文档库 最新最全的文档下载
当前位置:文档库 › 网络信息安全管理考试题和答案

网络信息安全管理考试题和答案

网络信息安全管理考试题和答案

一、选择题

1. 下列哪项属于网络信息安全的三个主要目标?

A. 保密性、可靠性、完整性

B. 机密性、可用性、可控性

C. 保密性、完整性、可用性

D. 可用性、完整性、可控性

答案:C

2. 以下哪种密码算法是对称加密算法?

A. RSA

B. AES

C. SHA-256

D. ECC

答案:B

3. 在网络安全攻击类型中,下列哪种攻击是利用已知的漏洞来对系统进行未授权的登录尝试?

A. 木马攻击

B. 拒绝服务攻击

C. 社会工程学攻击

D. 密码破解攻击

答案:D

4. 下列哪项不属于常见的网络攻击手段?

A. SQL注入

B. XSS攻击

C. CSRF攻击

D. Ping攻击

答案:D

5. 以下哪项不是构建安全密码策略的关键要素?

A. 密码强度

B. 密码复杂性

C. 密码长度

D. 密码解密算法

答案:D

二、简答题

1. 简述公钥加密和私钥解密的过程。

公钥加密和私钥解密是非对称加密算法的基本过程。首先,发送方

获取接收方的公钥,然后利用该公钥对明文进行加密,形成密文。接

收方接收到密文后,利用自己的私钥进行解密,将密文恢复为明文。

2. 什么是SQL注入攻击?如何防范SQL注入?

SQL注入攻击是攻击者通过在用户输入的数据中插入恶意的SQL

代码,从而绕过应用程序的验证与过滤机制,执行恶意的数据库操作。为了防范SQL注入,可以采取以下几种措施:

- 使用参数化查询和预编译语句,避免拼接SQL语句。

- 对用户输入进行严格的验证和过滤,移除或转义特殊字符。

- 使用安全存储过程或ORM框架。

- 最小化数据库用户的权限,限制其对数据库的操作。

三、应用题

某公司希望提高其网络信息安全管理水平,请你撰写一份网络信息

安全管理计划,包括以下几个方面:

1. 网络设备管理:规定网络设备的安全配置要求、固件更新机制以

及设备的合规性检查流程。

2. 访问控制管理:制定网络访问控制策略,包括用户权限分级、口

令策略、多因素认证等。

3. 恶意代码防范:部署有效的防病毒软件、防火墙和入侵检测系统,进行实时监测和防范。

4. 数据备份与恢复:定期备份重要数据,并制定恢复计划,确保在发生数据丢失或损坏时能够快速恢复正常运营。

5. 网络安全培训与意识教育:定期开展网络安全培训,提高员工对网络安全的认知和应对能力。

6. 安全事件响应:建立安全事件响应机制,包括事件的报告、事件的调查及应对措施的制定和执行。

以上是网络信息安全管理计划的主要内容,具体实施需要根据公司的实际情况进行调整和完善。

文章到此结束,相信通过有效的网络信息安全管理措施,公司将能够有效保护网络安全,防范各种网络攻击和威胁,确保信息系统的正常运行和数据的安全性。

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案 1、关于arp命令,常用的选项有()。 A、-a B、-S C、-d D、全都是 答案:D 2、职业道德与人的事业的关系是()。 A、职业道德是人成功的充分条件 B、没有职业道德的人不会获得成功 C、事业成功的人往往具有较高的职业道德 D、缺乏职业道德的人往往更容易获得成功 答案:C 3、以下关于入侵防御系统(IPS)的描述中,错误的是()。 A、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知 B、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流 C、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容 D、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源 答案:A 4、补丁管理系统的作用不仅在于防范蠕虫和恶意代码,而且能化解补丁与系统之间所潜在的冲突与()问题。 A、兼容 B、通信 C、安装 D、交换 答案:A 5、关于跨交换机V1AN概念正确的是()。 A、使不同交换机上的相同V1AN的主机之间通信 B、有助于分发流量负载 C、包含了多个交换机,所以V1AN扩大了冲突域 D、将IP地址映射到第二层地址

答案:A 6、FTP的工作模式分主动模式和被动模式。主要是站在服务器的角度去看问题,主动模式下服务器开放TCP()端口进行数据传输。 A、随机 B、21 C、20 D、80 答案:C 7、IP电话、电报和专线电话分别使用的数据交换技术是()。 A、电路交换技术、报文交换技术和分组交换技术 B、分组交换技术、报文交换技术和电路交换技术 C、报文交换技术、分组交换技术和电路交换技术 D、电路交换技术、分组交换技术和报文交换技术 答案:B 8、关于access端口下面的说法错误的是()。 A^access端口只能属于1个V1AN access端口可以属于多个V1AN C、access端口一般用于接用户计算机的端口 D、access端口一般用于交换机之间连接的端口 答案:B 9、若要为已有的组添加新账户,可以双击该组后单击()按钮为该组添加新成员。 A、添加 B、新建 C^隶属于 D、属性 答案:A 10、以下()是指利用信息系统缺陷或通过暴力攻击的手段,以大量消耗信息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行为目的的信息安全事件。 A、拒绝服务攻击事件 B、后门攻击事件 C、干扰事件 D、网络钓鱼事件 答案:A

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息安全已成为现代社会中不可忽视的重要议题之一。为了确保网络信息安全的安全性和稳定运行,各类机构和企业纷纷开展网络信息安全考试,以评估人们对网络安全知识和技能的掌握情况。本文将介绍网络信息安全考试题库及答案,帮助读者更好地准备和应对网络信息安全考试。 1. 选择题 1) 在网络信息安全中,以下哪项不属于保密性措施? A. 密码 B. 防火墙 C. 数字证书 D. 加密技术 答案:B. 防火墙 2) 哪种类型的攻击可以通过发送大量垃圾邮件来淹没邮件服务器? A. 电子邮件欺骗 B. 拒绝服务攻击 C. 先占攻击 D. 远程执行漏洞攻击

答案:B. 拒绝服务攻击 3) 下列哪种密码类型被认为是目前最安全的? A. 对称密码 B. 散列函数 C. 公钥密码 D. 传统密码 答案:C. 公钥密码 2. 填空题 1) 数据加密的目的是保证数据的_____________。 答案:机密性 2) 黑客经常通过发送包含恶意软件的_____________来进行网络攻击。 答案:邮件附件 3) 网络信息安全的三要素分别是_____________、完整性和可用性。 答案:机密性 3. 简答题 1) 请简要介绍网络信息安全的三个重要性质。

答:网络信息安全的三个重要性质是机密性、完整性和可用性。机密性指的是保护信息不被未经授权的人获取,确保信息只能由授权人员访问。完整性指的是信息在传输和存储过程中不被篡改,确保信息的准确性和完整性。可用性指的是确保信息系统和网络始终可以正常运行,随时提供所需的服务。 2) 请列举三种常见的网络攻击类型,并简要介绍其特点。 答:三种常见的网络攻击类型包括拒绝服务攻击、电子邮件欺骗和密码破解。拒绝服务攻击是指向目标服务器发送大量请求,使其无法正常处理合法请求,导致服务不可用。电子邮件欺骗是指利用邮件系统发送欺骗性邮件,诱骗用户点击恶意链接或者下载恶意附件。密码破解是指黑客通过尝试大量可能的密码组合,以找到正确的密码来获取未经授权的访问权限。 4. 论述题 请详细论述以下网络信息安全技术:防火墙和加密技术。 防火墙是一种网络安全设备,作为网络与外部环境之间的监控和过滤器,控制和管理网络流量,阻止非法访问和恶意攻击。它基于预先设置的安全策略,使用规则集来允许或拒绝特定类型的数据包通过网络边界。防火墙可以通过检测和过滤入站和出站流量,保护内部网络免受未经授权的访问和网络攻击。常见的防火墙类型包括软件防火墙和硬件防火墙。

网络信息安全管理考试题和答案

网络信息安全管理考试题和答案 一、选择题 1. 下列哪项属于网络信息安全的三个主要目标? A. 保密性、可靠性、完整性 B. 机密性、可用性、可控性 C. 保密性、完整性、可用性 D. 可用性、完整性、可控性 答案:C 2. 以下哪种密码算法是对称加密算法? A. RSA B. AES C. SHA-256 D. ECC 答案:B 3. 在网络安全攻击类型中,下列哪种攻击是利用已知的漏洞来对系统进行未授权的登录尝试? A. 木马攻击 B. 拒绝服务攻击

C. 社会工程学攻击 D. 密码破解攻击 答案:D 4. 下列哪项不属于常见的网络攻击手段? A. SQL注入 B. XSS攻击 C. CSRF攻击 D. Ping攻击 答案:D 5. 以下哪项不是构建安全密码策略的关键要素? A. 密码强度 B. 密码复杂性 C. 密码长度 D. 密码解密算法 答案:D 二、简答题 1. 简述公钥加密和私钥解密的过程。

公钥加密和私钥解密是非对称加密算法的基本过程。首先,发送方 获取接收方的公钥,然后利用该公钥对明文进行加密,形成密文。接 收方接收到密文后,利用自己的私钥进行解密,将密文恢复为明文。 2. 什么是SQL注入攻击?如何防范SQL注入? SQL注入攻击是攻击者通过在用户输入的数据中插入恶意的SQL 代码,从而绕过应用程序的验证与过滤机制,执行恶意的数据库操作。为了防范SQL注入,可以采取以下几种措施: - 使用参数化查询和预编译语句,避免拼接SQL语句。 - 对用户输入进行严格的验证和过滤,移除或转义特殊字符。 - 使用安全存储过程或ORM框架。 - 最小化数据库用户的权限,限制其对数据库的操作。 三、应用题 某公司希望提高其网络信息安全管理水平,请你撰写一份网络信息 安全管理计划,包括以下几个方面: 1. 网络设备管理:规定网络设备的安全配置要求、固件更新机制以 及设备的合规性检查流程。 2. 访问控制管理:制定网络访问控制策略,包括用户权限分级、口 令策略、多因素认证等。 3. 恶意代码防范:部署有效的防病毒软件、防火墙和入侵检测系统,进行实时监测和防范。

网络与信息安全管理员(4级)题库(附参考答案)

网络与信息安全管理员(4级)题库(附参考答案) 一、单选题(共65题,每题1分,共65分) 1、在数据库管理系统中,数据对象的存取权限DR表示()。 A、更新数据 B、读数据 C、删除关系 D、删除关系里面的记录 正确答案:C 2、根据《信息安全等级保护管理办法》的规定,涉密信息系统按照所处理信息的最高密级,分为三个等级,其中不包括()。 A、商密 B、秘密 C、机密 D、绝密 正确答案:A 3、()是在使用不同协议的网络区域间做协议转换。 A、应用网关 B、接入网关 C、安全网关 D、中继网关 正确答案:A 4、()应当建立互联网上网服务营业场所经营单位的经营活动信用监管制度,建立健全信用约束机制,并及时公布行政处罚信息。 A、公安网监部门 B、工商行政管理部门 C、文化行政部门 D、电信管理部门 正确答案:C 5、IPv6的地址长度是O。 A、64bit B、32bit C、128bit

D、256bit 正确答案:C 6、互联网上网服务营业场所落实相关的()措施,是对落实安全管理制度的进一步深化,是互联网上网服务营业场所的网络安全管理和保护网络安全必要的技术保障。 A、经营管理技术 B、系统冗余技术 C、信息安全管理技术 D、服务器备份技术 正确答案:C 7、()负责全国互联网论坛社区服务的监督管理执法工作。 A、国家互联网信息办公室 B、省互联网信息办公室 C、直辖市互联网信息办公室 D、自治区互联网信息办公室 正确答案:A 8、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。 A、非法侵入计算机信息系统罪 B、破坏计算机信息系统罪 C、删除、修改、增加计算机信息系统数据和应用程序罪 D、扰乱无线电通讯管理秩序罪 正确答案:B 9、红外传输的优点不包括()。 A、能贯穿墙壁 B、频率分配简单 C、抗干扰 D、安全 正确答案:A 10、条件允许的情况下,恶意软件分析平台中0。 A、宿主机与虚拟机使用同构平台。 B、宿主机与虚拟机使用同构平台。 C、只需考虑用虚拟机还原被分析系统环 D、无需考虑宿主机与虚拟机使用何种平

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息安全是当今社会中至关重要的一个领域,随着互联网的普 及和技术的不断发展,保护个人和组织的网络数据安全变得越来越重要。网络信息安全考试旨在测试学生、专业人员等的网络安全知识和 技能。本篇文章将为您提供一个网络信息安全考试题库,以及相应的 答案解析。 一、多项选择题 1. 下列哪项属于网络攻击类型? a. 电子邮件欺骗 b. 数据备份 c. 硬件升级 d. 服务器优化 答案:a 解析:电子邮件欺骗是一种常见的网络攻击方法,通过伪造邮件发 送者的身份或者发送恶意链接或附件来欺骗接收者执行某些危险操作。 2. 以下哪个选项可以用于加密网络通信? a. HTTPS b. HTTP c. FTP

答案:a 解析:HTTPS使用安全套接字层(SSL)或传输层安全性(TLS)协议来加密网络通信,确保数据传输的机密性和完整性。 3. 钓鱼攻击是以下哪种安全威胁的一种? a. 网络病毒 b. 拒绝服务攻击 c. 社会工程学攻击 d. 网络入侵 答案:c 解析:钓鱼攻击是一种社会工程学攻击,通过伪装成可信实体,如银行或社交媒体网站,来诱骗用户透露个人敏感信息,例如用户名、密码和银行账号等。 二、填空题 4. 列出至少两种常用的网络安全防御措施。 答案: - 防火墙 - 入侵检测系统(IDS)

- 反病毒软件 - 加密通信 5. 网络信息安全的三个核心目标是_______、________和________。 答案: - 机密性 - 完整性 - 可用性 三、问答题 6. 什么是零日漏洞?请举一个例子并解释其危害。 答案: 零日漏洞指的是厂商尚未意识到或者尚未修复的安全漏洞。这些漏 洞通常被黑客或攻击者利用来进行网络攻击,而受害者毫无防备。一 个例子是2017年爆发的“WannaCry”勒索软件攻击。这种攻击利用了微 软操作系统中一个未修复的漏洞,导致全球范围内数十万个计算机被 感染,造成了巨大的影响和经济损失。 7. 简要解释什么是身份认证,以及至少两种身份认证的方式。 答案:

网络与信息安全管理员考试题(含答案)

网络与信息安全管理员考试题(含答案) 一、单选题(共80题,每题1分,共80分) 1、在管理信息系统的概念中,强调了4个基本观点,下列()观点是正确的。 A、计算机系统 B、单一化系统 C、能为管理者提供信息服务 D、环境支持系统 正确答案:C 2、通过 Console 配置路由器时,终端仿真程序的正确设置是()。 A、9600bps、8 B、19200bps、8 C、4800bps、8 D、9600bps、8 正确答案:D 3、网络布线时尽量远离强电线路及相关设备,以防止() A、电磁干扰 B、线路老化 C、触电 D、设备插头误接 正确答案:A 4、静态 NAT 是指( ) A、内部本地地址和内部全局地址一对一的永久映射 B、内部本地地址和内部全局地址的临时对应关系 C、把内部地址引射到外部网络的一个 D、临时的一对一”IP+端口”映射关系 正确答案:A 5、Trunk 端口发送数据帧时( )。 A、不同,丢弃数据帧 B、不同,替换为 C、与端口的 D、当 E、当 F、转发

H、与端囗的 正确答案:E 6、下列哪一项不是防火墙按照防火墙结构分的分类?() A、路由器集成式防火墙 B、交换机集成式防火墙 C、分布式防火墙 D、单一主机防火墙 正确答案:B 7、下列选项中属于职业道德作用的是()。 A、增强企业的创新力 B、增强企业员的独立性 C、决定企业的经济效益 D、增强企业的凝聚力 正确答案:D 8、计算机硬件能直接执行的只有( )。 A、算法语言 B、机器语言 C、汇编语言 D、符号语言 E、存储单元的地址 F、最高位为 G、ASCII H、CPU 正确答案:A 9、RS--232 接口又被称为()? A、232 B、RS C、网络接口 D、COM 正确答案:D 10、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( ) A、NAT B、DHCP

网络信息安全管理员习题库(含参考答案)

网络信息安全管理员习题库(含参考答案) 一、单选题(共80题,每题1分,共80分) 1、政府部门的 Internet 顶级域名是指( ) A、COM B、GOV C、EDU D、NET 正确答案:B 2、不支持可变长子网掩码的路由协议有( ) A、IS B、RIP C、RIP D、OSP 正确答案:C 3、Ping 命令是一个基于( )协议的实用程序。 A、ICMP B、IGMP C、TCP D、UDP 正确答案:A 4、机房门窗及边框要严谨,最好用铁皮包镶门的下缘是属于机房防鼠措施的( ) A、电力防治 B、生态防治 C、化学防治 D、器械防治 正确答案:B 5、企业创新要求员工努力做到( ) A、大胆地试、大胆地阳,敢于提出新问题 B、激发人的灵感,遏制冲动和情感 C、不能是守成规,但也不能标新立异 D、大胆地破除现有的结论,自创理论体系 正确答案:A 6、以下配置默认路由的命令正确的是( )

A、ip B、ip C、ip D、ip 正确答案:C 7、麦克风输入插头应接在( )口上 A、SPEAKER B、UN C、IN D、LINEOUT E、MI 正确答案:D 8、我国生产的 CPU 被命名为( )。 A、龙芯 B、银河 C、曙光 D、长城 正确答案:A 9、交换机的缓存越小,能记住的 MAC 地址数量就( ) A、越少 B、越多 C、不变 正确答案:A 10、设置宽带路由器参数时,如果上网方式是 ADSL 虚拟拨号,WAN 口连接类型应设置为( ) A、PPPo B、静态 C、动态 D、不用设置 正确答案:A 11、计算机网络建立的主要目的是实现计算机资源的共享,其中共享的计算机资源主要是指( ) A、软件、硬件与数据 B、软件与数据库

网络与信息安全管理员练习题(含答案)

网络与信息安全管理员练习题(含答案) 一、单选题(共80题,每题1分,共80分) 1、()交换机可以使网络管理员可以对交换机的工作状态、网络运行状况,进行本地或远程的实时监控,纵观全局的管理所有交换端口的工作状态和工作模式。 A、网管型 B、不可堆叠 C、非网管型 D、FDDI交换机 正确答案:A 2、防火墙的特点不包括哪一项? () A、广泛的服务支持 B、对私有数据的加密支持 C、反欺骗 D、特定的服务支持 正确答案:D 3、职业道德对企业起到( )的作用。 A、增强竞争力 B、促进决策科学化 C、树立员工守业意识 D、决定经济效益 正确答案:A 4、双绞线连接线序 T568B 标准中第 8 条线是()? A、橙 B、蓝 C、棕 D、绿 正确答案:C 5、TCP/IP 网络体系结构中( )属于应用层协议。 A、FTP、NFS、TCP、TELNET B、FTP、HITP、UDP、TELNET C、FIP、NFS、SMTP、ICMP D、FTP、NFS、SMTP、TELNET 正确答案:D

6、在日常工作中,对待不同对象,态度应真诚热情、( )。 A、只要保管好贵重的工具就行了 B、女士优先 C、外宾优先 D、要分类保管好 E、一视同仁 F、工作中,能拿到什么工具就用什么工具 G、尊卑有别 H、价格低的工具可以多买一些,丢了也好补充 正确答案:E 7、不是输入设备的是()。 A、键盘 B、绘图仪 C、扫描仪 D、鼠标 正确答案:B 8、下面()是 STP。 A、非屏蔽双绞线 B、屏蔽屏蔽双绞线 C、多模光纤 D、单模光纤 正确答案:B 9、计算机病毒是( ) A、设计不完善的计算机程序 B、以危害系统为目的的特殊的计算机程序 C、编制有错误的计算机程序 D、已被破坏的计算机程序 正确答案:B 10、以下属于 OSPF 协议特点的是()。 A、以跳数计算短路径 B、支持区域的划分 C、易产生路由环路 D、可扩展性差 正确答案:B

网络信息安全管理考试题和答案

成都网络信息安全管理考试答案 1.信息安全的主要属性有保密性、完整性、可用性。【对】 错 对√ 2.信息安全管理体系由若干信息安全管理类组成。【对】 错 对√ 3.集中监控的网状部署结构的节点监控中心之间的通讯需要与管理中心协调调度方可进行。【错】 错√ 对 4.为了安全起见,网络安全员与报警处置中心联系的只使用网络这条唯一通道。【错】 错√ 对 5.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网 络灾难得名的。【错】 错√ 对 6.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。【错】

错√ 对 7.网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通讯。【错】 错√ 对 8.对 二、单选题:(共8小题,共32分) 1.关于实现信息安全过程的描述,以下哪一项论述不正确。【 D】 A.信息安全的实现是一个大的过程,其中包含许多小的可细分过程B.组织应该是别信息安全实现中的每一个过程 C.对每一个分解后的信息安全的过程实施监控和测量 D.信息安全的实现是一个技术的过程√ 2. 建立和实施信息安全管理体系的重要原则是。【D】 A.领导重视 B.全员参与 C.持续改进 D.以上各项都是√ 3. 组织在建立和实施信息安全管理体系的过程中,领导重视可以。【D】A.指明方向和目标 B.提供组织保障 C.提供资源保障

D.以上各项都是√ 4. 你认为建立信息安全管理体系时,首先因该:【B】 A.风险评估 B.建立信息安全方针和目标√ C.风险管理 D.制定安全策略 5.《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门颁布的:【B】 A.保密局 B.公安部√ C.密码办 D.以上都不是 6. 计算机信息系统安全专用产品,是指。【C】 A.用于保护计算机信息系统安全的专用硬件产品 B.用于保护计算机信息系统安全的专用软件产品 C.用于保护计算机信息系统安全的专用硬件和软件产品√ D.以上都不是 7.涉及国家秘密的计算机信息系统,必须:【A】 A.实行物理隔离√ B.实行逻辑隔离 C.实行单向隔离 D.以上都不是

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模拟考试题与参考答案

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模拟考试题与参考答案 一、单选题(共60题,每题1分,共60分) 1、对无线网络的攻击可以分为对无线接口的攻击、对无线设备的攻击和 对无线网络的攻击。以下属于对无线设备攻击的是()。 A、重放 B、克隆 C、窃听 D、欺诈 正确答案:B 2、Windows系统没有声音(喇叭变红色的叉)怎么解决最好?() A、重启解决90%问题 B、重买解决100%问题 C、在“设备管理器”中或下载安装“驱动精灵”修复声卡驱动 D、重装系统解决99%问题 正确答案:C 3、使用命令:mysql -u xxx -p xxx -h xxx登录数据库mysql数据库, -h后边输入() A、数据库IP地址 B、密码 C、端口 D、账号 正确答案:A 4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用 程序系统的开发和维护项目应该() A、内部实现 B、合作实现 C、多来源合作实现 D、外部采购实现 正确答案:A 5、以下行为不属于违反国家保密规定的行为() A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络 B、通过普通邮政等无保密措施的渠道传递国家秘密载体

C、在私人交往中涉及国家秘密 D、以不正当手段获取商业秘密 正确答案:D 6、根据《中国南方电网有限责任公司IT服务管理办法》可知,紧急时间事件响应与解决时限要求分别是() A、10分钟,4小时 B、30分钟,8小时 C、20分钟,2小时 D、20分钟,4小时 正确答案:D 7、计算机互联的主要目的是()。 A、集中计算 B、资源共享 C、制定网络协议 D、将计算机技术与通信技术相结合 正确答案:B 8、在Word的编辑状态,由于误操作,有时需要撤消键入的操作,完成此项功能除了用菜单和工具栏之外,还可以使用的快捷键是()。 A、Ctrl+W B、Shift+X C、Shift+Y D、Ctrl+Z 正确答案:D 9、SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是()。 A、完整性 B、保密性 C、可认证性 D、可用性 正确答案:D 10、数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是()A、最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度也共享数据库中的信息

网络信息安全管理考试题和答案

成都网络信息平安管理考试答案 1. 信息平安的主要属性有保密性、完整性、可用性。【对】 错 对" 2. 信息平安管理体系由假设干信息平安管理类组成。【对】 错 对" 3. 集中监控的网状部署构造的节点监控中心之间的通讯需要与管理中心协调调度方可进展。【错】错" 对 4. 为了平安起见,网络平安员与报警处置中心联系的只使用网络这条唯一通道。【错】错" 对 5. 黑色星期四" 是因有人通过BELL 实验室与Internet 连接的有漏洞的机器上放置了一个蠕虫程序而引起网 络灾难得名的。【错】 错" 对 6. 信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。【错】 错" 对 7. 网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通讯。【错】错" 对 二、单项选择题:(共8小题,共32 分〕 1.关于实现信息平安过程的描述,以下哪一项论述不正确。【D】 A •信息平安的实现是一个大的过程,其中包含许多小的可细分过程 B .组织应该是别信息平安实现中的每一个过程

D 】 ?是由那个部门公布的: 【B 】 C .对每一个分解后的信息平安的过程实施监控和测量 D •信息平安的实现是一个技术的过程 V 2. 建立和实施信息平安管理体系的重要原那么是。 【D 】 A •领导重视 B .全员参与 C .持续改良 D •以上各项都是 V 3. 组织在建立和实施信息平安管理体系的过程中,领导重视可以。 A •指明方向和目标 B •提供组织保障 C. 提供资源保障 D. 以上各项都是 V 4. 你认为建立信息平安管理体系时,首先因该: 【B 】 A •风险评估 B .建立信息平安方针和目标 V C .风险管理 D .制定平安策略 5. ?计算机信息系统平安专用产品检测和销售许可证管理方法 A •保密局 B .公安部V C .密码办

网络信息安全管理考试题和答案

网络信息安全管理考试答案 1.信息安全的主要属性有性、完整性、可用性。【对】 错 对J 2•信息安全管理体系由若干信息安全管理类组成。【对】 错 对J 3.集中监控的网状部署结构的节点监控中心之间的通讯需要与管理中心协调调度方可进行。【错】 错J 对 4•为了安全起见,网络安全员与报警处置中心联系的只使用网络这条唯一通道。【错】 错J 对 5.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网 络灾难得名的。【错】 错V 对 6•信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。【错】 错J 对 7•网络物理隔离是指两个网络间琏路层、网络层在任何时刻都不能直接通讯。【错】 错J 对 8.对 二、单选题:(共8小题,共32分) 1.关于实现信息安全过程的描述,以下哪一项论述不正确。【D] A.信息安全的实现是一个大的过程,其中包含许多小的可细分过程

B.组织应该是别信息安全实现中的每一个过程 C.对每一个分解后的信息安全的过程实施监控和测量 D.信息安全的实现是一个技术的过程V 2.建立和实施信息安全管理体系的重要原则是。【D】 A.领导重视 B.全员参与 C.持续改进 D.以上各项都是V 3.组织在建立和实施信息安全管理体系的过程中,领导重视可以。【I)】 A.指明方向和目标 B.提供组织保障 C.提供资源保障 D.以上各项都是J 4.你认为建立信息安全管理体系时,首先因该:【B】 A.风险评估 B.建立信息安全方针和目标J C.风险管理 D.制定安全策略 5.《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门颁布的:【B】 A.局 B.公安部J

网络信息安全管理员试题含参考答案

网络信息安全管理员试题含参考答案 一、单选题(共80题,每题1分,共80分) 1、电子邮件有关的协议主要有pop协议和( ) A、MTP B、SMTP C、DNS D、TCP/IP 正确答案:B 2、防火墙按防火墙的技术来分,可分为包过滤型和( )两大类 A、应用代理型 B、不包过滤型 C、单一型 D、租赁型 正确答案:A 3、( )属于应用层协议。 A、UDP B、IP C、HTTP D、TCP 正确答案:C 4、路由器的内存体系结构中,( )中主要包含路由表、ARP 缓存和数据包缓存等,也包含有正在执行的路由器配置文件。 A、ROM B、DRAM C、FLAS D、NVRAM 正确答案:B 5、网络监视器的内容和功能不包括哪一项? ( ) A、审核已捕获的数据 B、捕获帧数据 C、捕获筛选 D、显示已捕获的数据 正确答案:A 6、职工上班时不符合着装整洁要求的是( )

A、保持工作服的干净和整洁 B、按规定穿工作服上班 C、夏天天气炎热时可以只穿背心 D、不穿奇装异服上班 正确答案:C 7、DNS可以将域名解析成( )地址。 A、Mac地址 B、端口地址 C、IP地址 D、存储地址 正确答案:C 8、DHCP DISCOVER 报文的目的 IP 地址为( ) A、224、0、0、2 B、127、0、0、1 C、224、0、0、1 D、255、255、255、255 正确答案:D 9、通常所说的 ADSL 是指( ) A、上网方式 B、电脑品牌 C、网络服务商 D、网页制作 正确答案:A 10、知识产权包括( ) 。 A、商标权和专利权 B、工业产权和商标权 C、著作权和工业产权 D、著作权和专利权 正确答案:C 11、为了促进企业的规范化发展,需要发挥企业文化的( )功能。 A、娱乐 B、决策 C、自律 D、主导

网络与信息安全管理员(4级)考试题+参考答案

网络与信息安全管理员(4级)考试题+参考答案 一、单选题(共40题,每题1分,共40分) 1、继承权限是从()传播到对象的权限。 A、子对象 B、同级对象 C、父对象 D、其他对象 正确答案:C 2、在offline状态下,要获知目标Windows系统的开机启动项,需要检查以下哪个文件()? A、C:\Windows\System32\config\ SOFTWARE B、C:\Windows\System32\config\ SYSTEM C、C:\Windows\System32\config\ SECURITY D、C:\Windows\System32\config\ SAM 正确答案:A 3、通过内存镜像,分析rootkit的优势在于()。 A、不会受到rootkit行为的干扰 B、rootkit一定存在在内存中 C、可以直接使用被检查系统中提供的API D、和rootkit处于同一个系统中 正确答案:A 4、在Windows系统中,安全选项不可以控制下列哪个设置。() A、允许服务器操作者计划任务 B、禁用计算机账户密码更改 C、重命名系统管理员账户 D、绕过遍历检查 正确答案:D 5、在Linux系统中,()是给文件一个副本,同时建立两者之间的链接关系。 A、硬链接 B、软链接 C、新链接 D、旧链接 正确答案:A

6、个人()在互联网上发布危险物品信息。 A、禁止 B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后 C、办理非经营性互联网信息服务备案手续 D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安 正确答案:A 7、Windows操作系统中,对文件读写的监视主要通过()的方式完成的。 A、hook相关API或系统函数 B、比较任意两个时间点系统中所有文件 C、分析可执行文件所导入的函数 D、单步跟踪软件的执行情况 正确答案:A 8、根据《中华人民共和国计算机信息网络国际联网管理暂行规定》规定,未接入互联网络进行国际联网的,由公安机关责令停止联网,给予警告,可以并处()的罚款。 A、一万元元以下罚款 B、十万元以下罚款 C、五千元以下的罚款 D、一万五千元以下罚款 正确答案:D 9、全国信息安全标准化技术委员会设秘书处,设在()。 A、中国信息通信研究院 B、中国电子技术标准化研究所 C、中国电子信息产业发展研究院 D、国家工业信息安全发展研究中心 正确答案:B 10、VLAN的优点不包括()。 A、防止广播风暴 B、提高网络性能 C、防止网络环路产生 D、增强安全性 正确答案:C 11、以下不是密码学意义上的Hash算法的是()。

网络与信息安全管理员—网络安全管理员中级工试题库含参考答案

网络与信息安全管理员—网络安全管理员中级工试题库 含参考答案 一、单选题(共40题,每题1分,共40分) 1、下列说法错误的是( )。 A、缓冲区溢出是非常危险的漏洞 B、不良的编程习惯容易导致缓冲区溢出 C、堆栈溢出是缓冲区溢出的一种 D、缓冲区一定会被黑客利用 正确答案:D 2、为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要? A、监测服务 B、备份服务 C、硬件诊断服务 D、安全审计服务 正确答案:B 3、关于“死锁”,下列说法中正确的是( )。 A、当两个用户竞争相同的资源时不会发生死锁 B、只有出现并发操作时,才有可能出现死锁 C、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库 D、死锁是操作系统中的问题,数据库系统中不存在 正确答案:B 4、现在的主流计算机电源采用( )结构 A、NLX B、ATX C、AT D、MIS 正确答案:B 5、在计算机日常开机的时候,发现机箱内出现“嘟,嘟……”长鸣声音,并且电脑不能进入系统,通常是由于( )部件出现问题而产生的。 A、CP B、内存条 C、显示卡

D、电源 正确答案:B 6、关于防火墙的描述中,错误的是( )。 A、可以增强保密性 B、可以查杀各种病毒 C、可以支持网络地址转换 D、可以保护脆弱的服务 正确答案:B 7、数据库系统一般都会提供一系列安全措施,以下不属于数据库安全措施的是( )。 A、用户标识与鉴别 B、视图和触发器 C、存取控制 D、并发控制 正确答案:D 8、在ISO/OSI参考模型中,网络层的主要功能是( )。 A、数据格式变换.数据加密与解密.数据压缩与恢复 B、在通信实体之间传送以帧为单位的数据 C、提供可靠的端—端服务,透明地传送报文 D、路由选择.拥塞控制与网络互连 正确答案:D 9、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是( ) A、信息安全类(S) B、完整保密类 C、通信安全保护类(G) D、服务保证类 正确答案:B 10、目前市面上的网络管理软件众多,我们在衡量一个网管软件功能是否全面时,哪些是我们所必须关注的( )。 A、配置管理、性能管理、故障管理、成本管理、计费管理 B、配置管理、性能管理、故障管理、成本管理、日志管理 C、配置管理、性能管理、故障管理、用户管理、流量管理 D、配置管理、性能管理、故障管理、安全管理、计费管理

网络安全管理员考试题+答案

网络安全管理员考试题+答案 一、单选题(共40题,每题1分,共40分) 1、下面所列的安全机制不属于信息安全保障体系中的事先保护环节。 A、数据库加密 B、数字证书认证 C、防火墙 D、杀毒软件 正确答案:D 2、下列代码存在的漏洞是()。void func(char *str){} A、SQL注入 B、文件上传 C、缓存区溢出 D、跨站脚本 正确答案:C 3、下列选项中,()不是Apache服务器的安全配置事项。 A、确保已经安装了最新的安全补丁 B、只启动应用程序需要的服务模块 C、显示Apache的版本号 D、确保Apache运行在正确的用户和组下 正确答案:C 4、某员工离职,其原有账号应() A、暂作保留 B、立即信用 C、不做处理 D、及时清理 正确答案:D 5、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是() A、信息安全类(S) B、完整保密类 C、通信安全保护类(G) D、服务保证类 正确答案:B 6、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用

户有可能会受到() A、溢出攻击 B、目录遍历攻击 C、后门攻击 D、DDOS 正确答案:A 7、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。() A、备份方法 B、备份内容 C、备份手段 D、备份效率 正确答案:B 8、下面不属于本地用户组密码安全策略的内容是()。 A、强制密码历史 B、设定密码长度最小值 C、设定用户不能更改密码 D、密码必须符合复杂性要求 正确答案:C 9、下列不属于防止口令猜测措施的是()。 A、严格限定从一个给定的终端进行非法认证的次数。 B、使用机器产生的口令 C、确保口令不在终端上再现 D、防止用户使用太短的口令 正确答案:C 10、终端安全事件统计不包括()。 A、对桌面终端运行资源的告警数量进行统计 B、对桌面终端CPU型号进行统计 C、对桌面终端安装杀毒软件的情况进行统计 D、对桌面终端违规外联行为的告警数量进行统计 正确答案:B 11、应启用屏幕保护程序,设置()分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。

网络安全管理员考试题(附参考答案)

网络安全管理员考试题(附参考答案) 一、单选题(共100题,每题1分,共100分) 1、定义 ISMS 的范围,就是在___ 内选定架构 ISMS 的范围( ) A、安全机构 B、评估机构 C、组织机构 D、行政机构 正确答案:C 2、下列对审计系统基本组成描述正确的是:( ) A、审计系统一般包含两个部分:日记记录和日志分析 B、审计系统一般包含三个部分:日志记录、日志分析和日志报告 C、审计系统一般包含两个部分:日志记录和日志处理 D、审计系统一般包含三个部分:日志记录、日志分析和日志处理 正确答案:B 3、以下选项中,不属于隐藏 IP 的作用的是( )。 A、加强系统安全性 B、降低被入侵的可能性 C、降低被攻击的可能性 D、消耗入侵者的资源 正确答案:D 4、下列不属于防火墙功能的是( ) A、木马查杀 B、SACG 联动技术 C、TP link D、HA 高可用技术 正确答案:A 5、( ) HTML 文档内容在..标记之中。 A、部分 B、整个 C、声音 D、图像 正确答案:B 6、信息安全风险评估应以( )为主,自评估和检查评估相互结合、互为补充

A、自评估 B、核查评估 C、检查评估 D、分类评估 正确答案:A 7、对于数据通信,( )。 A、在信源和信宿中,数据以数字形式存在,在传输期间,数据可以是数字形式也可以是模拟形式 B、在信源和信宿中,数据以模拟形式存在,在传输期间,数据可以是数字形式也可以是模拟形式 C、在信源、信宿和传输期间,数据均以数字形式存在 D、在信源、信宿和传输期间,数据均以模拟形式存在 正确答案:A 8、多层的楼房中,最适合做数据中心的位置是:( ) A、一楼 B、地下室 C、顶楼 D、除以上外的任何楼层 正确答案:D 9、加密技术主要有两大类:基于对称密钥加密的算法,称为( )算法。 A、公钥 B、私钥 C、口令 D、令牌 正确答案:B 10、A上网审计策略,默认会审计经设备上网的行为及外发的内容,审计用户上网行为在外企存在一定的法律风险,客户为了避免法律风险,客户希望只审计用户上网行文,不审计用户上网内容,请问下列说法正确的是?( ) A、可以将内网用户的 IP 地址段添加全局地址排除中 B、无法实现此需求 C、不要给用户关联任何上网审计策略 D、可以通过多功能序列号激活行为审计,关闭内容审计 正确答案:C

网络与信息安全管理员(4级)测试题(含答案)

网络与信息安全管理员(4级)测试题(含答案) 一、单选题(共65题,每题1分,共65分) 1、关于安全服务与网络层次之间的对应关系,下面哪个网络层次不可以提供对等实体认证()? A、网络层 B、传输层 C、应用层 D、链路层 正确答案:D 2、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,未按规定时间保存登记内容、记录备份,或者在保存期内修改、删除登记内容、记录备份的,可以并处()元以下的罚款。 A、10000 B 、15000 C、5000 D、20000 正确答案:B 3、()是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。 A、理解组织 B、BCM 管理程序 C、确定BCM 战略 D、开发并实施BCM 响应 正确答案:A 4、UDP协议位于TCP/IP 参考模型中的()。 A、表示层 B、网际层 C、传输层 D、策略层 正确答案:C 5、计算机病毒按病毒感染对象分类可以分为()病毒、引导型病毒和混合型病毒。 A、盗号 B、蠕虫

C、文件 D、木马 正确答案:C 6、一次完整的网络安全扫描可以分为三个阶段。网络安全扫描的第二阶段是()。 A、根据搜集到的信息判断或者进一步测试系统是否存在安 B、发现目标后进一步搜集目标信息 C、发现目标主机或网络。 D、进行端口扫描 正确答案:B 7、企业价值观主要是指()。 A、员工的共同价值取向,文化素养,技术水平 B、员工的共同理想追求,奋斗目标,技术水平 C、员工的共同取向,心理趋向,文化素养 D、员工的共同理想追求,心理趋向,文化素养 正确答案:C 8、在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对实体之间建立用于会话的()。 A、点与点连接 B、操作连接 C、端到端连接 D、控制连接 正确答案:C 9、以下()不是RIP 协议的版本之一。 A、RIPv1 B、RIPng C、RIPv3 D、RIPv2 正确答案:C 10、国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A、公共图书馆资源 B、公共学校资源 C、国家数据资源

网络与信息安全管理员—网络安全管理员中级工试题含参考答案

网络与信息安全管理员—网络安全管理员中级工试题含 参考答案 一、单选题(共40题,每题1分,共40分) 1、下列网络协议中,通信双方的数据没有加密,明文传输是( ) A、SSH B、SSL C、SFTP D、SMTP 正确答案:B 2、以下代码存在( )漏洞。String rName = request.getParameter("reportName");File rFile = new File("/usr/local/apfr/reports/"+rName);rFile.delete( ); A、缓存区溢出 B、SQL注入 C、跨站脚本 D、目录浏览 正确答案:D 3、下列代码存在的漏洞是( )。void func(char *str){} A、文件上传 B、跨站脚本 C、SQL注入 D、缓存区溢出 正确答案:D 4、防火墙的基本功能是访问控制,下面哪个因素不能作为防火墙访问控制判断依据( )。 A、会话 B、IP地址 C、时间 D、端口 正确答案:A 5、下列安全设备中,不能部署在网络出口的是( )。 A、入侵防护系统 B、网络版防病毒系统

C、防火墙 D、UTM 正确答案:B 6、二级信息系统保护要求的组合包括: S1A2G2,S2A2G2,( )。 A、S2A1G2 B、S1A2G3 C、S2A2G3 D、S2A3G2 正确答案:A 7、安装网络打印机时,WIN 7系统机器都要开启服务、协议、来宾账户,下面说法不对的是( )。 A、网卡“本地连接”属性的“Microsoft网络的文件和打印机共享”协议和TCP/IP协议正确安装 B、在“我的电脑”右键点击“管理”选择“服务与应用程序”点击“服务”在里边找到“PrintSpooler”项启动 C、启用GUEST用户,“计算机管理”中选择“用户”,将右侧GUEST常规选项中“账户已禁用”打上勾 D、在控制面板--系统和安全--管理工具--本地安全策略--本地策略--用户权利指派里,“从网络访问此计算机”中加入guest帐户,而“拒绝从网络访问这台计算机”中删除guest帐户 正确答案:C 8、Windows服务器主机应对文件系统实施保护,能实现这一要求的文件系统格式是( )。 A、FAT B、FAT32 C、NTFS D、FAT16 正确答案:C 9、仅设立防火墙系统,而没有( )防火墙就形同虚设。 A、防毒系统 B、安全操作系统 C、安全策略 D、管理员 正确答案:C

2023年网络与信息安全管理员考试题库及答案(最新版)

2023年网络与信息安全管理员考试题库 及答案(最新版) 一、单选题 1.在Word2003中,关闭“查找”对话框后还可用快捷键()继续查找。 A、Alt+Shift+L B、Shift+F4 C、Ctrl+F4 D、Alt+Ctrl+T 参考答案:B 2.下列事项中,不受《中华人民共和国保守国家秘密法》保护的是()。 A、国家事务的重大决策中的秘密事项 B、同事交往中涉及对方隐私的事项 C、外交和外事活动中的秘密事项以及对外承担保密义务的事项 D、科学技术中的秘密事项 参考答案:B 3.在Word2003中,()都包含两个部分:注释标记和注释文本。 A、脚标和尾注 B、脚注和脚标 C、脚注和尾注 D、脚标和尾标

参考答案:C 4.两个或两个以上的单媒体的有机组合称为()。 A、超媒体 B、流媒体 C、多媒体 D、存储媒体 参考答案:C 5.常见的应用程序安装方式包括:()和自定义安装。 A、全新安装 B、标准安装 C、格式化安装 D、覆盖安装 参考答案:B 6.()是信息系统处理数据的一般流程。 A、输入-输出-处理-反馈 B、输入-处理-输出-反馈 C、反馈-输入-处理-输出 D、处理-输入-输出-反馈 参考答案:B 7.在"显示属性"的"设置"标签中,有一项"桌面区域"可由用户进行调节,它的作用是()。 A、改变桌面在屏幕上的位置

B、改变应用程序窗口在屏幕上的位置 C、改变显示器的显示分辨率 D、改变显示器的大小 参考答案:C 8.在Excel2003中,快速创建图表时先选取制作图表所需的数据区域,再按下()键,即生成一个简单的柱形图。 A、F11 B、F9 C、F8 D、F5 参考答案:A 9.下列系统软件中不属于操作系统的是()。 A、Linux B、DOS C、Oracle D、Unix 参考答案:C 10.关于秘密的基本要素,不正确的是()。 A、隐蔽性 B、时间性 C、地域性 D、莫测性

相关文档
相关文档 最新文档