网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全管理员测试题及参考答案 (3).docx

网络安全管理员测试题及参考答案 (3).docx

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员测试题及参考答案

一、单选题(共43题,每题1分,共43分)

1.DES算法属于加密技术中的()

A、对称加密

B、不对称加密

C、不可逆加密

D、以上都是

正确答案:A

2.指为了实现信息系统及网络安全设备远程运维操作平台和途径的统一,对所有操作进行记录审计,保证在意外事件发生后能够及时场景回放,()事件发生起源的系统。

A、追溯

B、调查

C、查看

D、查寻

正确答案:A

3.以下能有效预防计算机病毒的方法是()。

A、尽可能多的做磁盘碎片整理

B、及时清理系统垃圾文件

C、及时升级防病毒软件

D、把重要文件压缩处理

正确答案:C

4.应提供()功能,利用通信网络将关键数据定时批量传送至备用场地。

A、异机数据备份

B、异地数据备份

C、同机数据备份

D、同地数据备份

正确答案:B

5.使用PGP安全邮件系统,不能保证发送信息的()

A、真实性

B、私密性

C、免抵赖性

D、完整性

正确答案:A

6.在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。

A、SSH

B、HTTP

C、FTP

D、TELNET

正确答案:A

7.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。

A、FAT16

B、FAT32

C、NTFS

D、UDF

正确答案:C

8.SSL协议比IPSEC协议的优势在于:

A、实现简单、易于配置

B、能有效的工作在网络层

C、能支撑更多的应用层协议

D、能实现更高强度的加密

正确答案:A

9.从___级系统开始,基本要求中有规定要作异地备份。()部分要求。

A、5

B、3

C、4

D、2

正确答案:B

10.信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()

A、第四级

B、第五级

C、第三级

D、第二级

正确答案:B

11.边界路由是指()。

A、单独的一种路由器

B、次要的路由器

C、路由功能包含在位于主干边界的每一个LAN交换设备中

D、路由器放在主干网的外边

正确答案:C

12.关于Linux的描述中,错误的是()。

A、初衷是使普通PC能运行Unix

B、Linux与Unix有相同源代码

C、Linux支持Intel硬件平台

D、Linux支持C++编程语言

正确答案:B

13.目前,安全认证系统主要采用基本()的数字证书来实现。

A、PKI

B、KMI

C、VPN

D、IDS

正确答案:A

14.()设备可以隔离ARP广播帧

A、路由器

B、网桥

C、以太网交换机

D、集线器

正确答案:A

15.下列哪些措施不是有效的缓冲区溢出的防护措施?

A、使用标准的C语言字符串库进进行操作

B、严格验证输入字符串长度

C、过滤不合规则的字符

D、使用第三方安全的字符串库操作

正确答案:A

16.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()

A、一级

B、四级

C、二级

D、三级

正确答案:C

17.包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。它不能进行如下哪一种操作()。

A、禁止外部网络用户使用FTP

B、允许所有用户使用HTTP浏览INTERNET

C、除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以

D、只允许某台计算机通过NNTP发布新闻

正确答案:C

18.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?

A、路由控制

B、加密

C、数字签名

D、访问控制

正确答案:C

19.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?

A、精确地判断攻击行为是否成功

B、监控主机上特定用户活动、系统运行情况

C、监测到针对其他服务器的攻击行为

D、监测主机上的日志信息

正确答案:A

20.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度

A、测评准则

B、基本要求

C、定级指南

D、实施指南

正确答案:B

21.下列关于安全加密存储的说法错误的是()。

A、对于应用系统,存在网络保护(防火墙和入侵侦测软件等)和应用系统本身的身份认真之外,应用系统还需要对敏感信息进行加密处理。

B、MD5是安全的加密算法,应用系统可以使用MD5对敏感信息进行加密存储

C、为了维护所要保护的信息的机密性和完整性,在一个安全系统里,必须要有加密模块的保护

D、应用系统中对敏感信息进行加

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档