网络安全管理员高级工习题及参考答案.docxVIP

网络安全管理员高级工习题及参考答案.docx

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员高级工习题及参考答案

一、单选题(共39题,每题1分,共39分)

1.根据布线标准,建筑物内主干光缆的长度要小于()。

A、100米

B、1500米

C、500米

D、200米

正确答案:C

2.AIX中用户名长度最长为()位,这个限制无法改动。

A、5

B、6

C、7

D、8

正确答案:D

3.下列()不是信息安全CIA三要素。

A、可靠性

B、机密性

C、完整性

D、可用性

正确答案:A

4.Windownt/2k中的.pwl文件是?

A、路径文件

B、列表文件

C、打印文件

D、口令文件

正确答案:D

5.以下对单点登录技术描述不正确的是:

A、单点登录技术实质是安全凭证在多个用户之间的传递或共享

B、单点登录不仅方便用户使用,而且也便于管理

C、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用

D、使用单点登录技术能简化应用系统的开发

正确答案:A

6.在Windows文件系统中,()支持文件加密。

A、FAT16

B、NTFS

C、FAT32

D、EXT3

正确答案:B

7.DES算法属于加密技术中的()

A、对称加密

B、不对称加密

C、不可逆加密

D、以上都是

正确答案:A

8.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。

A、FastCGI

B、Webdav

C、PHP-fpm

D、IISURLRewite

正确答案:B

9.hash算法的碰撞是指:

A、消息摘要和消息的长度相同

B、消息摘要比消息长度更长

C、两个相同的消息,得到不同的消息摘要

D、两个不同的消息,得到相同的消息摘要

正确答案:D

10.设备的硬件维护操作时必须戴()。

A、安全带

B、防静电手套

C、针织手套

D、安全帽

正确答案:B

11.在一个已有配置VLAN的网络环境中,某些新主机需要独立位于一个广播域。因此需要你在网络中添加一个名称为“Fin”的新VLAN,则下列哪些交换机上的配置步骤是必须要执行的()。

A、创建新VLAN

B、将新主机划分到新的VLAN

C、将VLAN命名为“Fin”

D、以上都是

正确答案:D

12.数据安全主要包含()。

A、数据加密和数据解密

B、数据加密和数据恢复

C、数据解密和数据恢复

D、数据存储和数据加密

正确答案:B

13.防范黑客入侵的主要手段不包括()

A、法律手段

B、强制手段

C、管理手段

D、技术手段

正确答案:B

14.下列RAID技术中可以允许两块硬盘同时出现故障而仍然保证数据有效的是()。

A、RAID3

B、RAID4

C、RAID5

D、RAID6

正确答案:D

15.遵循“()”原则,按照“典设在前、试点先行、统一推广”的建设策略,开展全网IT服务管理系统建设,确保公司信息化建设的规范和统一。

A、统一建设、统一管理

B、统一规划、分步实施

C、谁负责、谁建设

D、统一管理、统一规划、统一标准、统一建设

正确答案:D

16.路由器的路由表包括目的地址,下一站地址以及()。

A、距离.计时器.标志位

B、路由.距离.时钟

C、时钟.路由

D、时间.距离

正确答案:A

17.建立全面、完整、有效的信息安全保障体系,必须健全、完善信息安全(),这是南方电网公司信息安全保障体系建立的首要任务。

A、管理组织

B、规章制度

C、发展规划

D、管理机构

正确答案:A

18.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。

A、对称加密技术

B、单向函数密码

C、分组密码技术

D、公钥加密技术

正确答案:A

19.对路由器而言,下列()功能是唯一的。

A、路由器捆绑了MAC地址和IP地址

B、路由器接受广播报文,并提供被请求的信息

C、路由器建立了ARP表,描述所有与它相连接的网络

D、路由器对ARP请求作出应答

正确答案:C

20.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A、完整性

B、真实性

C、机密性

D、可用性

正确答案:C

21.IIS不支持()服务。

A、WWW

B、E-mail

C、Gopher

D、FTP

正确答案:B

22.以下哪一项不是我国与信息安全有关的国家法律?

A、《中华人民共和国保守国家秘密法》

B、《信息安全等级保护管理办法》

C、《中华人民共和国刑法》

D、《中华人民共和国国家安全法》

正确答案:B

23.关键应用业务信息系统包括:财务管理信息系统、人力资源管理信息系统、办公自动化系统、营销管理信息系统、()。

A、调度值班系统

B、桌面管理系统

C、计量自动化系统

D、生产管理信息系统

正确答案:D

24.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事

文档评论(0)

十四-1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档