- 1、本文档共16页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
PAGE1
PAGE1
《网络与信息安全管理员》高级练习题库+答案
一、单选题(共40题,每题1分,共40分)
1、在一台功能完整的路由器中,能支持多种协议数据的转发。除此之外,
还包括()。
A、数据过滤
B、计费
C、网络管理
D、以上都是
参考答案:D
2、数据库是在计算机系统中按照一定的数据模型组织.存储和应用的()。
A、文件的集合
B、命令的集合
C、程序的集合
D、数据的集合
参考答案:D
3、下列哪些选项不属于NIDS的常见技术?
A、协议分析
B、零拷贝
C、SYNCookie
D、IP碎片重组
参考答案:B
4、2008年某单位对信息系统进行了全面的风险评估,并投入充分的资源
进行了有效的风险处置,但是2010年仍然发生了一起影响恶劣的信息安
全事件,这主要是由于()
A、信息安全是系统的安全
B、信息安全是动态的安全
C、信息安全是非传统的安全
D、信息安全是无边界的安全
参考答案:B
5、下面哪种是兼顾业务与安全的最佳策略()。
A、业务至上,关闭流量过滤
B、安全至上,关闭业务
C、在不影响业务的前提下做最大范围的流量过滤
D、在业务受一定范围的情况下做流量过滤
参考答案:C
6、在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控
制列表过于庞大。
A、按访问时间排序,并删除一些长期没有访问的用户
B、分类组织成组
C、严格限制数量
D、不做任何限制
参考答案:B
7、下面()不可能存在于基于网络的漏洞扫描器中。
A、扫描引擎模块
B、漏洞数据库模块
C、当前活动的扫描知识库模块
D、阻断规则设置模块
参考答案:D
8、()设备可以隔离ARP?广播帧
A、路由器
B、网桥
C、以太网交换机
D、集线器
参考答案:A
9、在SQLServer2000的系统数据库中,为调度信息和作业历史提供存
储区域的是()。
A、Master
B、Model
C、Pubs
D、Msdb
参考答案:D
10、美国国防部公布的《可信计算机系统评估准则》(TCSEC)把计算机系
统的安全分为()个大的等级。
A、3
B、4
C、5
D、6
参考答案:B
11、遵循“()”原则,按照“典设在前、试点先行、统一推广”的建设
策略,开展全网IT服务管理系统建设,确保公司信息化建设的规范和统一。
A、谁负责、谁建设
B、统一规划、分步实施
C、统一管理、统一规划、统一标准、统一建设
D、统一建设、统一管理
参考答案:C
12、创建虚拟目录的用途是()。
A、一个模拟主目录的假文件夹
B、以一个假的目录来避免染毒
C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用
户而言是不变的
D、以上皆非
参考答案:C
13、下列说法错误的是()。
A、缓冲区一定会被黑客利用
B、缓冲区溢出是非常危险的漏洞
C、堆栈溢出是缓冲区溢出的一种
D、不良的编程习惯容易导致缓冲区溢出
参考答案:A
14、目前使用的防病毒软件的作用是()。
A、查出任何已感染的病毒
B、查出已知名的病毒,消除部分病毒
C、消除已感染的任何病毒
D、查出并消除任何已感染的病毒
参考答案:B
15、以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最
高的?
A、对被冒充的主机进行拒绝服务攻击,使其无法对目标主,机进行响应
B、与目标主机进行会话,猜测目标主机的序号规则
C、冒充受信主机想目标主机发送数据包,欺骗目标主机
D、向目标主机发送指令,进行会话操作
servlet.getServletContext(?
).getRealPath(/);if(theFile!=?
null){}
A、上传文件漏洞
B、不安全的直接对象引用
C、SQL注入
D、未验证的重定向和转发
参考答案:A
22、机房视频监控硬盘录像机的容量宜满足保存不少于()时间视频记录
的要求。
A、一年
B、6个月
C、1个月
D、3个月
参考答案:D
23、WindowsServer2003标准版支持的CPU数量为()。
A、4
B、6
C、8
D、12
参考答案:A
24、《中华人民共和国网络安全法》自()起施行。
A、42736
B、42705
C、42887
D、42681
参考答案:C
25、信息安全风险的三要素是指:
A、资产/威胁/脆弱性
B、使命/威胁/脆弱性
C、资产/使命/威胁
D、威胁/脆弱性/使命
参考答案:A
26、现有的杀毒软件做不到()。
A、清除部分黑客软件
B、硬件
C、程序
D、软件
参考答案:A
32、在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可
以访问系统资源的行为被称作:
A、电子窃听
B、电子欺骗
C、社会工程
D、非法窃取
参
您可能关注的文档
- 《保健按摩师》中级练习题(含答案).docx
- 《电子商务师》四级练习题库(含答案).docx
- 《家政服务员》中级练习题+参考答案.docx
- 《健康管理师》复习模拟120题及参考答案.docx
- 《劳动关系协调员》四级习题100道(含参考答案).docx
- 2025年低压电工作业模拟考试题库试卷及答案.docx
- 2025年燃气安全生产企业主要负责人模拟考试题库试卷及答案.docx
- 2025年危险化学品经营单位主要负责人(复训)模拟考试题库试卷及答案.docx
- 12《祝福》教学设计统编版高一语文必修下册2.docx
- ■化学高考7-2-1第1课时化学平衡状态化学平衡常数省公开课一等奖全国示范课微课金奖课件.pptx
教师资格证持证人
本人可以为大家量身定制各类考试试卷,知识大全,总结,计划,报告等。如需定制可随时联系我,确保质量,价格优惠。
文档评论(0)