《网络安全管理员》技师理论知识复习题(含参考答案) .pdfVIP

《网络安全管理员》技师理论知识复习题(含参考答案) .pdf

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

《网络安全管理员》技师理论知识复习题(含参考答案)一、单选题(共

80题,每题1分,共80分)1、下列密码存储方式中,()是比较安全

的。

A、明文存储

B、密码经过对称转换后存储

C、对称加密之后存储

D、使用SHA256哈希算法进行存储

正确答案:D

2、下列用户口令安全性最高的是()。

A、Zhangisan1Ob

B、Zhangsan980

C^Zhangsan1980

D、1.9801212E7

正确答案:A

3、使用IDS/IPS系统的一个核心问题是O的建立以及后期的维护更新。

A、网络攻击特征库

B、规则集处理引擎

C、审计日志

D、异常模型

正确答案:A

4、使用PS获取当前运行进程的信息时,输出内容PPID的含义为—

A、进程的用户ID

B、进程调度的级别

C、进程ID

D、父进程的ID

正确答案:D

5、NTScan是一款暴力破解NT主机账号密码的工具,他可以破解

WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开

放O端口。

A、1433

B、80

C、3389

D、135

正确答案:C

6、依据《网络安全法》规定,国家采取措施,监测、防御、处置来源于中

华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受

攻击、侵入、O和破坏,依法惩治网络违法犯罪活动。

A、控制

B、监听

C、扰乱

D、干扰

正确答案:D

7、最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。

A、口令策略

B、保密协议

C、可接受使用策略AUP

D、责任追究制度

正确答案:C

8、信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、

信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评

说法不正确的是:()。

A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用

户对已评估产品安全的信任

B、目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安

全保障测评两种类型

C、信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力

和实施服务过程质量保证能力的具体衡量和评价。

D、信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在

的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护

策略和整改措施正确答案:B

9、根据访问路径,通常被利用的安全漏洞危害程度从高到低分别是()

oA、本地,邻接、远程

B、本地,远程,邻接

C、远程,邻接、本地

D、邻接,远程,本地

正确答案:C

10、在WindOWS中查看系统补丁的命令是()。

A^sysinfo

B、patchinfo

C、showpatch

D^systeminfo

正确答案:D

11、定级备案的级别由以下哪些值决定?()

A、网络安全等级

B、服务的重要性赋值

C、规模和服务范围赋

D、社会影响力赋值

正确答案:A

12、张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四

的()。

A、私钥

B、数字签名

C、口令

D、公钥

正确答案:D

13、恶意代码是运行在你的机器上,使系统按照攻击者的意愿执行任务的

一组指令集。这个指令集包括()。

A、二进制可执行指令

B、脚本语言

C、字处理宏语言

D、D以上均是

正确答案:D

14、生产控制大区的某些业务系统(如配网自动化系统、计量自动化系统

等)采用公用通信网络或无线通信网络进行数据通信方式情况下,应设立

___________区

A、安全I区

B、安全接入区

C、安全III区

D、安全区H区

正确答案:B

15、BGP是一种在之间动态交换路由信息的路由协议。

A、主机

B、子网

C、区域(area)

D、自治系统(AS)

正确答案:D

16、安装tomcat成功后,要修改tomcat端口,要修改的文件是()。

A^tomcat∕bin∕文件

B、tomcat∕conf∕

C、tomcat∕backup∕

D、以上都不是

正确答案:B

17、密码产品采购和使用应符合国家()的要求。

A、税收主管部门

B、公安主管部门

C、工商主管部门

D、密码主管部门

正确答案:D

18、根据XSS的分类,会把攻击者的数据存储在服务器端,攻击行为将伴

随着攻击数据一直存在的是O

A、存储型XSS

B、反射型XSS

C、基于DOM的XSS

D、

您可能关注的文档

文档评论(0)

186****3051 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档