2024年全国《网络与信息安全管理员》技术及理论知识考试题库与答案.docx

上传人:王** 文档编号:1604496 上传时间:2024-11-24 格式:DOCX 页数:91 大小:69.58KB
下载 相关 举报
2024年全国《网络与信息安全管理员》技术及理论知识考试题库与答案.docx_第1页
第1页 / 共91页
2024年全国《网络与信息安全管理员》技术及理论知识考试题库与答案.docx_第2页
第2页 / 共91页
2024年全国《网络与信息安全管理员》技术及理论知识考试题库与答案.docx_第3页
第3页 / 共91页
2024年全国《网络与信息安全管理员》技术及理论知识考试题库与答案.docx_第4页
第4页 / 共91页
2024年全国《网络与信息安全管理员》技术及理论知识考试题库与答案.docx_第5页
第5页 / 共91页
2024年全国《网络与信息安全管理员》技术及理论知识考试题库与答案.docx_第6页
第6页 / 共91页
2024年全国《网络与信息安全管理员》技术及理论知识考试题库与答案.docx_第7页
第7页 / 共91页
2024年全国《网络与信息安全管理员》技术及理论知识考试题库与答案.docx_第8页
第8页 / 共91页
2024年全国《网络与信息安全管理员》技术及理论知识考试题库与答案.docx_第9页
第9页 / 共91页
2024年全国《网络与信息安全管理员》技术及理论知识考试题库与答案.docx_第10页
第10页 / 共91页
亲,该文档总共91页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2024年全国《网络与信息安全管理员》技术及理论知识考试题库与答案.docx》由会员分享,可在线阅读,更多相关《2024年全国《网络与信息安全管理员》技术及理论知识考试题库与答案.docx(91页珍藏版)》请在优知文库上搜索。

1、2024年全国网络与信息安全管理员技术及理论知识考试题库与答案一、单选题1 .向有限的空间输入超长的字符串是哪一种攻击手段?OB、缓冲区溢出C、网络监听D、IP欺骗参考答案:B2 .关于信息安全事件分级,对于事发组织是可承受的事件属于OoA、一般事件B、特别重大事件C、重大事件D、较大事件参考答案:A3 .数据备份将O数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。A、全部B、部分C、少量D、全部或部分参考答案:D4 .各种职业集体对从业人员的道德要求,总是从本职业的活动和交往的内容和方式出发,适应于本职业活动的客观环境和具体条件。这说明职业道德具有O的特点。A、多样性B、时代性C、

2、客观性D、实践性参考答案:A5 .加密技术通常分为两大类()。A.对称加密B.明文加密C.非对称加密D.密文加密E.密钥加密参考答案:AC6.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为OA.内网可以访问外网B.内网可以访问DMZ区C.DMZ区可以访问内网D.外网可以访问内网参考答案:ABC7 .以下哪一项属于信息欺骗的范畴()A.会话劫持8 .IP欺骗C.重放攻击D.社交工程参考答案:ABC8.相对于对称加密算法,非对称密钥加密算法().加密数据的速率较低B.更适合于现有网络中以所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同参考答案:ACD9.应启用

3、应用系统日志审计功能,审计日志内容应至少包含以下项OA.用户登录、登出、失败登陆日志B.管理员授权操作日志C创建、删除(注销)用户操作日志D.重要业务操作参考答案:ABCD10.主机系统高可用技术中在系统出现故障时需要进行主机系统切换的是OA.双机热备份方式B.双机互备方式C.多处理器协同方式D.群集并发存取方式参考答案:ABCI1.技术有效的安全运营包含下面哪些()A.漏洞管理B.威胁管理C.事件管理D运营可视参考答案:ABCD12.对远程访问VPN须制定的安全策略有:()A.访问控制管理B.用户身份认证、智能监视和审计功能C.数据加密D.密钥和数字证书管理参考答案:ABCD13 .以下哪项

4、不是划分虚拟局域网时考虑的问题?OA、基于安全性的考虑B、基于网络性能的考虑C、基于用户访问时间考虑D、基于组织结构上考虑参考答案:CM.信息安全管理最关注的是()A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响参考答案:C15 .下列关于跨站请求伪造的说法正确的是OA.只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行B.站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大C.目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已D.有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其

5、实并不可靠,因为可以发送多个请求来模拟多步提交参考答案:ABCD16 .MSS服务漏洞管理的工作包含0A.漏洞分析B.弱口令分析C.新漏洞预警D.漏洞的修复补丁发布参考答案:ABC17.入侵检测应用的目的:A.实时检测网络流量或主机事件B.数据包过滤C.在发现攻击事件时及时反应D.检测加密通道中传输的数据参考答案:AC18.网络运营者收集、使用个人信息,应当遵循。的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A.真实B.合法C.正当D.必要参考答案:BCD19.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络

6、处于稳定可靠运行的状态,以及保障网络数据的()的能力。A.真实性B.完整性C.保密性D.可用性参考答案:BCD20.强制访问控制用户与访问的信息的读写关系正确的是()。.下读:用户级别大于文件级别的读操作B.上写:用户级别大于文件级别的写操作C.上读:用户级别低于文件级别的读操作D.下写:用户级别小于文件级别的写操作E.下写:用户级别等于文件级别的写操作参考答案:AC21.关于黑客攻击中肉鸡的认识,正确的是()A.肉鸡通常不是自愿的B.肉鸡事先已经被植入木马C.黑客通过木马控制肉鸡参与攻击D.完全无法判断电脑是否已成为肉鸡参考答案:ABC22.在设计密码的存储和传输安全策略时应考虑的原则包括0

7、。.禁止文明传输用户登录信息机身份凭证B.禁止在数据库或文件系统中明文存储用户密码C.必要时可以考虑COOKIE中保存用户密码D.应采用单向散列值在数据库中存储用户密码,并使用强密码,在生产单向散列值过程中加入随机值参考答案:ABD23.数据库日志收集分析系统主要有0模块组成。A.收集B.过滤清洗C.存储D.分析参考答案:ABCD24.防火墙的性能测试包括()。A.吞吐量B.丢包率C.延迟D.每秒新连接的建立能力E.病毒威胁参考答案:ABCD25 .交换机控制平面的功能不包括哪个()A、业务处理B、路由运算C、系统加载D、流量统计参考答案:C26 .下列哪个部门不属典型的信息安全领导小组组成部

8、门OA、后勤服务部门13、信息技术部门C、业务应用部门D、安全管理部门参考答案:A27 .在IvindoWS系统下观察到,u盘中原来没有回收站,现在多出一个PI收站来,则最可能的原因是()A、U盘坏了B、感染了病毒C、磁盘碎片所致D、被攻击者入侵参考答案:B28 .下列保护系统账户安全的措施中,哪个措施对解决口令暴力破解无帮助OA、设置系统的账户馈定策略,在用户登录输入错误次数达到一定数量时对账户进行锁定B、更改系统管理员的用户名C、给管理员账户一个安全的口令D、使用屏幕保护并设置返回时需要提供口令参考答案:D29 .DDoS攻击破坏了系统的。A、可用性B、保密性C、完整性D、真实性参考答案:

9、A30 .当出现故障时,可以将故障归类从而缩减故障定位范围。下面哪项不属于接口配置类故障0A、两端接口双工模式不一致B、IP地址冲突C、接口认证不一致D、两端收发光功率不一致参考答案:D31 .关信息安全事件管理和应急响应,以下说法错误的是OA、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三个方面D、根据信息安全事件的分级参考要素可将信息安全事件划分为四个级别:特别重大事件、重大事件、较大事件和一般事件参考答案:

10、B32 .系统工程霍尔三维结构模型从时间维、结构维、O三个坐标对系统工程进行程序化A、阶段维B、进程维C、知识维D、工作步骤维参考答案:C33 .传统网络的局限性不包括下列哪项OA、流量路径的调整能力不够灵活B、网络新业务升级的速度较慢C、网络协议实现复杂,运维难度较大D、不同厂家设备实现机制相似,操作命令差异较小,易于操作参考答案:D34 .下列关于安全口令的说法,正确的是:A、不使用空口令或系统缺省的口令,因为这些口令众所周之,为典型的弱口令。B、口令中不应包含本人、父母、子女和配偶的姓名和出生日期、纪念日期、登录名、E-mai1.地址等等与本人有关的信息,以及字典中的单词C、口令不应该为

11、用数字或符号代替某些字母的单词D、这些安全口令应集中保管,以防丢失参考答案:ABC35 .进一步明确大数据()、开放等各环节的责任主体和具体措施,完善安全保密管理措施,切实加强对涉及国家利益、公共安全、商业秘密、个人隐私等信息的保护。A、采集B、传输C、存储D、使用参考答案:ABCD36 .关于黑客注入攻击说法正确的是:A、它的主要原因是程序对用户的输入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限参考答案:ABD37 .任何个人和组织应当对其使用网络的行为负责,不得设立用于(一)违法犯罪活动的网站、通讯群组,不得利用网络

12、发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A、实施诈骗B、制作或者销售违禁物品C、传授犯罪方法D、制作或者销售管制物品参考答案:ABCD38 .软件逆向的应用包括A、软件破解B、软件开发C、病毒分析D、漏洞分析参考答案:ABCD39 .机房内的()及消防系统应符合有关标准、规范的要求。A、照明B、温度C、湿度D、防静电设施参考答案:ABCD40 .逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能()?A、访问控制B、网络强隔离C、地址绑定D、防SQ1.注入攻击参考答案:ABCD41 .如何防范个人口令被字典暴力攻击()A、确保口令不在终端上再现B

13、、避免使用过短的口令C、使用动态口令卡产生的口令D、严格限定从一个给定的终端进行非法认证的次数参考答案:BCD42 .制度标准的认定和计算机案件的数据鉴定OA、是一项专业性较强的技术工作B、必要时可进行相关的验证或侦查实验C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D、可以由发生事故或计算机案件的单位出具鉴定报告参考答案:ABC43 .对于防火墙不足之处,描述正确的是O,无法防护基于尊重作系统漏洞的攻击44 无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理参考答案:ABC44 .IP欺骗的技术实现与欺骗攻击的防范措施包括OA.使用抗IP欺骗功能的产品B.严密监视网络

14、,对攻击进行报警C.使用最新的系统和软件,避免会话序号被猜出D.严格设置路由策略:”拒绝来自网上,且声明源于本地地址的包”参考答案:ABCD45 .防火墙能够作到些什么?A.包过滤46 包的透明转发C.阻挡外部攻击D.记录攻击参考答案:ABCD46.应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用O.检食数据是否符合期望的类型B.检查数据是否符合期望的长度C.检查数据是否符合期望的数值范围D.检查数据是否包含特殊字符参考答案:ABCD47 .在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部不同的主机上():A.防火墙记录的包的目的端口B防火墙使用广播的方式发送C.防火墙根据每个包的时间顺序0.防火墙根据每个包的TCP序列号参考答案:AD48 .ARP欺骗的防御措施包括()A.使用静态ARP缓存49 使用三层交换设备C. IP与MAC地址绑定D. ARP防御工具49 .按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为:OA.内部网VPNB.外部网VPNC.点对点专线VPND.远程访问VPN参考答案:ABD

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!