《网络安全管理员》技师理论知识习题.docx

《网络安全管理员》技师理论知识习题.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

《网络安全管理员》技师理论知识习题

一、单选题(共100题,每题1分,共100分)

1、我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于安全保障建设主要工作内容说法不正确的是:()。

A、建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养

B、建立信息安全技术体系,实现国家信息化发展的自主创新

C、建设信息安全基础设施,提供国家信息安全保障能力支撑

D、建全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障

正确答案:B

2、以下最具有传播力的攻击是()。

A、SYNFlood

B、蠕虫

C、木马

D、Smurf

正确答案:B

3、信息安全领域内最关键和最薄弱的环节是()。

A、人

B、管理制度

C、技术

D、策略

正确答案:A

4、某交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址表中查询不到该数据帧的目的MAC地址,则交换机对该数据帧的处理行为是()。

A、交换机会丢弃此数据帧

B、交换机会向所有Access端口广播此数据帧

C、交换机会向属于该数据帧所在VLAN中的所有端口(除接收端口)广播此数据帧

D、交换机会向所有端口广播该数据帧

正确答案:C

5、发生直接威胁电力监控系统安全运行,可能造成电网或设备事故事件的网络安全异常或网络安全设备故障,以及可能造成误调或误控电网运行设备的网络安全异常或网络安全设备故障,应立即()。

A、安全预警

B、安排处理

C、清除病毒

D、评估影响

正确答案:B

6、由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:?账户锁定阀值3次无效登陆;?账户锁定时间10分钟;?复位账户锁定计数器5分钟;以下关于以上策略设置后的说法哪个是正确的()。

A、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就会被锁住

B、如果正常用户部小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统

C、如果正常用户不小心连续输入错误密码3次,那么该拥护帐号被锁定5分钟,5分钟内即使交了正确的密码,也无法登录系统

D、攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常拥护登陆不受影响

正确答案:B

7、根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。

A、保护

B、检测

C、响应

D、恢复

正确答案:A

8、在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的()?

A、浏览器客户端

B、web服务器

C、应用服务器

D、数据库服务器

正确答案:C

9、SSL协议中,会话密钥产生的方式是()。

A、由客户机随机产生并加密后通知服务器

B、从密钥管理数据库中请求获得

C、每一台客户机分配一个密钥的方式

D、由服务器产生并分配给客户机

正确答案:A

10、《信息安全等级保护管理办法》将信息系统的安全保护等级分为(),以更好地保护信息系统的安全。

A、六级

B、五级

C、三级

D、四级

正确答案:B

11、当有计算机设备、应用系统、移动存贮介质需要接入电力监控系统时,必须经过()。

A、病毒检测

B、性能测试

C、测评检测

D、兼容检测

正确答案:A

12、恶意软件分析是快速准确的识别恶意软件行为,清除恶意软件,保护系统和其他应用程序安全的重要措施。随着恶意软件抗分析技术的发展,恶意软件广泛使用了加壳、加密、混淆等抗分析技术,对恶意软件的分析难度越来越大。对恶意代码分析的研究已经成为信息安全领域的一个研究热点。小赵通过查阅发现一些安全软件的沙箱功能目实际上是虚拟化技术的应用,是动态分析中广泛采用的一种技术。小赵列出了一些动态分析的知识,其中错误的是()。

A、动态分析针对性强,并且具有较高的准确性,但由于其分析过程中覆盖的执行路径有限,分析的完整性难以保证

B、动态分析通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制

C、动态分析通过监控系统进程、文件和注册表等方面出现的非正常操作和变化,可以对恶意代码非法行为进行分析

D、动态分析是指在虚拟运行环境中,使用测试及监控软件,检测恶意代码行为,分析其执行流程及处理数据的状态,从而判断恶意代码的性质,并掌握其行为特点

正确答案:C

13、下面不是计算机网络面临的主要威胁的是()。

A、计算机网络系统面临威胁

B、恶意程序威胁

C、计算机软件面临威胁

D、计算机网络实体面临威胁

正确答案:C

14、Linux可执行文件的前4个字符保存一个魔术数(magicnumber),用来确认该文件是否为()的目标

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档