- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员技师习题库
一、单选题(共40题,每题1分,共40分)
1、下列关于客户/服务器结构的描述中,不正确的是
A、客户机都安装应用程序和工具软件等
B、连接支持处于客户机与服务器之间
C、服务器平台不能使用微型计算机
D、它是一种基于网络的分布处理系统
正确答案:C
2、应急计划必须确定实施方案,制定()。
A、实施方案
B、常备不懈
C、抢救人员方案
D、紧急响应规程
正确答案:D
3、以下列对审计系统基本组成描述正确的是:
A、审计系统一般包含两个部分:日忘记录和日志处理
B、审计系统一般包含三个部分:日志记录、日志分析和日志报告
C、命计系统一般包含两个部分:日志记录和日志分析
D、审计系统一般包含三个部分:日志记录、日志分析和日志处理
正确答案:B
4、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。
A、完整性
B、并发控制
C、恢复
D、安全性
正确答案:D
5、2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。
A、不安全的加密存储
B、不安全的直接对象引用
C、传输层保护不足
D、安全配置错误
正确答案:A
6、根据布线标准,建筑物内主干光缆的长度要小于()。
A、100米
B、1500米
C、500米
D、200米
正确答案:C
7、为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。
A、将服务器的IP地址放入可信任站点区
B、将服务器的IP地址放入受限站点区
C、在客户端加载数字证书
D、SSL技术
正确答案:D
8、在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。
A、HTTP
B、FTP
C、SSH
D、TELNET
正确答案:C
9、下列计算机中()没有本地用户帐号。
A、成员服务器
B、Windows2003工作站
C、域控制器
D、独立服务器
正确答案:C
10、下列关于HTTP方法,说法错误的是()。
A、POST方法是指向指定资源提交数据进行处理请求(如提交表单或者上传文件),数据被包含在请求体中
B、GET方法意味着获取由请求的URL标识的任何信息
C、DELETE方法请求服务器删除Request-URL所标识的资源
D、CONNET方法是指向服务器发出连接的请求
正确答案:D
11、在Windows文件系统中,()支持文件加密。
A、FAT16
B、NTFS
C、FAT32
D、EXT3
正确答案:B
12、综合布线一般采用什么类型的拓扑结构。
A、环型
B、扩展树型
C、分层星型
D、总线型
正确答案:C
13、在Windows系统中,管理权限最高的组是:
A、users
B、everyone
C、powerusers
D、administrators
正确答案:D
14、使用TRACE命令的目的是()。
A、可用的.十分成功的测试手段
B、非常基本的测试手段
C、把IP地址和DNS加入路由表中
D、在源到目标传输过程中查找失败点
正确答案:D
15、遵循“()”原则,按照“典设在前、试点先行、统一推广”的建设策略,开展全网IT服务管理系统建设,确保公司信息化建设的规范和统一。
A、统一规划、分步实施
B、统一管理、统一规划、统一标准、统一建设
C、谁负责、谁建设
D、统一建设、统一管理
正确答案:B
16、对计算机机房安全有严格的要求,有完善的计算机机房安全措施,属于机房安全等级()类。
A、A
B、B
C、C
D、D
正确答案:A
17、HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文
A、SSH,UDP的443端口
B、SSL,TCP的443端口
C、SSL,UDP的443端口
D、SSH,TCP的443端口
正确答案:B
18、以下哪项不属于网络及管理设备的漏洞()。
A、FTP服务漏洞
B、路由器漏洞
C、交换机漏洞
D、SNMP设备漏洞
正确答案:A
19、下列对防火墙技术分类描述正确的是
A、防火墙可以分为网络防火墙和主机防火墙
B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系
C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等
D、防火墙技术一般分为网络级防火墙和应用级防火墙两类
正确答案:D
20、某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进系统进行了相应的破坏,验证此事应查看:
A、应用程序日志
B、系统日志
C、安全日志
D、IIS日志
正确答案:C
21、下面是恶意代码生存技术是()。
A、变换技术
B、本地隐藏技术
C、加密技术
D、三线程技术
正确答案:
文档评论(0)