网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)练习题库
一、单选题(共60题,每题1分,共60分)
1、在Cisco交换机中Fastethernet0/1下的配置命令“description to BENET101-2950-01”的作用是( )
A、设置交换机名
B、设置计算机的名字
C、对接口的描述
D、欢迎字符串
正确答案:C
2、Excel工作簿文件的缺省类型是( )。
A、TXT
B、XLS
C、DOC
D、WKS
正确答案:B
3、weblogic是遵循哪个标准的中间件 ( )
A、DCOM
B、J2EE
C、DCE
D、TCPIP
正确答案:B
4、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求()
A、国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定
B、各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C、对是否属于国家机密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门确定
D、对是否属于国家秘密和属于何种密级不明确的事项。由国家保密工作部门,省、自治区、直辖市的保密工作部门。省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
正确答案:C
5、常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角的访问控制模型等。下面描述中错误的是( )
A、从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角的访问控制模型
B、自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资源,具有较好的易用性和扩展性
C、强制访问控制模型要求主题和客体都一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统
D、基于角的访问控制模型的基本思想是根据用户所担任的角来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略
正确答案:A
6、对称密钥密码体制的主要缺点是;( )
A、应用局限性
B、密钥的分配和管理问题
C、加密密钥与解密密钥不同
D、加、解密速度慢
正确答案:B
7、数据字典存放在哪个表空间中( )
A、SYSTEM表空间
B、SYSAUX表空间
C、Undo表空间
D、D)Temp表空间
正确答案:A
8、UPS单机运行时负载量不宜长期超过其额定容量的( )。
A、0.8
B、0.9
C、0.6
D、0.7
正确答案:A
9、关于Internet的描述中,错误的是()
A、Internet上的计算机统称为主机
B、路由器是信息资源的载体
C、用户不需要知道Internet内部结构
D、IP是Internet使用的主要协议
正确答案:B
10、一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是
A、E(E(M))=C
B、D(E(M))=M
C、D(E(M))=C
D、D(D(M))=M
正确答案:B
11、假设有一张订单表orders(订单ID,产品名称,产品单价),若需要查询此订单表中出现的所有产品及对应的单价,如何写查询语句?( )
A、select 产品名称,产品单价 from orders
B、select distinct 产品名称 , distinct 产品单价from orders
C、select distinct 产品名称 ,产品单价from orders
D、select产品名称, distinct 产品单价from orders
正确答案:C
12、世界上很多国家都相继组建了自己国家的公用数据网,现有的公用数据网大多采用()。
A、分组交换方式
B、报文交换方式
C、电路交换方式
D、空分交换方式
正确答案:A
13、TCP/IP体系结构中的TCP和IP所提供的服务为别为( )
A、链路层服务和网络层服务
B、链路层服务和网络层服务
C、传输层服务和应用层服务
D、传输层服务和网络层服务
正确答案:D
14、TCP与UDP都是传输层的协议,以下关于UDP协议的叙述,正确的是
A、比较适合传输大的数据文件
linux安装oracle数据库(rpm方式安装)B、提供了较高的可靠性
C、提供了较高的传输效率
D、比较适合长连接会话。
正确答案:C
15、以下场景描述了基于角的访问控制模型(Role-based Access Control,RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工。管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:
A、当用户请求访问某资源时,如果其操作权限不再用户当前被激活角的授权范围内,访问请求将被拒绝
B、业务系统中的岗位、职位或者分工,可对应RBAC模型中的角
C、通过角,可实现对信息资源访问的控制
D、RBAC模型不能实现多级安全中的访问控制
正确答案:D
16、网桥从一端口收到正确的数据帧后,在其地址转发表中查该帧要到达的目的站。若查不到,则会()。
A、向除该端口以外的其他所有端口转发此帧
B、向所有端口转发此帧
C、仅向该端口转发此帧
D、不转发此帧
正确答案:A
17、属于第二层的VPN隧道协议是()。
A、IPSeC
B、PPTP
C、GRE
D、IPv4
正确答案:B
18、杂凑函数SHA-1的输入分组长度为()比特。
A、128
B、256
C、512
D、1024
正确答案:C
19、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制通常包括两个部分()
A、数字证书和身份认证
B、数字证书和消息摘要
C、身份消息加密和解密
D、施加签名和验证签名
正确答案:D
20、数据存储单位从小到大排列顺序是( )。
A、A.EB、PB、YB、ZB
B、B.PB、EB、YB、ZB
C、C.PB、EB、ZB、YB