- 1、本文档共36页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全管理员模考试题与参考答案
一、单选题(共69题,每题1分,共69分)
1.《信息系统安全等级保护基本要求》安全管理制度包括管理制度、制定和发布、()三个控制点。
A、评审
B、审核
C、评审和修订
D、修订
正确答案:C
2.机房环境维护管理-外部人员来访需要提出()申请,关键区域不允许外部人员单独访问。
A、口头
B、短信
C、书面
D、电话
正确答案:C
3.软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。在以下软件安全开发策略中,不符合软件安全保障思想的是()。
A、在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实
B、在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足
C、在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行
正确答案:C
4.某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WEB目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,一下那种测试方式是最佳的测试方法()。
A、模糊测试
B、源代码测试
C、渗透测试
D、软件功能测试
正确答案:C
5.要显示本机路由表信息,执行如下命令()。
A、nbtstat–c
B、netstat–r
C、netstat–e–s
D、nbtstat–S5
正确答案:B
6.作为业务持续性计划的一部分,在进行业务影响分析(BIA)时的步骤是:()。1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的IT资源;4.表示中断影响和允许的中断时间
A、1-3-4-2
B、1-3-2-4
C、1-2-3-4
D、1-4-3-2
正确答案:A
7.以下哪条是渗透测试的优势()。
A、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多
B、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高
C、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞
D、渗透测试使用人工进行测试,不依赖软件,因此测试更准确
正确答案:C
8.计算机网络是地理上分散的多台______遵循约定的通信协议,通过软硬件互联的系统.
A、数字设备
B、自主计算机
C、计算机
D、主从计算机
正确答案:B
9.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。
A、Kerckhoffs原则
B、安全性与代价平衡原则
C、最小权限原则
D、纵深防御原则
正确答案:A
10.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。
A、MD4
B、SHA-1
C、whirlpool
D、MD5
正确答案:C
11.管理员通过Telnet成功登录路由器后,发现无法配置路由器的接口IP地址。那么可能的原因有()。
A、Telnet用户的认证方式配置错误
B、管理员使用的Telnet终端软件禁止相应操作
C、Telnet用户的级别配置错误
D、SNMP参数配置错误
正确答案:C
12.Linux系统中关于grep-v命令,说法正确的是?
A、指定检索使用的模式
B、只显示匹配行的数量
C、只显示整行严格匹配的行
D、只显示不包含匹配串的行
正确答案:D
13.如果知道目的IP地址,想查询目标设备的MAC地址,()协议可以实现。
A、RIP
B、ARP
C、RARP
D、ICMP
正确答案:B
14.介质管理人员应建立介质清单,对介质的交接、变更进行记录,每()对保管的介质进行一次清点。
A、半年
B、一周
C、一个月
D、季度
正确答案:C
15.所有的防火墙都具有()功能。
A、防断电
B、追踪黑客
C、杀毒
D、IP过滤
正确答案:D
16.防火墙的部署方式不包括()。
A、A交换模式
B、透明模式
C、C路由模式
D、混合模式
正确答案:A
17.PKI支持的服务不包括()。
A、目录服务
B、访问控制服务
C、非对称密钥技术及证书管理
D、对称密钥的产生和分发
正确答案:B
18.Access端口发送数据帧时如何处理?()
A、替换VLANTAG转发
B、剥离TAG转发
C、打上PVID转发
D、发送带TAG的报文
正确答案:B
19.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。
A、完整性
B、不可否认性
C、真实性
文档评论(0)