- 1、本文档共35页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全管理员中级工试题库(附答案)
一、单选题(共44题,每题1分,共44分)
1.对社会秩序、公共利益造成一般损害,定义为几级()
A、第一级
B、第三级
C、第四级
D、第二级
E、第五级
正确答案:D
2.在数据库系统中,当数据库的模式改变时,用户程序可以不做改变,这是数据的()。
A、位置独立性
B、存储独立性
C、逻辑独立性
D、物理独立性
正确答案:C
3.根据《广西电网有限责任公司计算机终端初始化配置作业指导书(2014年)》,安装系统的硬盘空间至少()以上,文件系统格式为NTFS。
A、40G
B、60G
C、100G
D、80G
正确答案:D
4.为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。
A、将服务器的IP地址放入受限站点区
B、SSL技术
C、在客户端加载数字证书
D、将服务器的IP地址放入可信任站点区
正确答案:B
5.一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识。
A、做好安全策略
B、定期组织企业内部的全员信息安全意识强化培训
C、设置双重异构防火墙
D、教员工认识网络设备
正确答案:B
6.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。
A、可用性
B、机密性
C、可控性
D、完整性
正确答案:B
7.在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。
A、IPS
B、IDS
C、防火墙
D、防病毒网关
正确答案:C
8.在展示证书列表中,选择要导出的证书后,其证书后缀名由“.cer”改为“()”,完成证书的导出。
A、“cre”
B、“crt”
C、“ctr”
D、“crr”
正确答案:B
9.隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()
A、建立、修改、删除用户
B、建立、修改、删除存储过程
C、建立、修改、删除表空间
D、建立、修改、删除配置策略
正确答案:D
10.下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()
A、目录遍历
B、ARP攻击
C、网页盗链
D、溢出攻击
正确答案:B
11.具备最佳读写性能的RAID级别是()。
A、RAI
B、1
C、RAI
D、3
E、RAI
F、0
G、RAI
H、5
正确答案:C
12.FTP默认使用的控制协议和数据协议端口分别是()。
A、21,23
B、20,21
C、21,20
D、23,21
正确答案:C
13.下列危害中,()是由传输层保护不足而引起的。
A、网站挂马
B、恶意用户通过默认账号登录系统,获取系统机密信息,甚至操作整个服务器
C、修改数据库信息
D、导致敏感信息泄漏、篡改
正确答案:D
14.按身份鉴别的要求,应用系统用户的身份标识应具有()。
A、唯一性
B、全面性
C、多样性
D、先进性
正确答案:A
15.安全策略是有关管理,保护和发布()的法律,规定和实施细则。
A、重要信息
B、敏感信息
C、安全信息
D、关键信息
正确答案:B
16.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。
A、不可否认性、软件容错、资源控制
B、抗抵赖、软件删除、资源控制
C、抗抵赖、软件容错、资源控制
D、抗抵赖、软件容错、系统控制
正确答案:C
17.可以被数据完整性机制防止的攻击方式是()。
A、假冒源地址或用户的地址欺骗攻击
B、数据在中途被攻击者篡改或破坏
C、数据中途被攻击者窃听获取
D、抵赖做过信息的递交行为
正确答案:B
18.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。
A、范围越小
B、范围越大
C、约束越细致
D、范围越适中
正确答案:A
19.防火墙的基本功能是访问控制,下面哪个因素不能作为防火墙访问控制判断依据()。
A、IP地址
B、时间
C、端口
D、会话
正确答案:D
20.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度
A、测评准则
B、基本要求
C、定级指南
D、实施指南
正确答案:B
21.南方电网安全技术防护建设实施原则是()。
A、“分步实施”、“谁负责,谁建设”、“自主实施”
B、“统一规划”、“谁负责,谁建设”、“分步实施”
C、“统一规划,分步实施”、“谁负责,谁建设”、“自主实施”
D、“统一规划”、“谁负责,谁建设”、“自主实施
您可能关注的文档
- 建筑架子工(普通脚手架)四级模拟题与答案.docx
- 建筑起重机械司机(塔式起重机)模拟题及参考答案.docx
- 内科护理学模拟试题(含参考答案) (2).docx
- 铁路施工组织与概预算复习题与答案.docx
- 管理基础考试题(附参考答案).docx
- 客车检车员高级工模拟试题及答案.docx
- 康复医疗复习题(含参考答案).docx
- 人力资源四级复习题与参考答案.docx
- 三基试题库(附参考答案).docx
- 卫检医师试题+参考答案.docx
- luzern bus line 24快速驱动手册1启动omsi选择fast drive manual english.pdf
- nau8220数据表修订19芯唐.pdf
- 届高三教学质量检测一理科数学试卷及答案.pdf
- suggestions using linking academic writing在学术写作中使用链接建议.pdf
- 魔乐上课笔记语法.pdf
- 课后作业选自典中点.pdf
- invited commentary role of us contrast agents the assessment indeterminate solid and cystic lesions native transplant kidneys在评估本机移植肾脏中不确定固体囊性病变时对比剂邀注释.pdf
- xian concept report part design analysis西安概念报告零件设计分析.pdf
- 书讲故事有人想吗动画片caillou绘本版.pdf
- 插值中光场射线数优化基于观点系统paper356.pdf
文档评论(0)