网络安全管理员-中级工模考试题与参考答案.docxVIP

网络安全管理员-中级工模考试题与参考答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员-中级工模考试题与参考答案

一、单选题(共49题,每题1分,共49分)

1.能够对IP欺骗进行防护的是()

A、在边界路由器上进行目标IP地址过滤

B、在边界路由器上设置到特定IP的路由

C、在边界路由器上进行源IP地址过滤

D、在边界防火墙上过滤特定端口

正确答案:C

2.在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的()。

A、面向对象模型

B、网状模型

C、层次模型

D、关系模型

正确答案:D

3.关于WINDOWS用户口令的有效期,下列描述正确的是()

A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令

B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令

C、系统只允许每个用户设置自己口令的有效期

D、可以在计算机管理中设置口令的有效期

正确答案:B

4.证书导出的基本步骤为:在浏览器中依次点击:工具-Internet选项-()-证书。

A、隐私

B、常规

C、内容

D、安全

正确答案:C

5.PKI支持的服务不包括()。

A、对称密钥的产生和分发

B、访问控制服务

C、非对称密钥技术及证书管理

D、目录服务

正确答案:B

6.信息安全风险评估中最重要的一个环节是()。

A、脆弱性识别

B、资产识别

C、威胁识别

D、灾难识别

正确答案:A

7.H3C路由器上,当PPP接口的状态为serialnumberisadministrativelydown,lineprotocolisdown时,说明()。

A、物理链路有问题

B、接口被管理员shutdown了

C、PAP参数配置不正确

D、一端配置了认证,另外一端没有配置认证

E、该物理接口没有连接线缆

正确答案:B

8.不能防范ARP欺骗攻击的是()

A、使用静态路由表

B、使用ARP防火墙软件

C、使用防ARP欺骗的交换机

D、主动查询IP和MAC地址

正确答案:A

9.遇到KEY丢失情况,则需要将原有的相关证书信息(),以确保系统信息安全。

A、注销

B、禁用

C、保留

D、保存

正确答案:A

10.从系统服务安全角度反映的信息系统安全保护等级称()

A、系统服务安全保护等级

B、信息系统等级保护

C、安全等级保护

D、业务信息安全保护等级

正确答案:A

11.某计算机,在开机半小时后显示器“黑屏”,主机电源指示灯不亮,CPU风扇转动,显示器电源指示灯亮,关机数分钟后再次开机,重复上述故障现象,故障部位可能是()。

A、显示器电源故障

B、微机软件故障

C、显示卡故障

D、主机箱电源按钮故障

正确答案:D

12.《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。

A、系统运行

B、系统运维

C、人员录用

D、管理运行

正确答案:B

13.下列关于密码算法的阐述不正确的是()。

A、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥

B、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

C、数字签名的理论基础是公钥密码体制

D、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密

正确答案:D

14.下列方法()不能有效地防止SQL注入。

A、检查用户输入有效性

B、使用参数化方式进行查询

C、对用户输出进行处理

D、对用户输入进行过滤

正确答案:C

15.公司信息部是信息系统运行维护的()。

A、归口管理部门

B、执行部门

C、责任部门

D、监督部门

正确答案:A

16.下列关于日志安全配置的说法错误的是()。

A、为了节约成本,应该直接将日志保存在本地,并不会对系统安全造成任何影响

B、当日志保存在本地时如果服务器有漏洞,攻击者就可以修改日志或者清空日志,这样攻击的现场信息就被毁掉了

C、通过日志审计,可以检测出应用程序可能存在的漏洞以及一些攻击者尝试的攻击

D、如果服务器的日志没有正确配置,日志文件可能会存储在应用程序软件相同的磁盘分区,如果日志持续积累,当磁盘空间被沾满的时候,系统会因为无法写硬盘而造成拒绝服务

正确答案:A

17.上网行为管理系统中日志保存()天。

A、15

B、60

C、90

D、30

正确答案:C

18.下列危害中,()不是由跨站脚本攻击造成的。

A、查看、修改或删除数据库条目和表

B、盗窃企业重要的具有商业价值的资料

C、盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号等

D、网站挂马

正确答案:A

19.模块化网络架构的优点是()。

A、对每一模块可以分别进行规划和部署,可以通过增删模块的方式增加或者去除网络的功能,有利于构建复杂的网络

文档评论(0)

百知星球 + 关注
实名认证
文档贡献者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档