网络安全管理员中级工试题库含参考答案.docx

上传人:lao****ou 文档编号:867988 上传时间:2024-07-01 格式:DOCX 页数:18 大小:38.81KB
下载 相关 举报
网络安全管理员中级工试题库含参考答案.docx_第1页
第1页 / 共18页
网络安全管理员中级工试题库含参考答案.docx_第2页
第2页 / 共18页
网络安全管理员中级工试题库含参考答案.docx_第3页
第3页 / 共18页
网络安全管理员中级工试题库含参考答案.docx_第4页
第4页 / 共18页
网络安全管理员中级工试题库含参考答案.docx_第5页
第5页 / 共18页
亲,该文档总共18页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络安全管理员中级工试题库含参考答案.docx》由会员分享,可在线阅读,更多相关《网络安全管理员中级工试题库含参考答案.docx(18页珍藏版)》请在第一文库网上搜索。

1、网络安全管理员中级工试题库含参考答案一、单选题(共40题,每题1分,共40分)1、PDA是指()A、轨迹球B、掌上终端C、无线路由器D、扫描仪正确答案:B2、关于IDS和IPS,说法正确的是()A、IDS部署在网络边界,IPS部署在网络内部B、IDS适用于加密和交换环境,IPS不适用C、用户需要对IDS日志定期查看,IPS不需要D、IDS部署在网络内部,IPS部署在网络边界正确答案:D3、下列网络协议中,通信双方的数据没有加密,明文传输是()A、SSHB、SS1C、 SMTPD、 SFTP正确答案:B4、根据广西电网有限责任公司计算机终端初始化配置作业指导书(2014年),安装系统的硬盘空间至

2、少()以上,文件系统格式为NTFSoA、40GB、 IOOGC、60GD、80G正确答案:D5、“公开密钥密码体制”的含义是()A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C6、对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。A、应对措施B、响应手段或措施C、防范政策D、响应设备正确答案:B7、在使用SS1或者T1S时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。A、检查认证机构(CB、是否值得信赖的C、检查该证书目前是否是有效的D、检查网络的名称是否与证书中

3、的名称相符E、检查证书的建立时间正确答案:D8、下列属于对称加密算法的是()oA、SHAB、RSAC、SM1D、ECC正确答案:C9、安全策略是有关管理.保护和发布()的法律.规定和实施细则。A安全信息B、关键信息C、重要信息D、敏感信息正确答案:D10、2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知SkyPe存在()安全漏洞。A、安全配置错误B、不安全的加密存储C、不安全的直接对象引用D、传输层保护不足正确答案:B11、关于机房建设物理位置的选择,下列选项中正确的是()A、大楼中部B、地下室C、大楼顶楼D一楼正确答案:A12、下列

4、措施中哪项不是登录访问控制措施?A、审计登录者信息B、密码失效时间C、密码长度D、登录失败次数限制正确答案:A13、根据广西电网有限责任公司AD域系统作业指导书(2014年),作业过程存在一系列风险,其中有因维护误操作会导致()、系统停运的风险。A、未完成系统测试B、故障未完全处理C、未及时退出系统D、业务数据丢失正确答案:D14、在计算机部件中,()对人体健康影响最大,所以挑选的时候要慎重。A、主机B、显示器C、音箱D、机箱正确答案:B15、下列不是远程运维审计系统角色的是()。A、数据库管理员B、运维管理员C、审计员D、系统管理员正确答案:A16、显示器的分辨率决定于()。A、决定于显示器

5、B、既决定于显示器,又决定于显卡C、决定于内存D、决定于显卡正确答案:B17、局域网的交换机的帧交换需要查询()。A、端口号/MAC地址映射表B、端口号/IP地址映射表C、端口号/介质类型映射表D、端口号/套接字映射表正确答案:A18、下列说法错误的是()。A、缓冲区溢出是非常危险的漏洞B、不良的编程习惯容易导致缓冲区溢出C、缓冲区一定会被黑客利用D、堆栈溢出是缓冲区溢出的一种正确答案:C19、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。A范围越小B、范围越大C、范围越适中D、约束越细致正确答案:A20、数据安全包括:数据完

6、整性、数据保密性、()。A、数据不可否认性B、数据备份C、数据机密性D、数据删除性正确答案:B21、与其它安全手段相比,蜜罐系统的独特之处在于()A、能够搜集到攻击流量B、对被保护的系统的干扰小C、能够对攻击者进行反击D、能够离线工作正确答案:A22、应制定计算机系统维护计划,确定维护检查的()oA、检查计划B、目的C、实施周期D、维护计划正确答案:C23、下列对防火墙技术分类描述正确的是()。A、防火墙可以分为网络防火墙和主机防火墙B、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等C、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系D、防火墙技术一般分为网络级防火墙和应用级防

7、火墙两类正确答案:D24、下列关于防火墙的说法正确的是()A、任何防火墙都能准确地检测出攻击来自哪一台计算机B、防火墙的主要支撑技术是加密技术C、防火墙能够很好地解决内网网络攻击的问题D、防火墙可以防止把网外未经授权的信息发送到内网正确答案:D25、在信息系统的运行过程中,当系统所处理的信息和业务状态的变化可能影响到系统的安全保护等级时,系统运营、使用部门/单位应()oA、继续按原来的系统等级进行保护B、重新确定信息系统安全保护等C、评估系统等级若低于现在的等级,则继续按原来的系统等级进行保护D、以上都不对正确答案:B26、下列不是操作系统安全配置的是()oA、系统所有用户的密码都必须符合一定

8、的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如TeInet、SMTP等正确答案:C27、遇到KEY丢失情况,则需要将原有的相关证书信息(),以确保系统信息安全。A、保留B、注销C、保存D、禁用正确答案:B28、下列RAID技术中磁盘空间利用率最低的是()oA、RAIB、1C、RAID、3E、RAIF、0G、RAIH、5正确答案:A29、路由器的缺点是(2A、无法进行流量控制B、不能进行局域网联接C、无法隔离广播D、成为网络瓶颈正确答案:D30、不能防范ARP欺骗攻击的是()A、使用静态路由表B、使用ARP防火墙软件C、使用防A

9、RP欺骗的交换机D、主动查询IP和MAC地址正确答案:A31、下列关于数字签名的叙述中错误的是()oA、保证数据传输的安全性B、防止交易中的抵赖行为发生C、发送者身份认证D、保证信息传输过程中的完整性正确答案:A32活动目录(ACtiVeDirectory)是由组织单元、域、()和域林构成的层次结构。A、超域B、域树C、域控制器D、团体正确答案:B33、应按照对业务服务的重要次序来指定()分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。A、计算资源B、CPUC、内存D、带宽正确答案:D34、H3C路由器上,当PPP接口的状态为seria1numberisadministrative1y

10、down,1ineprotoco1isdown时,说明()。A、物理链路有问题B、接口被管理员shutdown了C、PAP参数配置不正确D、一端配置了认证,另外一端没有配置认证E、该物理接口没有连接线缆正确答案:B35、假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()oA、分组密码技术B、公钥加密技术C、单向函数密码D、对称加密技术正确答案:D36、从级系统开始,基本要求中有规定要作异地备份。()部分要求。A、2B、5C、4D、3正确答案:D37、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶

11、意代码防范、()等七个控制点。A、网络数据B、网络设备自身安全C、网络设备防护D、网络边界正确答案:C38、下列危害中,()不是由失效的身份认证和会话管理造成的。A、执行超越权限的操作B、窃取用户凭证和会话信息C、网页挂马D、访问未授权的页面和资源正确答案:C39、攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()A、完整性B、保密性C、抗抵赖性D、可用性正确答案:B40、TFTP采用的传输层知名端口号为()。A、67B、68C、69D、53正确答案:C二、多选题(共30题,每题1分,共30分)1、下面不是SQ1命令的有

12、A、DESCB、1TERTB1EDDC、 SE1ECT*FROMTABD、 CONNECT正确答案:AD2、表命名时需要遵循的规则中选择正确的是:A、可以使用下划线、数字、字母、但不能使用空格和单引号。B、表明的首字符应该为字母C、同一用户下表名不能重复。D、不能使用保留字正确答案:ABCD3、计算机硬件技术指标中,度量存储器空间大小的基本单位是()A、字节B、二进位C、字D、Byte正确答案:AD4、fsck对文件系统的检查包括检查文件系统的部分。A、MBRB、磁盘块C、超级块D、块链表正确答案:BCD5、数据共享分为()、()、()三类。A、不可共享B、无条件共享C、有条件共享D、无线共享

13、正确答案:ABC6、信息安全事件的主要类型包括哪些()A、感染计算机病毒、蠕虫和木马程序B、垃圾电子邮件C、网页篡改D、遭到网络扫描、攻击正确答案:ABCD7、外网邮件用户的密码要求为()A、首次登录外网邮件系统后应立即更改初始密码B、密码长度不得小于八位C、密码必须包含字母和数字D、外网邮件用户应每6个月更改一次密码正确答案:ABC8、信息系统建转运管理审查点审查要求包括()三个方面。其中,()审查指查看要求文档是否存在;()审查指审核文档内容是否符合要求;()审查指按照文档操作以审查文档是否具备可操作性。A、文档可用性B、内容合规性C、内容合理性D、文档完整性正确答案:ABD9、以下属于E

14、XCeI标准类型图表的有()A、饼图B、雷达图C、柱形图D、气泡图正确答案:ABC10、电子邮件通常使用的协议有()。A、 SMTPB、 SNMPC、 POP3D、 RMON正确答案:AC11、工作班成员安全责任包括()oA、互相关心施工安全B、负责审查安全措施是否正确完备,是否符合现场条件C、认真执行本规程和现场安全措施D、监督本规程和现场安全措施的实施正确答案:ACD12、计算机网络系统设备安全应采取()为主要手段A、计算机网络系统设备的电磁兼容技术B、计算机网络系统设备的安全管理和维护C、通信线路防窃听技术D、信息存储媒体的管理正确答案:ABD13、下面关于bigfi1e表空间的描述哪两个选项是正确的?A、bigfi1e的表空间只有一个数据文件B、管理的程度是词典管理C、段空间管理是自动的D、数据库只能有一个bigfi1e表空间正确答案:AC14、根据广东电网公司计算机终端安全管理规定,以下说法正确的有()A、严禁计算机终端使用

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服