- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2024年全国《网络与信息安全管理员
》技术及理论知识考试题库与答案
一、单选题
1.
向有限的空间输入超长的字符串是哪一种攻击手段()
B、缓冲区溢出
C、网络监听
D、IP欺骗
答案:B
2.关于信息安全事件分级,对于事发组织是可承受的
事件属于()。
A、一般事件
B、特别重大事件
C、重大事件
D、较大事件
答案:A
3.数据备份将()数据集合从应用主机的硬盘或阵列复
制到其它的存储介质的过程。
A、全部
B、部分
C、少量
D、全部或部分
答案:D
4.各种职业集体对从业人员的道德要求,总是从本职
业的活动和交往的内容和方式出发,适应于本职业活
动的客
观环境和具体条件。这说明职业道德具有()的特点。
A、多样性
B、时代性
C、客观性
D、实践性
答案:A
5.加密技术通常分为两大类()。
A.对称加密
B.明文加密
C.非对称加密
D.密文加密
E.密钥加密
答案:AC
6.在防火墙的“访问控制”应用中,内网、外网、DMZ
三者的访问关系为()
A.内网可以访问外网
B.内网可以访问DMZ区
C.DMZ区可以访问内网
D.外网可以访问内网
答案:ABC
7.以下哪一项属于信息欺骗的范畴()
A.会话劫持
B.IP欺骗
C.
重放攻击D.
社交工程
答案:ABC
8.相对于对称加密算法,非对称密钥加密算法()
A.加密数据的速率较低
B.更适合于现有网络中以所传输数据(明文)的加解密
处理
C.安全性更好
D.加密和解密的密钥不同
答案:ACD
9.应启用应用系统日志审计功能,审计日志内容应至
少包含以下项()
A.用户登录、登出、失败登陆日志
B.管理员授权操作日志
C.创建、删除(注销)用户操作日志
D.重要业务操作
答案:ABCD
10.主机系统高可用技术中在系统出现故障时需要进
行主机系统切换的是
()A.双机热备份方
式B.双机互备方
式
C.多处理器协同方式
D.群集并发存取方式
答案:ABC
11.技术有效的安全运营包含下面哪些()
A.漏洞管理
B.威胁管理
C.事件管理
D.运营可视
答案:ABCD
文档评论(0)