网络安全管理员题库(附参考答案) (3).docx

网络安全管理员题库(附参考答案) (3).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员题库(附参考答案)

一、单选题(共69题,每题1分,共69分)

1.Tracert诊断工具记录下每一个ICMPTTL超时消息的(),从而可以向用户提供报文到达目的地所经过的IP地址。

A、目的端口

B、源端口

C、目的IP地址

D、源IP地址

正确答案:D

2.当用户将需要数据恢复的设备送来时,需要向用户了解的信息有:()。

A、数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作

B、存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小

C、要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量

D、以上都是

正确答案:D

3.关于信息安全事件管理和应急响应,以下说法错误的是()。

A、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)

B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

D、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

正确答案:B

4.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法()?

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B、进行离职谈话,禁止员工账号,更改密码

C、让员工签署跨边界协议

D、列出员工在解聘前需要注意的所有责任

正确答案:A

5.()是计算机网络介质间的接口。

A、集线器

B、网卡

C、电缆

D、路由器

正确答案:B

6.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。

A、保护

B、检测

C、响应

D、恢复

正确答案:A

7.以下有关安全扫描技术描述正确的是()?

A、只能作为攻击工具

B、只能作为防御工具

C、既可以作为攻击工具,也可以作为防御工具

D、只能作为检查系统漏洞的工具

正确答案:C

8.电力监控系统安全防护是复杂的系统工程,其总体安全防护水平取决于系统中()的安全水平。

A、最牢固点

B、最关键点

C、最基础点

D、最薄弱点

正确答案:D

9.TCP/IP体系结构中的TCP和IP所提供的服务分别为__。

A、链路层服务和网络层服务

B、网络层服务和传输层服务

C、传输层服务和应用层服务

D、传输层服务和网络层服务

正确答案:D

10.根据《信息安全技术信息安全事件分类分级指南》,对信息安全事件分级,主要考虑三个要素:信息系统的重要程度、()和社会影响。

A、信息系统的复杂程度

B、信息系统的承载用户数量

C、系统成本

D、系统损失

正确答案:D

11.如果某个网站允许用户上传任意类型的文件,黑客最可能进行的攻击是()。

A、拒绝服务攻击

B、SQL注入攻击

C、口令破解

D、文件上传漏洞攻击

正确答案:D

12.TCP协议通过()来区分不同的连接。

A、IP地址

B、端口号

C、IP地址+端口号

D、以上答案均不对

正确答案:C

13.以下最具有传播力的攻击是()。

A、SYNFlood

B、木马

C、蠕虫

D、Smurf

正确答案:C

14.《信息系统安全等级保护基本要求》中三级网络安全主要包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。

A、网络设备自身安全

B、网络设备防护

C、网络数据

D、网络边界

正确答案:B

15.以下关于https协议http协议相比的优势说明,那个是正确的()。

A、Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性

B、Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能

C、Https协议对传输的数据进行加密,可以避免嗅探等攻击行为

D、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的

正确答案:C

16.如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情()。

A、获取网站用户注册的个人资料信息

B、修改网站用户注册的个人资料信息

C、冒用网站用户的身份发布信息

D、以上都可以

正确答案:D

17.对边缘端口描述错误的为:()

A、对于边缘端口,只要收到一个BPDU报文,则该端口就会迁移为非边缘端口

B、边缘端口在向转发状态迁移时,迁移时间只需要几毫秒

C、如果端口直接与终端相连,则该端口可以认为是边缘端口

D、如果将与交换机相连的端口配置为边缘端口,则RSTP协议会工作不正常

正确答案:D

18.数据被破坏的原因不包括哪个方面()。

A、计算机正常关机

B、系统管理员或维护人员误操作

C、自然灾

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档