网络安全管理员模考试题与答案.docxVIP

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员模考试题与答案

一、单选题(共43题,每题1分,共43分)

1.数据库的基本单位是()。

A、文字

B、字段

C、图形

D、数字

正确答案:B

2.以下不属于可用性服务技术的是()。

A、灾难恢复

B、在线恢复

C、身份鉴别

D、备份

正确答案:C

3.防止盗用IP行为是利用防火墙的()功能

A、防御攻击的功能

B、访问控制功能

C、IP地址和MAC地址绑定功能

D、URL过滤功能

正确答案:C

4.人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理5个方面安全管理制度包括管理制度、制定和发布和()_每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。

A、人员教育

B、人员考核

C、人员裁减

D、人员审核

正确答案:B

5.TELENET服务自身的主要缺陷是()

A、服务端口23不能被关闭

B、明文传输用户名和密码

C、支持远程登录

D、不用用户名和密码

正确答案:B

6.对路由器而言,下列()功能是唯一的。

A、路由器捆绑了MAC地址和IP地址

B、路由器接受广播报文,并提供被请求的信息

C、路由器建立了ARP表,描述所有与它相连接的网络

D、路由器对ARP请求作出应答

正确答案:C

7.下列选项中,()不能有效地防止跨站脚本漏洞。

A、对特殊字符进行过滤

B、使用白名单的方法

C、对系统输出进行处理

D、使用参数化查询

正确答案:D

8.在许多组织机构中,产生总体安全性问题的主要原因是()

A、缺少安全性管理

B、缺少风险分析

C、缺少技术控制机制

D、缺少故障管理

正确答案:A

9.()用来显示系统中软件和硬件的物理架构。

A、状态图

B、部署图

C、对象图

D、构件图

正确答案:B

10.下列属于C类计算机机房安全要求范围之内的是()。

A、火灾报警及消防设施

B、电磁波的防护

C、防鼠害

D、防雷击

正确答案:A

11.在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的()。

A、关系模型

B、网状模型

C、面向对象模型

D、层次模型

正确答案:A

12.根据《广西电网有限责任公司服务管理系统数据录入规范业务指导书(2015年)》,缺陷纳入问题管理进行管控。各单位运维人员发现缺陷后应及时报告,对缺陷进行认定、定性并记入缺陷记录。()发现后可及时处理或列入月度作业计划。

A、紧急缺陷

B、严重缺陷

C、重大缺陷

D、一般缺陷

正确答案:D

13.下列方法()不能有效地防止跨站脚本。

A、对输出数据进行净化

B、验证输入的数据类型是否正确

C、使用白名单对输入数据进行验证

D、使用参数化查询方式

正确答案:D

14.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

A、部署网络入侵检测系统

B、防火墙隔离

C、安装安全补丁程序

D、专用病毒查杀工具

正确答案:C

15.数据保密性指的是()。

A、提供连接实体身份的鉴别

B、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。

C、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植

D、确保数据是由合法实体发出的

正确答案:B

16.风险评估是制定信息安全方案的()。

A、仅供参考的依据

B、重要依据

C、无关紧要的依据

D、根本依据

正确答案:B

17.SA指的是()

A、数字签名算法

B、数字系统算法

C、数字签名协议

D、数字系统协议

正确答案:A

18.南方电网公司将安全技术标准分为()。

A、五类

B、六类

C、四类

D、三类

正确答案:D

19.从系统结构上来看,入侵检测系统可以不包括()。

A、审计

B、数据源

C、分析引擎

D、响应

正确答案:A

20.北塔IT集中监控系统-主机管理-windows-监控服务器的CPU的预警值设置高于()%发出告警。

A、90

B、10

C、50

D、100

正确答案:A

21.包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。它不能进行如下哪一种操作()。

A、禁止外部网络用户使用FTP

B、允许所有用户使用HTTP浏览INTERNET

C、除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以

D、只允许某台计算机通过NNTP发布新闻

正确答案:C

22.防火墙中地址翻译的主要作用是()。

A、提供代理服务

B、隐藏内部网络地址

C、防止病毒入侵

D、进行入侵检测

正确答案:B

23.存储保护是对操作系统安全的基本要求,存储保护采用()处理,如当发生越界或非法操作时,硬件产生中断,进入操作系统处理。

A、软件

B、硬件和软件结合

C、硬件

D、硬件或软件

正确答案:B

2

文档评论(0)

十四-1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档