- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全管理员中级工考试模拟题与参考答案
一、单选题(共44题,每题1分,共44分)
1.安全策略是有关管理,保护和发布()的法律,规定和实施细则。
A、重要信息
B、关键信息
C、敏感信息
D、安全信息
正确答案:C
2.下列不属于防止口令猜测措施的是()。
A、防止用户使用太短的口令
B、严格限定从一个给定的终端进行非法认证的次数。
C、使用机器产生的口令
D、确保口令不在终端上再现
正确答案:D
3.安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况。
A、事件管理
B、设备管理
C、系统漏洞
D、变更管理
正确答案:C
4.在AD域模式中,由()来实现对域的统一管理。
A、客户机
B、服务器
C、成员服务器
D、域控制器
正确答案:D
5.下列属于防火墙的功能的是()。
A、识别DNS服务器
B、维护路由信息表
C、提供对称加密服务
D、包过滤
正确答案:D
6.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。
A、不可否认性、软件容错、资源控制
B、抗抵赖、软件容错、系统控制
C、抗抵赖、软件容错、资源控制
D、抗抵赖、软件删除、资源控制
正确答案:C
7.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。
A、消息认证技术
B、文件交换技术
C、数据库技术
D、防火墙技术
正确答案:A
8.应制定计算机系统维护计划,确定维护检查的()。
A、实施周期
B、维护计划
C、检查计划
D、目的
正确答案:A
9.当软件运行时发生用户对数据的异常操作事件,应将事件记录到安全日志中。这些事件不应该包括()。
A、数据标志或标识被强制覆盖或修改
B、不成功的存取数据尝试
C、来自非授权用户的数据操作
D、客户敏感信息(如密码、磁道信息等)
正确答案:D
10.在实现信息安全的目标中,信息安全技术和管理之间的关系以下说法不正确的是()
A、产品和技术,要通过管理的组织职能才能发挥最好的作用
B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全
C、建设实施得当,信息安全技术可以解决所有信息安全问题
D、实现信息安全是一个密管理的过程,而并非仅仅是一个技术的过程
正确答案:C
11.计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加载到内存。
A、删除部分
B、引导部分
C、传染部分
D、破坏部分
正确答案:B
12.下列代码中,当()时,将造成SQL注入。selectidfromuserswhereusername=+username+andpassword=+password+;
A、password=
B、password=
C、password=
D、password=or1
正确答案:D
13.在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。()
A、需要
B、不需要
正确答案:A
14.防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是()。
A、IP协议号
B、源和目的IP地址
C、数据包中的内容
D、源和目的端口
正确答案:C
15.市面上较常见的打印机大致分为喷墨打印机、激光打印机、针式打印机、3D打印机等。其中哪种打印机的特点是打印速度快、打印品质好、工作噪音小?()
A、喷墨打印机
B、激光打印机
C、针式打印机
D、3D打印机
正确答案:B
16.移动存储介质按需求可以划分为()。
A、交换区和保密区
B、数据区和验证区
C、验证区和保密区
D、交换区和数据区
正确答案:A
17.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()
A、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
B、进行拒绝服务攻击
C、提升权限,以攫取控制权
D、网络嗅探
正确答案:C
18.应按照对业务服务的重要次序来指定()分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。
A、计算资源
B、CPU
C、内存
D、带宽
正确答案:D
19.以下标准中,哪项不属于综合布线系统工程常用的标准。
A、北美标准
B、日本标准
C、中国国家标准
D、国际标准
正确答案:B
20.使用漏洞库匹配的扫描方法,能发现()。
A、未知的漏洞
B、已知的漏洞
C、自行设计的软件中的漏洞
D、所有漏洞
正确答案:B
21.TCP协议属于OSI参考模型的()。
A、网络层
B、传输层
C、会话层
D、表示层
正确答案:B
22.访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()
A、操作
B、认证
C、客体
D、主体
正确答案:B
文档评论(0)