网络安全管理员高级工练习题库与参考答案.docxVIP

网络安全管理员高级工练习题库与参考答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员高级工练习题库与参考答案

一、单选题(共30题,每题1分,共30分)

1、RAID1级别的RAID组的磁盘利用率(N:镜像盘个数)为()。

A、1/N

B、1

C、(N-2)/N

D、1/2N

正确答案:D

2、以下对单点登录技术描述不正确的是:

A、单点登录技术实质是安全凭证在多个用户之间的传递或共享

B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用

C、使用单点登录技术能简化应用系统的开发

D、单点登录不仅方便用户使用,而且也便于管理

正确答案:A

3、更换部件或设备工作变更时,全程工作必须至少有()人以上参加,工作完成后及时做好维修记录。

A、1

B、4

C、3

D、2

正确答案:D

4、在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?

A、可以通过poledit命令

B、可以通过时间服务来启动注册表编辑器

C、不可以

D、可以通过在本地计算机删除config.pol文件

正确答案:B

5、U盘病毒的传播是借助Windows系统的什么功能实现的?

A、自动播放

B、服务自启动

C、系统开发漏洞

D、自动补丁更新

正确答案:A

6、配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。

A、单独性

B、单一名字

C、唯一名字

D、维一性

正确答案:B

7、上网行为管理设备应至少采取一种(),保护上网行为管理记录数据免遭未经授权的查询、修改或删除,如采取严格的身份鉴别机制和适合的文件读写权限等。

A、维护机制

B、审计机制

C、记录机制

D、安全机制

正确答案:D

8、数据安全主要包含()。

A、数据存储和数据加密

B、数据加密和数据解密

C、数据解密和数据恢复

D、数据加密和数据恢复

正确答案:D

9、南方电网一体化风险评估工作采用两种评估方式进行,具体是()。

A、现场评估和远程评估

B、综合评估和技术测试

C、系统评估和设备评估

D、风险评估和安全管理审核

正确答案:A

10、事件管理流程主要角色有:()、一线支持人员、二线支持人员、三线支持人员。

A、问题经理

B、系统管理员

C、话务员

D、事件经理

正确答案:D

11、以下对于Windows系统的服务描述,正确的是:

A、windows服务的运行不需要时交互登录

B、windows服务都是随系统启动而启动,无需用户进行干预

C、windows服务部需要用户进行登录后,以登录用户的权限进行启动

D、windows服务必须是一个独立的可执行程序

正确答案:A

12、移动存储介质按需求可以划分为()。

A、交换区和保密区

B、数据区和验证区

C、交换区和数据区

D、验证区和保密区

正确答案:A

13、攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。

A、CGI

B、SMTP

C、RPC

D、DNS

正确答案:B

14、信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()。

A、关闭服务器

B、终止网络连接

C、关闭数据库

D、关闭计算机

正确答案:B

15、根据灾难恢复演练的深度不同,可以将演练分为三个级别,这三个级别按演练深度由低到高的排序正确的是

A、业务级演练、系统级演练、应用级演练

B、业务级演练、应用级演练、系统级演练

C、系统级演练、业务级演练、应用级演练

D、系统级演练、应用级演练、业务级演练

正确答案:D

16、关于配置经理主要职责描述错误的是()。

A、定期对配置管理数据的内容进行审计和验证

B、确定配置管理工具的技术需求

C、配置管理报表的格式和内容

D、定期主持配置管理回顾会议

正确答案:C

17、公钥密码基础设施PKI解决了信息系统中()的问题。

A、安全审计

B、加密计算机

C、身份信任

D、权限管理

正确答案:C

18、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。

A、对访问行为实施静态、固定的控制

B、攻击检测和报警

C、使用IP加密技术

D、日志分析工具

正确答案:A

19、()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件

A、IOS

B、Unix

C、ESXI

D、Vmware

正确答案:C

20、8个300G的硬盘做RAID1后的容量空间为()。

A、1.2T

B、1.8T

C、2.1T

D、2.4T

正确答案:A

21、从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A、完整性

B、可用性

C、真实性

D、机密性

正确答案:D

22、AIX中用户名长度最长为()

文档评论(0)

百知星球 + 关注
实名认证
文档贡献者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档