网络安全管理员考试题(附答案).docx

网络安全管理员考试题(附答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员考试题(附答案)

一、单选题(共30题,每题1分,共30分)

1、源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP()报文。

A、EchoRequest

B、EchoReply

C、TTL-Exceeded

D、Port-Unreachable

正确答案:B

2、恶意代码的手工查杀中静态分析法分为()。

A、外部观察法、跟踪调试法

B、内部观察法、外部观察法

C、内部观察法、跟踪调试法

D、代码特征分析法、代码语句分析法

正确答案:D

3、在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。

A、按访问时间排序,并删除一些长期没有访问的用户

B、分类组织成组

C、不做任何限制

D、严格限制数量

正确答案:B

4、AIX中用户名长度最长为()位,这个限制无法改动。

A、5

B、6

C、7

D、8

正确答案:D

5、下列属于C类计算机机房安全要求范围之内的是()。

A、火灾报警及消防设施

B、电磁波的防护

C、防鼠害

D、防雷击

正确答案:A

6、通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。

A、系统设备

B、系统状态

C、设备状态

D、历史状态

正确答案:D

7、路由器是通过查看()表来转发数据的。

A、网络地址

B、路由器地址

C、服务器地址

D、主机地址

正确答案:A

8、可以被数据完整性机制防止的攻击方式是()。

A、数据在中途被攻击者篡改或破坏

B、抵赖做过信息的递交行为

C、假冒源地址或用户的地址欺骗攻击

D、数据中途被攻击者窃听获取

正确答案:A

9、信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()。

A、关闭数据库

B、关闭计算机

C、关闭服务器

D、终止网络连接

正确答案:D

10、当多个进程或线程对同一文件进行访问时,应采取()措施保证文件数据在访问过程中的一致性。

A、不需要采取任何措施

B、共同访问

C、加锁策略

D、互相竞争

正确答案:C

11、系统在用户会话终止时,应采取()操作。

A、不采取任何操作

B、销毁所有会话数据

C、在客户端保留会话数据

D、在服务端保留会话数据

正确答案:B

12、下面()不可能存在于基于网络的漏洞扫描器中。

A、漏洞数据库模块

B、当前活动的扫描知识库模块

C、扫描引擎模块

D、阻断规则设置模块

正确答案:D

13、三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。

A、2

B、3

C、4

D、5

正确答案:B

14、下列哪些协议的数据可以受到IPsec的保护?

A、TCP,UDP,IP

B、ARP

C、RARP

D、以上都可以

正确答案:A

15、当策略发生冲突的时候,处理策略的顺序应该是()。

A、SiteDomainOU

B、DomainSiteOU

C、DomainOUSite

D、OUDomainSite

正确答案:D

16、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A、每两年

B、每半年

C、每年

D、每季度

正确答案:C

17、运行下列安全防护措施中不是应用系统需要的是()

A、应用系统合理设置用户权限

B、用户口令可以以明文方式出现在程序及配置文件中

C、禁止应用程序以操作系统ROOT权限运行

D、重要资源的访问与操作要求进行身份认证与审计

正确答案:B

18、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()

A、第三级

B、第五级

C、第四级

D、第二级

正确答案:B

19、南方电网管理信息系统安全保护的定级对象有()。

A、FMIS、生产MIS、营销MIS、视讯会议系统、网站系统

B、SCADA、生产MIS.营销MIS、OA、物资管理系统

C、生产MIS、营销MIS、FMIS、人力资源管理系统、工程管理系统

D、OA网站系统、生产MIS、营销MIS、智能监控系统

正确答案:C

20、基本工作房间和第一类辅助房间所占用的面积总和不宜小于计算机机房面积的()。

A、1倍

B、2倍

C、1.5倍

D、2.5倍

正确答案:C

21、网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑()

A、用户的方便性

B、管理的复杂性

C、对现有系统的影响及不同平台的支持

D、以上三项都是

正确答案:D

22、以下标准中,哪项不属于综合布线系统工程常用的标准。

A、中国国家标准

B、国际标准

C、北美标准

您可能关注的文档

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档