- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员题库(附参考答案)
一、单选题(共69题,每题1分,共69分)
1.Tracert诊断工具记录下每一个ICMPTTL超时消息的(),从而可以向用户提供报文到达目的地所经过的IP地址。
A、目的端口
B、源端口
C、目的IP地址
D、源IP地址
正确答案:D
2.当用户将需要数据恢复的设备送来时,需要向用户了解的信息有:()。
A、数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作
B、存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小
C、要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量
D、以上都是
正确答案:D
3.关于信息安全事件管理和应急响应,以下说法错误的是()。
A、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)
B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段
C、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
D、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素
正确答案:B
4.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法()?
A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任
正确答案:A
5.()是计算机网络介质间的接口。
A、集线器
B、网卡
C、电缆
D、路由器
正确答案:B
6.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。
A、保护
B、检测
C、响应
D、恢复
正确答案:A
7.以下有关安全扫描技术描述正确的是()?
A、只能作为攻击工具
B、只能作为防御工具
C、既可以作为攻击工具,也可以作为防御工具
D、只能作为检查系统漏洞的工具
正确答案:C
8.电力监控系统安全防护是复杂的系统工程,其总体安全防护水平取决于系统中()的安全水平。
A、最牢固点
B、最关键点
C、最基础点
D、最薄弱点
正确答案:D
9.TCP/IP体系结构中的TCP和IP所提供的服务分别为__。
A、链路层服务和网络层服务
B、网络层服务和传输层服务
C、传输层服务和应用层服务
D、传输层服务和网络层服务
正确答案:D
10.根据《信息安全技术信息安全事件分类分级指南》,对信息安全事件分级,主要考虑三个要素:信息系统的重要程度、()和社会影响。
A、信息系统的复杂程度
B、信息系统的承载用户数量
C、系统成本
D、系统损失
正确答案:D
11.如果某个网站允许用户上传任意类型的文件,黑客最可能进行的攻击是()。
A、拒绝服务攻击
B、SQL注入攻击
C、口令破解
D、文件上传漏洞攻击
正确答案:D
12.TCP协议通过()来区分不同的连接。
A、IP地址
B、端口号
C、IP地址+端口号
D、以上答案均不对
正确答案:C
13.以下最具有传播力的攻击是()。
A、SYNFlood
B、木马
C、蠕虫
D、Smurf
正确答案:C
14.《信息系统安全等级保护基本要求》中三级网络安全主要包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。
A、网络设备自身安全
B、网络设备防护
C、网络数据
D、网络边界
正确答案:B
15.以下关于https协议http协议相比的优势说明,那个是正确的()。
A、Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性
B、Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能
C、Https协议对传输的数据进行加密,可以避免嗅探等攻击行为
D、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的
正确答案:C
16.如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情()。
A、获取网站用户注册的个人资料信息
B、修改网站用户注册的个人资料信息
C、冒用网站用户的身份发布信息
D、以上都可以
正确答案:D
17.对边缘端口描述错误的为:()
A、对于边缘端口,只要收到一个BPDU报文,则该端口就会迁移为非边缘端口
B、边缘端口在向转发状态迁移时,迁移时间只需要几毫秒
C、如果端口直接与终端相连,则该端口可以认为是边缘端口
D、如果将与交换机相连的端口配置为边缘端口,则RSTP协议会工作不正常
正确答案:D
18.数据被破坏的原因不包括哪个方面()。
A、计算机正常关机
B、系统管理员或维护人员误操作
C、自然灾
文档评论(0)