网络安全管理员技师习题库(含答案).docxVIP

网络安全管理员技师习题库(含答案).docx

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员技师习题库(含答案)

一、单选题(共40题,每题1分,共40分)

1.Linux下常用以下哪个命令来查看与目标之间的路由情况()。

A、Traceroute

B、Tracert

C、Ping

D、Nslookup

正确答案:A

2.下列哪一项最准确地描述了定量风险分析?()

A、一种将潜在的损失以及进行严格分级的分析方法

B、一种基于主观判断的风险分析方法

C、在风险分析时,将货币价值赋给信息资产

D、通过基于场景的分析方法来研究不同的安全威胁

正确答案:C

3.可研及立项审批环节,()按照厂家意愿申报项目。

A、应该

B、必须

C、可以

D、严禁

正确答案:D

4.在正常情况下,关机后CMOS中的信息将()。

A、丢失

B、全部清空

C、不会丢失

D、无法确定

正确答案:C

5.将一个Word文档打开,修改后存入另一个文件夹,最简便有效的办法是()。

A、点击“文件”菜单中的“保存”命令

B、点击“文件”菜单中的“另存为”命令

C、点击工具栏上的“保存”按钮

D、只能将此文档复制到一新的文档再保存

正确答案:B

6.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。

A、网络安全

B、密码技术

C、安全协议

D、系统安全

正确答案:B

7.哈希算法MD5的摘要长度为()

A、64位

B、128位

C、256位

D、512位

正确答案:B

8.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。

A、主要网络边界

B、重要网络接口

C、网络出口

D、重要网络设备

正确答案:A

9.CD-R光盘属于()。

A、一次性写入可重复读取光盘

B、多次写入可重复读取光盘

C、不可写入可重复读取光盘

D、可以写入不可读取光盘

正确答案:A

10.信息化建设和信息安全建设的关系应当是:

A、信息化建设的结束就是信息安全建设的开始

B、信息化建设和信息安全建设应同步规划、同步实施

C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后

D、以上说法都正确

正确答案:B

11.linux操作系统卸载文件系统的命令为()。

A、exit

B、unmount

C、eject

D、umount

正确答案:D

12.主机安全-Oracle身份鉴别检查,应检查相关参数是否符合以下应限制非法登陆失败次数。建议检查’FAILED_LOGIN_ATTEMPTS’。修改相关参数是否符合以下要求:1)应限制非法登陆失败次数。2)FAILED_LOGIN_ATTEMPTS参数值应为()以内。

A、5

B、6

C、8

D、3

正确答案:A

13.Windows服务器主机应对文件系统实施保护,能实现这一要求的文件系统格式是()。

A、FAT

B、FAT32

C、NTFS

D、FAT16

正确答案:C

14.下列不属于通用应用平台程序的是()。

A、WebServer程序

B、MSOffice办公软件

C、FTP服务程序

D、Windows操作系统

正确答案:D

15.灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指()。

A、恢复时间目标(RTO)

B、恢复点目标(RPO)

C、平均无故障时间(MTBF)

D、故障时间(BF)

正确答案:A

16.为风险管理工作提供一份有效的方法之一是()。

A、BBS

B、ABS

C、WBS

D、RBS

正确答案:D

17.数据保密性安全服务的基础是()。

A、数据完整性机制

B、加密机制

C、数字签名机制

D、访问控制机制

正确答案:B

18.应提供本地数据备份与恢复功能,完全数据备份至少(),备份介质场外存放。

A、每天1次

B、每天2次

C、每周1次

D、每周3次

正确答案:A

19.组成双机热备的方案中,()方式主要通过磁盘阵列提供切换后,对数据完整性和连续性的保障。

A、数据异步方式

B、数据同步方式

C、共享存储方式

D、以上都不对

正确答案:B

20.有关域树的概念的描述不正确的是()。

A、域树是一个或多个域构成

B、域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系

C、域树中这些域共享相同的架构和配置信息

D、域树中这些域有着邻接的名字空间

正确答案:B

21.目前,应用系统实用化评价对数据的要求包括完整性、准确性和()

A、可靠性

B、及时性

C、唯一性

D、保密性

正确答案:B

22.局域网内一台已投运一段时间计算机的传输速度慢故障,以下可能原因最大的是()。

A、交换机端口未配置数据

B、线路连接错误

C、黑客攻击或蠕虫病毒

D、网卡未安装驱动

正确答案:C

23.安全管理制度主要包括:管理制度、制定和发布、()三个控制点。

A、修改

B、审核

C、阅读

D、评审和修订

正确答案

文档评论(0)

十四-1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档