网络安全管理员考试模拟题(附参考答案).docx

网络安全管理员考试模拟题(附参考答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员考试模拟题(附参考答案)

一、单选题(共100题,每题1分,共100分)

1.CA数字证书中不包含的信息有()。

A、CA的数字签名

B、证书申请者的个人信息

C、证书申请者的私钥

D、证书申请者的公钥信息

正确答案:C

2.当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数一半以上。下列选项中,哪个与应用软件漏洞成因无关:()。

A、传统的软件开发工程未能充分考虑安全因素

B、相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞

C、开发人员对信息安全知识掌握不足

D、应用软件的功能越来越多,软件越来越复杂,更容易出现漏洞

正确答案:B

3.交换机转发处理能力强大,但是控制面和管理面处理能力有限。攻击者通过向交换机发起海量的消息请求,导致交换机CPU无法实时处理消息,引发正常的业务交互流程、内部处理流程阻塞,这是()

A、XSS攻击

B、SQL注入

C、拒绝服务攻击

D、本地提权

正确答案:C

4.()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

A、木马

B、文件病毒

C、引导型病毒

D、蠕虫

正确答案:A

5.在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(spa).在Internet中,网络层的服务访问点是()。

A、MAC地址

B、LLC地址

C、IP地址

D、端口号

正确答案:D

6.IPSec属于()的安全机制。

A、应用层

B、网络层

C、数据链路层

D、传输层

正确答案:B

7.下面哪一个情景属于授权(Authorization)。()

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

正确答案:B

8.使用fdisk分区工具的p选项观察分区表情况时,为标记可引导分区,使用__标志。

A、*

B、@

C、+

D、a

正确答案:A

9.加密装置管理系统接入调度数据网边界交换机需要通过独立部署的()。

A、单向隔离装置

B、电力专用纵向加密认证网关

C、双向网闸

D、硬件防火墙

正确答案:D

10.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务()。

A、加密

B、数字签名

C、路由控制

D、访问控制

正确答案:B

11.关于5类双绞线的特性,下列说法错误的是()。

A、节点间最大传输距离是100米

B、在网络传输中,8根线都在工作

C、最大传输速率为100Mbps

D、双绞线传输信号无衰减

正确答案:D

12.Lilo配置文件中有如下的一行:append=mem=128M,其含义是__

A、设定Linux的交换分区使用的物理内存

B、设定磁盘缓冲区大小

C、设定高速缓存大小

D、设定Linux物理内存大小

正确答案:B

13.下列不是有效防止SQL注入的方法的是()。

A、关闭不必要开放的端口

B、使用正则表达式过滤传入的参数

C、使用字符串过滤

D、使用javascript在客户端进行不安全字符屏蔽

正确答案:A

14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()

A、侦查阶段、渗透阶段、控制阶段

B、渗透阶段、侦查阶段、控制阶段

C、侦查阶段、控制阶段、渗透阶段

D、控制阶段、侦查阶段、渗透阶段

正确答案:A

15.我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于安全保障建设主要工作内容说法不正确的是:()。

A、建设信息安全基础设施,提供国家信息安全保障能力支撑

B、建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养

C、建全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障

D、建立信息安全技术体系,实现国家信息化发展的自主创新

正确答案:D

16.针对SQL注入,不可采用的安全代码措施是()。

A、检查各项输入的有效性(比如日期、数字等)

B、对特殊文字、编码、以及SQL语句关键字进行过滤

C、限制各项输入的长度

D、为要运行的应用程序设置管理员权限

正确答案:D

17.在生产控制大区纵向网络边界上,应避免使用默认路由,仅开放特定通信端口,禁止开通telnet等高风险网络服务。以下哪个服务不属于上文所提到的高风险网络服务____

A、rsh

B、pop3

C、snmp

D、ftp

正确答案:C

18.依据《网络安全法》规定,关键信息基础设施的运营者应当自行或者委托网络

文档评论(0)

百知星球 + 关注
实名认证
内容提供者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档