网络安全管理员-中级工试题库+参考答案.docx

网络安全管理员-中级工试题库+参考答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员-中级工试题库+参考答案

一、单选题(共49题,每题1分,共49分)

1.对安全等级在三级以上的信息系统,需报送()备案。

A、上级主管部门

B、本地区地市级公安机关

C、业务主管部门

D、电监会

正确答案:B

2.unix系统中csh启动时,自动执行用户主目录下()文件中命令。

A、cshrc

B、logout

C、autoexec

D、config

正确答案:A

3.安全管理制度主要包括:管理制度、制定和发布、()三个控制点。

A、评审和修订

B、阅读

C、修改

D、审核

正确答案:A

4.H3CIRF2虚拟化技术的优点不包括()。

A、简化网络

B、提高性能

C、无限扩展

D、高可靠性

正确答案:C

5.对社会秩序、公共利益造成一般损害,定义为几级()

A、第二级

B、第一级

C、第三级

D、第五级

E、第四级

正确答案:A

6.加密技术不能实现()

A、数据信息的完整性

B、基于密码技术的身份认证

C、机密文件加密

D、数据信息的保密性

正确答案:B

7.针对演习过程中存在的风险,应制定相应的()计划,以保证演习时生产系统能回退到正常状态。

A、应急

B、保障

C、风险

D、回退

正确答案:D

8.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是()。

A、认证

B、数字签名

C、访问控制

D、数据保密

正确答案:C

9.通过哪种方法安装活动目录()。

A、“管理工具”/“配置服务器”

B、“管理工具”/“计算机管理”

C、“管理工具”/“Internet服务管理器”

D、以上都不是

正确答案:A

10.一个可以对任意长度的报文进行加密和解密的加密算法称为()

A、流量加密

B、流加密

C、链路加密

D、端对端加密

正确答案:B

11.信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()

A、第四级

B、第二级

C、第三级

D、第五级

正确答案:D

12.目前市面上的网络管理软件众多,我们在衡量一个网管软件功能是否全面时,哪些是我们所必须关注的()。

A、配置管理、性能管理、故障管理、成本管理、计费管理

B、配置管理、性能管理、故障管理、成本管理、日志管理

C、配置管理、性能管理、故障管理、用户管理、流量管理

D、配置管理、性能管理、故障管理、安全管理、计费管理

正确答案:D

13.对DMZ区的描述错误的是()

A、DMZ区内的服务器一般不对外提供服务

B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题

C、通过DMZ区可以有效保护内部网络

D、DMZ区位于企业内网和外部网络之间

正确答案:A

14.在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。

A、IPS

B、IDS

C、防火墙

D、防病毒网关

正确答案:C

15.活动目录中最小的管理单元是()。

A、对象

B、站点

C、OU

D、组织单位

正确答案:C

16.系统定级、安全方案设计、产品采购等是

A、数据安全

B、系统运维

C、主机安全

D、系统建设管理

正确答案:D

17.下列关于安全加密存储的说法错误的是()。

A、对于应用系统,存在网络保护(防火墙和入侵侦测软件等)和应用系统本身的身份认真之外,应用系统还需要对敏感信息进行加密处理。

B、MD5是安全的加密算法,应用系统可以使用MD5对敏感信息进行加密存储

C、为了维护所要保护的信息的机密性和完整性,在一个安全系统里,必须要有加密模块的保护

D、应用系统中对敏感信息进行加密存储时,一定要使用足够强度的加密算法。

正确答案:B

18.数据安全包括:数据完整性、数据保密性、()。

A、数据不可否认性

B、数据机密性

C、数据备份

D、数据删除性

正确答案:C

19.上班时间段内(指工作日8:00-12:00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps(即:)。

A、126KB/s

B、256KB/s

C、512KB/s

D、2000KB/s

正确答案:B

20.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括()。

A、有效载荷

B、协议

C、目的地址

D、源地址

正确答案:A

21.安全管理机构包括()控制点

A、6

B、4

C、5

D、3

正确答案:C

22.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级

A、第五级

B、第一级

C、第二级

D、第四级

E、第三级

正确答案:E

23.下列关于HTTP方法,说法错误的是()。

A、POST方法是

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档