网站大量收购独家精品文档,联系QQ:2885784924

网络安全管理员中级工测试题(含答案).docx

网络安全管理员中级工测试题(含答案).docx

  1. 1、本文档共39页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员中级工测试题(含答案)

一、单选题(共42题,每题1分,共42分)

1.以下对VLAN描述正确的是()。

A、一个可路由网络

B、一个共享的物理介质

C、在同一广播域内的一组端口

D、一个共享的冲突域

正确答案:C

答案解析:VLAN即虚拟局域网,是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。它是在同一广播域内的一组端口,不同VLAN之间广播是隔离的。选项A,VLAN不是一个可路由网络;选项B,VLAN不是共享物理介质;选项D,VLAN内是一个共享的冲突域,但这不是对VLAN最准确的描述,VLAN主要强调的是同一广播域内的端口划分。

2.以下哪项不属于防止口令猜测的措施()。

A、使用机器产生的口令

B、防止用户使用太短的口令

C、严格限定从一个给定的终端进行非法认证的次数

D、确保口令不在终端上再现

正确答案:D

3.在数据库安全配置中需要对默认密码进行修改,以下密码中()是sys用户的默认密码。

A、aqadm

B、tiger

C、change_on_install

D、manager

正确答案:C

4.二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()。

A、S2A1G2

B、S1A2G3

C、S2A2G3

D、S2A3G2

正确答案:A

5.不能防范ARP欺骗攻击的是()

A、使用静态路由表

B、使用ARP防火墙软件

C、使用防ARP欺骗的交换机

D、主动查询IP和MAC地址

正确答案:A

答案解析:使用静态路由表主要是用于确定数据包的转发路径,它并不能直接防范ARP欺骗攻击。ARP欺骗攻击是通过伪造ARP响应包来篡改IP和MAC地址映射关系,导致网络通信异常。静态路由表与ARP欺骗攻击的防范机制没有直接关联。而使用ARP防火墙软件可以检测和阻止ARP欺骗行为;使用防ARP欺骗的交换机能够对ARP报文进行安全检查和过滤;主动查询IP和MAC地址可以及时发现异常的映射关系,有助于防范ARP欺骗攻击。

6.背对背布置的机柜或机架背面之间的距离不应小于()米。

A、2

B、1.5

C、1.2

D、1

正确答案:D

7.关于OSPF协议中的邻居表,说法正确的是()。

A、如果在一定时间间隔内没有收到邻居的Hello报文,就会认为该邻居已经失效,立即删除该邻居

B、邻居表中记录了相邻的并建立了邻居关系的路由器

C、路由器会周期地向邻居表中的邻居发送Hello报文,以检查邻居的状态

D、路由器的邻居表与区域划分相关,每个区域维护自己独立的邻居表

正确答案:C

8.下面哪种组帐号不是WindowsServer2003域中的组帐号()。

A、全局组

B、域本地组

C、通用组

D、本地组

正确答案:D

答案解析:WindowsServer2003域中的组帐号有全局组、域本地组和通用组。本地组是WindowsNT操作系统中的概念,不是WindowsServer2003域中的组帐号类型。

9.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()

A、三级

B、二级

C、一级

D、四级

正确答案:B

10.可以被数据完整性机制防止的攻击方式是()。

A、假冒源地址或用户的地址欺骗攻击

B、抵赖做过信息的递交行为

C、数据中途被攻击者窃听获取

D、数据在中途被攻击者篡改或破坏

正确答案:D

答案解析:数据完整性机制主要用于确保数据在传输和存储过程中不被篡改或破坏。选项A中假冒源地址或用户的地址欺骗攻击主要通过伪造IP地址等方式来绕过访问控制,与数据完整性无关;选项B中抵赖做过信息的递交行为是通过不可否认性机制来防止的,而不是数据完整性机制;选项C中数据中途被攻击者窃听获取是通过数据保密性机制来防止的,如加密等手段,并非数据完整性机制。只有选项D中数据在中途被攻击者篡改或破坏可以被数据完整性机制所防止。

11.根据《中国南方电网有限责任公司信息系统建转运管理指导意见(2015年)》,信息系统建转运管理工作贯穿信息系统全生命周期,分为()阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。

A、规划、准备、交接、运维

B、交接、运维

C、规划、交接、运维

D、准备、交接、运维

正确答案:A

答案解析:《中国南方电网有限责任公司信息系统建转运管理指导意见(2015年)》中明确指出,信息系统建转运管理工作贯穿信息系统全生命周期,分为规划、准备、交接、运维阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。

12.()技术不能保护终端的安全。

A、防病毒

B、防止非

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档