- 1、本文档共37页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全管理员练习题(含参考答案)
一、单选题(共109题,每题1分,共109分)
1.利用计算机系统具有多个IP地址和网络接口属性的特点,通过增加入侵者搜索IP地址空间来增加其工作量,从而达到网络安全防护的目的,属于()技术。
A、HoneyPot和
B、空间欺骗
C、诱饵
D、分布式HoneyPot
正确答案:B
2.信息安全管理是信息安全保障的要素之一,以下(____)不是和信息安全管理一样同属信息安全保障的要素内容。()
A、工程
B、人员
C、资金投入多少
D、技术
正确答案:C
3.经营性网站名称能够含有下列哪些内容和文字()
A、有损于国家和社会公共利益的
B、有害于社会主义道德风尚或者有其他不良影响的
C、可能对公众造成欺骗或者使公众误解的
D、以个人名字命名的
正确答案:D
4.ARP欺骗攻击中,攻击者会()
A、修改自己的IP地址
B、发出假冒的ARP查询或应答信息
C、修改自己的MAC地址
D、修改其他主机的IP地址
正确答案:B
5.在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:()
A、把报警系统存放地窖里
B、培训救护组如何修理报警系统
C、建立冗余的报警系统
D、培训救护组如何使用报警系统
正确答案:C
6.以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是()
A、目录服务日志
B、文件复制日志
C、应用服务日志
D、DNS服务日志
正确答案:C
7.以下关于网络结构与拓扑构型设计方法描述中,错误的是()。
A、核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接
B、接入层网络用于将终端用户计算机接入到网络之中
C、汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理
D、核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能
正确答案:D
8.信息安全管理最关注的是()
A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响
正确答案:C
9.《网络安全法》重点不包括()。
A、明确了网络关键设备和网络安全专用产品的安全认证和安全检测制度
B、规定了网络产品和服务提供者的安全义务
C、严格落实网络实名制
D、鼓励网络技术创新和应用
正确答案:D
10.Linux系统中是通过ssh服务实现的远程登录功能,默认ssh服务端口号为()
A、80
B、22
C、20
D、3306
正确答案:B
11.当客户需要访问组织信息资产时:()
A、应向其传达信息安全要求及应注意的信息安全问题。
B、尽量配合客户访问信息资产。
C、不允许客户访问组织信息资产。
D、不加干涉,由客户自己访问信息资产。
正确答案:A
12.无线局域网中,WEP加密服务支持的方式有:()
A、16位
B、48位
C、64位
D、32位
正确答案:D
13.错误描述企业信息资产的管理和控制的是()
A、企业的信息资产不应该分类分级,所有的信息系统要统一对待
B、企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施
C、企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;
D、企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产
正确答案:A
14.职业道德是指从事一定职业的人在()中必须遵循的具有职业特征的行为模式和道德要求。
A、职业行为
B、职业纪律
C、职业素养
D、职业生活
正确答案:D
15.计算机的三类总线中,负责将微处理器控制单元(ControlUnit)的信号,传送到周边设备的总线是()。
A、地址总线
B、控制总线
C、传输总线
D、数据总线
正确答案:B
16.以下哪个不是作为备案法律法规来源依据?()
A、《法规规章备案条例》
B、《网络安全法》
C、《互联网信息服务管理办法》
D、《立法法》
正确答案:B
17.下面哪一项不是ISMSCheck阶段的工作?()
A、安全事件响应
B、安全内部审核
C、管理评审
D、更新安全计划
正确答案:A
18.根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统、()和混合型入侵检测系统。
A、基于用户的入侵检测系统
B、基于存储的入侵检测系统
C、基于应用程序的入侵检测系统
D、基于网络的入侵检测系统
正确答案:D
19.以下关于ARP欺骗的描述错误的是()
A、ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击
B、ARP欺骗可冒充主机欺骗网关
C、在主机上静态绑定网关的MAC地址可防止所有ARP欺骗
D、ARP欺骗可冒充主
文档评论(0)