网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全管理员高级工练习题及参考答案 (2).docx

网络安全管理员高级工练习题及参考答案 (2).docx

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员高级工练习题及参考答案

一、单选题(共39题,每题1分,共39分)

1.下列哪一项可以用于查看网络流量并确定网络上所运行的服务?

A、Sniffer

B、IDS

C、防火墙

D、路由器

正确答案:A

2.AIX中出于安全考虑,需要使某些用户只能在控制台登录使用,而不允许远程使用,需要编辑/etc/security/user更改需要限制的用户属性rlogin=()。

A、yes

B、no

正确答案:A

3.下列RAID技术无法提高读写性能的是()。

A、RAID0

B、RAID1

C、RAID3

D、RAID5

正确答案:B

4.关于计数制的书写规则,字母O表示()。

A、十进制

B、八进制

C、十六进制

D、二进制

正确答案:B

5.下面哪种是兼顾业务与安全的最佳策略()。

A、业务至上,关闭流量过滤

B、安全至上,关闭业务

C、在不影响业务的前提下做最大范围的流量过滤

D、在业务受一定范围的情况下做流量过滤

正确答案:C

6.防火墙最主要被部署在()位置。

A、网络边界

B、骨干线路

C、桌面终端

D、重要服务器

正确答案:A

7.严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸。

A、工作方案

B、安全措施

C、运行方式

D、工作票

正确答案:A

8.计算机病毒是指()。

A、具有破坏性的特制程序

B、被破坏了的程序

C、已损坏的磁盘

D、带细菌的磁盘

正确答案:A

9.上网行为管理设备应至少采取一种(),保护上网行为管理记录数据免遭未经授权的查询、修改或删除,如采取严格的身份鉴别机制和适合的文件读写权限等。

A、记录机制

B、维护机制

C、审计机制

D、安全机制

正确答案:D

10.系统启停工作只能由()操作。

A、系统管理员

B、应用管理员

C、数据库管理员

D、信息中心主任

正确答案:A

11.防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据()进行过滤,以阻挡某些非法访问。

A、网卡地址

B、加密方法

C、IP地址

D、用户标识

正确答案:C

12.信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()。

A、终止网络连接

B、关闭计算机

C、关闭服务器

D、关闭数据库

正确答案:A

13.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。

A、机密性

B、可用性

C、可控性

D、完整性

正确答案:A

14.关于OSI参考模型层次划分原则的描述中,错误的是()。

A、各结点都有相同的层次

B、不同结点的同等层具有相同的功能

C、高层使用低层提供的服务

D、同一结点内相邻层之间通过对等协议实现通信

正确答案:D

15.一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?

A、在DMZ区

B、在内网中

C、和防火墙在同一台计算机上

D、在互联网防火墙外

正确答案:A

16.信息机房的耐火等级不应()二级。

A、低于

B、等于

C、无要求

D、大于

正确答案:A

17.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()

A、进行拒绝服务攻击

B、网络嗅探

C、提升权限,以攫取控制权

D、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

正确答案:C

18.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?

A、拒绝服务

B、暴力攻击

C、缓冲区溢出

D、地址欺骗

正确答案:D

19.以下对单点登录技术描述不正确的是:

A、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用

B、单点登录技术实质是安全凭证在多个用户之间的传递或共享

C、使用单点登录技术能简化应用系统的开发

D、单点登录不仅方便用户使用,而且也便于管理

正确答案:B

20.服务器虚拟化中,()是一套增强客户操作系统性能和功能的实用程序和驱动程序。

A、VirtualTools

B、windows7

C、wps

D、autoCAD

正确答案:A

21.下列属于C类计算机机房安全要求范围之内的是()。

A、火灾报警及消防设施

B、电磁波的防护

C、防鼠害

D、防雷击

正确答案:A

22.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。

A、恢复

B、并发控制

C、完整性

D、安全性

正确答案:D

23.以下属于非对称加密算法的是()。

A、DES

B、RSA

C、3DES

D、IDEA

正确答案:B

24.以下有关组织单位的说法不正确的是()。

A、可以在组织单位上实现委派授权

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档