网络安全管理员测试题及答案(附解析).docxVIP

网络安全管理员测试题及答案(附解析).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员测试题及答案(附解析)

一、单选题(共30题,每题1分,共30分)

1.信息安全风险的三要素是指:

A、资产/威胁/脆弱性

B、威胁/脆弱性/使命

C、使命/威胁/脆弱性

D、资产/使命/威胁

正确答案:A

答案解析:信息安全风险的三要素是资产、威胁和脆弱性。资产是有价值的对象,威胁是可能导致资产损失的潜在因素,脆弱性是资产本身存在的弱点,三者相互作用构成了信息安全风险。

2.包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。它不能进行如下哪一种操作()。

A、禁止外部网络用户使用FTP

B、允许所有用户使用HTTP浏览INTERNET

C、除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以

D、只允许某台计算机通过NNTP发布新闻

正确答案:C

答案解析:包过滤依据包的源地址、目的地址、传输协议来确定数据包的转发及转发到何处。选项A可以通过限制源地址和协议(FTP)来禁止外部网络用户使用FTP;选项B可以允许所有IP地址通过HTTP协议访问Internet;选项D可以通过限制源地址和协议(NNTP)来只允许某台计算机发布新闻。而选项C除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以,仅依靠包过滤的源地址、目的地址、传输协议难以精确区分管理员和其他用户,无法实现这样精细的访问控制。

3.针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()。

A、可靠性

B、完整性

C、可用性

D、机密性

正确答案:A

答案解析:数据安全保护主要包括机密性、完整性和可用性三个层面。可靠性不属于数据安全保护的直接层面,它更多地与系统或设备的稳定运行等方面相关,而不是专门针对数据安全保护的特性。

4.应制定计算机系统维护计划,确定维护检查的()。

A、维护计划

B、目的

C、实施周期

D、检查计划

正确答案:C

答案解析:实施周期是计算机系统维护计划中确定维护检查的关键内容之一。维护计划会包含多方面,但确定维护检查的具体时间间隔即实施周期对于保障系统稳定运行很重要,它能定期对系统进行检查、维护和优化等操作,以确保系统性能、安全性等处于良好状态。检查计划是围绕实施周期制定的具体检查安排;维护计划是一个更宽泛的概念;目的是制定维护计划等一系列操作所期望达成的结果,并非维护检查直接确定的内容。

5.关于SSL的描述,不正确的是()

A、SSL协议分为SSL握手协议和记录协议

B、SSL协议中的数据压缩功能是可选的

C、大部分浏览器都内置支持SSL功能

D、SSL协议要求通信双方提供证书

正确答案:D

答案解析:SSL协议分为SSL握手协议和记录协议,A选项正确;SSL协议中的数据压缩功能是可选的,B选项正确;大部分浏览器都内置支持SSL功能,C选项正确;SSL协议可以不要求通信双方提供证书,比如在一些简单的单向认证场景等,D选项不正确。

6.信息安全风险评估中最重要的一个环节是()。

A、资产识别

B、威胁识别

C、灾难识别

D、脆弱性识别

正确答案:D

答案解析:脆弱性识别是信息安全风险评估中最重要的一个环节。因为资产识别主要是确定组织所拥有的资产;威胁识别是找出可能对资产造成损害的潜在因素;而脆弱性识别是发现资产本身存在的弱点和不足。只有准确识别出脆弱性,才能基于此进一步分析风险大小,进而采取针对性的措施来降低风险,所以它是最重要的环节。灾难识别不属于信息安全风险评估的核心环节。

7.以下哪项要求是信息系统安全保护等级第二级的物理位置选择要求()。

A、机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染地区

B、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁

C、机房和办公场地应选择在具有防震,防风和防雨等能力的建筑内

D、机房场地应当避开易发生火灾水灾,易遭受雷击的地区

正确答案:C

8.以下工作于OSI参考模型数据链路层的设备是()。

A、广域网交换机

B、路由器

C、中继器

D、集线器

正确答案:A

答案解析:数据链路层的主要功能是通过各种控制协议,将有差错的物理线路变为无差错的数据链路,为网络层提供可靠的数据传输服务。广域网交换机工作在数据链路层,它依据MAC地址转发数据帧。路由器工作在网络层,根据IP地址进行数据包的转发。中继器工作在物理层,主要功能是放大信号以延长传输距离。集线器也工作在物理层,它只是简单地将接收到的信号进行再生放大,转发到其他端口。

9.风险管理中的控制措施不包括以下哪一方面?

A、技术

B、道德

C、行政

D、管理

正确答案:B

答案解析:控制措施主要包括行政措施、技术措施和管理措施等,道德并不属于风险管理中明确的控制措施分类。

10.攻击者采用某种手段,使用户访问某

文档评论(0)

十四-1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档