2024年全国《网络与信息安全管理员》技术及理论知识考试题库与答案.docxVIP

2024年全国《网络与信息安全管理员》技术及理论知识考试题库与答案.docx

  1. 1、本文档共91页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第1页共91页

2024年全国《网络与信息安全管理员》技术及理论知识考试题库与答案

一、单选题

1.向有限的空间输入超长的字符串是哪一种攻击手段?()

B、缓冲区溢出C、网络监听

D、IP欺骗

参考答案:B

2.关于信息安全事件分级,对于事发组织是可承受的事件属于()。

A、一般事件

B、特别重大事件C、重大事件

D、较大事件

参考答案:A

3.数据备份将()数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。

第2页共91页

A、全部B、部分C、少量

D、全部或部分

参考答案:D

4.各种职业集体对从业人员的道德要求,总是从本职业的活动和交往的内容和方式出发,适应于本职业活动的客观环境和具体条件。这说明职业道德具有()的特点。

A、多样性B、时代性C、客观性D、实践性

参考答案:A

5.加密技术通常分为两大类()。

A.对称加密

B.明文加密

C.非对称加密D.密文加密

E.密钥加密

第3页共91页

参考答案:AC

6.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为()

A.内网可以访问外网B.内网可以访问DMZ区C.DMZ区可以访问内网D.外网可以访问内网参考答案:ABC

7.以下哪一项属于信息欺骗的范畴()

A.会话劫持B.IP欺骗C.重放攻击D.社交工程

参考答案:ABC

8.相对于对称加密算法,非对称密钥加密算法()

A.加密数据的速率较低

B.更适合于现有网络中以所传输数据(明文)的加解密处理

C.安全性更好

第4页共91页

D.加密和解密的密钥不同

参考答案:ACD

9.应启用应用系统日志审计功能,审计日志内容应至少包含以下项()

A.用户登录、登出、失败登陆日志

B.管理员授权操作日志

C.创建、删除(注销)用户操作日志

D.重要业务操作参考答案:ABCD

10.主机系统高可用技术中在系统出现故障时需要进

行主机系统切换的是()A.双机热备份方式B.双机互备方式

C.多处理器协同方式D.群集并发存取方式参考答案:ABC

11.技术有效的安全运营包含下面哪些()

A.漏洞管理

B.威胁管理

第5页共91页

C.事件管理

D.运营可视

参考答案:ABCD

12.对于远程访问VPN须制定的安全策略有:()

A.访问控制管理

B.用户身份认证、智能监视和审计功能

C.数据加密

D.密钥和数字证书管理参考答案:ABCD

13.以下哪项不是划分虚拟局域网时考虑的问题?()

A、基于安全性的考虑

B、基于网络性能的考虑

C、基于用户访问时间考虑D、基于组织结构上考虑

参考答案:C

14.信息安全管理最关注的是()A、外部恶意攻击

B、病毒对PC的影响

第6页共91页

C、内部恶意攻击

D、病毒对网络的影响

参考答案:C

15.下列关于跨站请求伪造的说法正确的是()

A.只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行

B.站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大

C.目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已

D.有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交

参考答案:ABCD

16.MSS服务漏洞管理的工作包含()

A.漏洞分析

B.弱口令分析C.新漏洞预警

D.漏洞的修复补丁发布

第7页共91页

参考答案:ABC

17.入侵检测应用的目的:

A.实时检测网络流量或主机事件

B.数据包过滤

C.在发现攻击事件时及时反应D.检测加密通道中传输的数据

参考答案:AC

18.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A.真实B.合法C.正当D.必要

参考答案:BCD

19.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。

A.真实性

第8页共91页

B.完整性

C.保密性

D.可用性

参考答案:BCD

20.强制访问控制用户与访问的信息的读写关系正确的是()。

A.下读:用户级别大于文件级别的读操作B.上写:用户级别大于文件级别的写操作C.上读:用户级别低于文件级别的读操作

D.下写:用户级别小于文件级别的写操作E.下写:用户级别等于文件级别的写操作

参考答案:AC

21.关于黑客攻击中肉鸡的认识,正确的是()

A

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档