网络安全管理员模拟习题含答案.docxVIP

  1. 1、本文档共26页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员模拟习题含答案

一、单选题(共69题,每题1分,共69分)

1.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为()。

A、动态化原则

B、木桶原则

C、等级性原则

D、整体原则

正确答案:B

2.基于网络的入侵检测系统的输入信息源是()。

A、系统的审计日志

B、应用程序的事务日志文件

C、系统的行为数据

D、网络中的数据包

正确答案:D

3.在等保工作中,运营、使用单位在收到整改通知后应当根据整改通知要求,按照管理规范和()进行整改。

A、技术标准

B、自身业务要求

C、运维管理办法

D、管理标准

正确答案:A

4.下列哪一项不是常见恶意电子邮件攻击()?

A、OutlookvCard缓冲区溢出

B、恶意电子邮件-MIME扩展

C、VBS地址簿蠕虫

D、CGI漏洞

正确答案:D

5.公司数字化部门组织落实网公司统一网络安全架构管控要求,常态化开展网络安全架构管控。()在遵从公司统一网络安全架构下负责组织制定和落实电力监控系统网络安全架构管控要求。

A、公司信息中心

B、公司各业务管理部门

C、公司调度机构

D、公司数字化部门

正确答案:C

6.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。

A、注入

B、回放

C、嗅探

D、模拟攻击

正确答案:D

7.下面有关计算机病毒的说法,描述正确的是()。

A、计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序

B、计算机病毒是一个MIS程序

C、计算机病毒是对人体有害的传染性疾病

D、计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

正确答案:A

8.计算机信息的实体安全包括环境安全、设备安全、()三个方面。

A、人事安全

B、信息安全

C、媒体安全

D、运行安全

正确答案:C

9.下内容哪些是路由信息中所不包含的()。

A、路由权值

B、下一跳

C、目标网络

D、源地址

正确答案:D

10.下列不属于防火墙核心技术的是()。

A、(静态/动态)包过滤技术

B、NAT技术

C、应用代理技术

D、日志审计

正确答案:D

11.关于恶意代码,以下说法错误的是:()。

A、不感染的依附性恶意代码无法单独执行

B、从传播范围来看,恶意代码呈现多平台传播的特征

C、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件

D、按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒

正确答案:A

12.()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。

A、安全审计

B、安全管理

C、安全授权

D、安全服务

正确答案:B

13.属于第二层的VPN隧道协议有()。

A、IPSec

B、PPTP

C、GRE

D、以上皆不是

正确答案:B

14.根据XSS的分类,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在的是()

A、存储型XSS

B、反射型XSS

C、基于DOM的XSS

D、非持久型XSS

正确答案:A

15.下面属于国家信息安全漏洞库的漏洞编号的是?()

A、CNNVD-202102-1168

B、CNVD-202102-1168

C、CVE-2020-28500

D、CNNVE-202102-1168

正确答案:A

16.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

A、信息安全阶段

B、安全保障阶段

C、加密机阶段

D、通信保密阶段

正确答案:C

17.如下命令属于()类型的ACL?rulepermit8021p7。

A、二层ACL

B、基本ACL

C、高级ACL

D、中级ACL

正确答案:A

18.根据《信息安全技术信息安全事件分类分级指南》,对信息安全事件分级,主要考虑三个要素:信息系统的重要程度、()和社会影响。

A、系统成本

B、信息系统的复杂程度

C、信息系统的承载用户数量

D、系统损失

正确答案:D

19.在设计信息系统安全保障方案时,以下哪个做法是错误的:()。

A、要充分采取新技术,使用过程中不断完善成熟,精益求精,实现技术投入保值要求

B、要充分考虑用户管理和文化的可接受性,减少系统方案障碍

C、要充分切合信息安全需求并且实际可行

D、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

正确答案:A

20.公司及直属各单位应当成立网络安全议事机构和办事机构,应当设置()。

A、网络安全首席专家

B、首席信息安全官

C、网络安全总监

D、首席网络安全官

正确答案:D

21.以下认证方式中,最为安全的是()。

A、用户名+密码

B、用户名+密码+验证码

C、卡+指纹

D、卡+密钥

正确答案:C

22.网络监控的主动性表现为(

您可能关注的文档

文档评论(0)

十四-1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档