- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员-高级工模考试题与参考答案
一、单选题(共40题,每题1分,共40分)
1.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。
A、不确定
B、30秒
C、90秒
D、270秒
正确答案:C
2.风险评估是制定信息安全方案的()。
A、仅供参考的依据
B、无关紧要的依据
C、重要依据
D、根本依据
正确答案:C
3.设备的硬件维护操作时必须戴()。
A、防静电手套
B、针织手套
C、安全帽
D、安全带
正确答案:A
4.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。
A、对访问行为实施静态、固定的控制
B、使用IP加密技术
C、日志分析工具
D、攻击检测和报警
正确答案:A
5.有关域树的概念的描述不正确的是()。
A、域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系
B、域树中这些域共享相同的架构和配置信息
C、域树中这些域有着邻接的名字空间
D、域树是一个或多个域构成
正确答案:A
6.以下关于入侵检测系统的描述中,错误的是()。
A、入侵检测是一种主动保护网络免受攻击的安全技术
B、入侵检测能简化管理员的工作,保证网络安全运行
C、入侵检测是一种被动保护网络免受攻击的安全技术
D、入侵检测系统能够对网络活动进行监视
正确答案:C
7.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是()。
A、立即打开运行
B、暂时先保存它,日后打开
C、先用反病毒软件进行检测再作决定
D、删除它
正确答案:C
8.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。
A、严格限制数量
B、分类组织成组
C、不做任何限制
D、按访问时间排序,并删除一些长期没有访问的用户
正确答案:B
9.“会话侦听和劫持技术”是属于()的技术。
A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击
正确答案:B
10.创建虚拟目录的用途是()。
A、一个模拟主目录的假文件夹
B、以一个假的目录来避免染毒
C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的
D、以上皆非
正确答案:C
11.下面所列的安全机制不属于信息安全保障体系中的事先保护环节。
A、杀毒软件
B、数字证书认证
C、防火墙
D、数据库加密
正确答案:A
12.安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。
A、相关程序
B、实事求是、尊重科学
C、行业规定
D、依据国家法规
正确答案:B
13.在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。
A、责任追查和惩处
B、安全教育和培训(贯穿)
C、内容监控
D、访问控制
正确答案:B
14.下列哪些网络设备可以让不同VLAN间的主机相互通讯()。
A、三层交换机
B、智能集线器
C、翻译网桥
D、二层交换机
正确答案:A
15.在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。
A、可用性
B、可靠性
C、有效性
D、连续性
正确答案:A
16.UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操作?
A、tar
B、savevg
C、backup
D、cpio
正确答案:A
17.加密与解密便用相同的密钥,这种加密算法是
A、对称加密算法
B、非对称加密算法
C、散列算法
D、RSA
正确答案:A
18.关于安全风险,下列说法不正确的是()。
A、物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭
B、网络层面的安全风险包括系统弱点被暴露而招致攻击
C、主机层面的安全风险包括计算机病毒的侵害
D、应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种在线应用系统的安全。
正确答案:B
19.下列哪些描述同SSL相关?
A、私钥使用户可以创建数字签名、加密数据和解密会话密钥
B、公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据
C、公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性
D、私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥
正确答案:B
20.当前运行的程序与数据存放在计算机的()中。
A、内存
B、硬盘
C、辅助存储器
D、光盘
正确答案:A
21.破解双方通信获得明文是属于()的技术。
A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击
正确答案:A
22.防范黑客入侵的主要手段不包括()
A、法律手段
文档评论(0)