网站大量收购独家精品文档,联系QQ:2885784924

网络安全管理员练习题库与参考答案.docx

网络安全管理员练习题库与参考答案.docx

  1. 1、本文档共37页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员练习题库与参考答案

一、单选题(共100题,每题1分,共100分)

1.当计算机上发现病毒时,最彻底的清除方法为()。

A、格式化硬盘

B、用防病毒软件清除病毒

C、删除感染病毒的文件

D、删除磁盘上所有的文件

正确答案:A

2.信息系统安全等级保护基本要求的选择和使用中,定级结果为S3A2,等级保护类型组合应该是()。

A、S3A2G1

B、S3A2G2

C、S3A2G3

D、S3A2G4

正确答案:C

3.关于CA和数字证书的关系,以下说法不正确的是()?

A、数字证书是保证双方之间的通讯安全的电子信任关系,它由CA签发

B、数字证书一般依靠CA中心的对称秘钥机制来实现

C、在电子交易中,数字证书可以用于表明参与方的身份

D、数字证书以一种不能被假冒的方式证明证书持有人身份

正确答案:B

4.安全日志:包括系统自身帐号管理,认证,授权及远程接入客户端登录、()日志。

A、离线

B、下线

C、非法下载

D、D登出

正确答案:D

5.交换机不对以下哪种报文进行攻击检测?()

A、IGMP空报文

B、LAND攻击报文

C、Smurf攻击报文

D、ICMP报文

正确答案:B

6.下列关于用户口令说法错误的是()。

A、口令长度越长,安全性越高

B、口令认证是最常见的认证机制

C、口令不能设置为空

D、复杂口令安全性足够高,不需要定期修改

正确答案:D

7.黑客实施ARP攻击是怎样进行的?()

A、向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址

B、向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址

C、向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址

D、向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址

正确答案:A

8.Linux系统的特点是()。

A、单任务,单用户

B、多用户,单任务

C、单任务,多用户

D、多用户,多任务

正确答案:D

9.关于5类双绞线的特性,下列说法错误的是()。

A、双绞线传输信号无衰减

B、节点间最大传输距离是100米

C、最大传输速率为100Mbps

D、在网络传输中,8根线都在工作

正确答案:A

10.在以下人为的恶意攻击行为中,属于主动攻击的是()。

A、非法访问

B、数据流分析

C、数据窃听

D、数据篡改及破坏

正确答案:D

11.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:

A、用户帐户

B、私钥

C、用户密码

D、公钥

正确答案:D

12.恶意软件分析是快速准确的识别恶意软件行为,清除恶意软件,保护系统和其他应用程序安全的重要措施。随着恶意软件抗分析技术的发展,恶意软件广泛使用了加壳、加密、混淆等抗分析技术,对恶意软件的分析难度越来越大。对恶意代码分析的研究已经成为信息安全领域的一个研究热点。小赵通过查阅发现一些安全软件的沙箱功能目实际上是虚拟化技术的应用,是动态分析中广泛采用的一种技术。小赵列出了一些动态分析的知识,其中错误的是()。

A、动态分析针对性强,并且具有较高的准确性,但由于其分析过程中覆盖的执行路径有限,分析的完整性难以保证

B、动态分析通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制

C、动态分析通过监控系统进程、文件和注册表等方面出现的非正常操作和变化,可以对恶意代码非法行为进行分析

D、动态分析是指在虚拟运行环境中,使用测试及监控软件,检测恶意代码行为,分析其执行流程及处理数据的状态,从而判断恶意代码的性质,并掌握其行为特点

正确答案:C

13.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险()?

A、远程监控和远程维护

B、软件中止和黑客入侵

C、软件中止和远程监控

D、远程维护和黑客入侵

正确答案:B

14.依据等保2.0(GB/T22239-2019),不属于第一级系统安全要求的是()

A、安全物理环境

B、安全通信网络

C、安全建设管理

D、安全管理中心

正确答案:D

15.《中华人民共和国密码法》的施行日期是()

A、2019年1月1日

B、2020年1月1日

C、2019年6月1日

D、2020年6月1日

正确答案:B

16.关于信息安全管理体系,国际上有标准(ISO/IEC27001:2013)而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008)请问,这两个标准的关系是:()。

A、IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改

B、EQV(等效采用),此国家标准不等效于该国际标准

C、NEQ(非等效采用

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档