2025年高级网络安全管理员职业技能鉴定考试题库(浓缩500题).pdf

2025年高级网络安全管理员职业技能鉴定考试题库(浓缩500题).pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2025年高级网络安全管理员职业技能鉴定考试题库(浓缩

500题)

一、单选题

1.用户时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方

式为同时按住()。

A、F1键和L键

B、F1键和Z键

C、WIN键和L键

D、WIN键和Z键

答案:C

2.信息系统建设完成后()的信息系统的运营使用单位应当选择符合国家规定的

测评机构,进行测评合格后方可投入使用。

A、三级以上

B、二级以上

C、五级以上

D、四级以上

答案:B

3.按照公司《十八项电网重大反事故措施》要求,网络边界应按照安全防护要求

部署安全防护设备,并定期进行特征库升级,及时调整安全防护策略,强化日常

巡检、运行监测、安全审计,保持网络安全防护措施的有效性,按照规定留存相

关的网络安全日志不少于()时间。

A、—年

B、三个月

C、二年

D、六个月

答案:D

4假.如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。

这时可以使用哪一种类型的进攻手段()。

A、地址欺骗

B、拒绝服务

C、暴力攻击

D、缓冲区溢出

答案:A

5.0SI参考模型的数据链路层的功能包括()。

A、保证数据帧传输的正确顺序、无差错和完整性

B、处理信号通过物理介质的传输

C、控制报文通过网络的路由选择

D、提供用户与传输网络之间的接口

答案:A

6.DDOS攻击破坏了系统的()。

A、保密性

B、可用性

C、完整性

D、真实性

答案:B

7.CC(ChallengeCollapsar)攻击主要是通过消耗()从而达到攻击目的的。

A、Web服务器资源

B、用户访问时间

C、系统磁盘空间

D、网络带宽

答案:A

8.下列用户口令安全性最高的是()。

A、

B、Zhang!san1O

C、Zhangsan

D、Zhangsan1980

答案:B

9.路由协议存在路由自环问题的为()。

A、BGP

B、IS-IS

C、OSPF

D、RIP

答案:D

10.安全的Web服务器与客户机之间通过()协议进行通信。

A、TTP+FTP

C、监护

D、防静电

答案:D

14.下面关于我们使用的网络是否安全的表述中正确的是()。

A、安装了防火墙和杀毒软件,网络是安全的

B、安装了防火墙,网络是安全的

C、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

D、设置了复杂的密码,网络是安全的

答案:C

15.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。

A、客体

B、客观方面

C、等级保护对象

D、系统服务

答案:B

16.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器

植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该0。

A、在他人计算机上使用“自动登录”和“记住密码”功能

B、定期清理浏览器Cookies

C、定期清理浏览器缓存和上网历史记录

D、禁止使用ActiveX控件和Java脚本

答案:A

D、UDP协议

答案:C

21.()安全产品可以检测对终端的入侵行为。

A、基于主机的IDS

B、基于服务器的IDS

C、基于网络的IDS

D、基于防火墙的IDS

答案:A

22.严禁任何()在信息内网设立与工作无关的娱乐、论坛、视频等网站。

A、个人

B、单位

C、单位、个人

D、用户

答案:C

23.统计数据指出,对大多数计算机系统来说,最大的威胁是()。

A、技术产品和服务供应商

B、未受培训的系统用户

C、本单位的雇员

D、黑客和商业间谍

答案:D

24.硬盘物理坏道是指()。

A、不可修复的磁盘表面磨损

B、可以修复的逻辑扇区

C、硬盘固件损坏,需重写

D、硬盘磁头损坏

答案:A

25.黑客利用网站操作系统的漏洞和We服务程序的SQL注入漏洞等得到()的

控制权限。

A、We服务器

B、主机设备

C、数据库

D、网络设备

答案:A

26.有时候我们需要

您可能关注的文档

文档评论(0)

鼎天教育 + 关注
实名认证
内容提供者

教师资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2023年04月13日上传了教师资格证

1亿VIP精品文档

相关文档