网络安全管理员技师试题及参考答案.docxVIP

网络安全管理员技师试题及参考答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全管理员技师试题及参考答案 一、单选题(共40题,每题1分,共40分) 1、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定? A、系统价值、风险 B、受侵害的客体、对客体造成侵害的程度业务 C、信息安全、系统服务安全 D、威胁、脆弱性 正确答案:B 2、逻辑模型设计过程不包括( ) A、将概念结构转化为一般的关系模型 B、对数据模型进行优化调整 C、附属表设计 D、以上都是 正确答案:D 3、风险评估方案的目的是为后面的风险评估实施活动提供一个总体计划,用于指导实施方开展后续工作,一般包括( )。 A、团队组织 B、工作计划 C、时间进度安排 D、以上都是 正确答案:D 4、XSS包含( )。 A、反射型XSS、DOM型XSS和非持久型XSS B、持久型XSS、存储型XSS和反射型 C、非持久型XSS、存储型XSS和DOM型XSS D、持久型XSS、非持久型XSS和存储型 正确答案:C 5、南方电网管理信息系统安全保护的定级对象有( )。 A、FMIS、生产MIS、营销MIS、视讯会议系统、网站系统 B、SCADA、生产MIS.营销MIS、OA、物资管理系统 C、生产MIS、营销MIS、FMIS、人力资源管理系统、工程管理系统 D、OA网站系统、生产MIS、营销MIS、智能监控系统 正确答案:C 6、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )。 A、IDS B、杀毒软件 C、防火墙 D、路由器 正确答案:C 7、下列( )技术不属于预防病毒技术的范畴。 A、加密可执行程序 B、校验文件 C、系统监控与读写控制 D、引导区保护 正确答案:A 8、最简单的防火墙是( )。 A、以太网桥 B、网卡 C、交换机 D、路由器 正确答案:A 9、NTFS文件系统中,( )可以限制用户对磁盘的使用量。 A、文件加密 B、磁盘配额 C、稀松文件支持 D、活动目录 正确答案:B 10、系统启停工作应该严格按照相关系统启停作业( )进行。 A、指导书 B、操作票 C、变更单 D、工作票 正确答案:A 11、创建SQL Server帐户是( )的职责。 A、dbo B、oper_role C、sa_role D、sso_role 正确答案:D 12、下列哪项不是《信息安全等级保护管理办法》(公通字[2007]43 号)规定的内容: A、国家指定专门部门对信息系统安全等级保护工作进行专门的监督和检查 B、国家信息安全等级保护坚持自主定级、自主保护的原则 C、跨省或全国统一联网运行的信息系统可由主管部门统一确定安全保护等级 D、涉及国家秘密的信息系统不进行分等级保护 正确答案:D 13、下列那类设备可以实时监控网络数据流? A、基于网络的IDS B、基于主机的IDS C、基于应用的IDS D、基于防火墙的IDS 正确答案:A 14、以下哪种风险被定义为合理的风险? A、可接收风险 B、总风险 C、残余风险 D、最小的风险 正确答案:A 15、下列危害中,( )不是由夸站脚本攻击造成的。 A、查看、修改或删除数据库条目和表 B、盗窃企业重要的具有商业价值的资料 C、网站挂马 D、盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号等 正确答案:A 16、TOMCAT通过( )文件可以配置中间件对用户的登陆超时时间进行限制,从而防止用户被恶意控制, A、config.xml B、server.xml C、security.xml D、tomcat.sh 正确答案:B 17、ARP欺骗可以对局域网用户产生( )威胁。 A、挂马 B、局域网网络中断 C、中间人攻击 D、以上均是 正确答案:D 18、数据库系统的数据共享是指( )。 A、多种应用.多种语言.多个用户共享数据集合 B、多个用户共享一个数据文件 C、多个用户共享同一种语言的程序 D、同一个应用的多个程序共享数据集合 正确答案:B 19、在三层结构的分布式系统中,包含了系统的核心业务逻辑的是( )。 A、表示层 B、客户层 C、中间层 D、数据层 正确答案:C 20、下列( )不属于防止口令猜测的措施。 A、防止用户使用太短的口令 B、使用隐藏符显示输入的口令 C、限制密码尝试次数 D、增加验证码 正确答案:B 21、计算机内部采用二进制来表示( )。 A、指令和数据 B、指令 C、操作码和地址码 D、地址码 正确答案:A 22、数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是( )。 A、破坏性 B、攻击性 C、寄生性 D、潜伏性 正确答案:A 23、下列对风险分析方法的描述正确的是: A、符合组织要求的风险评估方法就是最优方法 B、定量分析比定性分析方法使用的工具更多 C、同一组织只用使用一种方法进行评估 D、定性分

文档评论(0)

百知星球 + 关注
实名认证
文档贡献者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档