网站大量收购独家精品文档,联系QQ:2885784924

网络安全管理员高级工试题库含答案.docx

网络安全管理员高级工试题库含答案.docx

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员高级工试题库含答案

一、单选题(共39题,每题1分,共39分)

1.以下()技术不属于预防病毒技术的范畴。

A、系统监控与读写控制

B、校验文件

C、加密可执行程序

D、引导区保护

正确答案:C

2.创建虚拟目录的用途是()。

A、一个模拟主目录的假文件夹

B、以一个假的目录来避免染毒

C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的

D、以上皆非

正确答案:C

3.下列关于防火墙的说法中错误的是()。

A、防火墙可以防止感染病毒的程序或文件的传输

B、防火墙可以记录和统计网络利用数据以及非法使用数据的情况

C、防火墙无法阻止来自防火墙内部的攻击

D、防火墙通常由软件和硬件组成

正确答案:A

4.应提供本地数据备份与恢复功能,完全数据备份至少(),备份介质场外存放。

A、每周3次

B、每天2次

C、每周1次

D、每天1次

正确答案:D

5.以下哪一项不是我国与信息安全有关的国家法律?

A、《中华人民共和国保守国家秘密法》

B、《中华人民共和国刑法》

C、《信息安全等级保护管理办法》

D、《中华人民共和国国家安全法》

正确答案:C

6.根据南方电网公司信息机房建设技术规范中信息机房可分为()个级别。

A、二

B、一

C、四

D、三

正确答案:D

7.用于实现身份鉴别的机制是()。

A、数字签名机制和路由控制机制

B、访问控制机制和路由控制机制

C、加密机制和数字签名机制

D、加密机制和访问控制机制

正确答案:C

8.NTFS文件系统中,()可以限制用户对磁盘的使用量

A、活动目录

B、稀松文件支持

C、磁盘配额

D、文件加密

正确答案:C

9.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。

A、分类组织成组

B、不做任何限制

C、严格限制数量

D、按访问时间排序,并删除一些长期没有访问的用户

正确答案:A

10.以下不属于防火墙作用的是:

A、管理进程

B、清除病毒

C、过滤信息

D、审计监测

正确答案:A

11.DES算法属于加密技术中的()

A、对称加密

B、不对称加密

C、不可逆加密

D、以上都是

正确答案:A

12.基本磁盘包括()。

A、扩展分区和逻辑分区

B、主分区和扩展分区

C、分区和卷

D、主分区和逻辑分区

正确答案:B

13.信息化建设和信息安全建设的关系应当是:

A、信息化建设的结束就是信息安全建设的开始

B、信息化建设和信息安全建设应同步规划、同步实施

C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后

D、以上说法都正确

正确答案:B

14.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。

A、CGI

B、SMTP

C、RPC

D、DNS

正确答案:B

15.关键应用业务信息系统包括:财务管理信息系统、人力资源管理信息系统、办公自动化系统、营销管理信息系统、()。

A、生产管理信息系统

B、桌面管理系统

C、计量自动化系统

D、调度值班系统

正确答案:A

16.南方电网一体化风险评估工作采用两种评估方式进行,具体是()。

A、风险评估和安全管理审核

B、综合评估和技术测试

C、现场评估和远程评估

D、系统评估和设备评估

正确答案:C

17.下面哪种方法不能够更新针对计算机的组策略设定()。

A、gpupdate

B、重启机器

C、当前用户重新登陆

D、后台更新

正确答案:C

18.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。

A、分组密码技术

B、公钥加密技术

C、单向函数密码

D、对称加密技术

正确答案:D

19.下面哪个不属于NTFS权限()。

A、修改

B、读取

C、写入

D、创建

正确答案:D

20.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:

A、电子欺骗

B、社会工程

C、电子窃听

D、非法窃取

正确答案:B

21.下列选项中()不是Tomcat服务器的安全配置事项。

A、在错误页面显示版本信息

B、修改默认shutdown命令的端口

C、修改用户的默认密码

D、产品不能运行在开发和Debug模式

正确答案:A

22.以下哪一项不是信息安全风险分析过程中所要完成的工作:

A、识别脆弱性

B、评估资产价值

C、计算安全事件发生的可能性

D、识别用户

正确答案:D

23.病毒通过网页进行传播的原因在于:

A、浏览器缺乏足够的安全设置或存在安全漏洞

B、网页病毒在远端服务器上,本地杀毒软件无法查杀

C、病毒隐藏在网页正常的内容中,可以躲过防病毒网关的拦截

D、以上都是

正确答案:A

2

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档