网站大量收购独家精品文档,联系QQ:2885784924

网络与信息安全管理员—网络安全管理员中级工模考试题.docxVIP

网络与信息安全管理员—网络安全管理员中级工模考试题.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络与信息安全管理员—网络安全管理员中级工模考试题 一、单选题(共40题,每题1分,共40分) 1、下列对有关计算机网络的叙述中,正解的是( )。 A、利用计算机网络,可以使用网络打印机 B、利用计算机网络,不能共享网络资源 C、利用计算机网络,不能进行网络游戏 D、利用计算机网络,不可以进行视频点播 正确答案:A 2、ping 实际上是基于( )协议开发的应用程序。 A、ICMP B、IP C、TCP D、UDP 正确答案:A 3、在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的( )。 A、面向对象模型 B、关系模型 C、网状模型 D、层次模型 正确答案:B 4、AD域组策略下达最大单位是( )。 A、OU B、Domain C、Site D、User 正确答案:B 5、在计算机硬件系统组装中,机箱面板RSTSW连线用来连接( )。 A、复位开关 B、硬盘指示灯 C、电源指示灯 D、电源开关 正确答案:A 6、下列危害中,( )不是由失效的身份认证和会话管理造成的。 A、网页挂马 B、执行超越权限的操作 C、窃取用户凭证和会话信息 D、访问未授权的页面和资源 正确答案:A 7、下列方法( )不能有效地防止缓冲区溢出。 A、检查所有不可信任的输入 B、不要使用不安全的函数或者借口 C、要求代码传递缓冲区的长度 D、过滤特殊字符单引号和双引号 正确答案:D 8、下列概念中,不能用于身份认证的手段是( ) A、智能卡 B、用户名和口令 C、限制地址和端口 D、虹膜 正确答案:C 9、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的( )。 A、安全性 B、并发控制 C、恢复 D、完整性 正确答案:A 10、一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施( ) A、作为一个信息系统来定级 B、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象 正确答案:B 11、在信息安全中,下列( )不是访问控制三要素。 A、主体 B、客体 C、控制策略 D、安全设备 正确答案:D 12、PKI支持的服务不包括( )。 A、对称密钥的产生和分发 B、非对称密钥技术及证书管理 C、目录服务 D、访问控制服务 正确答案:D 13、下列方法( )最能有效地防止不安全的直接对象引用漏洞。 A、过滤特殊字符 B、使用参数化查询 C、检测用户访问权限 D、使用token令牌 正确答案:C 14、市面上较常见的哪种打印机的特点是打印速度快、打印品质好、工作噪音小? A、针式打印机 B、激光打印机 C、喷墨打印机 正确答案:B 15、面对面布置的机柜或机架正面之间的距离不应小于( )米。 A、1 B、1.5 C、2 D、1.2 正确答案:D 16、完整的安全移动存储介质管理系统由三部分组成,( )不是组成部分 A、移动存储设备 B、服务器 C、客户端 D、控制台 正确答案:A 17、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )。 A、IDS B、杀毒软件 C、防火墙 D、路由器 正确答案:C 18、从系统服务安全角度反映的信息系统安全保护等级称( ) A、安全等级保护 B、信息系统等级保护 C、业务信息安全保护等级 D、系统服务安全保护等级 正确答案:D 19、下列属于对称加密算法的是( )。 A、SHA B、RSA C、SM1 D、ECC 正确答案:C 20、磁盘、磁带等介质使用有效期为( )年,到了该年限后须更换新介质进行备份。 A、一 B、三 C、四 D、二 正确答案:B 21、( )加密算法属于公钥密码算法。 A、AES B、DES C、IDEA D、RSA 正确答案:D 22、Windows Server 2003活动目录逻辑结构包括那几个概念( )。 A、森林,域树,站点,域 B、森林,域树,域,组织单位 C、森林,域,站点,组织单位,子网 D、森林,站点,域树,域,组织单位,用户 正确答案:B 23、unix系统中csh启动时,自动执行用户主目录下( )文件中命令。 A、config B、autoexec C、logout D、cshrc 正确答案:D 24、针对演习过程中存在的风险,应制定相应的( )计划,以保证演习时生产系统能回退到正常状态。 A、回退 B、保障 C、风险 D、应急 正确答案:A 25、信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是( )。 A、可用性 B、完整性 C、机密性 D、可控性 正确答案:D 26、根据《广西电网有限责任公司核心/汇聚交换机作业指导书(2014年)》,检查设备运

文档评论(0)

百知星球 + 关注
实名认证
文档贡献者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档