- 1、本文档共29页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员-中级工模拟题(含参考答案)
一、单选题(共49题,每题1分,共49分)
1.现在的主流计算机电源采用()结构
A、NLX
B、ATX
C、AT
D、MIS
正确答案:B
2.逻辑强隔离装置采用代理模式,也称为()
A、SQL代理
B、TNS代理
C、ORACLE代理
D、OCI代理
正确答案:A
3.8个300G的硬盘做RAID5后的容量空间为()。
A、1.2T
B、1.8T
C、2.1T
D、2.4T
正确答案:C
4.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。
A、IDS
B、杀毒软件
C、防火墙
D、路由器
正确答案:C
5.针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()。
A、机密性
B、完整性
C、可靠性
D、可用性
正确答案:C
6.当策略发生冲突的时候,处理策略的顺序应该是()。
A、SiteDomainOU
B、DomainSiteOU
C、DomainOUSite
D、OUDomainSite
正确答案:D
7.IDS部署在交换环境下,需要()对交换机配置。
A、端口映射
B、端口镜像
C、隐蔽模式
D、混杂模式
正确答案:B
8.安全策略是有关管理,保护和发布()的法律,规定和实施细则。
A、重要信息
B、安全信息
C、关键信息
D、敏感信息
正确答案:D
9.加密、认证实施中首要解决的问题是()
A、信息的分布与用户的分级
B、信息的包装与用户的分级
C、信息的分级与用户的分类
D、信息的包装与用户授权
正确答案:C
10.当traceroute程序收到()报文时,表示traceroute程序报文已经到达目的主机。()
A、ICMP超时
B、ICMP主机不可达
C、ICMP端口不可达
D、ICMP网络不可达
正确答案:C
11.以下关于“最小特权”安全管理原则理解正确的是()
A、组织机构内的敏感岗位不能由一个人长期负责
B、对重要的工作进行分解,分给不同人员完成
C、一个人有且仅有其执行岗位所足够的许可和权限
D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限
正确答案:C
12.对设备及应用系统事故隐瞒不报或弄虚作假者,应追究()及负责人的经济责任和行政责任。
A、系统管理员
B、网络管理员
C、当事人
D、应用管理员
正确答案:C
13.安全管理机构包括()控制点
A、3
B、5
C、4
D、6
正确答案:B
14.公钥加密与传统加密体制的主要区别是()
A、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密数据加密标准
B、密钥长度大
C、密钥管理方便
D、加密强度高
正确答案:A
15.下列不属于防止口令猜测措施的是()。
A、使用机器产生的口令
B、严格限定从一个给定的终端进行非法认证的次数。
C、确保口令不在终端上再现
D、防止用户使用太短的口令
正确答案:C
16.下列()能最好的描述存储型跨站脚本漏洞。
A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户
B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。
C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用
D、不可信任数据没有任何处理,直接在客户端显示
正确答案:C
17.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。
A、可用性
B、可控性
C、机密性
D、完整性
正确答案:B
18.南方电网公司的网络划分为生产控制大区和管理信息大区,要求公司总部、各分子公司及其下属单位的生产控制大区与管理信息大区通过()隔离系统进行边界划分。
A、单向物理
B、单向逻辑
C、双向物理
D、双向逻辑
正确答案:A
19.下列网络协议中,通信双方的数据没有加密,明文传输是()
A、SFTP
B、SSH
C、SSL
D、SMTP
正确答案:C
20.DES算法属于加密技术中的()。
A、对称加密
B、不对称加密
C、不可逆加密
D、以上都是
正确答案:A
21.显示器的分辨率决定于()。
A、既决定于显示器,又决定于显卡
B、决定于显示器
C、决定于内存
D、决定于显卡
正确答案:A
22.安全审计是保障信息系统安全的重要手段之一,其作用不包括()。
A、检测对系统的入侵
B、保证可信网络内部信息不外泄
C、发现计算机的滥用情况
D、发现系统入侵行为和潜在的漏洞
正确答案:B
23.下列关于HTTPCookie说法错误的是()。
A、Cookie总是保存在客户端中
B、SessionCookie只是在用户使用站点期间存在,一个WEB浏览器会在退出时删除Session
您可能关注的文档
- 安全员C3类复习题+答案.docx
- 客车检车员二级模拟考试题含答案.docx
- 中级经济师(人力资源)试题库及参考答案.docx
- BIM建模师试题含参考答案.docx
- 计算机四级网络工程师模拟试题含参考答案.docx
- 消防员模考试题(附参考答案).docx
- 用药护理习题库+答案.docx
- 预防医学试题含答案.docx
- 网络安全测试题与参考答案.docx
- 护理习题含参考答案.docx
- 2025年人教版中考生物总复习第二部分专项突破专项三生物与环境.pptx
- 2025年人教版中考生物总复习课标新理念题二项目式学习.pptx
- 2025年人教版中考生物总复习第三部分考点培优七年级上册第三单元生物圈中的绿色植物第四章第五章第六章.pptx
- 2025年人教版中考生物总复习考点精讲七年级上册难点突破1食物网与物质循环.pptx
- 2025年道德与法治中考总复习第二部分考点培优八年级下册第三单元人民当家作主第五课我国的政治和经济制度.pptx
- 2025年人教版中考英语总复习考点精讲十一 八年级(下)Units 1-2.docx
- 2025年人教版中考英语总复习考点精讲十五 八年级(下)Units 9-10.docx
- 2025年中考道德与法治总复习第一部分考点精讲九年级下册第三单元走向未来的少年.pptx
- 2025年人教版中考生物总复习考点精讲八年级上册第五单元生物圈中的其他生物第四章细菌和真菌 第五章病毒.pptx
- 2025年中考道德与法治总复习时事热点专题六倡导命运共同体 展现大国担当.pptx
文档评论(0)