网站大量收购独家精品文档,联系QQ:2885784924

网络安全管理员中级工试题库(附答案).docxVIP

网络安全管理员中级工试题库(附答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共35页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员中级工试题库(附答案)

一、单选题(共44题,每题1分,共44分)

1.对社会秩序、公共利益造成一般损害,定义为几级()

A、第一级

B、第三级

C、第四级

D、第二级

E、第五级

正确答案:D

2.在数据库系统中,当数据库的模式改变时,用户程序可以不做改变,这是数据的()。

A、位置独立性

B、存储独立性

C、逻辑独立性

D、物理独立性

正确答案:C

3.根据《广西电网有限责任公司计算机终端初始化配置作业指导书(2014年)》,安装系统的硬盘空间至少()以上,文件系统格式为NTFS。

A、40G

B、60G

C、100G

D、80G

正确答案:D

4.为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。

A、将服务器的IP地址放入受限站点区

B、SSL技术

C、在客户端加载数字证书

D、将服务器的IP地址放入可信任站点区

正确答案:B

5.一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识。

A、做好安全策略

B、定期组织企业内部的全员信息安全意识强化培训

C、设置双重异构防火墙

D、教员工认识网络设备

正确答案:B

6.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。

A、可用性

B、机密性

C、可控性

D、完整性

正确答案:B

7.在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。

A、IPS

B、IDS

C、防火墙

D、防病毒网关

正确答案:C

8.在展示证书列表中,选择要导出的证书后,其证书后缀名由“.cer”改为“()”,完成证书的导出。

A、“cre”

B、“crt”

C、“ctr”

D、“crr”

正确答案:B

9.隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()

A、建立、修改、删除用户

B、建立、修改、删除存储过程

C、建立、修改、删除表空间

D、建立、修改、删除配置策略

正确答案:D

10.下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()

A、目录遍历

B、ARP攻击

C、网页盗链

D、溢出攻击

正确答案:B

11.具备最佳读写性能的RAID级别是()。

A、RAI

B、1

C、RAI

D、3

E、RAI

F、0

G、RAI

H、5

正确答案:C

12.FTP默认使用的控制协议和数据协议端口分别是()。

A、21,23

B、20,21

C、21,20

D、23,21

正确答案:C

13.下列危害中,()是由传输层保护不足而引起的。

A、网站挂马

B、恶意用户通过默认账号登录系统,获取系统机密信息,甚至操作整个服务器

C、修改数据库信息

D、导致敏感信息泄漏、篡改

正确答案:D

14.按身份鉴别的要求,应用系统用户的身份标识应具有()。

A、唯一性

B、全面性

C、多样性

D、先进性

正确答案:A

15.安全策略是有关管理,保护和发布()的法律,规定和实施细则。

A、重要信息

B、敏感信息

C、安全信息

D、关键信息

正确答案:B

16.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。

A、不可否认性、软件容错、资源控制

B、抗抵赖、软件删除、资源控制

C、抗抵赖、软件容错、资源控制

D、抗抵赖、软件容错、系统控制

正确答案:C

17.可以被数据完整性机制防止的攻击方式是()。

A、假冒源地址或用户的地址欺骗攻击

B、数据在中途被攻击者篡改或破坏

C、数据中途被攻击者窃听获取

D、抵赖做过信息的递交行为

正确答案:B

18.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。

A、范围越小

B、范围越大

C、约束越细致

D、范围越适中

正确答案:A

19.防火墙的基本功能是访问控制,下面哪个因素不能作为防火墙访问控制判断依据()。

A、IP地址

B、时间

C、端口

D、会话

正确答案:D

20.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度

A、测评准则

B、基本要求

C、定级指南

D、实施指南

正确答案:B

21.南方电网安全技术防护建设实施原则是()。

A、“分步实施”、“谁负责,谁建设”、“自主实施”

B、“统一规划”、“谁负责,谁建设”、“分步实施”

C、“统一规划,分步实施”、“谁负责,谁建设”、“自主实施”

D、“统一规划”、“谁负责,谁建设”、“自主实施

文档评论(0)

500-500 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档