网站大量收购独家精品文档,联系QQ:2885784924

网络安全管理(中级)模拟题含答案.docx

网络安全管理(中级)模拟题含答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理(中级)模拟题含答案

一、单选题(共89题,每题1分,共89分)

1.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

A、手工检查

B、问卷调查

C、渗透性测试

D、人员访谈

正确答案:C

2.入侵检测产品主要还存在()问题?

A、性能低下

B、不实用

C、漏报和误报

D、价格昂贵

正确答案:C

3.在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。

A、写入

B、完全控制

C、读取、写入

D、读取

正确答案:B

4.文件夹是只读时,不能对其进行()操作。

A、读写

B、改写、查看、改名

C、删除、改写

D、查看、删除

正确答案:C

5.PC机通过网卡连接到路由器的以太网口,如果两个端口不能自适应,两个接口之间应该使用的电缆是()。

A、交叉网线

B、标准网线

C、配置电缆

D、备份电缆

正确答案:A

6.下列设备中既属于输入设备又属于输出设备的是()。

A、打印机

B、键盘

C、显示器

D、硬盘

正确答案:D

7.在以太网中,双绞线使用()与其他设备连接起来

A、BNC接口

B、AUI接口

C、RJ-45接口

D、RJ-11接口

正确答案:C

8.包过滤防火墙通过()来确定数据包是否能通过。

A、路由表

B、ARP表

C、NAT表

D、过滤规则

正确答案:D

9.当前主流显卡接口采用()

A、ISA

B、AGP8X

C、PCI

D、PCIE-16X

正确答案:A

10.在windows2003的动态磁盘中,具有容错力的是()。

A、镜像卷

B、带区卷

C、简单卷

D、跨区卷

正确答案:A

11.关于黑客注入攻击说法错误的是()

A、它的主要原因是程序对用户的输入缺乏过滤

B、注入成功后可以获取部分权限

C、一般情况下防火墙对它无法防范

D、对它进行防范时要关注操作系统的版本和安全补丁

正确答案:D

12.CORBAIDL文件的不应该出现内容是:()。

A、算法实现

B、常量

C、接口

D、异常说明

正确答案:A

13.安全管理制度包括管理制度、制定和发布和()

A、评审和修订

B、修订

C、评审

D、审核

正确答案:A

14.下列设备中,属于微机系统默认的必不可少的输出设备是()。

A、打印机

B、鼠标

C、显示器

D、键盘

正确答案:C

15.主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点

A、10

B、7

C、8

D、9

正确答案:D

16.创建保留IP地址,主要是绑定它的()。

A、MAC

B、IP

C、名称

正确答案:A

17.电子邮件系统的核心是?()

A、邮件客户机软件表

B、邮件服务器

C、邮件地址

D、电子邮箱

正确答案:B

18.灾备中心建成后,须进行()演习,以后每年至少进行()演习。

A、两次,一次

B、两次,两次

C、一次,两次

D、一次,一次

正确答案:D

19.哪种类型的防火墙是目前的主流:()。

A、包过滤防火墙

B、应用层网关防火墙

C、状态检测防火墙

D、以上全部都是

正确答案:C

20.下面()是化学品标签中的警示词。

A、毒性、还原性、氧化性

B、火灾、爆炸、自燃

C、危险、警告、注意

D、危险、远离、爆炸

正确答案:C

21.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()

A、一年

B、6个月

C、三年

D、3个月

正确答案:B

22.DES是一种block(块)密文的密码学,是把数据加密成()的块。

A、32位

B、64位

C、128位

D、256位

正确答案:B

23.TOMCAT通过()文件可以配置中间件对用户的登陆超时时间进行限制,从而防止用户被恶意控制,

A、config.xml

B、server.xml

C、security.xml

D、tomcat.sh

正确答案:B

24.在Excel中不能给文字添加哪种文字效果:()。

A、下标

B、双删除线

C、上标

D、删除线

正确答案:D

25.信息系统在()阶段,应明确系统的安全防护需求

A、需求

B、运行

C、建设

D、设计

正确答案:A

26.思科防火墙配置策略的服务名称为www,对应的协议和端口号是()

A、udp80

B、tcp80

C、tcp8080

D、udp8080

正确答案:B

27.应将本单位局域网网络设备、安全设备、数据库、中间件、信息机房环境监控系统、重要信息系统纳入信息监控综合管理平台监控范围,其中,信息系统监控内容包括信息系统相关网络设备、服务器、数据库、中间件的运行数据,对新建系统或设备,在验收后()个工作日内应纳入北塔平台。

A、4

B、5

C、2

D、3

正确答案:D

28.关于S

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档