网络安全管理员技师习题.docx

网络安全管理员技师习题.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员技师习题

一、单选题(共40题,每题1分,共40分)

1、下列哪些网络设备可以让不同VLAN间的主机相互通讯()。

A、三层交换机

B、智能集线器

C、翻译网桥

D、二层交换机

正确答案:A

2、在包过滤型防火墙中,定义数据包过滤规则的是:

A、路由表

B、ARP

C、NAT

D、ACL

正确答案:D

3、使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确的是()。

A、RAID使用多块廉价磁盘阵列构成,提高了性能价格比

B、RAID采用交叉存取技术,提高了访问速度

C、RAID0使用磁盘镜像技术,提高了可靠性

D、RAID3利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量

正确答案:C

4、WebLogic修改默认端口的配置文件是()。

A、web.xml

B、perties

C、perties

D、weblogic.port

正确答案:B

5、现在的主流计算机电源采用()结构

A、NLX

B、ATX

C、AT

D、MIS

正确答案:B

6、完整性检查和控制的防范对象是,防止它们进入数据库

A、非法授权

B、非法操作

C、不合语义的数据、不正确的数据

D、非法用户

正确答案:C

7、TFTP采用的传输层知名端口号为()。

A、53

B、69

C、68

D、67

正确答案:B

8、如何查看客户端已收到的策略()。

A、登陆WEB管理平台,在策略下发中可以查看

B、在客户端运行vrvpolicy.xml,查看源文件可以查看

C、在点对点控制可以查看

D、以上全部正确

正确答案:D

9、Windows服务器主机应对文件系统实施保护,能实现这一要求的文件系统格式是()。

A、FAT

B、FAT32

C、NTFS

D、FAT16

正确答案:C

10、数据库的数据文件权限应设置为()。

A、604

B、640

C、444

D、740

正确答案:B

11、CSRF攻击发生的根本原因是()。

A、Web站点验证的是用户本身

B、Web站点验证的是Web浏览器

C、Web站点验证的是用户名

D、Web站点验证的是密码

正确答案:B

12、下列哪些措施不是有效的缓冲区溢出的防护措施?

A、使用标准的C语言字符串库进进行操作

B、严格验证输入字符串长度

C、过滤不合规则的字符

D、使用第三方安全的字符串库操作

正确答案:A

13、张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的()

A、私钥

B、数字签名

C、口令

D、公钥

正确答案:D

14、对信息领域工作风险点的梳理排查和相应管控措施的制定,要求()开展一到两次

A、每天

B、每月

C、每年

D、每季度

正确答案:C

15、Windows中有很多功能强大的应用程序,其中磁盘碎片整理程序的主要用途是()。

A、将进行磁盘文件碎片整理,提高磁盘的读写速度

B、将磁盘的文件碎片删除,释放磁盘空间

C、将进行磁盘碎片整理,并重新格式化

D、将不小心摔坏的软盘碎片重新整理规划使其重新可用

正确答案:A

16、资产台账是指资产实物归口管理部门与价值管理部门共同维护的,具体登记反映资产实物与价值信息的表册,主要包括()以及各类管理用明细账。

A、电子表格

B、实物发票

C、固定资产卡片

D、资产实物

正确答案:C

17、风险管理准备阶段“建立背景”(对象确立)过程中不应该做的是:

A、分析系统的体系结构

B、调查系统的技术特性

C、制定风险管理计划

D、分析系统的安全环境

正确答案:C

18、隐秘测试能有效检验()。

A、单位中的信息安全时间监控、响应和恢复做的是否到位

B、单位中的服务器的安全性

C、单位中的信息安全管理人员的密码是否泄露

D、企业内部;雇员的越权操作

正确答案:A

19、典型的邮件加密的过程一是发送方和接收方交换:

A、双方公钥

B、双方私钥

C、双方通讯的非对称加密密钥

D、双方通讯的对称加密密钥

正确答案:A

20、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。下面不是变更经理职责的是()。

A、确保变更请求得到有效评估,授权和实施

B、确保具体的变更活动得以有效、正确的执行

C、将工作任务具体分派到每个工作人员

D、帮助变更主管协调必要的变更时间、人员等工作

正确答案:C

21、防火墙的基本构件包过滤路由器工作在OSI的哪一层()。

A、传输层

B、应用层

C、物理层

D、网络层

正确答案:D

22、在信息系统生命周期的最终销毁阶段,可以使用信息系统安全风险评估来检验应当完全销毁的数据和设备,保证已经不能()。

A、被天气等不可抗力破坏

B、再次开机

C、被他人偷走

D、被任何方式恢复

正确答案:D

23、下面关于ARP木马的描述中,错误的是

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档