- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员-高级工习题含答案
一、单选题(共40题,每题1分,共40分)
1.使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
A、文件服务器
B、邮件服务器
C、WEB服务器
D、DNS服务
正确答案:B
2.CSRF攻击发生的根本原因是()。
A、Web站点验证的是用户本身
B、Web站点验证的是Web浏览器
C、Web站点验证的是用户名
D、Web站点验证的是密码
正确答案:B
3.当邻居路由器崩溃的时候OSPF和EIGRP是如何注意到的?
A、失效路由器发送一条“垂死(dyinggasp)”信息
B、路由器在一段时间内持续提示缺少路由选择更新
C、路由器在一段时间内持续提示缺少Hello信息
D、失效路由器在失效前发送一条信息
正确答案:C
4.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A、完整性
B、真实性
C、可用性
D、机密性
正确答案:C
5.不属于代理服务器缺点的是()。
A、某些服务同时用到TCP和UDP,很难代理
B、不能防止数据驱动侵袭
C、一般来讲,对于新的服务难以找到可靠的代理版本
D、一般无法提供日志
正确答案:D
6.绝缘安全工器具应存放在温度-15℃~35℃,相对湿度5%~80%的干燥()的工具室(柜)内。
A、封闭
B、阴凉
C、通风
D、密闭
正确答案:C
7.你认为建立信息安全管理体系时,首先应该:
A、制定安全策略
B、建立信息安全方针和目标
C、风险评估
D、风险管理
正确答案:B
8.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。
A、使用IP加密技术
B、日志分析工具
C、对访问行为实施静态、固定的控制
D、攻击检测和报警
正确答案:C
9.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?()
A、HorizonMirage地平线海市蜃楼
B、vCenterOperationsManagerforViewVCenter视图操作管理
C、vCenter虚拟化中心
D、HorizonView(地平线视图的客户)
正确答案:A
10.以下()不属于防止口令猜测的措施。
A、防止用户使用太短的口令
B、严格限定从一个给定的终端进行非法认证的次数
C、确保口令不在终端上再现
D、使用机器产生的口令
正确答案:C
11.安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。
A、行业规定
B、实事求是、尊重科学
C、依据国家法规
D、相关程序
正确答案:B
12.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:
A、旁路攻击
B、密码分析学
C、暴力破解攻击
D、社会工程学攻击
正确答案:D
13.完整性检查和控制的防范对象是,防止它们进入数据库
A、非法用户
B、不合语义的数据、不正确的数据
C、非法授权
D、非法操作
正确答案:B
14.以下对于Windows系统的服务描述,正确的是:
A、windows服务部需要用户进行登录后,以登录用户的权限进行启动
B、windows服务都是随系统启动而启动,无需用户进行干预
C、windows服务必须是一个独立的可执行程序
D、windows服务的运行不需要时交互登录
正确答案:D
15.风险是预期和后果之间的差异,是()的可能性。
A、实际后果偏向预期结果
B、预期结果偏离实际后果
C、实际后果偏离预期结果
D、预期结果偏向实际后果
正确答案:C
16.触犯新刑法285条规定的非法侵入计算机系统罪可判处
A、三年以下有期徒刑或拘役
B、1000元罚款
C、三年以上五年以下有期徒刑
D、10000元罚款
正确答案:A
17.风险管理中的控制措施不包括以下哪一方面?
A、管理
B、道德
C、技术
D、行政
正确答案:B
18.IIS不支持()服务。
A、Gopher
B、FTP
C、WWW
D、E-mail
正确答案:D
19.根据南方电网公司信息机房建设技术规范中信息机房可分为()个级别。
A、一
B、四
C、二
D、三
正确答案:D
20.下列哪些措施不是有效的缓冲区溢出的防护措施?
A、使用标准的C语言字符串库进进行操作
B、严格验证输入字符串长度
C、过滤不合规则的字符
D、使用第三方安全的字符串库操作
正确答案:A
21.威胁从形式上划分为()和威胁手段。信息安全所面临的威胁不仅来自人为的破坏(人为威胁),也来自自然环境(非人为威胁)。
A、威胁信息
B、威胁种类
C、威胁分析
D、威胁来源
正确答案:D
22.以下代码中存在()的安全漏洞FormFil
文档评论(0)