网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全管理员试题+答案.pdfVIP

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员试题+答案

一、单选题(共40题,每题1分,共40分)

1、溢出攻击的核心是()。

A、捕捉程序漏洞

B、修改堆栈记录中进程的返回地址

C、提升用户进程权限

D、利用Shellcode

正确答案:B

2、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

A、防火墙隔离

B、安装安全补丁程序

C、专用病毒查杀工具

D、部署网络入侵检测系统

正确答案:B

3、数据保密性安全服务的基础是()。

A、数据完整性机制

B、数字签名机制

C、加密机制

D、访问控制机制

正确答案:C

4、下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要

求。

A、确定工作区数量和性质

B、制定详细的设计方案

C、多方征求意见

D、主要考虑近期需求,兼顾长远发展需要

正确答案:C

5、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这

种不安全行为属于()

A、泄漏

B、意外失误

C、物理损坏

D、损坏

正确答案:B

6、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以

获得更多权限,这一行动是()

A、网络嗅探

B、进行拒绝服务攻击

C、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

D、提升权限,以攫取控制权

正确答案:D

7、在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有

效,下列选项中()不是检查证书是否有效的事项。

A、检查认证机构(CA)是否值得信赖的

B、检查该证书目前是否是有效的

C、检查网络的名称是否与证书中的名称相符

D、检查证书的建立时间

正确答案:D

8、下列措施中,()能有效地防止没有限制的URL访问安全漏洞。

A、针对每个功能页面明确授予特定的用户和角色允许访问

B、使用一次Token令牌

C、使用参数查询

D、使用高强度的加密算法

正确答案:A

9、远程运维审计系统中运维日志应至少保存(),系统配置数据每个月

备份一次。

A、半年

B、三年

C、一年

D、三个月

正确答案:A

10、下列概念中,不能用于身份认证的手段是()

A、用户名和口令

B、限制地址和端口

C、智能卡

D、虹膜

正确答案:B

11、IPSec协议工作在层次。

A、传输层

B、应用层

C、网络层

D、数据链路层

正确答案:C

12、在结构化分析方法中,()表达系统内部数据运动的图形化技术。

A、数据字典

B、状态转换图

C、数据流图

D、实体关系图

正确答案:C

13、下列关于等级保护三级恶意代码防范说法不正确的是()

A、要求支持防范软件的统一管理

B、要求安装恶意代码防范产品

C、主机和网络的恶意代码防范软件可以相同

D、通过实现恶意代码的统一监控和管理,实现系统的自动升级

正确答案:C

14、下面属于上网行为部署方式的是()。

A、旁路模式

B、星型模式

C、环型模式

D、总线模式

正确答案:A

15、如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么

我们可以选择的多个网络互连设备应该是()。

A、中继器

B、网桥

C、网卡

D、路由器

正确答案:D

16、一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?

A、在DMZ区

B、在内网中

C、和防火墙在同一台计算机上

D、在互联网防火墙外

正确答案:A

17、对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑

客的入侵毫无意义。

A、应对措施

B、响应手段或措施

C、防范政策

D、响应设备

正确答案:B

18、下列不是操作系统安全配置的是()。

A、系统所有用户的密码都必须符合一定的复杂度

B、当前在用的操作系统没有已知的安全漏洞

C、为了方便用户使用,应启动FTP服务

D、禁止启动不用的服务,例如Telnet、SMTP等

正确答案:C

19、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确

的是()。

A、数字签名机制是实现身份鉴别的重要机制

B、身份鉴别一般不用提供双向的认证

C、目前一般采用基于对称密钥加密或公开密钥加密的方法

D、身份鉴别是授权控制的基础

正确答案:B

20、DES算法属于加密技术中的()

A、对称加密

B、不对称加密

C、不可逆加密

D、以上都是

正确答案:A

21、双绞线与避雷引下线之间的最小平行净距为()。

A、800mm

B、400mm

您可能关注的文档

文档评论(0)

199****2173 + 关注
实名认证
文档贡献者

小学毕业生

1亿VIP精品文档

相关文档