- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全管理员试题库+答案(附解析)
一、单选题(共30题,每题1分,共30分)
1.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是PINC扫描技术和()。
A、端口扫描技术
B、应用扫描技术
C、漏洞扫描技术
D、操作系统探测
正确答案:C
2.下列()不是表示层所提供的服务。
A、数据传递
B、数据压缩
C、数据安全
D、数据表示
正确答案:A
答案解析:表示层的主要功能包括数据表示、数据压缩、数据加密等,以确保数据在不同系统之间能够正确、安全地传输和处理。数据传递通常是网络层或更低层的功能,不是表示层直接提供的服务。
3.安全计算环境-数据安全-剩余信息保护,“应保证()所在的存储空间被释放或重新分配前得到完全清除”
A、鉴别信息
B、业务信息
C、系统数据
D、管理数据
正确答案:A
答案解析:根据剩余信息保护要求,应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除,防止鉴别信息残留造成安全隐患。业务信息、系统数据、管理数据虽也需保护,但题干明确提及的是鉴别信息,所以选A。
4.根据访问路径,通常被利用的安全漏洞危害程度从高到低分别是()。
A、远程,邻接、本地
B、本地,远程,邻接
C、邻接,远程,本地
D、本地,邻接、远程
正确答案:A
答案解析:远程漏洞通常可以直接控制目标系统,危害极大;邻接漏洞可能通过一定的网络环境影响相邻区域系统;本地漏洞往往局限于本地系统,危害相对较低,所以从高到低是远程,邻接、本地。
5.应通过()对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。
A、普通用户
B、审计管理员
C、系统管理员
D、安全管理员
正确答案:D
答案解析:安全管理员负责对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。系统管理员主要负责系统的日常管理和维护等工作;审计管理员侧重于审计相关工作;普通用户没有权限进行安全策略配置。
6.当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击
正确答案:B
答案解析:钓鱼攻击通常是通过伪装成合法的机构或个人,向用户发送虚假的邮件、链接或消息,诱导用户输入敏感信息,如银行账户及密码等。缓存溢出攻击是利用程序缓冲区溢出漏洞进行攻击;暗门攻击是利用程序中隐藏的后门进行攻击;DDOS攻击是通过大量请求使目标服务器瘫痪,均不符合题目描述的场景。
7.关于5类双绞线的特性,下列说法错误的是()。
A、节点间最大传输距离是100米
B、最大传输速率为100Mbps
C、双绞线传输信号无衰减
D、在网络传输中,8根线都在工作
正确答案:C
答案解析:5类双绞线节点间最大传输距离是100米,最大传输速率为100Mbps,在网络传输中8根线都在工作。双绞线在传输信号时会有衰减,不可能无衰减,所以选项[C]说法错误。
8.入侵检测可以利用的信息包括()。
A、系统和网络日志文件
B、目录和文件中的不期望的改变和程序执行中的不期望的行为
C、物理形式的入侵信息
D、以上所有信息
正确答案:D
答案解析:入侵检测系统可以利用多种信息来检测入侵行为。系统和网络日志文件能记录系统和网络的活动情况,从中发现异常;目录和文件中的不期望改变以及程序执行中的不期望行为也能作为入侵的迹象;物理形式的入侵信息如异常的设备连接等同样有助于入侵检测。所以可以利用以上所有信息来进行入侵检测,答案选D。
9.下面哪一项不是虚拟专用网络(VPN)协议标准()。
A、第二层隧道协议(L2TP)
B、Internet安全性(IPSEC)
C、终端访问控制器访问控制系统(TACACS+)
D、点对点隧道协议(PPTP)
正确答案:C
答案解析:虚拟专用网络(VPN)协议标准主要有第二层隧道协议(L2TP)、Internet安全性(IPSEC)、点对点隧道协议(PPTP)等。而终端访问控制器访问控制系统(TACACS+)是一种用于网络设备远程认证的协议,不是VPN协议标准。
10.安全外壳协议的简称是()
A、SYN
B、SSH
C、SSL
D、SCADA
正确答案:B
11.Lilo配置文件中有如下的一行:append=mem=128M,其含义是__
A、设定磁盘缓冲区大小
B、设定Linux物理内存大小
C、设定高速缓存大小
D、设定Linux的交换分区使用的物理内存
正确答案:A
12.在等保2.0安全物理环境测评中,下面哪个是“物理访问控制”控制点中共有的核查要点()
A、机房出入口配置电子门禁系统
B、机房出入口安排专人值守或配置电
文档评论(0)