网站大量收购独家精品文档,联系QQ:2885784924

网络安全管理员技师模拟练习题(附答案).docx

网络安全管理员技师模拟练习题(附答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员技师模拟练习题(附答案)

一、单选题(共40题,每题1分,共40分)

1.以下哪个是防火墙可以实现的效果?

A、有效解决对合法服务的攻击

B、有效解决针对应用层的攻击

C、有效解决来自内部的攻击行为

D、有效解决来自互联网对内网的攻击行为

正确答案:D

2.下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()

A、目录遍历

B、ARP攻击

C、网页盗链

D、溢出攻击

正确答案:B

3.链接http://exampl(E)com/app/admin_geappInfo是管理员管理系统信息的页面,当普通用户在没有管理员权限时,使用以上链接直接访问了该页面,说明该系统存在()漏洞。

A、不安全的加密存储

B、越权访问

C、SQL注入

D、跨站脚本漏洞

正确答案:B

4.以下哪一项不是IDS可以解决的问题?

A、弥补网络协议的弱点

B、识别和报告对数据文件的改动

C、统计分析系统中异常活动的模式

D、提升系统监控能力

正确答案:A

5.在以下文件系统类型中,能使用文件访问许可权的是()。

A、FAT

B、EXT

C、NTFS

D、FAT32

正确答案:C

6.DVD光盘为存储容量为4.7GB,是CD-ROM盘的()倍。

A、12

B、10

C、7

D、5

正确答案:D

7.遇到KEY丢失情况,则需要将原有的相关证书信息(),以确保系统信息安全。

A、保存

B、禁用

C、注销

D、保留

正确答案:C

8.使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确的是()。

A、RAID使用多块廉价磁盘阵列构成,提高了性能价格比

B、RAID采用交叉存取技术,提高了访问速度

C、RAID0使用磁盘镜像技术,提高了可靠性

D、RAID3利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量

正确答案:C

9.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。

A、网络层

B、传输层

C、应用层

D、物理层

正确答案:A

10.一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。

A、不能同时作用

B、同类型能同时作用

C、同类型不能同时作用

D、同时作用

正确答案:C

11.杀毒软件报告发现病毒MacorMelissa,由该病毒名称可以推断出病毒类型是()。

A、引导型

B、文件型

C、目录型

D、宏病毒

正确答案:D

12.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。

A、实体安全保护

B、设备安全保护

C、人员管理

D、媒体安全保护

正确答案:A

13.在支持分布式对象访问的桩/框架(Stub/Skeleton)结构中,桩/框架主要是依据()生成的。

A、构件的接口

B、分布式对象自身

C、服务端代码

D、客户端代码

正确答案:A

14.不能防范ARP欺骗攻击的是()

A、使用静态路由表

B、使用ARP防火墙软件

C、使用防ARP欺骗的交换机

D、主动查询IP和MAC地址

正确答案:A

15.下述()情况不属于故障恢复系统的处理范围。

A、由于磁头损坏或故障造成磁盘块上的内容丢失

B、由于恶意访问造成的数据不一致

C、由于电源故障导致系统停止运行,从而数据库处于不一致状态

D、由于逻辑错误造成的事故失败

正确答案:B

16.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、保证密文能正确还原成明文

D、缩小签名密文的长度,加快数字签名和验证签名的运算速度

正确答案:D

17.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。

A、CGI

B、SMTP

C、RPC

D、DNS

正确答案:B

18.在风险分析中,以下哪种说法是正确的?

A、定量影响分析的主要优点是它对影响大小给出了一个度量。

B、定量影响分析不能用在对控制进行的成本收益分析中。

C、定性影响分析可以很容易地对控制进行成本收益分析。

D、定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识。

正确答案:A

19.下列危害中,()是由传输层保护不足而引起的。

A、恶意用户通过默认账号登录系统,获取系统机密信息,甚至操作整个服务器

B、修改数据库信息

C、网站挂马

D、导致敏感信息泄漏、篡改

正确答案:D

20.对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()。

A、特殊照明

B、一般照明

C、局部照明

D、混合照明

正确答案:B

21.数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是()。

A、潜伏性

B、攻击性

C、破坏性

D、寄生性

正确答

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档