网络安全管理员-高级工习题含答案.docx

网络安全管理员-高级工习题含答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员-高级工习题含答案

一、单选题(共40题,每题1分,共40分)

1.使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

A、文件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务

正确答案:B

2.CSRF攻击发生的根本原因是()。

A、Web站点验证的是用户本身

B、Web站点验证的是Web浏览器

C、Web站点验证的是用户名

D、Web站点验证的是密码

正确答案:B

3.当邻居路由器崩溃的时候OSPF和EIGRP是如何注意到的?

A、失效路由器发送一条“垂死(dyinggasp)”信息

B、路由器在一段时间内持续提示缺少路由选择更新

C、路由器在一段时间内持续提示缺少Hello信息

D、失效路由器在失效前发送一条信息

正确答案:C

4.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、完整性

B、真实性

C、可用性

D、机密性

正确答案:C

5.不属于代理服务器缺点的是()。

A、某些服务同时用到TCP和UDP,很难代理

B、不能防止数据驱动侵袭

C、一般来讲,对于新的服务难以找到可靠的代理版本

D、一般无法提供日志

正确答案:D

6.绝缘安全工器具应存放在温度-15℃~35℃,相对湿度5%~80%的干燥()的工具室(柜)内。

A、封闭

B、阴凉

C、通风

D、密闭

正确答案:C

7.你认为建立信息安全管理体系时,首先应该:

A、制定安全策略

B、建立信息安全方针和目标

C、风险评估

D、风险管理

正确答案:B

8.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。

A、使用IP加密技术

B、日志分析工具

C、对访问行为实施静态、固定的控制

D、攻击检测和报警

正确答案:C

9.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?()

A、HorizonMirage地平线海市蜃楼

B、vCenterOperationsManagerforViewVCenter视图操作管理

C、vCenter虚拟化中心

D、HorizonView(地平线视图的客户)

正确答案:A

10.以下()不属于防止口令猜测的措施。

A、防止用户使用太短的口令

B、严格限定从一个给定的终端进行非法认证的次数

C、确保口令不在终端上再现

D、使用机器产生的口令

正确答案:C

11.安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。

A、行业规定

B、实事求是、尊重科学

C、依据国家法规

D、相关程序

正确答案:B

12.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:

A、旁路攻击

B、密码分析学

C、暴力破解攻击

D、社会工程学攻击

正确答案:D

13.完整性检查和控制的防范对象是,防止它们进入数据库

A、非法用户

B、不合语义的数据、不正确的数据

C、非法授权

D、非法操作

正确答案:B

14.以下对于Windows系统的服务描述,正确的是:

A、windows服务部需要用户进行登录后,以登录用户的权限进行启动

B、windows服务都是随系统启动而启动,无需用户进行干预

C、windows服务必须是一个独立的可执行程序

D、windows服务的运行不需要时交互登录

正确答案:D

15.风险是预期和后果之间的差异,是()的可能性。

A、实际后果偏向预期结果

B、预期结果偏离实际后果

C、实际后果偏离预期结果

D、预期结果偏向实际后果

正确答案:C

16.触犯新刑法285条规定的非法侵入计算机系统罪可判处

A、三年以下有期徒刑或拘役

B、1000元罚款

C、三年以上五年以下有期徒刑

D、10000元罚款

正确答案:A

17.风险管理中的控制措施不包括以下哪一方面?

A、管理

B、道德

C、技术

D、行政

正确答案:B

18.IIS不支持()服务。

A、Gopher

B、FTP

C、WWW

D、E-mail

正确答案:D

19.根据南方电网公司信息机房建设技术规范中信息机房可分为()个级别。

A、一

B、四

C、二

D、三

正确答案:D

20.下列哪些措施不是有效的缓冲区溢出的防护措施?

A、使用标准的C语言字符串库进进行操作

B、严格验证输入字符串长度

C、过滤不合规则的字符

D、使用第三方安全的字符串库操作

正确答案:A

21.威胁从形式上划分为()和威胁手段。信息安全所面临的威胁不仅来自人为的破坏(人为威胁),也来自自然环境(非人为威胁)。

A、威胁信息

B、威胁种类

C、威胁分析

D、威胁来源

正确答案:D

22.以下代码中存在()的安全漏洞FormFil

文档评论(0)

百知星球 + 关注
实名认证
内容提供者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档