- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全管理员-中级工试题+答案
一、单选题(共49题,每题1分,共49分)
1.SA指的是()
A、数字签名算法
B、数字系统算法
C、数字签名协议
D、数字系统协议
正确答案:A
2.与其它安全手段相比,蜜罐系统的独特之处在于()
A、能够搜集到攻击流量
B、能够离线工作
C、能够对攻击者进行反击
D、对被保护的系统的干扰小
正确答案:A
3.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。
A、网络出口
B、重要网络设备
C、重要网络接口
D、主要网络边界
正确答案:D
4.现在的主流计算机电源采用()结构
A、NLX
B、ATX
C、AT
D、MIS
正确答案:B
5.下列RAID技术中磁盘空间利用率最低的是()。
A、RAID1
B、RAID3
C、RAID0
D、RAID5
正确答案:A
6.IDS部署在交换环境下,需要()对交换机配置。
A、端口映射
B、端口镜像
C、隐蔽模式
D、混杂模式
正确答案:B
7.下列关于日志安全配置的说法错误的是()。
A、当日志保存在本地时如果服务器有漏洞,攻击者就可以修改日志或者清空日志,这样攻击的现场信息就被毁掉了
B、通过日志审计,可以检测出应用程序可能存在的漏洞以及一些攻击者尝试的攻击
C、为了节约成本,应该直接将日志保存在本地,并不会对系统安全造成任何影响
D、如果服务器的日志没有正确配置,日志文件可能会存储在应用程序软件相同的磁盘分区,如果日志持续积累,当磁盘空间被沾满的时候,系统会因为无法写硬盘而造成拒绝服务
正确答案:C
8.关于IDS和IPS,说法正确的是()
A、IDS部署在网络边界,IPS部署在网络内部
B、IDS适用于加密和交换环境,IPS不适用
C、用户需要对IDS日志定期查看,IPS不需要
D、IDS部署在网络内部,IPS部署在网络边界
正确答案:D
9.对DMZ区的描述错误的是()
A、DMZ区内的服务器一般不对外提供服务
B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题
C、通过DMZ区可以有效保护内部网络
D、DMZ区位于企业内网和外部网络之间
正确答案:A
10.对社会秩序、公共利益造成特别严重损害,定义为几级()
A、第五级
B、第一级
C、第四级
D、第二级
E、第三级
正确答案:C
11.安全管理机构包括()控制点
A、5
B、4
C、6
D、3
正确答案:A
12.一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。
A、同类型不能同时作用
B、同类型能同时作用
C、不能同时作用
D、同时作用
正确答案:A
13.AD域组策略下达最大单位是()。
A、OU
B、Domain
C、Site
D、User
正确答案:B
14.下列概念中,不能用于身份认证的手段是()
A、虹膜
B、用户名和口令
C、限制地址和端口
D、智能卡
正确答案:C
15.当策略发生冲突的时候,处理策略的顺序应该是()。
A、SiteDomainOU
B、DomainSiteOU
C、DomainOUSite
D、OUDomainSite
正确答案:D
16.公司新购买了一台服务器准备作为公司的文件服务器,管理员正在对该服务器的硬盘进行规划。如果用户希望读写速度最快,他应将硬盘规划为()。
A、简单卷
B、带区卷
C、镜像卷
D、跨区卷
正确答案:A
17.DOS攻击不会破坏的是()
A、合法用户的使用
B、账户的授权
C、服务器的处理器资源
D、网络设备的带宽资源
正确答案:B
18.下列不属于防止口令猜测措施的是()。
A、严格限定从一个给定的终端进行非法认证的次数。
B、防止用户使用太短的口令
C、确保口令不在终端上再现
D、使用机器产生的口令
正确答案:C
19.下列那类设备可以实时监控网络数据流?()
A、基于网络的IDS
B、基于主机的IDS
C、基于应用的IDS
D、基于防火墙的IDS
正确答案:A
20.数据完整性指的是()
A、对数据进行处理,防止因数据被截获而造成泄密
B、确保数据是由合法实体发出的
C、对通信双方的实体身份进行鉴别
D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
正确答案:D
21.电磁防护是()层面的要求。
A、网络
B、系统
C、物理
D、主机
正确答案:C
22.面对面布置的机柜或机架正面之间的距离不应小于()米。
A、1.5
B、1.2
C、2
D、1
正确答案:B
23.从业务信息安全角度反映的信息系统安全保护等级称()
A、信息系统等级保护
B、系统服务安全保护等级
C、安全等级保护
D、业务信息安全保护等级
正确答案:D
24.“公开密钥密码体制”的含义是()
A
文档评论(0)