- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员-高级工复习题+答案
一、单选题(共40题,每题1分,共40分)
1.所谓网络内的机器遵循同一“协议”就是指:
A、采用同一种操作系统
B、用同一种电缆互连
C、采用某一套通信规则或标准
D、用同一种程序设计语言
正确答案:C
2.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的()倍。
A、2
B、3
C、4
D、1
正确答案:A
3.涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须进行:
A、物理隔离
B、人员隔离
C、设备隔离
D、逻辑隔离
正确答案:A
4.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。
A、并发控制
B、完整性
C、恢复
D、安全性
正确答案:D
5.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?()
A、HorizonMirage地平线海市蜃楼
B、vCenterOperationsManagerforViewVCenter视图操作管理
C、vCenter虚拟化中心
D、HorizonView(地平线视图的客户)
正确答案:A
6.在Windows文件系统中,()支持文件加密。
A、FAT16
B、NTFS
C、FAT32
D、EXT3
正确答案:B
7.你认为建立信息安全管理体系时,首先应该:
A、风险评估
B、建立信息安全方针和目标
C、制定安全策略
D、风险管理
正确答案:B
8.按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。
A、系统管理员
B、机房管理员
C、领导
D、系统操作员
正确答案:A
9.恶意代码的手工查杀中静态分析法分为()。
A、内部观察法、外部观察法
B、外部观察法、跟踪调试法
C、代码特征分析法、代码语句分析法
D、内部观察法、跟踪调试法
正确答案:C
10.入侵检测应用的目的:
A、实时检测网络流量或主机事件
B、数据包过滤
C、在发现攻击事件时及时反应
D、A和C
正确答案:D
11.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?
A、访问控制
B、路由控制
C、加密
D、数字签名
正确答案:D
12.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
A、安装安全补丁程序
B、部署网络入侵检测系统
C、防火墙隔离
D、专用病毒查杀工具
正确答案:A
13.根据布线标准,建筑物内主干光缆的长度要小于()。
A、200米
B、1500米
C、100米
D、500米
正确答案:D
14.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。
A、范围越大
B、范围越小
C、范围越适中
D、约束越细致
正确答案:B
15.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
A、7
B、6
C、5
D、4
正确答案:C
16.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。
A、物理
B、网络
C、系统
D、逻辑
正确答案:D
17.微软推荐的有关域中组的使用策略是()。
A、A-G-P
B、DL-P
C、A-DL-G-P
D、A-G-DL-P
正确答案:D
18.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。
A、FAT16
B、FAT32
C、NTFS
D、UDF
正确答案:C
19.防范黑客入侵的主要手段不包括()
A、法律手段
B、技术手段
C、强制手段
D、管理手段
正确答案:C
20.一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?
A、在DMZ区
B、在内网中
C、和防火墙在同一台计算机上
D、在互联网防火墙外
正确答案:A
21.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。
A、辐射
B、噪音
C、声响
D、各种声光告警
正确答案:D
22.通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。
A、系统状态
B、系统设备
C、设备状态
D、历史状态
正确答案:D
23.以下哪一项不是信息安全风险分析过程中所要完成的工作:
A、评估资产价值
B、识别脆弱性
C、计算安全事件发生的可能性
D、识别用户
正确答案:D
24.依据数据包的基本标记来控制数据包的防火墙技术是
A、应用代理技术
B、有效载荷
C、包过滤技术
D、状态检侧技术
正确答案:C
25.Linux下常用以下
文档评论(0)