网络安全管理员中级工练习题库(附参考答案).docxVIP

网络安全管理员中级工练习题库(附参考答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员中级工练习题库(附参考答案)

一、单选题(共40题,每题1分,共40分)

1、从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232中配线工程中的规定外,载流量应减少()。

A、0.3

B、0.4

C、0.5

D、0.6

正确答案:C

2、用于实现身份鉴别的机制是()。

A、加密机制和访问控制机制

B、加密机制和数字签名机制

C、访问控制机制和路由控制机制

D、数字签名机制和路由控制机制

正确答案:B

3、下列哪一个地址前缀列表匹配了缺省路由?()

A、permit

B、permit

C、permit

D、permit

正确答案:D

4、下列关于等级保护三级恶意代码防范说法不正确的是()

A、主机和网络的恶意代码防范软件可以相同

B、通过实现恶意代码的统一监控和管理,实现系统的自动升级

C、要求支持防范软件的统一管理

D、要求安装恶意代码防范产品

正确答案:A

5、南方电网安全技术防护建设实施原则是()。

A、“分步实施”、“谁负责,谁建设”、“自主实施”

B、“统一规划,分步实施”、“谁负责,谁建设”、“自主实施”

C、“统一规划”、“谁负责,谁建设”、“自主实施”

D、“统一规划”、“谁负责,谁建设”、“分步实施”

正确答案:B

6、按身份鉴别的要求,应用系统用户的身份标识应具有()。

A、唯一性

B、多样性

C、先进性

D、全面性

正确答案:A

7、加密、认证实施中首要解决的问题是()

A、信息的分布与用户的分级

B、信息的分级与用户的分类

C、信息的包装与用户授权

D、信息的包装与用户的分级

正确答案:B

8、运行下列安全防护措施中不是应用系统需要的是()

A、用户口令可以以明文方式出现在程序及配置文件中

B、禁止应用程序以操作系统ROOT权限运行

C、应用系统合理设置用户权限

D、重要资源的访问与操作要求进行身份认证与审计

正确答案:A

9、1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为()。

A、50米

B、100米

C、200米

D、500米

正确答案:B

10、信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。

A、可控性

B、完整性

C、可用性

D、机密性

正确答案:A

11、磁盘、磁带等介质使用有效期为()年,到了该年限后须更换新介质进行备份。

A、二

B、四

C、一

D、三

正确答案:D

12、根据《广西电网有限责任公司AD域系统作业指导书(2014年)》,作业过程存在一系列风险,其中有因维护误操作会导致()、系统停运的风险。

A、未完成系统测试

B、故障未完全处理

C、未及时退出系统

D、业务数据丢失

正确答案:D

13、DHCP要()提供IP地址分配服务。

A、授权

B、启动

C、权限

正确答案:B

14、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()。

A、可用性的攻击

B、完整性的攻击

C、真实性的攻击

D、保密性的攻击

正确答案:C

15、下列攻击手段中,基于网络的入侵防护系统无法阻断的是()。

A、SYN

B、SQL注入

C、DDOS

D、Ping

正确答案:B

16、管理信息系统的各类服务器及接入网络的计算机必须安装公司统一部署的(),要求覆盖所有服务器及客户端。

A、远程控制系统

B、防病毒系统

C、即时通信系统

D、网页浏览器软件

正确答案:B

17、隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()

A、建立、修改、删除表空间

B、建立、修改、删除存储过程

C、建立、修改、删除用户

D、建立、修改、删除配置策略

正确答案:D

18、下列情景中,()属于身份验证过程。

A、用户依照系统提示输入用户名和密码

B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改

C、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

正确答案:A

19、建立信息安全管理体系时,首先应()

A、制订安全策略

B、建立安全管理组织

C、建立信息安全方针和目标

D、风险评估

正确答案:C

20、路由器的缺点是()。

A、不能进行局域网联接

B、无法隔离广播

C、无法进行流量控制

D、成为网络瓶颈

正确答案:D

21、用于实现身份鉴别的安全机制是()

A、数字签名机制和路由控制机制

B、加密机制和数字签名机制

C、加密机制和访问控制机制

D、访问控制机制和路由控制

文档评论(0)

百知星球 + 关注
实名认证
文档贡献者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档