- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员高级工练习题及参考答案
一、单选题(共39题,每题1分,共39分)
1.下列哪一项可以用于查看网络流量并确定网络上所运行的服务?
A、Sniffer
B、IDS
C、防火墙
D、路由器
正确答案:A
2.AIX中出于安全考虑,需要使某些用户只能在控制台登录使用,而不允许远程使用,需要编辑/etc/security/user更改需要限制的用户属性rlogin=()。
A、yes
B、no
正确答案:A
3.下列RAID技术无法提高读写性能的是()。
A、RAID0
B、RAID1
C、RAID3
D、RAID5
正确答案:B
4.关于计数制的书写规则,字母O表示()。
A、十进制
B、八进制
C、十六进制
D、二进制
正确答案:B
5.下面哪种是兼顾业务与安全的最佳策略()。
A、业务至上,关闭流量过滤
B、安全至上,关闭业务
C、在不影响业务的前提下做最大范围的流量过滤
D、在业务受一定范围的情况下做流量过滤
正确答案:C
6.防火墙最主要被部署在()位置。
A、网络边界
B、骨干线路
C、桌面终端
D、重要服务器
正确答案:A
7.严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸。
A、工作方案
B、安全措施
C、运行方式
D、工作票
正确答案:A
8.计算机病毒是指()。
A、具有破坏性的特制程序
B、被破坏了的程序
C、已损坏的磁盘
D、带细菌的磁盘
正确答案:A
9.上网行为管理设备应至少采取一种(),保护上网行为管理记录数据免遭未经授权的查询、修改或删除,如采取严格的身份鉴别机制和适合的文件读写权限等。
A、记录机制
B、维护机制
C、审计机制
D、安全机制
正确答案:D
10.系统启停工作只能由()操作。
A、系统管理员
B、应用管理员
C、数据库管理员
D、信息中心主任
正确答案:A
11.防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据()进行过滤,以阻挡某些非法访问。
A、网卡地址
B、加密方法
C、IP地址
D、用户标识
正确答案:C
12.信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()。
A、终止网络连接
B、关闭计算机
C、关闭服务器
D、关闭数据库
正确答案:A
13.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。
A、机密性
B、可用性
C、可控性
D、完整性
正确答案:A
14.关于OSI参考模型层次划分原则的描述中,错误的是()。
A、各结点都有相同的层次
B、不同结点的同等层具有相同的功能
C、高层使用低层提供的服务
D、同一结点内相邻层之间通过对等协议实现通信
正确答案:D
15.一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?
A、在DMZ区
B、在内网中
C、和防火墙在同一台计算机上
D、在互联网防火墙外
正确答案:A
16.信息机房的耐火等级不应()二级。
A、低于
B、等于
C、无要求
D、大于
正确答案:A
17.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()
A、进行拒绝服务攻击
B、网络嗅探
C、提升权限,以攫取控制权
D、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
正确答案:C
18.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
A、拒绝服务
B、暴力攻击
C、缓冲区溢出
D、地址欺骗
正确答案:D
19.以下对单点登录技术描述不正确的是:
A、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用
B、单点登录技术实质是安全凭证在多个用户之间的传递或共享
C、使用单点登录技术能简化应用系统的开发
D、单点登录不仅方便用户使用,而且也便于管理
正确答案:B
20.服务器虚拟化中,()是一套增强客户操作系统性能和功能的实用程序和驱动程序。
A、VirtualTools
B、windows7
C、wps
D、autoCAD
正确答案:A
21.下列属于C类计算机机房安全要求范围之内的是()。
A、火灾报警及消防设施
B、电磁波的防护
C、防鼠害
D、防雷击
正确答案:A
22.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。
A、恢复
B、并发控制
C、完整性
D、安全性
正确答案:D
23.以下属于非对称加密算法的是()。
A、DES
B、RSA
C、3DES
D、IDEA
正确答案:B
24.以下有关组织单位的说法不正确的是()。
A、可以在组织单位上实现委派授权
文档评论(0)