- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理(中级)模拟题含答案
一、单选题(共89题,每题1分,共89分)
1.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
A、手工检查
B、问卷调查
C、渗透性测试
D、人员访谈
正确答案:C
2.入侵检测产品主要还存在()问题?
A、性能低下
B、不实用
C、漏报和误报
D、价格昂贵
正确答案:C
3.在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。
A、写入
B、完全控制
C、读取、写入
D、读取
正确答案:B
4.文件夹是只读时,不能对其进行()操作。
A、读写
B、改写、查看、改名
C、删除、改写
D、查看、删除
正确答案:C
5.PC机通过网卡连接到路由器的以太网口,如果两个端口不能自适应,两个接口之间应该使用的电缆是()。
A、交叉网线
B、标准网线
C、配置电缆
D、备份电缆
正确答案:A
6.下列设备中既属于输入设备又属于输出设备的是()。
A、打印机
B、键盘
C、显示器
D、硬盘
正确答案:D
7.在以太网中,双绞线使用()与其他设备连接起来
A、BNC接口
B、AUI接口
C、RJ-45接口
D、RJ-11接口
正确答案:C
8.包过滤防火墙通过()来确定数据包是否能通过。
A、路由表
B、ARP表
C、NAT表
D、过滤规则
正确答案:D
9.当前主流显卡接口采用()
A、ISA
B、AGP8X
C、PCI
D、PCIE-16X
正确答案:A
10.在windows2003的动态磁盘中,具有容错力的是()。
A、镜像卷
B、带区卷
C、简单卷
D、跨区卷
正确答案:A
11.关于黑客注入攻击说法错误的是()
A、它的主要原因是程序对用户的输入缺乏过滤
B、注入成功后可以获取部分权限
C、一般情况下防火墙对它无法防范
D、对它进行防范时要关注操作系统的版本和安全补丁
正确答案:D
12.CORBAIDL文件的不应该出现内容是:()。
A、算法实现
B、常量
C、接口
D、异常说明
正确答案:A
13.安全管理制度包括管理制度、制定和发布和()
A、评审和修订
B、修订
C、评审
D、审核
正确答案:A
14.下列设备中,属于微机系统默认的必不可少的输出设备是()。
A、打印机
B、鼠标
C、显示器
D、键盘
正确答案:C
15.主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点
A、10
B、7
C、8
D、9
正确答案:D
16.创建保留IP地址,主要是绑定它的()。
A、MAC
B、IP
C、名称
正确答案:A
17.电子邮件系统的核心是?()
A、邮件客户机软件表
B、邮件服务器
C、邮件地址
D、电子邮箱
正确答案:B
18.灾备中心建成后,须进行()演习,以后每年至少进行()演习。
A、两次,一次
B、两次,两次
C、一次,两次
D、一次,一次
正确答案:D
19.哪种类型的防火墙是目前的主流:()。
A、包过滤防火墙
B、应用层网关防火墙
C、状态检测防火墙
D、以上全部都是
正确答案:C
20.下面()是化学品标签中的警示词。
A、毒性、还原性、氧化性
B、火灾、爆炸、自燃
C、危险、警告、注意
D、危险、远离、爆炸
正确答案:C
21.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()
A、一年
B、6个月
C、三年
D、3个月
正确答案:B
22.DES是一种block(块)密文的密码学,是把数据加密成()的块。
A、32位
B、64位
C、128位
D、256位
正确答案:B
23.TOMCAT通过()文件可以配置中间件对用户的登陆超时时间进行限制,从而防止用户被恶意控制,
A、config.xml
B、server.xml
C、security.xml
D、tomcat.sh
正确答案:B
24.在Excel中不能给文字添加哪种文字效果:()。
A、下标
B、双删除线
C、上标
D、删除线
正确答案:D
25.信息系统在()阶段,应明确系统的安全防护需求
A、需求
B、运行
C、建设
D、设计
正确答案:A
26.思科防火墙配置策略的服务名称为www,对应的协议和端口号是()
A、udp80
B、tcp80
C、tcp8080
D、udp8080
正确答案:B
27.应将本单位局域网网络设备、安全设备、数据库、中间件、信息机房环境监控系统、重要信息系统纳入信息监控综合管理平台监控范围,其中,信息系统监控内容包括信息系统相关网络设备、服务器、数据库、中间件的运行数据,对新建系统或设备,在验收后()个工作日内应纳入北塔平台。
A、4
B、5
C、2
D、3
正确答案:D
28.关于S
文档评论(0)