网络安全管理员练习题含答案.docx

网络安全管理员练习题含答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
您好,按照您提供的题目内容,我会为您生成一篇关于网络安全管理员的练习题的摘要标题网络安全管理员练习题含答案内容网络安全管理员练习题含答案1计算机系统最主要弱点是正确的答案C2在等保工作中,运营使用单位在收到整改通知后完成整改,需要将整改报告向备案3我国的国家秘密分为错误答案B4具体来说,有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪这种攻击被称为正确答案D5

网络安全管理员练习题含答案

一、单选题(共100题,每题1分,共100分)

1、从风险分析的观点来看,计算机系统的最主要弱点是()。

A、通讯和网络

B、外部计算机处理

C、系统输入输出

D、内部计算机处理

正确答案:C

2、在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向()备案。

A、上级部门

B、工信部相关部门

C、网信办

D、公安机关

正确答案:D

3、我国的国家秘密分为()级?

A、6

B、3

C、4

D、5

正确答案:B

4、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()。

A、反射攻击

B、服务攻击

C、重放攻击

D、拒绝服务攻击

正确答案:D

5、根据《中国南方电网有限责任公司保密工作管理办法》,国家秘密不包含以下哪个等级:()。

A、机密

B、绝密

C、商密

D、秘密

正确答案:C

6、仅部署安全级别为2级业务系统的安全区,应当由运行单位定期组织开展自评估工作,评估周期最长不超过()年,也可以根据情况委托评估机构开展自评估工作。

A、2

B、3

C、4

D、1

正确答案:A

7、安全管理工作必须贯彻“()”的方针?

A、一把手问责

B、安全第一、预防为主、综合治理

C、谁使用、谁负责

D、群防群治

正确答案:B

8、下面不属于身份认证方法的是()。

A、姓名认证

B、指纹认证

C、口令认证

D、智能卡认证

正确答案:A

9、以太网接口的网线有直连网线和交叉网线,在缺省状态下,S3526的一个以太网端口和路由器的以太网端口相连,需要选择()网线。

A、直连网线

B、交叉网线

C、两者都可以

D、以上都不对

正确答案:C

10、当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立()身份验证机制。

A、用户

B、管理

C、单向

D、双向

正确答案:D

11、路由器是一种用于网络互连的计算机设备,但作为路由器,并不具备功能是()

A、一组路由协议

B、减少冲突和碰撞

C、支持两种以上的子网协议

D、具有存储、转发、寻径功能

正确答案:B

12、以下哪一种方法中,无法防范蠕虫的入侵。()

A、及时安装操作系统和应用软件补丁程序

B、将可疑邮件的附件下载到文件夹中,然后再双击打开

C、设置文件夹选项,显示文件名的扩展名

D、不要打开扩展名为VBS、SHS、PIF等邮件附件

正确答案:B

13、以下哪一种方式是入侵检测系统所通常采用的:()

A、基于IP的入侵检测

B、基于域名的入侵检测

C、基于服务的入侵检测

D、基于网络的入侵检测

正确答案:D

14、采用root身份,使用命令ln-s建立当前目录下test(文件属主为guest)的符号链接test.link,并将test.link的属主由root改变为nobody,则最后文件test的属主为___。

A、root

B、guest

C、nobody

D、其他

正确答案:B

15、对外服务应用系统和内网应用系统的超危、高危漏洞复测抽查时限要求分别是()工作日、()工作日。

A、1,3

B、2,3

C、2,5

D、1,5

正确答案:A

16、密码产品采购和使用应符合国家()的要求。

A、工商主管部门

B、密码主管部门

C、税收主管部门

D、公安主管部门

正确答案:B

17、以下哪一项不是开发基于IIS-WEB应用程序的主要方式()?

A、CGI

B、ASP

C、ISAPI

D、C语言

正确答案:D

18、如何防护存储型xss漏洞()。

A、对html标签进行转义处理

B、使用安全的浏览器

C、使用cookie存储身份信息

D、使用Ajax技术

正确答案:A

19、生产控制大区中除安全接入区外,应当()选用具有无线通信功能的设备。

A、禁止

B、按需

C、按规定

D、任意

正确答案:A

20、软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度(Defects/KLOC)来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是()。

A、0.00049

B、0.49

C、49

D、0.049

正确答案:B

21、电力监控系统中使用的密码产品发生故障,应报由()指定的单位维修。

A、合作单位

B、第三方机构

C、国家密码管理机构

D、公司

正确答案:C

22、以下哪部法律涉及数据安全的约束条款

A、《中华人民共和国网络安全法》

B、《中华人民共和国刑法》

C、《中华人民共和国保守国家秘密法》

D、以上均是

正确答案:D

23、HTTP,FTP,SMTP建立在OSI模型的哪一层()?

A、7层-应用层

B、4层-传输层

C、6层-传输层

D、5层-应用层

正确答案:A

24、安全区边界应当采

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档