- 1、本文档共22页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员-中级工习题库与参考答案
一、单选题(共49题,每题1分,共49分)
1.根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。
A、dir
B、umount
C、sar
D、Ps
正确答案:B
2.在许多组织机构中,产生总体安全性问题的主要原因是()
A、缺少风险分析
B、缺少安全性管理
C、缺少故障管理
D、缺少技术控制机制
正确答案:B
3.系统定级、安全方案设计、产品采购等是
A、系统建设管理
B、主机安全
C、数据安全
D、系统运维
正确答案:A
4.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。
A、传输层保护不足
B、没有限制的URL访问
C、安全配置错误
D、不安全的加密存储
正确答案:B
5.安全管理制度主要包括:管理制度、制定和发布、()三个控制点。
A、评审和修订
B、审核
C、修改
D、阅读
正确答案:A
6.ARP欺骗可以对局域网用户产生()威胁。
A、挂马
B、局域网网络中断
C、中间人攻击
D、以上均是
正确答案:D
7.下列()不是由于SQL注入漏洞而造成的危害。
A、查看、修改或删除数据库条目和表
B、访问数据库系统表
C、获得数据库访问权限,甚至获得DBA权限
D、控制受害者机器向其他网站发起攻击
正确答案:D
8.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?
A、数据库安全
B、整体安全
C、操作系统安全
D、数据安全
正确答案:D
9.8个300G的硬盘做RAID5后的容量空间为()。
A、1.2T
B、1.8T
C、2.1T
D、2.4T
正确答案:C
10.人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理5个方面安全管理制度包括管理制度、制定和发布和()_每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。
A、人员教育
B、人员裁减
C、人员审核
D、人员考核
正确答案:D
11.向有限的空间输入超长的字符串的攻击手段是()。
A、缓冲区溢出
B、IP欺骗
C、网络监听
D、拒绝服务
正确答案:A
12.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()
A、第三级
B、第四级
C、第二级
D、第五级
E、第一级
正确答案:E
13.PKI支持的服务不包括()。
A、访问控制服务
B、对称密钥的产生和分发
C、非对称密钥技术及证书管理
D、目录服务
正确答案:A
14.边界路由是指()。
A、单独的一种路由器
B、次要的路由器
C、路由功能包含在位于主干边界的每一个LAN交换设备中
D、路由器放在主干网的外边
正确答案:C
15.下列哪一项不是WLAN无线通信技术的标准?()。
A、802.11a
B、802.11b
C、802.11c
D、802.11g
正确答案:C
16.RAID0+1至少()块硬盘才能实现。
A、1
B、2
C、3
D、4
正确答案:D
17.访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()
A、主体
B、操作
C、认证
D、客体
正确答案:C
18.()通信协议不是加密传输的。
A、SFTP
B、HTTPS
C、TFTP
D、SSH
正确答案:C
19.哈希算法MD5的摘要长度为()
A、64位
B、128位
C、256位
D、512位
正确答案:B
20.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。
A、机密性,完整性
B、机密性,可用性
C、完整性,可用性
D、真实性,完整性
正确答案:B
21.VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。
A、必须接在同一台交换机上
B、可以跨越多台交换机
C、必须接在同一台集线器上
D、可以跨越多台路由器
正确答案:B
22.下列()技术不属于预防病毒技术的范畴。
A、系统监控与读写控制
B、引导区保护
C、加密可执行程序
D、校验文件
正确答案:C
23.下列不是操作系统安全配置的是()。
A、系统所有用户的密码都必须符合一定的复杂度
B、当前在用的操作系统没有已知
文档评论(0)