信息安全测试员技能鉴定理论考试复习题库(含答案).docx
-
资源ID:1631771
资源大小:35.40KB
全文页数:37页
- 资源格式: DOCX
下载积分:7金币
快捷下载

账号登录下载
微信登录下载
三方登录下载:
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
信息安全测试员技能鉴定理论考试复习题库(含答案).docx
信息安全测试员技能鉴定理论考试复习题库(含答案)一、单选题1 .计算机产生病毒的原因。A、设置字体B、设置显示属性C4安装未知新设备D、安奘或卸载程序答案:D2 .O是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是VSPhere服务器虚拟化基础架构组件。A、接受风险B、分散风险C、转移风险0、拖延风险答案:D3 .下列RA1.D技术无法提高读写性能的是。.Av1种B、2种C、3种D44种4 .在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。A、计算站应设专用可挖的供电线路B4供电电源设备的容量应具有一定的余量C、计算站场地宜采用开放式蓄电池D4计算机系统应选用铜芯电缆答案:C5 .一个C/S应用系统通过本地命名的方法配置客户端到服务的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的O.AxB1.P模型B4HRU模型GBN模型D、基于角色的访问控制模型答案:B6,下列O不属于计算机病帝感染的特征。A、“剪贴板”窗格B4“段落”对话框C、“字体”对话框Dv“样式”窗格7 .依据数据包的基本标记来控制数据包的防火墙技术是。.A,CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C4A认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D4CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心答案:C8 .逻辑强隔离装置采用代理模式,也称为。.A4明确产品性能与服务质量B、明确采购数量和交易价格Cv明确安全维护方式及保障手段D、明确安全和保密义务与责任答案:D9,输入enab1.e,进入防火墙O模式。A4对实时和非实时系统,都可采用等期备份而无须对数据库的工作状态做任何要求.B4对实时系统,备份前应将系统或数据库关闭或锁定,使数据处于静止状态对非实时系统,可采用等期备份,备份时也需锁定系统,防止用户联机使用。C、对实时系统,可采用等期备份,备份时需锁定系统防止用户联机使用,对非实时系统,备份前也应将系统或数据库关闭或锁定,使数据处于静止状态.D4上述三种说法均不正确.A、方便网络通讯B4完善网络服务C.维护网络安全D'加强网络监控答案:C21 .所谓网络内的机器遵循同一“协议”就是指。At领导B4机房管理员C4系统管理员D4系统操作员答案:C22 .随着Internet发展的势头和防火墙的更新,昉火墙的哪些功能将被取代。.A4PB、ACCvPorta1.服务器DsRADIUS答案:A23 .安全防护体系要求建立完善的两个机制是。A4中心设备的性能是网络的关键Bv易添加新站点C、易检测排查网络故障D4单点故障,引发全局网络随痪D4数据包答案:C147.在WindoWS操作系统中可以通过安装。组件创建FTP站点。A、回收站的一部分Bv硬盘的一部分C4内存的一部分D4软盘的一部分答案:B148下列说法错误的是。.A、CnBtChC、hnD、china答案:A149防火墙能够()。A、科学计算B4网上购物C4音视频会议系统D4网络远端控制答案:C150.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的O.A4SS1.VPN是一个应用范围广泛的开放的第三层VPN协议标准。答案:B168 .窃听是一种。攻击,攻击者。将自己的系统插入到发送站和接收站之间,战获是一种O攻击,攻击者O将自己的系统插入到发送站和接受站之间。A、没有配置DNS服务器地址Bv没有安装TCP/IP协议C,网卡故障D、系统版本不支持答案:A169 .风险评估不包括以下哪个活动().A4每一个USBKey都具有硬件PN码保护,PN码和硬件构成了用户使用USBKey的两个必要因素,即所谓“双因子认证“,用户只有同时取得了USBKey和用户PN码,才可以登录系统.B4USBKey具有安全数据存储空间,可存储数字证书、用户密钥等秘密数据,对该存储空间的读写操作必须通过程序实现,用户无法直接读取.CvUSBKey内置CPU或智能卡芯片,可以实现PK1.体系中使用的数据摘要,数据加解密和签名的各种算法,加解密运算在USBKey内进行,保证了用户密钥不会出现在计算机内存中。DvUSBKey的秘钥和证书可以通过导出方式导出,便于携带。答案:D170.从系统结构上来看,入侵检测系统可以不包括OA、数据源答案:B174 .AIX中页面空间不能多于所有磁盘空间的。.At0.1B0.2C、0.15Dv0.3答案:B175 .哪种信息收集方法存在风险。A、可产生丰雷形象逼真的图形Bv实现三维动画C4可以逼真'生动地显示彩色静止图像Dx实现一定程度的二维动画答案:B176 .下列哪些选项不属于N1.DS的常见技术。.A、传输层B4网络层Cv物理层D4数据链接层答案:B177 .输入enab1.e,进入防火墙。模式。181 .防火墙的基本构件包过滤路由器工作在OS1.的哪一层O。As扩展槽板卡B4集线器C4终端匹配器Dv网络适配器答案:D182 .对于WindOWSSerVer2007的终端服务,下列描述正确的是O«A、线路交换B4报文交换C4分组交换D4信号交换答案:D183 .下列哪些措施不是有效的缓冲区溢出的防护措施O。A4使用标准的C语言字符串库进行操作B4严格验证输入字符串长度C、过滤不合规则的字符D4使用第三方安全的字符串库操作答案:A184下列哪些选项不属于NiDS的常见技术()。A、帐户长时间没有被使用B4帐户超过了帐户锁定阈佰C、系统管理员禁止该用户帐户C、网络层Dv传输层答案:B314溢出攻击的核心是OA、汉字字体列表框Bs汉字字号列表框C4汉字输入编码框D4汉字输入法状态框答案:D315 .以下哪个不属于iis自带的服务(),A4teInet服务B、Web服务C4ftp服务DvSmtP服务答案:A316 .信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是O.A、50Bt60C、70D480答案:BD¼echo1>/procsysnetipv4tcpSyncookies答案:C335 .在RIP中有三个重要的时钟,其中路由无效时钟一般设为O。A、“文件”选项卡中的“另存为”项Bv“文件”选项卡中的“打印”项C4“视图”选项卡中的“显示比例”项D4“页面布局”选项卡中的“主题”项答案:B336 .某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的O,A.交换规则B4数据传输规则C、协议D'其他答案:C337 .NT/3K模型符合哪个安全级别()。A4防病毒B4网页昉篡改G防火墙D、入侵检测答案:B338.以下对于拒绝服务攻击描述错误的是OB、交换机端口地址C、路由器端口地址D4服务器端口地址答案:AD119 .常用的具体防电磁信息泄漏的方法有。.Ax信息加密B、相关干扰法C4抑制法D.屏蔽法即前面讲的空域法答案:ABcO120 .元数据的来源包括OA4通过用户交互'定义和数据分析定义业务元数据B、通过某些维护支持活动可以将有关数据的质量描述和其他发现添加到源数据储存库中,或从IT系统中获取元数据C、可以在汇总层面或者细节层面识别元数据Dv对相关元数据的适当管理和在元数据之间导航是重要的使用需求答案:ABCO121 .环型拓扑结构的缺点是OA、网络扩展配置困难B4节点故障引起全网故障C、故障诊断困难Ds拓扑结构影响访问协议125 .网络安全法的意义包括。°A、落实党中央决策部署的重要举措B、维护网络安全的客观需要C4维护民众切身利益的必然要求D、参与互联网国际竞争和国际治理的必然选择答案:ABCD126 .以下有可能与计算机染上病需有关的现象是O.A4系统出现异常启动或经常“死机”B4程序或数据突然丢失Cv磁盘空间变小D4打印机经常卡纸答案:ABC127 .下列关于内外网邮件系统说法正确的有()。A4严禁使用未进行内容审计的信息内外网邮件系统Bv严禁用户使用默认口令作为邮箱密码C、严禁内外网邮件系统开启自动转发功能D4严禁用户使用互联网邮箱处理公司办公业务答案:ABCD128 .常见的网络拓扑结构有O°A、星型拓扑结构B、总线型拓扑结构C、环型拓扑结构B4加密狗C、认证D4防病击答案:ACD133.下面四种答案中,哪种不属于网络操作系统O。AvDOS操作系统B、WindOWS98操作系统GCndoWSNT操作系统D、数据库操作系统答案:ABC134下列叙述中,。是正确的。A、“黑客”是指黑色的病毒B4计算机病毒是程序C、IH是一种病毒D、防火墙是一种被动防卫技术答案:BCD135.“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括O.A、IP地址Bv用户名和密码C4上网时间DvCookie信息A、设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必为每台服务器单独购买存储设备,降低存储设备异构化程度,减轻维护工作量,降低维护费用B4数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和数据复制等工作可以在一台设备上完成,大大提高了存储资源利用率C4兼容性好,FC协议经过长期发展,已经形成大规模产品化,而且厂商之间均遵循统一的标准,以使目前FCSAN成为了主流的存储架构D4高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较好的适应应用变化的需求答案:ABD140.以下关于Internet互联网的说法中,正确的是().A,Internet具有网络资源共享的特点B4在中国称为因特网C»Internet即国际互联网D»Internet是局域网的一种答案:ABC141 .你是一台WindOWSSerVer2008计算机的系统管理员,你不可以使用。工具来管理该计算机中的组账号.A4活动目录用户和计算机B4域用户和计算机C、活动目录用户与用户蛆Dv本地用户和组答案:ABD142 .访问控制技术包括O.A4自主访问控制B4强制访问控制C.基于角色访问控制D4信息流控制答案:ABC143 .应用系统进行设计时,设计方案应满足以下要求O.A4设计软硬件平台架构Bv设计统一监控需求C4安全设计方案D4A平台答案:ABCO144 .关于“心脏出血”漏洞的阐述正确的是OOA、通过读取网络服务器内存,攻击者可以访问敏感数据B4该病毒可使用户心脏出血C、心脏出血漏洞是“灾难性的”D4“心脏出血”漏洞的危险性在于,它要比一