- 1、本文档共24页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员-高级工习题库(附参考答案)
一、单选题(共40题,每题1分,共40分)
1.下列RAID技术无法提高读写性能的是()。
A、RAID0
B、RAID1
C、RAID3
D、RAID5
正确答案:B
2.“会话侦听和劫持技术”是属于()的技术。
A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击
正确答案:B
3.上网行为管理设备应提供至少一个标准的、开放的接口,支持与外部域控用户服务器的(),实现上网行为记录与具体用户数据关联,以便审计管理员对上网行为管理数据的查询与分析。
A、连接
B、同步
C、共享
D、通信
正确答案:B
4.基于网络的入侵检测系统的信息源是()。
A、系统的审计日志
B、系统的行为数据
C、应用程序的事务日志文件
D、网络中的数据包
正确答案:D
5.在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。
A、可用性
B、可靠性
C、有效性
D、连续性
正确答案:A
6.空调系统无备份设备时,单台空调制冷设备的制冷能力应留有()的余量。
A、20%-30%
B、10%-20%
C、15%-20%
D、15%-30%
正确答案:C
7.使用数据库的主要目的之一是为了解决数据的()问题。
A、传输
B、共享
C、可靠性
D、保密
正确答案:B
8.下面密码符合复杂性要求的是()。
A、!@#$%^
B、134587
C、admin
D、Wang.123@
正确答案:D
9.当前运行的程序与数据存放在计算机的()中。
A、光盘
B、辅助存储器
C、硬盘
D、内存
正确答案:D
10.Windownt/2k中的.pwl文件是?
A、列表文件
B、打印文件
C、路径文件
D、口令文件
正确答案:D
11.合格的安全工器具不得与不合格的安全工器具、报废的安全工器具混放,班组不得接收()不合格的安全工器具。
A、检验
B、检修
C、检查
D、以上都不对
正确答案:A
12.地市级管理信息系统网络与信息安全应急预案构成包含本单位管理信息系统网络与信息安全应急预案和()。
A、应急人员联系电话
B、现场处置方案
C、应急响应启动(调整)、结束通知单
D、预警发布、调整、解除流程
正确答案:B
13.微软推荐的有关域中组的使用策略是()。
A、A-G-P
B、DL-P
C、A-DL-G-P
D、A-G-DL-P
正确答案:D
14.加密与解密便用相同的密钥,这种加密算法是
A、对称加密算法
B、非对称加密算法
C、散列算法
D、RSA
正确答案:A
15.下面哪一项通常用于加密电子邮件消息?
A、S/MIME
B、BIND
C、DES
D、SSL
正确答案:A
16.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件
A、Vmware
B、IOS
C、Unix
D、ESXI
正确答案:D
17.NTFS文件系统中,()可以限制用户对磁盘的使用量
A、活动目录
B、磁盘配额
C、文件加密
D、稀松文件支持
正确答案:B
18.你认为建立信息安全管理体系时,首先应该:
A、制定安全策略
B、建立信息安全方针和目标
C、风险评估
D、风险管理
正确答案:B
19.绝缘安全工器具应存放在温度-15℃~35℃,相对湿度5%~80%的干燥()的工具室(柜)内。
A、密闭
B、通风
C、封闭
D、阴凉
正确答案:B
20.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。
A、30秒
B、90秒
C、不确定
D、270秒
正确答案:B
21.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?
A、路由控制
B、加密
C、数字签名
D、访问控制
正确答案:C
22.信息系统安全中应用安全方面不包括()。
A、应用通信安全
B、强制访问控制
C、安全评估
D、身份鉴别
正确答案:B
23.最简单的防火墙是()。
A、网卡
B、路由器
C、交换机
D、以太网桥
正确答案:D
24.下列情景中,()属于身份验证过程。
A、用户依照系统提示输入用户名和密码
B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
正确答案:A
25.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?
A、实时分析网络数据,检测网
文档评论(0)