网络安全管理员模拟习题.docx

网络安全管理员模拟习题.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员模拟习题

一、单选题(共30题,每题1分,共30分)

1、下面密码符合复杂性要求的是()。

A、admin

B、Wang.123@

C、134587

D、!@#$%^

正确答案:B

2、下列方法()最能有效地防止不安全的直接对象引用漏洞。

A、使用参数化查询

B、使用token令牌

C、检测用户访问权限

D、过滤特殊字符

正确答案:C

3、我国标准《智能建筑设计标准》是规范建筑智能化工程设计的准则。其中对智能办公楼、智能小区等大体上分为5部分内容,包括建筑设备自动化系统、通信网络系统、办公自动化系统、()、建筑智能化系统集成。

A、综合布线系统

B、系统集成中心

C、通信自动化系统

D、办公自动化系统

正确答案:B

4、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级

A、第三级

B、第一级

C、第四级

D、第二级

正确答案:A

5、关于屏蔽子网防火墙,下列说法错误的是()。

A、屏蔽子网防火墙是几种防火墙类型中最安全的

B、屏蔽子网防火墙既支持应用级网关也支持电路级网关

C、内部网对于Internet来说是不可见的

D、内部用户可以不通过DMZ直接访问Internet

正确答案:D

6、UDP协议属于OSI参考模型的()。

A、网络层

B、传输层

C、会话层

D、表示层

正确答案:B

7、索引字段值不唯一,应该选择的索引类型为()。

A、主索引

B、普通索引

C、候选索引

D、唯一索引

正确答案:B

8、当我们使用OUTLOOK或FOXMAIL等客户端软件收信时,使用的是()协议。

A、SMTP

B、POP3

C、IMAP

D、MAIL

正确答案:B

9、以下工作于OSI参考模型数据链路层的设备是()。

A、路由器

B、广域网交换机

C、集线器

D、中继器

正确答案:B

10、防止盗用IP行为是利用防火墙的()功能

A、防御攻击的功能

B、访问控制功能

C、IP地址和MAC地址绑定功能

D、URL过滤功能

正确答案:C

11、某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?

A、1800元

B、62100元

C、140000元

D、6210元

正确答案:D

12、在信息系统安全中,风险由以下()因素共同构成。

A、攻击和脆弱性

B、威胁和脆弱性

C、威胁和攻击

D、威胁和破坏

正确答案:B

13、下列选项中()不是Tomcat服务器的安全配置事项。

A、在错误页面显示版本信息

B、修改默认shutdown命令的端口

C、修改用户的默认密码

D、产品不能运行在开发和Debug模式

正确答案:A

14、间接接触触电防护方式有()。

A、屏护

B、绝缘

C、安全接地

D、电气间距

正确答案:C

15、防范黑客入侵的主要手段不包括()

A、管理手段

B、法律手段

C、技术手段

D、强制手段

正确答案:D

16、活动目录(ActiveDirectory)是由组织单元、域、()和域林构成的层次结构。

A、超域

B、域树

C、域控制器

D、团体

正确答案:B

17、RAID6级别的RAID组的磁盘利用率(N:成员盘个数)为()。

A、N/(N-2)

B、1

C、(N-2)/N

D、1/2N

正确答案:C

18、一个可以对任意长度的报文进行加密和解密的加密算法称为()

A、流量加密

B、链路加密

C、端对端加密

D、流加密

正确答案:D

19、某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?

A、精确地判断攻击行为是否成功

B、监控主机上特定用户活动、系统运行情况

C、监测到针对其他服务器的攻击行为

D、监测主机上的日志信息

正确答案:A

20、公钥加密与传统加密体制的主要区别是()

A、密钥长度大

B、密钥管理方便

C、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密数据加密标准

D、加密强度高

正确答案:C

21、综合布线一般采用什么类型的拓扑结构。

A、环型

B、扩展树型

C、分层星型

D、总线型

正确答案:C

22、boot.ini文件是一个文本文件,其作用是()。

A、设置启动项

B、计算机硬件配置

C、用户配置文件

D、以上均不是

正确答案:A

23、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA568A规定的线序为()。

A、橙白橙绿白蓝蓝白绿棕白棕

B、蓝白蓝绿白绿橙白橙棕白棕

C、绿白绿橙白蓝蓝白橙棕白棕

D、绿白绿橙白橙蓝白蓝棕白棕

正确答案:C

24、目前市面上

您可能关注的文档

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档