网站大量收购独家精品文档,联系QQ:2885784924

网络安全管理员模拟练习题及答案.docxVIP

网络安全管理员模拟练习题及答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共35页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员模拟练习题及答案

一、单选题(共109题,每题1分,共109分)

1.下列哪项内容描述的是缓冲区溢出漏洞?()

A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令

B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行

C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上

D、信息技术.信息产品.信息系统在设计.实现.配置.运行等过程中,有意或无意产生的缺陷

正确答案:C

2.在计算机网络中处理通信控制功能的计算机是()。

A、终端

B、主计算机

C、通信控制处理机

D、通信线路

正确答案:C

3.备案域名需满足哪些条件,才能通过备案域名核验()。①备案的域名要求在域名注册有效期内②备案的域名要求为已通过实名认证的域名③备案的域名要求为国家批复的域名④境外注册商所注册的域名不能直接备案

A、①②

B、①②③

C、③④

D、①②③④

正确答案:D

4.在OSI参考模型中,加密是()的功能。

A、会话层

B、表示层

C、物理层

D、传输层

正确答案:B

5.在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:()

A、把报警系统存放地窖里

B、建立冗余的报警系统

C、培训救护组如何修理报警系统

D、培训救护组如何使用报警系统

正确答案:B

6.以下关于SQL语句“INSERTINTOPersons(Name,Address)VALUES(王伟,成都)”描述错误的是:()

A、Persons是表名称

B、name是Persons表中的列名称

C、insertinto是更新Persons的相应字段

D、Values用于需要插入的对应字段值

正确答案:C

7.Web应用安全网关的安全功能不包括()。

A、Web攻击防护功能

B、Web应用防护功能

C、安全审计功能

D、HTTP过滤功能

正确答案:D

8.根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统、()和混合型入侵检测系统。

A、基于网络的入侵检测系统

B、基于存储的入侵检测系统

C、基于应用程序的入侵检测系统

D、基于用户的入侵检测系统

正确答案:A

9.以下选项中,下不属于网络欺骗的作用的是():

A、消耗人侵者的资源

B、防止被入侵攻击

C、影响入侵者使其按照你的意思进行选择

D、迅速地检测到人侵者的进攻,并获知其进攻技术和意图

正确答案:B

10.以下TCP/IP协议集中,不属于网际层协议的是()。

A、IP

B、ARP

C、FTP

D、ICMP

正确答案:C

11.入侵检测系统的组成中,()是入侵检测系统的核心模块

A、管理配置模块

B、数据采集模块

C、入侵分析引擎模块

D、应急处理模块

正确答案:C

12.内存储器按存取方式的不同,可分为()两类。

A、主存储器、辅助存储器

B、随机存储器、只读存储器

C、随机存储器、外部存储器

D、外部存储器、内部存储器

正确答案:B

13.缓冲区溢出攻击指利用缓冲区溢出漏洞所进行的攻击行为。以下对缓冲区溢出攻击描述正确的是()

A、缓冲区溢出攻击不会造成严重后果

B、缓冲区溢出攻击指向有限的空间输入超长的字符串

C、缓冲区溢出攻击不会造成系统宕机

D、以上都不正确

正确答案:B

14.依据《网络产品安全漏洞管理规定》,()负责统筹协调网络产品安全漏洞管理工作.(A)负责网络产品安全漏洞综合管理,承担电信和互联网行业网络产品安全漏洞监督管理.(A)负责网络产品安全漏洞监督管理,依法打击利用网络产品安全漏洞实施的违法犯罪活动.

A、国家互联网信息办公室;工业和信息化部;公安部

B、网信办;工业和信息化部;公安部

C、国家互联网信息办公室;工业和信息化部;网信办

D、国家互联网信息办公室;公安部;工业和信息化部

正确答案:A

15.一个完整的电子商务站点一般应由()台服务器及其备份服务器来组成

A、2

B、1

C、4

D、3

正确答案:A

16.我国信息安全等级保护的内容不包括:()

A、对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和存储.传输和处理这些信息的信息系统分等级实行安全保护

B、对信息系统中使用的信息安全产品实行按等级管理

C、对信息安全从业人员实行按等级管理

D、对信息安全违反行为实行按等级惩处

正确答案:C

17.以下哪个不是作为备案法律法规来源依据?()

A、《立法法》

B、《网络安全法》

C、《法规规章

文档评论(0)

百知星球 + 关注
实名认证
文档贡献者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档