网络安全管理员模拟试题含答案.pdfVIP

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员模拟试题含答案

一、单选题(共30题,每题1分,共30分)

1、变更实施完后,由变更主管汇总相应的配置项修改信息,并通知相应

的(),配置管理员接收到配置项修改请求后,与配置项实体进行核对,

核对无误后方可修改配置项属性以及关系,同时将配置项与变更记录进

行关联。

A、变更管理员

B、配置管理员

C、问题管理员

D、系统管理员

正确答案:B

2、Linux下常用以下哪个命令来查看与目标之间的路由情况()。

A、Nslookup

B、Ping

C、Traceroute

D、Tracert

正确答案:C

3、现在的主流计算机电源采用()结构

A、NLX

B、ATX

C、AT

D、MIS

正确答案:B

4、RIP的最大HOP数为()。

A、3

B、7

C、15

D、31

正确答案:C

5、对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑

客的入侵毫无意义。

A、应对措施

B、响应手段或措施

C、防范政策

D、响应设备

正确答案:B

6、PDA是指()

A、轨迹球

B、掌上终端

C、无线路由器

D、扫描仪

正确答案:B

7、AD域组策略下达最大单位是()。

A、OU

B、Domain

C、Site

D、User

正确答案:B

8、RSA算法不提供以下哪种服务?

A、数据完整性

B、加密

C、数字签名

D、认证

正确答案:A

9、当带电体有接地故障时,()可作为防护跨步电压的基本安全用具。

A、低压试电笔

B、标识牌

C、临时遮栏

D、绝缘鞋

正确答案:D

10、USB2.0所能达到的最高传输速率是()Mbit/S

A、12

B、15

C、480

D、180

正确答案:C

11、以下不属于可用性服务技术的是()。

A、身份鉴别

B、在线恢复

C、备份

D、灾难恢复

正确答案:A

12、保证数据的完整性就是()。

A、保证电子商务交易各方的真实身份

B、保证因特网上传送的数据信息不被第三方监视

C、保证因特网上传送的数据信息不被篡改

D、保证发送方不能抵赖曾经发送过某数据信息

正确答案:C

13、下列各项不在证书数据的组成中的是()。

A、版权信息

B、版本信息

C、签名算法

D、有效使用期限

正确答案:A

14、信息化建设和信息安全建设的关系应当是:

A、信息化建设的结束就是信息安全建设的开始

B、信息化建设和信息安全建设应同步规划、同步实施

C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后

D、以上说法都正确

正确答案:B

15、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动

以获得更多权限,这一行动是()

A、进行拒绝服务攻击

B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C、网络嗅探

D、提升权限,以攫取控制权

正确答案:D

16、应按照对业务服务的重要次序来指定()分配优先级别,保证在网

络发生拥堵的时候优先保护重要主机。

A、计算资源

B、CPU

C、内存

D、带宽

正确答案:D

17、针对安全需求中的数据安全保护需求,下列不属于数据安全保护层

面的是()。

A、可靠性

B、机密性

C、可用性

D、完整性

正确答案:A

18、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的

选择是()。

A、IDS

B、杀毒软件

C、防火墙

D、路由器

正确答案:C

19、若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP

服务器,那么可以怀疑Word程序被黑客植入()。

A、特洛伊木马

B、陷门

C、FTP匿名服务

D、病毒

正确答案:A

20、DES算法属于加密技术中的()

A、对称加密

B、不对称加密

C、不可逆加密

D、以上都是

正确答案:A

21、对于工作位置密度很大而对光照方向无特殊要求的场所,要采用

()。

A、特殊照明

B、局部照明

C、一般照明

D、混合照明

正确答案:C

22、在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。

A、90秒

B、30秒

C、270秒

D、不确定

正确答案:A

23、使用漏洞库匹配的扫描方法,能发现()。

A、未知的漏洞

B、已知的漏洞

C、自行设计的软件中的漏洞

D、所有漏洞

正确答案:B

24、下列情景属于审计(Audit)的是()。

A、用户依照系统提示输入用户名和口令。

B、用户

文档评论(0)

176****5684 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档