网络安全管理员-高级工复习题+答案.docx

网络安全管理员-高级工复习题+答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员-高级工复习题+答案

一、单选题(共40题,每题1分,共40分)

1.所谓网络内的机器遵循同一“协议”就是指:

A、采用同一种操作系统

B、用同一种电缆互连

C、采用某一套通信规则或标准

D、用同一种程序设计语言

正确答案:C

2.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的()倍。

A、2

B、3

C、4

D、1

正确答案:A

3.涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须进行:

A、物理隔离

B、人员隔离

C、设备隔离

D、逻辑隔离

正确答案:A

4.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。

A、并发控制

B、完整性

C、恢复

D、安全性

正确答案:D

5.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?()

A、HorizonMirage地平线海市蜃楼

B、vCenterOperationsManagerforViewVCenter视图操作管理

C、vCenter虚拟化中心

D、HorizonView(地平线视图的客户)

正确答案:A

6.在Windows文件系统中,()支持文件加密。

A、FAT16

B、NTFS

C、FAT32

D、EXT3

正确答案:B

7.你认为建立信息安全管理体系时,首先应该:

A、风险评估

B、建立信息安全方针和目标

C、制定安全策略

D、风险管理

正确答案:B

8.按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。

A、系统管理员

B、机房管理员

C、领导

D、系统操作员

正确答案:A

9.恶意代码的手工查杀中静态分析法分为()。

A、内部观察法、外部观察法

B、外部观察法、跟踪调试法

C、代码特征分析法、代码语句分析法

D、内部观察法、跟踪调试法

正确答案:C

10.入侵检测应用的目的:

A、实时检测网络流量或主机事件

B、数据包过滤

C、在发现攻击事件时及时反应

D、A和C

正确答案:D

11.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?

A、访问控制

B、路由控制

C、加密

D、数字签名

正确答案:D

12.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

A、安装安全补丁程序

B、部署网络入侵检测系统

C、防火墙隔离

D、专用病毒查杀工具

正确答案:A

13.根据布线标准,建筑物内主干光缆的长度要小于()。

A、200米

B、1500米

C、100米

D、500米

正确答案:D

14.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。

A、范围越大

B、范围越小

C、范围越适中

D、约束越细致

正确答案:B

15.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

A、7

B、6

C、5

D、4

正确答案:C

16.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。

A、物理

B、网络

C、系统

D、逻辑

正确答案:D

17.微软推荐的有关域中组的使用策略是()。

A、A-G-P

B、DL-P

C、A-DL-G-P

D、A-G-DL-P

正确答案:D

18.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。

A、FAT16

B、FAT32

C、NTFS

D、UDF

正确答案:C

19.防范黑客入侵的主要手段不包括()

A、法律手段

B、技术手段

C、强制手段

D、管理手段

正确答案:C

20.一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?

A、在DMZ区

B、在内网中

C、和防火墙在同一台计算机上

D、在互联网防火墙外

正确答案:A

21.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。

A、辐射

B、噪音

C、声响

D、各种声光告警

正确答案:D

22.通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。

A、系统状态

B、系统设备

C、设备状态

D、历史状态

正确答案:D

23.以下哪一项不是信息安全风险分析过程中所要完成的工作:

A、评估资产价值

B、识别脆弱性

C、计算安全事件发生的可能性

D、识别用户

正确答案:D

24.依据数据包的基本标记来控制数据包的防火墙技术是

A、应用代理技术

B、有效载荷

C、包过滤技术

D、状态检侧技术

正确答案:C

25.Linux下常用以下

文档评论(0)

百知星球 + 关注
实名认证
内容提供者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档