网络信息管理系统试题
- 格式:docx
- 大小:28.43 KB
- 文档页数:12
成都网络信息安全管理考试答案1.信息安全的主要属性有保密性、完整性、可用性。
【对】错对√2.信息安全管理体系由若干信息安全管理类组成。
【对】错对√3.集中监控的网状部署结构的节点监控中心之间的通讯需要与管理中心协调调度方可进行。
【错】错√对4.为了安全起见,网络安全员与报警处置中心联系的只使用网络这条唯一通道。
【错】错√对5.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。
【错】错√对6.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。
【错】错√对7.网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通讯。
【错】错√对8.对二、单选题:(共8小题,共32分)1.关于实现信息安全过程的描述,以下哪一项论述不正确。
【 D】A.信息安全的实现是一个大的过程,其中包含许多小的可细分过程B.组织应该是别信息安全实现中的每一个过程C.对每一个分解后的信息安全的过程实施监控和测量D.信息安全的实现是一个技术的过程√2. 建立和实施信息安全管理体系的重要原则是。
【D】A.领导重视B.全员参与C.持续改进D.以上各项都是√3. 组织在建立和实施信息安全管理体系的过程中,领导重视可以。
【D】A.指明方向和目标B.提供组织保障C.提供资源保障D.以上各项都是√4. 你认为建立信息安全管理体系时,首先因该:【B】A.风险评估B.建立信息安全方针和目标√C.风险管理D.制定安全策略5.《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门颁布的:【B】A.保密局B.公安部√C.密码办D.以上都不是6. 计算机信息系统安全专用产品,是指。
【C】A.用于保护计算机信息系统安全的专用硬件产品B.用于保护计算机信息系统安全的专用软件产品C.用于保护计算机信息系统安全的专用硬件和软件产品√D.以上都不是7.涉及国家秘密的计算机信息系统,必须:【A】A.实行物理隔离√B.实行逻辑隔离C.实行单向隔离D.以上都不是8. 计算机信息系统安全等级保护的等级是由那几个因素确定。
网络与信息安全管理员(4级)试题一、单选题(共60题,每题1分,共60分)1、在Linux系统中,()通常称为FIFO。
A、无名管道B、有名管道C、文件管道D、命名管道正确答案:D2、WireShark软件安装时可选安装的WinPcap软件的作用是()。
A、提供包过滤能力B、提供GUI界面C、提供底层的抓包能力D、增强抓包结果的分析能力正确答案:C3、()是传输层以上实现两个异构系统互连的设备。
A、路由器B、网桥C、网关D、集线器正确答案:A4、()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
A、非法使用攻击B、拒绝服务攻击C、信息泄漏攻击D、完整性破坏攻击正确答案:D5、网络犯罪的人一般具有较高的专业水平体现了互联网信息内容安全犯罪()的特点。
A、犯罪手段提升B、犯罪后果严重化C、犯罪主体专业化D、犯罪手段隐蔽化正确答案:C6、下列关于Botnet说法错误的是()。
A、用Botnet发动DDoS攻击B、Botnet的显著特征是大量主机在用户不知情的情况下,被植入了C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩正确答案:C7、来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类。
攻击特点不包括以下哪个()。
A、多源性、特征多变性B、攻击目标与攻击手段多样性C、开放性D、隐蔽性正确答案:C8、计算机病毒的特性包括()。
A、传播性、破坏性、寄生性B、传染性、破坏性、可植入性C、破坏性、隐蔽性、潜伏性D、自我复制性、隐蔽性、潜伏正确答案:C9、TCSEC标准将计算机系统分为()个等级、7个级别。
A、4B、5C、6D、7正确答案:A10、上网收集与被害人、被害单位有关的负面信息,并主动联系被害人、被害单位,以帮助删帖、“沉底”为由,向其索取财物的行为,构成()。
A、诈骗罪B、诽谤罪C、侮辱罪D、敲诈勒索罪正确答案:D11、TCP/IP参考模型的四个层次分别为()、网际层、传输层、应用层。
网络管理试卷及答案一、单选题(本大题共小题,每小题分,共分)1.对一个网络管理员来说,网络管理的目标不是()BA.提高设备的利用率B.为用户提供更丰富的服务C.降低整个网络的运行费用D.提高安全性2.网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( )AA.信息交换B.信息存储C.信息索引D.完整信息3.下述各功能中,属于性能管理范畴的功能是()BA.网络规划和资源管理功能B.工作负载监视功能C.运行日志控制功能D.测试管理功能4.下述各功能中,属于配置管理的范畴的功能是()DA.测试管理功能B.数据收集功能C.工作负载监视功能D.定义和修改网络元素间的互联关系5.不属于网络故障管理功能的是()CA.判断故障原因B.检测和报警C.设置对象参数D.诊断功能6.信息资源在计算机网络中只能由被授予权限的用户修改,这种安全需求称为()BA.保密性B.数据完整性C.可用性D.一致性7.篡改是破坏了数据的()AA.完整性B.一致性C.保密性D.可利用性8.防止数据源被假冒,最有效的加密机制是()CA.消息认证B.消息摘要C.数字签名D.替换加密9.在OSI管理的面向对象模型中,把一个子类有多个超类的特性称为()BA.继承性B.多继承性C.多态性D.同质异晶性10.在OSI管理的面向对象模型中,把可以导致同一超类下的不同子类对所继承的同一操作做出不同的响应的特性称为()CA.继承性B.多继承性C.多态性D.同质异晶性11.在OSI管理的面向对象模型中,把一个对象可以是多个对象类的实例的特性称为()DA.继承性B.多继承性C.多态性D.同质异晶性12.互联网中的所有端系统和路由器都必须实现的协议是()AA.IP协议B.ICMP协议C.UDP协议D.TCP协议13.在TCP/IP协议簇中,保证端系统之间可靠地发送和接收数据,并给应用进程提供访问端口的协议是()BA.IP协议B.TCP协议C.UDP协议D.ICMP协议14.在TCP/IP协议簇中用于在主机、路由器之间传递控制消息的协议是()DA.IP协议B.TCP协议C.UDP协议D.ICMP协议15.在Internet网络管理的体系结构中,SNMP协议定义在()DA.网络访问层B.网际层巳传输层D.应用层16.SNMP属于的协议簇是()AA.TCP/IPB.IPX/SPXC.DECnetD.AppleTalk17.SNMP协议的直接下层协议是()AA.UDPB.ICMPC.TCPD.IP18.计算机网络管理中提供统一的网络数据表示的形式语言是()AA.ASN.1B.JavaC.C语言D.ASP19.在SNMPv1中定义管理信息结构,即规定管理对象的语法和语义的是()AA.RFC1155B.RFC1157C.RFC1212D.RFC121320.在SNMP协议中,团体名(Community)是用于()CA.确定执行环境B.定义SNMP实体可访问的MIB对象子集C.身份认证D.定义上下文21.以下对网络管理站的轮询策略描述正确的是()CA.被轮询的代理数与轮询间隔成反比。
网络管理理论知识考核试题题库与答案一、单项选择题(每题5分,共25题,满分125分)1. 计算机网络按照网络拓扑结构分类,下列哪种网络属于总线型结构?(A)A.以太网B.环型C.星型D.树型2. 在OSI七层模型中,负责数据传输的是?(B)A.应用层B.传输层C.网络层D.链路层3. 下列哪种传输介质的主要特点是抗干扰能力强,传输距离远?(D)A.双绞线B.同轴电缆C.光纤D.无线电波4. 下列哪个命令可以查看当前网络的配置信息?(A)A.ipconfigB.ifconfigstatD.all5. 在Windows系统中,网络邻居的共享文件夹默认的共享权限是?(B)A.只读B.读写C.只写D.拒绝访问6. 下列哪种攻击方式是指攻击者通过发送大量伪造的请求,使得目标系统瘫痪?(D)A.SQL注入B.跨站脚本攻击C.拒绝服务攻击D.分布式拒绝服务攻击7. 下列哪种协议用于在互联网上进行路由选择?(C)A.HTTPB.FTPC.BGPD.SMTP8. 下列哪种设备主要用于实现不同网络之间的数据传输?(D)A.交换机B.路由器C.网关D.以上都对9. 下列哪种协议用于在网络中传输电子邮件?(B)A.HTTPB.SMTPC.FTPD.POP310. 下列哪种设备主要用于实现局域网内部的数据交换?(A)A.交换机B.路由器C.网关D.集线器11. 在网络管理中,CMIP协议属于哪种管理模型?(A)A.OSI七层模型B.TCP/IP四层模型C.DCE七层模型 D.MIB模型12. 下列哪种命令可以查看本机和远程计算机之间的连接状态?(C)statB.ipconfigC.pingD.tracert13. 在网络管理中,MIB(管理信息库)的主要作用是?(B)A.存储网络设备的基本信息B.存储网络设备的统计信息C.存储网络设备的配置信息D.存储网络设备的状态信息14. 下列哪种协议用于在网络中传输语音和视频?(B)A.HTTPB.RTSPC.FTPD.SIP15. 在网络管理中,OSI七层模型中的表示层主要负责的是?(A)A.数据格式化B.数据加密C.数据压缩D.数据传输16. 下列哪种设备主要用于实现无线网络的接入?(D)A.交换机B.路由器C.网关D.无线接入点17. 在网络管理中,NMS(网络管理系统)的主要作用是?(B)A.监控网络设备的状态B.管理网络设备的配置C.管理网络设备的性能 D.管理网络设备的安全18. 下列哪种协议用于在网络中传输文件?(B)A.HTTPB.FTPC.SMTPD.POP319. 下列哪种设备主要用于实现不同网络之间的数据传输?(B)A.交换机B.路由器C.网关D.集线器20. 在网络管理中,CMOT协议属于哪种管理模型?(B)A.OSI七层模型B.TCP/IP四层模型C.DCE七层模型 D.MIB模型21. 下列哪种命令可以查看本机的IP地址和子网掩码?(A)A.ipconfigB.ifconfigstatD.all22. 在网络管理中,管理信息库(MIB)的作用是?(C)A.存储网络设备的基本信息B.存储网络设备的统计信息C.存储网络设备的配置信息D.存储网络设备的状态信息23. 下列哪种协议用于在网络中传输数据?(C)A.HTTPB.FTPC.TCP/IPD.SMTP24. 在网络管理中,网络管理系统(NMS)的作用是?(D)A.监控网络设备的状态B.管理网络设备的配置C.管理网络设备的性能D.管理网络设备的安全25. 下列哪种设备主要用于实现局域网内部的数据交换?(B)A.交换机B.路由器C.网关D.集线器二、多项选择题(每题10分,共20题,满分200分)1. 计算机网络的拓扑结构主要有以下几种类型(ABCD)A.星型B.环型C.总线型D.树型2. OSI七层模型中,以下哪些层次属于传输层(AB)A.传输层B.会话层C.网络层D.链路层3. 常见的网络攻击方式有以下几种(ABCDE)A.SQL注入B.跨站脚本攻击C.拒绝服务攻击D.分布式拒绝服务攻击E.网络监听4. 常用的网络传输介质有以下几种(ACDE)A.双绞线B.同轴电缆C.光纤D.无线电波E.微波5. 常见的网络设备有以下几种(ABCDE)A.交换机B.路由器C.网关D.集线器E.无线接入点6. 常见的网络管理协议有以下几种(ABCDE)A.CMIPB.CMOTC.SNMPD.MIBE.TCP/IP7. 常见的网络管理工具和技术有以下几种(ABCDE)D.配置管理E.故障管理8. 常见的网络协议有以下几种(ABCDE)A.HTTPB.FTPC.SMTPD.POP3E.TCP/IP9. 常见的网络攻击防御措施有以下几种(ABCDE)A.防火墙B.入侵检测系统C.数据加密D.访问控制E.定期更新系统补丁10. 常见的网络设备有以下几种(ABCDE)A.交换机B.路由器C.网关D.集线器E.无线接入点11. 常见的网络管理协议有以下几种(ABCDE)A.CMIPB.CMOTC.SNMPD.MIBE.TCP/IP12. 常见的网络管理工具和技术有以下几种(ABCDE)D.配置管理E.故障管理13. 常见的网络协议有以下几种(ABCDE)A.HTTPB.FTPC.SMTPD.POP3E.TCP/IP14. 常见的网络攻击防御措施有以下几种(ABCDE)A.防火墙B.入侵检测系统C.数据加密D.访问控制 E.定期更新系统补丁15. 常见的网络设备有以下几种(ABCDE)A.交换机B.路由器C.网关D.集线器E.无线接入点16. 常见的网络管理协议有以下几种(ABCDE)A.CMIPB.CMOTC.SNMPD.MIBE.TCP/IP17. 常见的网络管理工具和技术有以下几种(ABCDE)D.配置管理E.故障管理18. 常见的网络协议有以下几种(ABCDE)A.HTTPB.FTPC.SMTPD.POP3E.TCP/IP19. 常见的网络攻击防御措施有以下几种(ABCDE)A.防火墙B.入侵检测系统C.数据加密D.访问控制 E.定期更新系统补丁20. 常见的网络设备有以下几种(ABCDE)A.交换机B.路由器C.网关D.集线器E.无线接入点三、判断题(每题5分,共20题,满分100分)1. OSI七层模型中的数据链路层负责数据传输。
网络与信息安全管理员考试试题库及答案1、关于arp命令,常用的选项有()。
A、-aB、-SC、-dD、全都是答案:D2、职业道德与人的事业的关系是()。
A、职业道德是人成功的充分条件B、没有职业道德的人不会获得成功C、事业成功的人往往具有较高的职业道德D、缺乏职业道德的人往往更容易获得成功答案:C3、以下关于入侵防御系统(IPS)的描述中,错误的是()。
A、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知B、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流C、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容D、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源答案:A4、补丁管理系统的作用不仅在于防范蠕虫和恶意代码,而且能化解补丁与系统之间所潜在的冲突与()问题。
A、兼容B、通信C、安装D、交换答案:A5、关于跨交换机V1AN概念正确的是()。
A、使不同交换机上的相同V1AN的主机之间通信B、有助于分发流量负载C、包含了多个交换机,所以V1AN扩大了冲突域D、将IP地址映射到第二层地址答案:A6、FTP的工作模式分主动模式和被动模式。
主要是站在服务器的角度去看问题,主动模式下服务器开放TCP()端口进行数据传输。
A、随机B、21C、20D、80答案:C7、IP电话、电报和专线电话分别使用的数据交换技术是()。
A、电路交换技术、报文交换技术和分组交换技术B、分组交换技术、报文交换技术和电路交换技术C、报文交换技术、分组交换技术和电路交换技术D、电路交换技术、分组交换技术和报文交换技术答案:B8、关于access端口下面的说法错误的是()。
A^access端口只能属于1个V1ANaccess端口可以属于多个V1ANC、access端口一般用于接用户计算机的端口D、access端口一般用于交换机之间连接的端口答案:B9、若要为已有的组添加新账户,可以双击该组后单击()按钮为该组添加新成员。
网络与信息安全管理员考试试题库及答案一、单选题1. 以下哪项不是网络信息安全的基本要素?A. 可用性B. 保密性C. 完整性D. 可靠性答案:D2. 在信息安全中,以下哪种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B4. 以下哪种网络攻击手段属于欺骗性攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. IP欺骗答案:D5. 在网络攻击中,以下哪种攻击方式属于钓鱼攻击?A. SQL注入B. DDoS攻击C. 社交工程攻击D. 网络扫描答案:C二、多选题6. 以下哪些措施可以提高网络信息安全性?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件D. 采用加密技术答案:ABCD7. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《网络安全审查办法》D. 《网络安全事件应急预案管理办法》答案:ABCD8. 以下哪些属于信息安全风险?A. 数据泄露B. 系统瘫痪C. 网络攻击D. 硬件故障答案:ABCD9. 以下哪些措施可以预防网络病毒?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件C. 不随意打开陌生邮件和下载文件答案:ABCD10. 以下哪些属于网络安全防护技术?A. 防火墙B. VPNC. 入侵检测系统D. 数据加密答案:ABCD三、判断题11. 信息安全是保障国家安全的基石。
(对/错)答案:对12. 在网络攻击中,DDoS攻击属于欺骗性攻击。
(对/错)答案:错13. 数字签名技术可以保证数据的完整性和真实性。
(对/错)答案:对14. SSL/TLS协议可以保证网络传输的数据安全。
(对/错)答案:对15. 在网络安全防护中,入侵检测系统可以实时监测网络攻击行为。
网络与信息安全管理员测试题及参考答案一、单选题(共60题,每题1分,共60分)1、以下对TCP协议描述正确的是()。
A、TCP是面向连接的协议,提供不可靠的数据传输。
B、TCP是面向连接的协议,提供可靠的数据传输。
C、TCP是无连接的协议,提供可靠的数据传输。
D、TCP是无连接的协议,提供可靠的数据传输。
正确答案:B2、Windows防火墙规则包括:①阻止连接;②允许连接;③只允许安全连接;④默认规则,这些规则的扫描顺序正确的是()。
A、②①③④B、③②①④C、①②③④D、③①②④正确答案:D3、在信息系统中,安全等级的三个性质没有包括()。
A、可靠性B、机密性C、完整性D、可用性正确答案:A4、操作系统的分类不包括以下哪项?()A、分时系统B、单处理系统C、批处理系统D、实时系统正确答案:B5、RSTP协议在STP协议基础上,把端口状态缩减为()种。
A、3B、4C、2D、5正确答案:A6、在Windows命令行中,使用taskkill命令结束指定名称的进程,需使用()参数。
A、/pidB、/uC、/pD、/im正确答案:D7、以下选项中,哪种方式不能获取到可靠的Windows系统补丁包?A、利用微软知识库编号下载B、在微软安全站点下载C、使用Windows Update目录站下载D、使用搜索引擎搜索补丁包后提供的站点下载正确答案:D8、以下选项中,关于MAC地址动态学习的说法正确的是()。
A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D9、可以查杀恶意代码的安全设备有()。
A、防火墙B、SOCC、EDRD、NGFW正确答案:C10、当计算机加入域中时,Domain Admins组会自动添加进本地组()中。
A、GuestsB、AdministratorsC、Backup OperatorsD、Users正确答案:B11、PDR信息安全模型没有包括()。
网络管理员试题及答案一、选择题(每题2分,共20分)1. 网络管理员的主要工作职责是什么?A. 网络设备维护B. 网络安全管理C. 网络故障排除D. 所有选项答案:D2. 以下哪个协议是用于网络设备之间进行路由信息交换的?A. HTTPB. FTPC. SNMPD. OSPF答案:D3. 在网络中,IP地址192.168.1.1/24表示的子网掩码是多少?A. 255.255.255.0B. 255.255.255.128C. 255.255.255.192D. 255.255.255.255答案:A4. 网络管理员在进行网络故障排查时,通常使用哪个命令来检查网络连接状态?A. pingB. tracerouteC. nslookupD. netstat答案:A5. 以下哪个选项不是网络管理员常用的网络监控工具?A. WiresharkB. SolarWindsC. PhotoshopD. Nagios答案:C6. 在网络中,DNS的作用是什么?A. 域名解析B. 路由选择C. 网络地址分配D. 网络流量监控答案:A7. 以下哪个选项是网络中常用的安全协议?A. FTPB. SSHC. TelnetD. HTTP答案:B8. 在网络中,VLAN的作用是什么?A. 增加网络带宽B. 隔离广播域C. 提高网络速度D. 增加网络设备数量答案:B9. 以下哪个选项不是网络管理员常用的操作系统?A. Windows ServerB. LinuxC. macOSD. Solaris答案:C10. 在网络中,BGP协议主要用于什么?A. 内部网关协议B. 外部网关协议C. 网络设备管理D. 网络流量分析答案:B二、填空题(每题2分,共10分)1. 网络管理员在配置网络设备时,通常需要使用_______命令来查看设备的当前配置。
答案:show2. 在网络中,_______协议用于在网络层提供可靠的数据传输服务。
管理信息系统期末试题及答案1.MIS的创始人是(B )B.高登·戴维斯2、构成管理信息系统的基本要素是(A )A.人、信息、系统3、一个最简单的管理信息系统基本上由以下(A )几个部分组成A.信息源、信息处理器、信息管理者、信息使用者4、管理信息系统的分类有多种方式和方法,如果按管理信息系统发展的整个历程来进行分类,就有(D )几类。
D.人工的管理信息系统、单机的管理信息系统、网上的管理信息系统5、ERP的中文意思是( C)C.企业资源计划6、DSS的中文意思是(B )B.决策支持系统7、根据系统功能整体目的性思想,无论是分析一个现存的系统或是构建一个新的系统,主要考虑的是其系统功能的(B )B.整体发挥8、EDPS的中文意思是(A )A.电子数据处理系统9、BPR的中文意思是(C )C.业务流程重组10、AIS的中文意思是(A )A.敏捷信息系统11、计算机的软件系统一般分为( C)C.系统软件和应用软件12、数据管理技术的发展阶段依次为( A)A.人工管理阶段、文件系统阶段、数据库系统阶段13、网关(Gateway),它的作用是( A)A.连接两个网络,并将一种协议的报文转换为另一种协议的报文。
14、企业或者个人要建一个面向大众的网站,在选择Internet服务提供商(ISP)的同时,还要选择网站的接入方式。
目前,ISP提供的网站接入方式主要有( B)B.虚拟主机、托管服务器和专线接15、面向对象数据库系统具有以下的基本特性(A )A.必备特性、可选类、开放的可选特性16、同类型局域网之间互连应使用( C)C.BRIDGE17、传输速率在1MB/S—100MB/S的是( B)B.城域网18、可行性研究的内容一般包括( A)A.技术、经济和社会的可行性研究19、结构化系统开发方法,将生命周期分为五个阶段,分别依次为(A )A.系统规划、分析、设计、实施、运行等阶段20、面向对象方法具有如下特征(D )D.抽象性、封装性、继承性、多态性21、不属于资源的生命周期的是(B )B.运行阶段22、U/C矩阵表的C代表( C)C.某过程生成某数据类23、U/C矩阵表的主要作用就是(B ) B.确定子系统24、下列不属于系统分析的任务的是(D )D.进行输出设计25、结构化系统开发方法的优点不包括(D )D.开发的周期短,方便随时进行调整一、单项选择题(每题1分,共25分)1.绘制业务流程图的基本符号有(D )D.业务处理单位、业务处理功能描述、表格/报表制作、数据/文件存档、收集/统计数据、信息传递过程2.一个完整的数据字典包括(B )B.基本数据项描述、数据结构定义、数据流的说明、数据处理描述、数据存储模式、外部实体描述3.系统分析是在对系统的(B )的基础上进行的B.详细调查4.实际上,系统分析的结果就是要给出系统的( C)C.逻辑设计5.业务流程分析属于( A)阶段。
网络与信息安全管理员考试试题库及答案一、选择题1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪项不是网络安全的主要威胁?A. 拒绝服务攻击(DoS)B. 网络钓鱼C. 网络扫描D. 信息泄露答案:D3. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪项是网络防火墙的主要功能?A. 防止病毒感染B. 防止数据泄露C. 过滤非法访问D. 加密数据答案:C5. 以下哪种网络攻击方式属于应用层攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络扫描答案:A二、填空题6. 信息安全的基本目标包括____、____和____。
答案:机密性、完整性、可用性7. 在网络攻击中,SYN Flood攻击属于____攻击。
答案:拒绝服务(DoS)8. 网络安全的关键技术包括____、____、____和____。
答案:加密技术、认证技术、访问控制技术和安全审计技术9. 信息安全等级保护分为____级。
答案:五级10. 在我国,网络安全等级保护制度规定,重要信息系统应达到____级。
答案:第三级三、判断题11. 网络安全是指保护网络系统免受未经授权的访问、使用、泄露、篡改、破坏和丢失的能力。
()答案:正确12. 对称加密算法的加密和解密密钥相同,而非对称加密算法的加密和解密密钥不同。
()答案:正确13. 防火墙可以完全防止网络攻击。
()答案:错误14. 数字签名技术可以保证数据的完整性和真实性。
()答案:正确15. 信息安全等级保护制度要求,各级信息系统应按照国家有关标准进行安全建设和运维。
()答案:正确四、简答题16. 简述网络钓鱼攻击的主要手段。
答案:网络钓鱼攻击的主要手段包括:(1)伪造邮件:攻击者伪造知名企业的邮件,诱导用户点击链接或下载附件;(2)伪造网站:攻击者制作假冒官方网站,诱骗用户输入账号、密码等敏感信息;(3)恶意软件:攻击者通过邮件、网站等渠道传播恶意软件,窃取用户信息;(4)社会工程学:攻击者利用人类的心理弱点,诱导用户提供敏感信息。
网络信息管理系统
试题
西安电子科技大学网络教育学院
第2学期模拟试卷2
《网络信息管理系统》期末考试试题
(120 钟)
一、单项选择题(每小题1分,共20分)
1、下列那一些媒体传输技术是属于视线媒体传输技术?()
A、光纤传输技术
B、红外传输技术
C、同轴电缆传输技术
D、双绞线传输技术
2、下列那些是对计算机网络的不正确的定义()
A、计算机网络是计算机的集合
B、计算机网络的目的是相互共享资源
C、计算机网络是在协议控制下经过通信系统来实现计算机之间的连接
D、计算机网络中的一台计算机能够干预另一台计算机的工作
3、下列有关令牌总线网说法正确的是()
A、采用竞争型媒体访问控制方法
B、令牌总线网在物理上是总线网,而逻辑上是环形网
C、冲突较多,网络延时较长
D、可实现点到点或广播式通信
4、Modem的功能是实现()
A、数字信号的整形
B、拟信号与数字信号的转换
C、字信号的编码
D、拟信号的放大
5、接口卡的基本功能包括:数据转换、通信服务和()
A、数据传输
B、数据缓存
C、数据服务
D、数据共享
6、同步传输和异步传输中下列说法正确的是( )
A、同步传输和异步传输都属于同步方式
B、同步传输属于同步方式,异步传输属于异步方式
C、异步传输一次只能传输一个字符,接受方根据 0 和 1 的跳变来判断一个新字符的开始
D、同步传输的字符间隔不定
7、在Internet 上的各种网络和各种不同类型的计算机相互通信的基础是( )协议。
A、ATM
B、IPX
C、X.25
D、TCP/IP
8、以下()是物理层的网间设备。
A、中继器;
B、路由器;
C、网关;
D、网桥
9、帧中继系统设计的主要目标是用于互联多个()
A、ATM网
B、局域网
C、广域网
D、电话网
10、一般覆盖某个企业或校园的计算机网络属于()
A、LAN
B、MAN C.、WAN D、FDDI
11、以下关于管理信息系统(MIS)说法错误的是()
A、它以计算机为基础的
B、它是智能化,无须任何人员加入
C、它以人作为系统组成不分的人-机系统
D、它是一个信息处理系统
12、管理信息系统的开发一般将遵循分析、设计和实施的阶段划分,其中系统分析主要是确定系统的()。
A、数据流程
B、逻辑模型
C、程序结构
D、物理结构
13、对使用范围广,地点要求灵活,安全性与交互性要求不高的场合,可采用()的管理信息系统平台。
A、主机终端模式
B、C/S模式
C、B/S模式
D、文件服务器模式
14、结构化分析中,用数据流图和()来共同构成新系统的逻辑模型。
A、模块结构图
B、框图
C、数据词典
D、业务流程图
15、信息系统投入使用和成功地运行后,用户会提出增加新功能,修改已有的功能以及一般的改进要求和建议,为了满足这类要求,需要进行()。
A、完善性维护
B、预防性维护
C、适应性维护
D、改正性维护
16、中国公民身份证代码所使用的代码种类是()。
A、顺序码
B、助记码
C、层次码
D、随机码
17、研究用户对信息系统的需求,进行可行性研究;进行系统分析与设计;负责对新系统的安装、测试和技术文件的编写的是()。