- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全管理员高级工题库(含答案)
一、单选题(共39题,每题1分,共39分)
1.使用防毒面具时,空气中氧气浓度不得低于()%,温度为-30~45℃,不能用于槽、罐等密闭容器环境。
A、19
B、16
C、18
D、17
正确答案:C
2.下列哪些描述同SSL相关?
A、私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥
B、公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性
C、公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据
D、私钥使用户可以创建数字签名、加密数据和解密会话密钥
正确答案:C
3.下列()不是信息安全CIA三要素。
A、可靠性
B、机密性
C、完整性
D、可用性
正确答案:A
4.计算机病毒造成的危害是()。
A、破坏计算机系统软件或文件内容
B、造成硬盘或软盘物理破损
C、使操作员感染病毒
D、使计算机突然断电
正确答案:A
5.美国国防部公布的《可信计算机系统评估准则》(TCSEC)把计算机系统的安全分为()个大的等级。
A、3
B、4
C、5
D、6
正确答案:B
6.技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统()中并正确配置其安全功能来实现。
A、部署应用系统
B、部署管理策略
C、部署安全软件
D、部署软硬件
正确答案:D
7.在非对称密码算法中,公钥()。
A、要保密
B、必须发布
C、都不是
D、要与别人共享
正确答案:D
8.恶意代码的手工查杀中静态分析法分为()。
A、内部观察法、跟踪调试法
B、内部观察法、外部观察法
C、外部观察法、跟踪调试法
D、代码特征分析法、代码语句分析法
正确答案:D
9.以下()不属于防止口令猜测的措施。
A、使用机器产生的口令
B、防止用户使用太短的口令
C、严格限定从一个给定的终端进行非法认证的次数
D、确保口令不在终端上再现
正确答案:D
10.用于实现身份鉴别的机制是()。
A、加密机制和数字签名机制
B、加密机制和访问控制机制
C、数字签名机制和路由控制机制
D、访问控制机制和路由控制机制
正确答案:A
11.在安全编码中,应该按照()为应用程序分配数据库访问权限。
A、最大化原则
B、随意原则
C、优先原则
D、最小化原则
正确答案:D
12.入侵检测产品主要还存在()问题。
A、价格昂贵
B、不实用
C、漏报和误报
D、性能低下
正确答案:C
13.以下能有效预防计算机病毒的方法是()。
A、把重要文件压缩处理
B、及时升级防病毒软件
C、尽可能多的做磁盘碎片整理
D、及时清理系统垃圾文件
正确答案:B
14.基于网络的入侵检测系统的信息源是()。
A、网络中的数据包
B、系统的行为数据
C、应用程序的事务日志文件
D、系统的审计日志
正确答案:A
15.由于信息系统分为五个安全保护等级,其安全保护能力是()。
A、逐级增加
B、与安全技术和安全管理相关
C、与等级无关
D、逐级递减
正确答案:A
16.公司对各单位互联网流量和应用情况进行监控,在IT运维月报中()公布各单位流量排名靠前的使用情况。
A、长期
B、定期
C、临时
D、不定期
正确答案:B
17.2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。从上述案例中可以得出LinkedIn公司存在()安全漏洞。
A、不安全的加密存储
B、安全配置错误
C、不安全的直接对象引用
D、传输层保护不足
正确答案:A
18.破解双方通信获得明文是属于()的技术。
A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击
正确答案:A
19.A.B类计算机机房的空调设备应尽量采用()。
A、风冷式空调
B、立式的
C、分体的
D、规定中没有要求
正确答案:A
20.机房排班:机房排班分自动排班和手动排班两种方式,其中()需要用到值班组。
A、手动排班和自动排班
B、自动排班
C、顶替值班
D、手动排班
正确答案:B
21.计算机病毒是可以造成计算机故障的()。
A、一个程序逻辑错误
B、一种特殊的程序
C、一块特殊芯片
D、一种微生物
正确答案:B
22.下列对防火墙接口描述正确的是
A、防火墙只有三个接口,且都固定好名称内网口、外网口、DMZ接口
B、防火墙的接口名称和接口的安全属性都可以更改
C、防火墙的接口名称和属性不可修改,但是可以扩展接口
D、防火墙的接口只有一种是电口
正确答案:B
23.防火墙最主要被部署在()位置。
A、骨干线路
B、重要服务器
C、网络边界
D、桌面终端
正确答案:C
24.下面RAI
文档评论(0)