- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员考试模拟题(附参考答案)
一、单选题(共100题,每题1分,共100分)
1.CA数字证书中不包含的信息有()。
A、CA的数字签名
B、证书申请者的个人信息
C、证书申请者的私钥
D、证书申请者的公钥信息
正确答案:C
2.当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数一半以上。下列选项中,哪个与应用软件漏洞成因无关:()。
A、传统的软件开发工程未能充分考虑安全因素
B、相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞
C、开发人员对信息安全知识掌握不足
D、应用软件的功能越来越多,软件越来越复杂,更容易出现漏洞
正确答案:B
3.交换机转发处理能力强大,但是控制面和管理面处理能力有限。攻击者通过向交换机发起海量的消息请求,导致交换机CPU无法实时处理消息,引发正常的业务交互流程、内部处理流程阻塞,这是()
A、XSS攻击
B、SQL注入
C、拒绝服务攻击
D、本地提权
正确答案:C
4.()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
A、木马
B、文件病毒
C、引导型病毒
D、蠕虫
正确答案:A
5.在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(spa).在Internet中,网络层的服务访问点是()。
A、MAC地址
B、LLC地址
C、IP地址
D、端口号
正确答案:D
6.IPSec属于()的安全机制。
A、应用层
B、网络层
C、数据链路层
D、传输层
正确答案:B
7.下面哪一个情景属于授权(Authorization)。()
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
正确答案:B
8.使用fdisk分区工具的p选项观察分区表情况时,为标记可引导分区,使用__标志。
A、*
B、@
C、+
D、a
正确答案:A
9.加密装置管理系统接入调度数据网边界交换机需要通过独立部署的()。
A、单向隔离装置
B、电力专用纵向加密认证网关
C、双向网闸
D、硬件防火墙
正确答案:D
10.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务()。
A、加密
B、数字签名
C、路由控制
D、访问控制
正确答案:B
11.关于5类双绞线的特性,下列说法错误的是()。
A、节点间最大传输距离是100米
B、在网络传输中,8根线都在工作
C、最大传输速率为100Mbps
D、双绞线传输信号无衰减
正确答案:D
12.Lilo配置文件中有如下的一行:append=mem=128M,其含义是__
A、设定Linux的交换分区使用的物理内存
B、设定磁盘缓冲区大小
C、设定高速缓存大小
D、设定Linux物理内存大小
正确答案:B
13.下列不是有效防止SQL注入的方法的是()。
A、关闭不必要开放的端口
B、使用正则表达式过滤传入的参数
C、使用字符串过滤
D、使用javascript在客户端进行不安全字符屏蔽
正确答案:A
14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()
A、侦查阶段、渗透阶段、控制阶段
B、渗透阶段、侦查阶段、控制阶段
C、侦查阶段、控制阶段、渗透阶段
D、控制阶段、侦查阶段、渗透阶段
正确答案:A
15.我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于安全保障建设主要工作内容说法不正确的是:()。
A、建设信息安全基础设施,提供国家信息安全保障能力支撑
B、建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养
C、建全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障
D、建立信息安全技术体系,实现国家信息化发展的自主创新
正确答案:D
16.针对SQL注入,不可采用的安全代码措施是()。
A、检查各项输入的有效性(比如日期、数字等)
B、对特殊文字、编码、以及SQL语句关键字进行过滤
C、限制各项输入的长度
D、为要运行的应用程序设置管理员权限
正确答案:D
17.在生产控制大区纵向网络边界上,应避免使用默认路由,仅开放特定通信端口,禁止开通telnet等高风险网络服务。以下哪个服务不属于上文所提到的高风险网络服务____
A、rsh
B、pop3
C、snmp
D、ftp
正确答案:C
18.依据《网络安全法》规定,关键信息基础设施的运营者应当自行或者委托网络
文档评论(0)