VPN不能做到信息认证和身份认证正确答案:C20.好友的 突然发来一个网站链接要求投票,最合理的做法是()A、因为是其好友信息,直接打开链接投票B、可能是好友 被盜,发来的是恶意链接,先通过与朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单正确答案:B21.关于数据报交换方式的描述中,正确的是()A、数据报交换过程中需要建立连接B、每个分组必须通过相同路径传输C、分组不需要带源地址和目的地址D、分组传输过程中需进行存储转发正确答案:D22.假设有一张订单表orders(订单ID,产品名称,产品单价),若需要查询此订单表中出现的所有产品及对应的单价,如何写查询语句?( )A、select 产品名称,产品单价 from ordersB、select distinct 产品名称 , distinct 产品单价from ordersC、select distinct 产品名称 ,产品单价from ordersD、select产品名称, distinct 产品单价from orders正确答案:C23.降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()A、减少威胁源。
采用法律的手段制按计算机犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机B、签订外包服务合同将有技术难点、存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险C、减少脆弱性及时给系统补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性D、降低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力正确答案:B24.下列产品中不属于服务器虚拟化的产品是?( )A、VDIB、Hyper-VC、XenServerD、ESXi正确答案:A25.精密空调机组运行时,制冷剂在哪两个部件内有相态变化?( )A、压缩机、膨胀阀B、压缩机、蒸发器C、蒸发器、冷凝器D、压缩机、蒸发器正确答案:C26.下列说法中,错误的是()A、重放攻击是指出于非法目的,将所截获的某次合法的适信数据进行拷贝而重新发送B、数据被非授权地增删、修改或破坏都属于破坏数据的完整性C、抵赖是一种来自黑客的攻击D、非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用正确答案:C27.以下哪种风险被定义为合理的风险?()A、可接受风险B、最小的风险C、总风险D、残余风险正确答案:A28.下列哪些活动不属于发布管理?( )A、A 把软件从最终软件库移动到开发环境。
B、B 把软件从最终软件库移动到实际运行环境C、C 把软件从开发移动到测试环境D、D 把软件从实际运营环境移动到最终软件库正确答案:D29.对未列入作业计划但必须在特定时间执行,否则将影响信息系统正常运行的维护应纳入( )A、A.周作业计划B、B.月度作业计划C、C.年度作业计划D、D.临时作业计划正确答案:D30.信息安全风险评估是针对事物潜在影响正常执行其职能的行为产生干扰或者破坏的因素 进行识别、评价的过程,下列选项中不属于风险评估要素的是()A、威胁B、资产C、安全需求D、脆弱性正确答案:C31.在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个 IP 地址并分配的方式为()A、手动分配B、动态分配 IP 地址C、网络地址转换分配地址D、静态分配 IP 地址正确答案:B32.Internet上的3个传统的基本应用是()A、Telnet、FTP、EmailB、Telnet、FTP、WWWC、FTP、WWW、EmailD、WWW、BBS、SNMP正确答案:C33.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。
A、后门B、拒绝服务攻击C、特洛伊木马D、流量分析正确答案:D34.以下不可以防范口令攻击的是: ( )A、设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;B、在输入口令时应确认无他人在身边C、定期改变口令D、选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段正确答案:D35.a=17,b=2,则满足a与b取模同余的是()A、5B、7C、4D、6正确答案:A36.UPS单机运行时负载量不宜长期超过其额定容量的( )A、0.7B、0.6C、0.9D、0.8正确答案:D37.以下关于IPSec协议的叙述中,正确的是()A、IPSec协议是IP协议安全问题的一种解决方案B、IPSec协议不提供认证功能C、IPSec协议不提供机密性保护机制D、IPSec协议不提供完整性验证机制正确答案:A38.以下关于软件安全保障说法错误的是()A、软件安全保障以风险管理为基础B、软件安全保障的目标是在软件开发生命周期中提升安全性C、没有考虑风险管理的软件安全是不完整的D、软件安全保障是对“软件可以规避安全漏洞而按照预期方式执行其功能”的客观证明正确答案:D39.修改文件夹或文件名称可以使用( )命令A、viB、mvC、cpD、rm正确答案:B40.多媒体计算机是指( )。
A、能与多种电器连接的计算机B、具有多种外部设备的计算机C、借助多种媒体操作的计算机D、能处理多种媒体的计算机正确答案:D41.未授权的实体得到了数据的访问权,这属于对安全的()的破坏A、完整性B、合法性C、机密性D、可用性正确答案:C42.以下关于NAT的说法中,错误的是()A、NAT允许一个机构专用Intranet中的主机透明地连接到公共区域的主机,无需每台内部主机都用有注册的(已经越来越缺乏的)全局互联网地址B、静态NAT是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,送个IP地址就会被释放而留待以后使用D、动态NAT又叫网络地址端口转换NAPT正确答案:D43.当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()A、IP源地址B、源端口C、IP目的地址D、协议正确答案:B。












