- 1、本文档共20页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员模拟题(含答案)
一、单选题(共69题,每题1分,共69分)
1.在生产控制大区与()的纵向联接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施
A、广域网
B、城域网
C、因特网
D、局域网
正确答案:A
2.Linux系统中添加新用户账号的命令是()。
A、useradd
B、usernew
C、newuser
D、adduser
正确答案:A
3.主机加固时,关闭系统中不需要的服务主要目的是()。
A、避免由于服务自身的不稳定影响系统的安全
B、避免攻击者利用服务实现非法操作从而危害系统安全
C、避免服务由于自动运行消耗大量系统资源从而影响效率
D、以上都是
正确答案:B
4.在缺省配置的情况下,交换机的所有端口()。
A、处于直通状态
B、属于同一VLAN
C、属于不同VLAN
D、地址都相同
正确答案:B
5.小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少()?
A、24万
B、37.5万
C、0.09万
D、9万
正确答案:D
6.风险是丢失需要保护的___的可能性,风险是___和___的综合结果()。
A、设备,威胁,漏洞
B、上面3项都不对
C、资产,攻击目标,威胁事件
D、资产,威胁,漏洞
正确答案:A
7.以太网接口的网线有直连网线和交叉网线,在缺省状态下,S3526的一个以太网端口和路由器的以太网端口相连,需要选择()网线。
A、直连网线
B、交叉网线
C、两者都可以
D、以上都不对
正确答案:C
8.下面哪一项不是虚拟专用网络(VPN)协议标准()。
A、第二层隧道协议(L2TP)
B、Internet安全性(IPSEC)
C、终端访问控制器访问控制系统(TACACS+)
D、点对点隧道协议(PPTP)
正确答案:C
9.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者(),明确安全和保密义务与责任。
A、签订劳动协议
B、签订劳动合同
C、签订保密协议
D、签订安全保密协议
正确答案:D
10.在访问控制机制中,一般客体的保护机制有()。
A、个体访问控制与集群访问控制
B、主体访问控制与客体访问控制
C、自主访问控制与强制访问控制
D、主机访问控制与网络访问控制
正确答案:C
11.查看计算机的IP地址可以使用命令()。
A、Ipconfig
B、Hostname
C、Config
D、Ipconfig/renew
正确答案:A
12.在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别:()
A、应用级安全
B、网络级安全
C、链路级安全
D、系统级安全
正确答案:C
13.Linux中如何删除一个非空子目录/tmp?
A、rm-Ra/tmp/*
B、del/tmp/*
C、rm-rf/tmp/*
D、rm-rf/tmp
正确答案:D
14.防火墙策略配置的原则包括()。
A、将涉及常用的服务的策略配置在所有策略的顶端
B、策略应双向配置
C、利用内置的对动态端口的支持选项
D、以上全部
正确答案:A
15.数据链路层上信息传输的基本单位名称为()?
A、报文
B、帧
C、段
D、位
正确答案:B
16.在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的()?
A、浏览器客户端
B、web服务器
C、应用服务器
D、数据库服务器
正确答案:C
17.VLANIF接口通过数据帧的哪个信息判断进行二层转发或者三层转发()?
A、目的MAC
B、源IP
C、目的端口
D、源MAC
正确答案:A
18.网络监听指的是()。
A、远程观察一个用户的电脑
B、监听网络的状态和传输的数据流
C、监视PC系统运行情况
D、监视一个网站的发展方向
正确答案:A
19.Linux系统的运行日志存储的目录是()。
A、/var/log
B、/etc/log
C、/usr/log
D、/tmp/log
正确答案:A
20.从风险分析的观点来看,计算机系统的最主要弱点是()。
A、外部计算机处理
B、内部计算机处理
C、通讯和网络
D、系统输入输出
正确答案:D
21.某公司在执行灾难恢复测试时.信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本愿因,他应该首先检查()。
A、灾难恢复站点的错误事件报告
B、灾难恢复测试计划
C、灾难恢复计划(DRP)
D、主站点和灾难恢复站点的配置文件
正确答案:A
22.网卡MAC地址长度是()个二进制位。
A、12
B
文档评论(0)