网站大量收购独家精品文档,联系QQ:2885784924

网络安全管理员题库+参考答案.docx

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员题库+参考答案

一、单选题(共109题,每题1分,共109分)

1.下列哪个工具是常用来扫描web漏洞的工具()

A、AWVS

B、nmap

C、masscan

D、iisput-scan

正确答案:A

2.“网络日志”简称为()

A、BBS

B、E-mail

C、Blog

D、ICQ

正确答案:C

3.在网络安全中,网络安全隔离可分为逻辑隔离和()两种。

A、物理隔离

B、攻击隔离

C、循序隔离

D、障碍隔离

正确答案:A

4.审计事件通常不包括:()

A、账号管理

B、开放服务探测

C、登录事件

D、系统事件

正确答案:B

5.以下哪些选项不是我国与信息安全有关的国家法律?()

A、《中华人民共和国保守国家秘密法》

B、《中华人民共和国国家安全法》

C、《中华人民共和国刑法》

D、《信息安全等级保护管理办法》

正确答案:D

6.在SQL语句中,可以进行排序的语句是()。

A、where

B、group

C、order

D、limit

正确答案:C

7.当曾经用于存放机密资料的PC在公开市场出售时应该:()

A、对磁盘进行消磁

B、对磁盘低级格式化

C、删除数据

D、对磁盘重整

正确答案:A

8.最早的网络安全工具是()

A、ACS

B、IPS

C、IDS

D、IPSec

正确答案:C

9.IIS服务器支持的访问控制过滤类型不包括:()

A、网络地址访问控制

B、web服务器许可

C、NTFS许可

D、异常行为过滤

正确答案:D

10.以下不属于安全管理评估工具的是()

A、调查问卷

B、访谈提纲

C、漏洞扫描

D、检查列表

正确答案:C

11.以下属不属于安全策略特征的是:()

A、静态性

B、非技术性

C、可审核性

D、指导性

正确答案:A

12.计算机内部采用()表示信息。

A、八进制

B、十六进制

C、十进制

D、二进制

正确答案:D

13.事务日志的用途是()

A、事务处理

B、完整性约束

C、数据恢复

D、安全性控制

正确答案:C

14.在所有的WINDOWS2001和WINDOWS系统中都存在的日志是()

A、应用服务日志

B、文件复制日志

C、目录服务日志

D、DNS服务日志

正确答案:A

15.Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是()

A、审计和监测

B、记录

C、追踪

D、查错

正确答案:A

16.设计信息安全策略时,最重要的一点是所有的信息安全策略应该:()

A、经常更新

B、由IS经理签署

C、非现场存储

D、发布并传播给用户

正确答案:D

17.应急响应计划文档不应该()

A、分发给公司所有人员

B、分发给参与应急响应工作的所有人员

C、具有多份拷贝在不同的地点保存

D、由专人负责保存与分发

正确答案:A

18.以下JavaScript脚本语言document.getElementById(demo).innerHTML=Date();的描述有误的是()。

A、Document对象使我们可以从脚本中对HTML页面中的所有元素进行访问。

B、getElementById()是一个方法,用于根据id值获取指定对象。

C、innerHTML是一个方法,用于设置或返回表格行的开始和结束标签之间的HTML。

D、Date()是一个方法,Date()方法可返回当天的日期和时间。

正确答案:C

19.关于访问控制列表,以下那一项描述是错误的()

A、访问控制列表中列出所有允许接收的MAC帧的源MAC地址

B、每一个交换机端口可以独立设置访问控制列表

C、接收到源MAC地址不在访问控制列表中的MAC帧时,交换机能够自动关闭端口

D、接收到源MAC地址在访问控制列表中的MAC帧时,交换机能够开启已经关闭的端口

正确答案:D

20.安全管理评估工具一般都不包括()

A、访谈提纲

B、调查问卷

C、检查列表

D、漏洞扫描

正确答案:D

21.以下有关Linux的说法不正确的是()。

A、Linux系统是自由开源的操作

B、Linux系统是Unix系统的一种

C、Linux系统是一种类Unix系统

D、Linux遵循GNU/GPL

正确答案:B

22.为了观察数据包从数据源到目的地的路径和网络瓶颈,需要使用()。

A、ping

B、traceroute

C、displayroute

D、ipconfig

正确答案:B

23.信息安全管理是信息安全保障的要素之一,以下(____)不是和信息安全管理一样同属信息安全保障的要素内容。()

A、人员

B、资金投入多少

C、技术

D、工程

正确答案:B

24.以下关于兼顾

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档