《网络安全管理员》技师理论知识模拟习题.docx

《网络安全管理员》技师理论知识模拟习题.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

《网络安全管理员》技师理论知识模拟习题

一、单选题(共60题,每题1分,共60分)

1、以下关于https协议http协议相比的优势说明,那个是正确的()。

A、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的

B、Https协议对传输的数据进行加密,可以避免嗅探等攻击行为

C、Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能

D、Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性

正确答案:B

2、我国信息安全保障工作先后经历启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:()。

A、在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展。

B、2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文),明确了“积极防御、综合防范“的国家信息安全保障方针

C、2003年中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段

D、2001国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动

正确答案:C

3、核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为(),普通密码保护信息的最高密级为()。

A、机密级;绝密级

B、绝密级;机密级

C、秘密级;高密级

D、绝密级;秘密级

正确答案:B

4、数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:

A、公钥

B、用户密码

C、私钥

D、用户帐户

正确答案:A

5、以下哪一项不是开发基于IIS-WEB应用程序的主要方式()?

A、CGI

B、ASP

C、ISAPI

D、C语言

正确答案:D

6、为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误的是()。

A、对文件的长度和可以接受的大小限制进行检查

B、对于文件类型使用白名单过滤,不要使用黑名单

C、对文件类型进行检查

D、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误

正确答案:D

7、选择的外包运维服务商必须具备相应的运维资质和技术力量,在技术和管理方面均应具有按照()要求开展安全运维工作的能力,

A、技术规范

B、管理规范

C、网络安全

D、等级保护

正确答案:D

8、小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少()?

A、9万

B、0.09万

C、24万

D、37.5万

正确答案:A

9、为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。

A、文件交换技术

B、数据库技术

C、消息认证技术

D、防火墙技术

正确答案:C

10、以下关于灾难恢复和数据备份的理解,说法正确的是()。

A、增量备份是备份从上次完全备份后更新的全部数据文件

B、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级

C、数据备份按数据类型划分可以划分为系统数据备份和用户数据备份

D、如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了

正确答案:C

11、各单位应加强电力监控系统移动介质、设备和网络接入的管控,经()审批通过后方可执行。

A、业务系统主管部门

B、网络安全主管部门

C、值班员

D、系统管理员

正确答案:B

12、造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。

A、利用缓冲区溢出的脆弱性

B、利用操作系统脆弱性

C、利用邮件系统的脆弱性

D、利用系统后门

正确答案:C

13、linux的卷组(VG)和物理卷(PV)之间的关系是()。

A、一个VG只能由一个PV组成

B、PV和VG是多对多的关系

C、一个PV可以给多个VG使用

D、1个VG可以由多个PV组成

正确答案:D

14、网卡MAC地址长度是()个二进制位。

A、12

B、6

C、24

D、48

正确答案:D

15、下面协议中哪一个是工作在传输层且面向无连接的()。

A、IP

B、ARP

C、TCP

D、UDP

正确答案:D

16、常用的木马技术都有()。

A、远程线程插入

B、端口复用

C、逆向连接

D、以上均是

正确答案:D

17、在gzip命令中,-t的作用是___

A、删除压缩文件

B、解压

C、显示压缩文件

D、检验压缩文件

正确答案:D

18、网络安全的主要目的是保护一个组织的信息资产的()。

A、完整性、机密性

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档