网络与信息安全管理员(信息安全管理员)试题
一、单选题(共67题,每题1分,共67分)
1.为了防御网络监听,最常用的方法是()。
A、无线网
B、信息加密
C、采用物理传输徘网络)
D、使用专线传输
正确答案:B
2.攻击者适过对目标主机进行端口扫描,可以直接获得()。
A、目标主机的口令
B、目标主机使用了什么操作系统
C、给目标主机种植木马
D、目标主机开放了哪些端口服务
正确答案:D
3.以下关于加密技术的论述中,错误的是()
A、对称密码体制的加密密钥和解密密钥是相同的
B、密码分析的目的就是千方百计地寻找密钥或明文
C、对称密码体制中的加密算法和解密算法是保密的
D、所有密钥都有生产周期
正确答案:C
4.以下选项中,不属于生物识别方法的是()
A、个人标记号识别
B、人脸识别
C、指纹识别
D、掌纹识别
正确答案:A
5.将高级语言编写的程序翻译成机器语言程序,所采用的两种翻译方式是()
A、编译和汇编
B、编译和链接
C、编译和解释
D、解释和汇编
正确答案:C
6.在Windows操作系统的“资源管理器”窗口中,如果想一次选定多个分散的文件或文件夹,正确的操作是()。
A、按住Ctrl键,用鼠标右键逐个选取
B、按住Shift键,用鼠标右键逐个选取
C、按住Ctrl键,用鼠标左键逐个选取
D、按住Shift键,用鼠标左键逐个选取
正确答案:C
7.下列报告中,不属于信息安全风险评估识别阶段输出报告的是()。
A、威胁分析报告
B、风险评估报告
C、已有安全措施分析报告
D、资产价值分析报告
正确答案:B
8.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是()。
A、蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标
B、使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为
C、如果没人攻击,蜜罐系统就变得毫无意义
D、蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的
正确答案:D
9.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。
A、二级以上
B、三级以上
C、四级以上
D、五级以上
正确答案:B
10.深度流检测技术是一种主要适过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统适常不包括()。
A、流特征选择单元
B、分类器
C、响应单元
D、流特征提取单元
正确答案:C
11.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()。
A、计算机取证
B、防火墙
C、反病毒检测
D、入侵检测
正确答案:B
12.ping使用以下哪个端口通讯?()
A、8080
B、443
C、139
D、445
正确答案:D
13.准备新虚拟机的正确操作顺序是()。
A、创建虚拟机、安装装补丁程序、安装操作系统、加载VMwareTools
B、创建虚拟机、安装操作系统、加载VMwareTools、安装补丁程序
C、安装操作系统、创建虚拟机、安装补丁程序、加载VMwareTools
D、创建虚拟机、加载VMwareTools、安装操作系统、安装补丁程序
正确答案:B
14.在OSI参考模型的各层次中,()的数据传送单位是报文。
A、物理层
B、传输层
C、数据链路层
D、网络层
正确答案:B
15.下列哪项不是发布管理流程的目标?()
A、A评估软件变更的影响。
B、B紧密结合变更管理,与软件发布的内容一致。
C、C设计和执行有效的分发程序,使整个组织接受软件的变更。
D、D阻止软件病毒进入组织。
正确答案:A
16.以下关于认证技术的描述中,错误的是()。
A、消息认证能够验证消息的完整性
B、身份认证是用来对信息系统中实体的合法性进行验证的方法
C、数字签名是十六进制的字符串
D、指纹识别技术包括验证和识别两个部分
正确答案:C
17.对日志数据进行审计检查,属于()类控制措施。
A、预防
B、检测
C、威慑
D、修正
正确答案:B
18.()是Windows操作系统、硬件设备以及应用程序得以正常运行和保存设置的核心“数据库”,也可以说是一个非常巨大的树状分层结构的数据库系统。
A、注册表
B、系统服务
C、进程
D、端口
正确答案:A
19.数据存储单位从小到大排列顺序是()。
A、A.EB、PB、YB、ZB
B、B.PB、EB、YB、ZB
C、C.PB、EB、ZB、YB
D、D.YB、ZB、PB、EB
正确答案:C
20.小李和小刘需要为公司新搭建的信息管理系统设计访问控制方法,他们在讨论中就应采