网络安全管理员理论试题.docx

上传人:lao****ou 文档编号:299679 上传时间:2023-08-02 格式:DOCX 页数:19 大小:36.03KB
下载 相关 举报
网络安全管理员理论试题.docx_第1页
第1页 / 共19页
网络安全管理员理论试题.docx_第2页
第2页 / 共19页
网络安全管理员理论试题.docx_第3页
第3页 / 共19页
网络安全管理员理论试题.docx_第4页
第4页 / 共19页
网络安全管理员理论试题.docx_第5页
第5页 / 共19页
亲,该文档总共19页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络安全管理员理论试题.docx》由会员分享,可在线阅读,更多相关《网络安全管理员理论试题.docx(19页珍藏版)》请在第一文库网上搜索。

1、网络安全管理员理论试题一、单项选择1 .更换部件或设备工作变更时,全程工作必须至少有()人以上参加,工作完成后及时做好维修记录。OA.1B.2C.3D.42 .在安全编码中,应该按照()为应用程序分配数据库访问权限。OA.最小化原则,B.最大化原则C.优先原则D.随意原则3 .对DMZ区的描述错误的是OA.DMZ区内的服务器一般不对外提供服务确3案)B.DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C.通过DMZ区可以有效保护内部网络D.DMZ区位于企业内网和外部网络之间4 .信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后OoA.终止网络连接iB.关闭计

2、算机C.关闭服务器D.关闭数据库5 .事件管理流程适用于记录、处理、关闭事件,并()整个过程的管理活动。OA.监护B.负责C.监督(D.监控6 .公钥密码基础设施PK1解决了信息系统中的问题。OA.身份信任B.权限管理C.安全审计D.加密7 .公司总部以及供电局信息运行维护部门每天定时对门户系统进行巡检。检查数据备份是否备份正常:基本配置库和IPP数据库的备份周期为一天()次全备,保留周期为30天。OA18 .二C.三D.无8.在下面的NT/2K安全模型的空白处,应该是哪个安全组件?OA.1ONGON过程(1P)8 .安全帐号管理(SAM)(正询答案)C.安全参考监控器(SRM)D.本地安全授

3、权(1SA.9 .下面RAID级别中,数据冗余能力最弱的是?()OA.RAIDOB.RAID1C.RAID3D.RAID510 .一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?OA.在DMZ区(11B.在内网中C和防火墙在同一台计算机上D.在互联网防火墙外11 .路由器的路由表包括目的地址,下一站地址以及OoOA.时间.距离B.距离.计时器.标志位(:”)C路由.距离.时钟D.时钟.路由12 .按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被O使用。OA.领导B.机房管理员C系统管理员,D.系统操作员13 .数据保密性指的是()。OA.保护网络中各

4、系统之间交换的数据,防止因数据被截获而造成泄密。B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植D.确保数据是由合法实体发出的14 .上网行为审计记录内容应保留O天以上。()A.30B.60C.90D.12015 .在NT中,如果COnfig.po1已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()()A.不可以B.可以通过时间服务来启动注册表编辑器C.可以通过在本地计算机删除COnfig.po1文件D.可以通过Po1edit命令16 .企业负责人年度业绩考核减项指标及评价标准,各单位提供的信息系统软硬件产品存在恶

5、意漏洞、恶意代码的,每起减一分;引起严重后果的,每起减一分。OOA.1,3B.2,4C.2,5D.1,417.简单包过滤防火墙主要工作在OA.链路层/网络层B.网络层/传输层,C.应用层D.会话层18.2011年,SkyPe存在用户端对端加密的密钥直接写在代码里(Kardcodedkey)的安全漏洞,由此可知SkyPe存在O安全漏洞。OA.不安全的加密存储B.安全配置错误C.不安全的直接对象引用D.传输层保护不足19 .分布式拒绝服务攻击的简称是()OA.DDOSB.DROSC.1ANDD.SDOS20 .关于屏蔽子网防火墙,下列说法错误的是OoOA.屏蔽子网防火墙是几种防火墙类型中最安全的B

6、.屏蔽子网防火墙既支持应用级网关也支持电路级网关C.内部网对于Intemet来说是不可见的D.内部用户可以不通过DMZ直接访问ImemeI21 .入侵检测应用的目的:OA.实时检测网络流量或主机事件B.数据包过滤C.在发现攻击事件时及时反应DMC22 .冯.诺伊曼机工作方式的基本特点是()。OA.多指令流单数据流B.按地址访问并顺序执行指令(:Z)C.堆栈操作D.存储器按内容选择地址23 .设备的硬件维护操作时必须戴OoOA.安全帽B.安全带C.防静电手套D.针织手套24 .在WindOWS的DOS窗口中键入命令ipconfig/?,其作用是()。OA.显示所有网卡的TCP/IP配置信息B.显

7、示ipconfig相关帮助信息C.更新网卡的DHCP配置D.刷新客户端DNS缓存的内容25 .电子邮件客户端通常需要用O协议来发送邮件。OASMTP1)B.P0PC.SMTP和POPD.以上都不正确26 .A.B类计算机机房的空调设备应尽量采用OoOA.风冷式空调B.立式的C.分体的D.规定中没有要求27 .数据安全主要包含()。OA.数据加密和数据解密B.数据加密和数据恢复C.数据解密和数据恢复D.数据存储和数据加密28 .严格执行带电作业工作规定,严禁无工作方案或采用未经审定的O进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸。()A.安全措施B.工作方案C.工

8、作票D.运行方式29.1IS写权限漏洞是由于开启了I1S上的哪项服务引起的。()A.FastCGIB.WebdavC.PHP-fpmD.IISUR1Rewite30 .公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。OA.包过滤型,B.应用级网关型C.复合型防火墙D.代理服务型31 .1inux下常用以下哪个命令来查看与目标之间的路由情况OoOA.TracertB.TracerouteC-Ns1ookupD.Ping32 .入侵检测产品主要还存在()问题。OA.漏报和误报B.性能低

9、下C.价格昂贵D.不实用33 .Windows系统下,哪项不是有效进行共享安全的防护措施?()()A.使用netshare127.O.O.1c$/de1ete命令,删除系统中C$等管理共享,重启系统IB.确保所有的共享都有高强度的密码防护C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D.安装软件防火培阻止外面对共享目录的连接34.157.下面哪种方法不能够更新针对计算机的组策略设定OOOA.重启机器B.当前用户重新登陆C.gpupdateD.后台更新35 .以下能有效预防计算机病毒的方法是OoOA.尽可能多的做磁盘碎片整理B.及时升级防病毒软件卜Uua)C.及时清理

10、系统垃圾文件D.把重要文件压缩处理36 .O力口强了W1AN的安全性。它采用了802.Ix的认证协议、改进的密钥分布架构和AES加密。OA.802.1IiB.802.11jC.802.11nD.802.11e37 .输入enab1e,进入防火墙O模式。OA.用户B.特权C.关机D.待机41.O是目录浏览造成的危害OA.非法获取系统信息展,QB.得到数据库用户名和密码正确容案)C.获取配置文件信息D.获得整改系统的权限42.主机系统高可用技术中在系统出现故障时需要进行主机系统切换的是OOA.双机热备份方式,彳;)B.双机互备方式C.多处理器协同方式;-JD.群集并发存取方式43.在系统投运前,应

11、对系统运行的稳定性、安全性进行严格测试。包括检查()等。()A.应用系统是否存在安全漏洞和隐患IB.安装最新的补丁软件IUu案)C.关闭不必要的服务端口和不必要的服务进程I,V/-)D.删除不必要的用户i44 .RIP(路由信息协议)作为路由协议采用方式有误的是哪几种。OA.距离向量B.链路状态C.分散通信量(工丽容父)D.固定查表45 .加密技术包括两个元素OoOA.算法一B.编码C.数字D.密钥E.字节46 .系统投运阶段的工作需遵循公司关于O等方面的管理办法和管理细则的相关要求。OA.IT管理B.IT服务(C.1T运维D.安全防护发)47 .为支撑安全运维业务融合需要,信息运维服务体系关

12、键支撑系统主要是O)AjT服务管理系统IB.IT集中运行监控系统CJT资产管理系统(D.安全审计系统(案)48 .使用中间件带来的好处有OOOA.节省应用开发费用B.简化应用集成C降低软件维护费用CD.增强应用程序吸引力UD49 .以下有助于减少收到垃圾邮件数量的是()OA.使用垃圾邮件筛选器帮助阻止垃圾邮件B.共享电子邮件地址或即时消息地址时应该小心谨慎(H卜二,JC.安装入侵检测软件D.收到垃圾邮件后向有关部门举报50 .下列情形中会引起内存溢出的有()()A.未对缓存区填充数据时进行边界检查(:他B.系统资源未及时释放和服务连接未及时关闭C.数据库查询操作,如果查询返回的结果较多时,未分

13、次提取ID.每次内存分配未检查是否分配失败51 .关于黑客攻击中肉鸡的认识,正确的是()OA.肉鸡通常不是自愿的B.肉鸡事先已经被植入木马(正确答案)C.黑客通过木马控制肉鸡参与攻击D.完全无法判断电脑是否已成为肉鸡52 .计算机犯罪的主要特征包括()。OA.犯罪主体的智能化B.犯罪取证简单化C.社会危害严重化F;U)D.犯罪手段特殊化二QE.社会危害轻微化53.O是由失效的身份认证和会话管理而造成的危害OA.窃取用户凭证和会话信息川心玲案)B.冒出用户身份察看或者变更记录,甚至执行事务(C.访问未授权的页面和资源正确答案)D.执行超越权限操作54.下列可以引起安全配置错误的是()OA服务器没

14、有及时安全补丁(正的笞A)B.没有对用户输入数据进行验证C.没有对系统输出数据进行处理D.网站没有禁止目录浏览功能55.下列O是域控制器存储所有的域范围内的信息。OA.安全策略信息B.用户身份验证信息C.账户信息D.工作站分区信息56.防火墙能够作到些什么?OA.包过滤B.包的透明转发()C.阻挡外部攻击ID.记录攻击157.应用系统进行设计时,设计方案应满足以下要求:OOOA.设计软硬件平台架构小乙B.设计统一监控需求;倒答左)C安全设计方案(广询答案)D.4A平台58 .在IPSeC中,使用IKE建立通道时使用的端口号,错误的是()。OA.TCP5001!B.UDP5OOC.TCP5O正确答案)D.UDP5O59 .资产处置方式包括报废、盘亏、()、作价投资、出租、抵押、抵债等。OA.调拨B.转让川C.置换D.捐赠360 .下述描述中,正确的是OoOA.设置了交换机的管理地址后,就可使用Te1net方式来登录连接交换机,并实现对交换机的管理与配置B.首次配置交换机时,必须采用ConSO1e口登录配置丁C.默认情况下,交换机的所以端口均属于W1AN1,设置管理地址,实际上就是设置V1

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服