- 1、本文档共26页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员技师试题库含答案
一、单选题(共40题,每题1分,共40分)
1.Ping测试程序使用的是()协议。
A、TCP
B、ARP
C、UDP
D、ICMP
正确答案:D
2.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是()。
A、防火墙技术
B、差错控制技术
C、防病毒技术
D、流量控制技术
正确答案:A
3.根据南网安全基线要求,tomcat中间件的专用管理帐户应该拥有哪些权限?()
A、拥有浏览权限
B、拥有游客权限
C、拥有系统最高权限
D、只有管理中间件的相关权限
正确答案:D
4.IIS不支持()服务。
A、FTP
B、E-mail
C、WWW
D、Gopher
正确答案:B
5.SSL协议位于TCP/IP协议与各种()协议之间,为数据通讯提供安全支持。
A、Socket层
B、应用层
C、网络层
D、数据链路层
正确答案:B
6.XSS包含()。
A、反射型XSS、DOM型XSS和非持久型XSS
B、持久型XSS、存储型XSS和反射型
C、非持久型XSS、存储型XSS和DOM型XSS
D、持久型XSS、非持久型XSS和存储型
正确答案:C
7.信息安全应急预案中对数据库安全事件描述正确的是()。
A、平时应对数据库系统做多个备份
B、如果数据库崩溃,信息安全人员应立即进行断电保护
C、通过入侵监测系统或查阅日志查阅黑客踪迹
D、发生数据库数据丢失、受损、篡改、泄露等安全事件时,信息安全人员应立即更改数据库密码,修复错误受损数据
正确答案:A
8.信息安全保障是一种立体保障,在运行时的安全工作不包括:
A、产品选购
B、安全评估
C、备份与灾难恢复
D、监控
正确答案:A
9.基本密码技术的()是防止数据传输泄密的主要防护手段。
A、连接控制
B、访问控制
C、保护控制
D、传输控制
正确答案:D
10.在数据库安全配置中需要对默认密码进行修改,以下密码中()是sys用户的默认密码。
A、aqadm
B、manager
C、change_on_install
D、tiger
正确答案:C
11.以下不属于网络安全控制技术的是()。
A、入侵检测技术
B、访问控制技术
C、防火墙技术
D、差错控制技术
正确答案:D
12.下面哪一项是社会工程?
A、缓冲器溢出
B、SQL注入攻击
C、电话联系组织机构的接线员询问用户名和口令
D、利用PKI/CA构建可信网络
正确答案:C
13.分布式拒绝服务攻击的简称是()
A、DDOS
B、DROS
C、LAND
D、SDOS
正确答案:A
14.下列()能最好的描述存储型跨站脚本漏洞。
A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户
B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。
C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用
D、不可信任数据没有任何处理,直接在客户端显示
正确答案:C
15.向有限的空间输入超长的字符串的攻击手段是()。
A、网络监听
B、IP欺骗
C、缓冲区溢出
D、拒绝服务
正确答案:C
16.NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?
A、LONGON过程(LP)
B、安全帐号管理(SAM)
C、安全参考监控器(SRM)
D、本地安全授权(LSA)
正确答案:D
17.组成双机热备的方案中,()方式主要通过磁盘阵列提供切换后,对数据完整性和连续性的保障。
A、数据异步方式
B、数据同步方式
C、共享存储方式
D、以上都不对
正确答案:B
18.根据《中国南方电网有限责任公司安全生产工作规定》,各生产经营单位确定的安全生产目标内容必须包含但不限于()确定的目标内容,并不得低于()确定的目标。
A、高层,中层
B、上级,上级
C、上级,领导
D、领导,领导
正确答案:B
19.网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑()
A、用户的方便性
B、管理的复杂性
C、对现有系统的影响及不同平台的支持
D、以上三项都是
正确答案:D
20.以下哪个是防火墙可以实现的效果?
A、有效解决来自互联网对内网的攻击行为
B、有效解决来自内部的攻击行为
C、有效解决对合法服务的攻击
D、有效解决针对应用层的攻击
正确答案:A
21.下列哪一项不是信息安全漏洞的载体?
A、网络协议
B、应用系统
C、业务数据
D、操作系统
正确答案:C
22.等保二级系统和三系统均应满足以下安全加固的控制要求:()。
A、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新;
B、制定用户安全策略,不包括制定用户登
您可能关注的文档
- 施工员(电气)考试题+答案.docx
- 市场营销题库+答案.docx
- 市场营销习题库(含参考答案) (3).docx
- 信息通信网络线务员专业技能复习题及答案.docx
- 眼科试题库与参考答案.docx
- 药理模拟习题与参考答案.docx
- 营销员习题及答案.docx
- 制药分离工程题库含答案.docx
- 1+X操作与运维题库+答案.docx
- 安全员C类测试题.docx
- 最新新能源汽车维修工理论知识试卷(轻巧夺冠).docx
- 最新《汽车维修中级工考证》试题及答案完整题库精品(综合题).docx
- 最新《汽车维修中级工考证》试题及答案真题题库及参考答案(新).docx
- 最新《汽车维修中级工考证》试题及答案大全及参考答案(完整版).docx
- 最新《汽车维修中级工考证》试题及答案优选题库含答案解析.docx
- 最新《汽车维修中级工考证》试题及答案通关秘籍题库及答案(网校专用).docx
- 最新新能源汽车维修工理论知识试卷及答案【有一套】.docx
- 最新《汽车维修中级工考证》试题及答案大全及答案(各地真题).docx
- 最新新能源汽车维修工理论知识试卷完整版及参考答案(新).docx
- 最新《汽车维修中级工考证》试题及答案精品题库精品(达标题).docx
文档评论(0)