- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年《高级网络与信息安全管理员》考试练习题库及答案
一、单选题
1、在一功能完整的路由器中,能支持多种协议数据的转发。除
此之外,还包括()。
A、数据过滤
B、计费
C、网络管理
D、以上都是
正确答案:D
2、数据库是在计算机系统中按照一定的数据模型组织.存储和应
用的()。
A、文件的集合
B、命令的集合
C、程序的集合
D、数据的集合
正确答案:D
3、下列哪些选项不属于NIDS的常见技术?
A、协议分析
B、零拷贝
C、SYNCookie
D、IP碎片重组
正确答案:B
第1页共16页
4、2008年某单位对信息系统进行了全面的风险评估,并投入充
分的资源进行了有效的风险处置,但是2010年仍然发生了一起影响
恶劣的信息安全事件,这主要是由于()。
A、信息安全是系统的安全
B、信息安全是动态的安全
C、信息安全是非传统的安全
D、信息安全是无边界的安全
正确答案:B
5、下面哪种是兼顾业务与安全的最佳策略()。
A、业务至上,关闭流量过滤
B、安全至上,关闭业务
C、在不影响业务的前提下做最大范围的流量过滤
D、在业务受一定范围的情况下做流量过滤
正确答案:C
6、在设计访问控制模块时,为了简化管理,通常度访问者(),
避免访问控制列表过于庞大。
A、按访问时间排序,并删除一些长期没有访问的用户
B、分类组织成组
C、严格限制数量
D、不做任何限制
正确答案:B
7、下面()不可能存在于基于网络的漏洞扫描器中。
第2页共16页
A、扫描引擎模块
B、漏洞数据库模块
C、当前活动的扫描知识库模块
D、阻断规则设置模块
正确答案:D
8、()设备可以隔离ARP广播帧。
A、路由器
B、网桥
C、以太网交换机
D、集线器
正确答案:A
9、在SQLServer2000的系统数据库中,为调度信息和作业历史
提供存储区域的是()。
A、Master
B、Model
C、Pubs
D、Msdb
正确答案:D
10、美国国防部公布的《可信计算机系统评估准则》(TCSEC)把
计算机系统的安全分为()个大的等级。
A、3
B、4
第3页共16页
C、5
D、6
正确答案:B
11、遵循“()原则,按照“典设在前、试点先行、统一推广
的建设策略,开展全网IT服务管理系统建设,确保公司信息化建设的
规范和统一。
A、谁负责、谁建设
B、统一规划、分步实施
C、统一管理、统一规划、统一标准、统一建设
D、统一建设、统一管理
正确答案:C
12、创建虚拟目录的用途是()。
A、一个模拟主目录的假文件夹
B、以一个假的目录来避免染毒
C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,
相对用户而言是不变的
D、以上皆非
正确答案:C
13、下列说法错误的是()。
A、缓冲区一定会被黑客利用
B、缓冲区溢出是非常危险的漏洞
C、堆栈溢出是缓冲区溢出的一种
第4页共16页
D、不良的编程习惯容易导致缓冲区溢
文档评论(0)