网络安全管理员复习题(含参考答案) .pdfVIP

网络安全管理员复习题(含参考答案) .pdf

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员复习题(含参考答案)

一、单选题(共69题,每题1分,共69分)

1.VLAN标签中的Priority字段可以标识数据帧的优先级,此优先

级的范围是()?

A、0-15

B、0-63

C、0-7

D、0-3

正确答案:C

2.关闭系统多余的服务有()安全方面的好处?

A、A使黑客选择攻击的余地更小

B、关闭多余的服务以节省系统资源

C、使系统进程信息简单,易于管理

D、没有任何好处

正确答案:A

3.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态

码是()。

A、302

B、404

C、401

D、200

正确答案:B

4.交换机上发生身份欺骗的原因是()

A、交换机对网络病毒引发的流量泛洪处理能力不足,引发系统过载

B、IP网络开放性,导致交换机对源地址认证能力不足

C、IP报文传输过程中,缺乏完整性检查的必要措施

D、IP网络开放性导致访问控制能力不足

正确答案:B

5.电力调度数据网应当在专用通道上使用独立的网络设备组网,在

()上实现与电力企业其它数据网及外部公共数据网的安全隔离。

A、应用层面

B、网络层面

C、传输层面

D、物理层面

正确答案:D

6.网公司、分子公司科技部负责()。

A、牵头组织开展所辖范围构成电力安全事故事件的电力监控系统网

络安全事件(信息安全事件)的调查、定级、责任认定和考核问责

B、组织实施管理范围新建变电站电力监控系统网络安全设计审查。

C、落实国家、公司网络安全自主可控战略,提供管理范围网络安全

相关科研项目支持,牵头组织管理范围相关科技项目的网络安全审

D、统筹新购电力监控系统及相关设备的网络安全送样检测、专项抽

检、到货抽检等工作

正确答案:C

7.公司网络安全按照“谁主管、谁负责”和()原则,省、地、县

逐级负责。

A、谁运行谁负责

B、谁主管谁负责

C、属地管理

D、谁建设谁负责

正确答案:C

8.使用命令vlanbatch1020”和vlanbatch10to20,分别

能创建的VLAN数量是()。

A、2和11

B、11和2

C、11和11

D、2和2

正确答案:A

9.以下关于计算机病毒的特征说法正确的是:()。

A、计算机病毒只具有破坏性,没有其他特征

B、计算机病毒具有破坏性,不具有传染性

C、破坏性和传染性是计算机病毒两大主要特征

D、计算机病毒只具有传染性,不具有破坏性

正确答案:C

10.在Linux系统ftp配置中,/etc/ftpuser文件中出现的账户的

意义表示()。

A、缺少

B、该账户不可登录ftp

C、该账户可以登录ftp

D、没有关系

正确答案:B

11.关于5类双绞线的特性,下列说法错误的是()。

A、最大传输速率为100Mbps

B、节点间最大传输距离是100米

C、双绞线传输信号无衰减

D、在网络传输中,8根线都在工作

正确答案:C

12.向有限的空间输入超长的字符串是哪一种攻击手段?()

A、缓冲区溢出

B、网络监听

C、拒绝服务

D、IP欺骗

正确答案:A

13.以下关于数字签名说法正确的是:()

A、数字签名能够解决数据的加密传输,即安全传输问题

B、数字签名一般采用对称加密机制

C、数字签名能够解决篡改、伪造等安全性问题

D、数字签名是所传输的数据后附加上一段和传输数据毫无关系的数

字信息

正确答案:C

14.依据《网络安全法》规定,任何个人和组织不得从事非法侵入他

人网络、()他人网络正常功能、窃取网络数据等危害网络安全的活

动。

A、影响

B、干扰

C、妨碍

D、破坏

正确答案:B

15.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、保证密文能正确还原成明文

B、缩小签名密文的长度,加快数字签名和验证签名的运算速度

C、多一道加密工序使密文更难破译

D、提高密文的计算速度

正确答案:B

16.信息安全工程作为信息安全保障的重要组成部门,主要是为了解

决()。

A、信息系统组成部门的组件安全问题

B、信息系统运行维护的安全管理问题

C、信息系统的技术架构安全问题

D、信息系统生命周期的过程安全问题

正确答案:D

17.安全区域边界-边界防护的访问控制中,应对()、目的地址、源

端口、目的端口和协议进行检查以允许/拒绝数据包的进出()

A、访问地址

B、目的网段

C、源地址

D、访问端口

正确答案:C

18.电力监

文档评论(0)

131****4904 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档