网络安全管理员中级模考试题(附参考答案).docxVIP

网络安全管理员中级模考试题(附参考答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全管理员中级模考试题(附参考答案) 一、单选题(共50题,每题1分,共50分) 1、从业务信息安全角度反映的信息系统安全保护等级称( ) A、系统服务安全保护等级 B、安全等级保护 C、信息系统等级保护 D、业务信息安全保护等级 正确答案:D 2、当市电供应出现计划停电或故障停电,若在后备电池容量范围内仍然不能恢复市电供应,值班人员应根据( )的要求采取相应措施,最大限度保证( )正常运行。 A、应急预案、核心应用系统 B、紧急处置方案、关键网络安全设备 C、应急预案、关键网络设备 D、紧急处置预案、核心应用系统 正确答案:A 3、灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指( )。 A、平均无故障时间(MTBF) B、故障时间(BF) C、恢复时间目标(RTO) D、恢复点目标(RPO) 正确答案:C 4、关于机房建设物理位置的选择,下列选项中正确的是( ) A、大楼顶楼 B、大楼中部 C、地下室 D、一楼 正确答案:B 5、路由器是通过查看( )表来转发数据的。 A、服务器地址 B、网络地址 C、路由器地址 D、主机地址 正确答案:B 6、上网行为管理系统中日志保存( )天。 A、30 B、15 C、60 D、90 正确答案:D 7、监控系统自动发送的事件,( )为该事件的负责人,负责过程跟踪。 A、三线技术支持人员 B、第一个接收的处理人员 C、二线技术支持人员 D、一线技术支持人员 正确答案:B 8、Windows服务器主机应对文件系统实施保护,能实现这一要求的文件系统格式是( )。 A、FAT B、FAT16 C、FAT32 D、NTFS 正确答案:D 9、下列那类设备可以实时监控网络数据流?( ) A、基于防火墙的IDS B、基于主机的IDS C、基于网络的IDS D、基于应用的IDS 正确答案:C 10、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( ) A、中间人攻击 B、重放攻击 C、口令猜测器和字 D、强力攻击 正确答案:B 11、从系统服务安全角度反映的信息系统安全保护等级称( ) A、安全等级保护 B、信息系统等级保护 C、系统服务安全保护等级 D、业务信息安全保护等级 正确答案:C 12、网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证( )的措施。 A、保密性 B、可用性 C、完整性 D、可用性 正确答案:D 13、对社会秩序、公共利益造成一般损害,定义为几级( ) A、第五级 B、第三级 C、第一级 D、第二级 E、第四级 正确答案:D 14、模块化网络架构的优点是( )。 A、允许通过开放的接口来动态调用IT资源,实现标准、兼容、安全、智能和可管理的IT应用环境。 B、允许不同应用功能或应用系统之间共享数据、资源和能力,参与业务流程。 C、取代了传统的层级化网络模型,便于进行网络的规划和部署。 D、对每一模块可以分别进行规划和部署,可以通过增删模块的方式增加或者去除网络的功能,有利于构建复杂的网络。 正确答案:D 15、变更实施完后,由变更主管汇总相应的配置项修改信息,并通知相应的( ),配置管理员接收到配置项修改请求后,与配置项实体进行核对,核对无误后方可修改配置项属性以及关系,同时将配置项与变更记录进行关联。 A、配置管理员 B、系统管理员 C、问题管理员 D、变更管理员 正确答案:A 16、《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、( )。 A、系统运行 B、人员录用 C、管理运行 D、系统运维 正确答案:D 17、下列危害中,( )不是由跨站脚本攻击造成的。 A、查看、修改或删除数据库条目和表 B、网站挂马 C、盗窃企业重要的具有商业价值的资料 D、盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号等 正确答案:A 18、当我们使用OUTLOOK或FOXMAIL等客户端软件收信时,使用的是( )协议。 A、IMAP B、SMTP C、POP3 D、MAIL 正确答案:C 19、数据完整性指的是( ) A、对数据进行处理,防止因数据被截获而造成泄密 B、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 C、确保数据是由合法实体发出的 D、对通信双方的实体身份进行鉴别 正确答案:B 20、活动目录中最小的管理单元是( )。 A、站点 B、OU C、组织单位 D、对象 正确答案:B 21、在网络的规划和设计中,可以通过( )划分网络结构,将网络划分成不同的安全域。 A、IPS B、IDS C、防火墙 D、防病毒网关 正确答案:C 22、关于WINDOWS用户口令的有效期,下列描述正确的是(

文档评论(0)

百知星球 + 关注
实名认证
文档贡献者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档