2024年最新(计算机网络信息安全管理员)技能知识考试题与答案.docx

上传人:王** 文档编号:1609726 上传时间:2024-11-24 格式:DOCX 页数:89 大小:73KB
下载 相关 举报
2024年最新(计算机网络信息安全管理员)技能知识考试题与答案.docx_第1页
第1页 / 共89页
2024年最新(计算机网络信息安全管理员)技能知识考试题与答案.docx_第2页
第2页 / 共89页
2024年最新(计算机网络信息安全管理员)技能知识考试题与答案.docx_第3页
第3页 / 共89页
2024年最新(计算机网络信息安全管理员)技能知识考试题与答案.docx_第4页
第4页 / 共89页
2024年最新(计算机网络信息安全管理员)技能知识考试题与答案.docx_第5页
第5页 / 共89页
2024年最新(计算机网络信息安全管理员)技能知识考试题与答案.docx_第6页
第6页 / 共89页
2024年最新(计算机网络信息安全管理员)技能知识考试题与答案.docx_第7页
第7页 / 共89页
2024年最新(计算机网络信息安全管理员)技能知识考试题与答案.docx_第8页
第8页 / 共89页
2024年最新(计算机网络信息安全管理员)技能知识考试题与答案.docx_第9页
第9页 / 共89页
2024年最新(计算机网络信息安全管理员)技能知识考试题与答案.docx_第10页
第10页 / 共89页
亲,该文档总共89页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2024年最新(计算机网络信息安全管理员)技能知识考试题与答案.docx》由会员分享,可在线阅读,更多相关《2024年最新(计算机网络信息安全管理员)技能知识考试题与答案.docx(89页珍藏版)》请在优知文库上搜索。

1、2024年最新(计算机网络信息安全管理员)技能知识考试题与答案一、选择题1 .多项选择题以下哪几种扫描检测技术属于被动式的检测技术?()A、基于应用的检测技术B、基于主动的检测技术C、基于目标的漏洞检测技术D、基于网络的检测技术正确答案:A,B2 .单项选择题以下不是接入控制的功能的是()A、阻止非法用户进入系统B、组织非合法人浏览信息C、允许合法用户人进入系统D、使合法人按其权限进行各种信息活动正确答案:B3 .多项选择题操作系统的基本功能有()A.处理器管理B.存储管理C.文件管理D.设备管理正确答案:A,B,C,D4 .单项选择题在信息安全风险中,以下哪个说法是正确的OA.风险评估要识别

2、资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。C安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。正确答案:A5 .单项选择题编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。A、计算机病毒B、计算机系统C、计算机游戏D、计算机程序正确答案:A6 .多项选择题防

3、火墙不能防止以下哪些攻击?OA、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击正确答案:A,B,D7 .单项选择题检查指定文件的存取能力是否符合指定的存取类型,参数3是指()。A.检查文件是否存在8 .检查是否可写和执行C.检查是否可读D.检查是否可读和执行正确答案:B8 .单项选择题()原则允许某些用户进行特定访问。A、保密性B、鉴别C、完整性D、访问控制正确答案:D9 .单项选择题在建立堡垒主机时,()。A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给户尽可能高的权限D、不论发生任何入

4、侵情况,内部网始终信任堡垒主机正确答案:A10 .单项选择题对于现代密码破解,()是最常的方法。A、攻破算法B、监听截获C、信息猜测D、暴力破解正确答案:D11 .单项选择题以下是对分布式结构数据库系统的描述,请选择错误描述的选项。OA、分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户B、网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用C、分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难D、分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行正确答案:D12 .单项选择题

5、网上营业中间件如果启用了SS1.,应采用不低于O版本的SS1.,采用经国家密码管理局认可的密码算法。A、2.0B、2.5C、3.0D、3.1正确答案:C13 .单项选择题以下属于4A策略管理模块可以管理的为()。A、访问控制策略B、信息加密策略C、密码策略D、防火墙策略正确答案:C14 .单项选择题以下是对主从式结构数据库系统的描述,请选择错误描述的选项。OA、主从式结构是指一个主机带多个终端的多用户结构B、在这种结构中,数据库系统的应用程序、DBMS,数据等都集中存放在主机上C、所有处理任务都由主机来完成,各个用户通过主机的终端并发地存取数据,能够共享数据源D、主从式结构的优点是系统性能高,

6、是当终端用户数目增加到定程度后,数据的存取通道不会形成瓶颈正确答案:D15 .单项选择题下列除了O以外,都是防范计算机病毒侵害的有效方法。A、使用防病毒软件B、机房保持卫生,经常进行消毒C、避免外来的磁盘接触系统D、网络使用防病毒网关设备正确答案:B16 .单项选择题下列哪一项是协议的基本功能?OA、通过目标设备的TP地址,查询目标设备的MAC地址,以保证通信的进行B、对局域网内的其他机器广播路由地址C、过滤信息,将信息传递个数据链路层D、将信息传递给网络层正确答案:A17 .单项选择题若单项散列函数的输入串有很小的变化,则输出串()。A、可能有很大的变化B、一定有很大的变化C、可能有很小的变

7、化D、一定有很小的变化正确答案:A18 .单项选择题单项散列函数的安全性来自于他的OoA、单向性B、算法复杂性C、算法的保密性D、离散性正确答案:A19 .单项选择题O的攻击者发生在Web应用层?A、25%B、50%C、75%D、90%正确答案:C20 .单项选择题以下是对单用户数据库系统的描述,请选择错误描述的选项()。A、单用户数据库系统是一种早期的最简单的数据库系统B、在单用户系统中,整个数据库系统,包括应用程序、DBMS、数据,都装在一台计算机之间不能共享数据C、在单用户系统中,由多个用户共用,不同计算机之间能共享数据D、单用户数据库系统已经不适用于现在的使用,被逐步淘汰了正确答案:C

8、21 .单项选择题从安全的角度来看,运行哪一项起到第一道防线的作用?OA、远端服务器B、WEB服务器C、防火墙D、使用安全SheII程序正确答案:C22 .单项选择题利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。A、随机数生成器B、伪随机数生成器C、中央处理D、非易失存储正确答案:A23 .单项选择题安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是OA、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号正确答案:C24 .单项选择题散列算法可以做哪些事?A、碰撞约束B、入侵检测C、组合散列D、随机数生成器正确答案:C25 .多项选择题通用

9、准则CC实现的目标有()A、成为统一的国际通用安全产品、系统的安全标准B、在不同国家达成协议,相互承认产品安全等级评估C、概述IT产品的国际通用性D、都不是正确答案:A,B,C26 .单项选择题如今,DES加密算法面临的问题是()。A、密钥太短,已经能被现代计算机暴力破解B、加密算法有漏洞,在数学上己被破解C、留有后门,可能泄露部分信息D、算法过于陈旧,已经有更好的替代方案正确答案:A27 .单项选择题从风险管理的角度,以下哪种方法不可取?OA、接受风险B、分散风险C、转移风险D、拖延风险正确答案:D28 .单项选择题目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是

10、将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法认识正确的是()?A、数据库系统庞大会提供管理成本B、数据库系统庞大会降低管理效率C、数据的集中会降低风险的可控性D、数据的集中会造成风险的集中正确答案:D29 .单项选择题对MBoSS系统所有资产每年至少进行O次安全漏洞自评估。A、1B、2C、3D、4正确答案:A30 .单项选择题加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。A、对称密钥加密B、非对称密钥加密正确答案:B31 .单项选择题获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息()组以上的可以被中华人民共和国刑法认为是非法获取计算机

11、信息系统系统认定的“情节严重”。A、5B、10C、-15D、20正确答案:B32 .单项选择题Kerbcros是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。A、非对称密钥体系B、对称密钥体系C、公钥体系D、私钥体系正确答案:B33 .单项选择题在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?OA、保温的第一个表项里B、报文的最后一个表项里C、报文的第二个表项里D、报文头里正确答案:B34 .多项选择题以下对于包过滤防火墙的描述正确的有()。A、难以防范黑客攻击B、处理速度非常慢C、不支持应用层协议D、不能处理新的安全威胁正确答案:A,C,

12、D35 .多项选择题IT系统病毒防护评估检查对象包括哪些内容?OA、防病毒服务器B、重要应用WindsVS主机C、WindoWS终端D、主机管理员正确答案:A,B,C,D36 .单项选择题密码分析的目的是什么?OA、确定加密算法的强度B、增加加密算法的代替功能C、减少加密算法的换为功能D、确定所使用的换位正确答案:A37 .单项选择题从技术角度上看数据安全的技术特征主要包含哪几个方面?()。A、数据完整性、数据的方便性、数据的可用性B、数据的完整性、数据的保密性、数据的可用性C、数据的稳定性、数据的保密性、数据的可用性D、数据的方便性、数据的稳定性、数据的完整性正确答案:B38 .多项选择题安

13、全基线标准在安全管理层面主要围绕哪儿部分考评安全基线?OA、组织架构管理B、人员安全管理C、运维安全管理D、制度安全管理正确答案:A,B,C39 .单项选择题测试数据库一个月程序主要应对的风险是OoA、非授权用户执行RO1.1.BACK”命令B、非授权用户执行COMMIT”命令C、非授权用户执行RO1.1.RORWARD”命令D、非授权用户修改数据库中的行正确答案:B40 .单项选择题只具有()和F1.N标志集的数据包是公认的恶意行为迹象。A、SYNB、 dateC、 headD、标志位正确答案:A41 .单项选择题下面哪项能够提供最佳安全认证功能?OA、这个人拥有什么B、这个人是什么并且知道

14、什么C、这个人是什么D、这个人知道什么正确答案:B42 .单项选择题脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。A、每周一次B、每月一次C、每季度一次D、每半年一次正确答案:B43 .单项选择题为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?OA、人际关系技能B、项目管理技能C、技术技能D、沟通技能正确答案:D44 .单项选择题下面哪一项最好地描述了风险分析的目的?()A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁正确答案:C45 .单项选择题路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:OA、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击B、路由器产品支持CAR功能,可以有效限制泛洪攻击C、路由器产品不支持AC1.配置功能,不能定制过滤规则正确答案:C46 .单项选择题根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两个定级要素决定?OA、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 计算机应用/办公自动化

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!