- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员试题含答案
一、单选题(共100题,每题1分,共100分)
1.依据等保2.0(GB/T22239-2019),应采用()保证通信过程中的完整性、保密性。
A、大数据技术
B、密码技术
C、入侵检测技术
D、管理技术
正确答案:B
2.Telnet服务自身的主要缺陷是()。
A、支持远程登录
B、不用用户名和密码
C、服务端口23不能被关闭
D、明文传输用户名和密码
正确答案:D
3.很多服务路由器通常是不需要的,应该根据各种服务的用途,实现服务()化,关闭路由器上不必要的服务,减少安全隐患。
A、A最小
B、最大
C、C最全
D、最合适
正确答案:A
4.在Windows下netstat的哪个参数可以看到打开该端口的PID()?
A、a
B、n
C、o
D、p
正确答案:C
5.《信息系统安全等级保护基本要求》中安全管理制度层面包括管理制度、制定和发布、()三个控制点。
A、评审和修订
B、审核
C、阅读
D、修改
正确答案:A
6.对于重要的信息系统,补丁安装前须先做好系统和数据备份工作,确保任何的操作均可()。
A、重装
B、回退
C、格式化
D、重置
正确答案:B
7.TCP协议通过()来区分不同的连接。
A、IP地址
B、端口号
C、IP地址+端口号
D、以上答案均不对
正确答案:C
8.我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。
A、GB17799
B、GB15408
C、GB17859
D、GB14430
正确答案:C
9.网络病毒不具有()特点。
A、传播方式单一
B、难以清除
C、危害大
D、传播速度快
正确答案:A
10.生产控制大区的某些业务系统(如配网自动化系统、计量自动化系统等)采用公用通信网络或无线通信网络进行数据通信方式情况下,应设立________区
A、安全接入区
B、安全I区
C、安全区Ⅱ区
D、安全III区
正确答案:A
11.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?()
A、暴力破解
B、口令攻击
C、社会工程学攻击
D、拒绝服务攻击
正确答案:C
12.网络与信息安全应急原则,应按照“谁主管、谁负责,谁运营、谁负责”的要求,实行()、各司其职、协调配合”,在广东电网公司网络与信息安全应急指挥部统一领导下,各单位负责本单位的应急响应工作。
A、统一领导、分级负责。
B、安全第一、预防为主。
C、处置优先、快速反应。
D、科学化、规范化。
正确答案:A
13.属于公开密钥加密系统的是()
A、DES
B、IDEA
C、RSA
D、AES
正确答案:C
14.对一些网络Sniffer(嗅探器)软件,例如SnifferPro,只有在同一个()上才能直接监测网络通信。
A、交换机
B、路由器
C、网桥
D、集线器
正确答案:B
15.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。
A、保密性
B、抗抵赖性
C、可用性
D、完整性
正确答案:A
16.()技术不属于预防病毒技术的范畴。
A、校验文件
B、系统监控与读写控制
C、引导区保护
D、加密可执行程序
正确答案:D
17.下面的角色对应的信息安全职责不合理的是()。
A、高级管理层——最终责任
B、信息安全部门主管——提供各种信息安全工作必须的资源
C、系统的普通使用者——遵守日常操作规范
D、审计人员——检查安全策略是否被遵从
正确答案:B
18.数据完整性指的是()。
A、提供连接实体身份的鉴别
B、确保数据是由合法实体发出的
C、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
D、防止非法实体对用户主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
正确答案:D
19.在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()。
A、建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评过过程、确保信息安全风险评估技术选择合理、计算正确
B、制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求
C、向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性
D、确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可事实
正确答案:A
20.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式()。
A、攻击者利用软件不自
您可能关注的文档
最近下载
- 输液港常见并发症及处理.pptx VIP
- 海天蒙德Hi驱动器说明书.pdf
- 运动场土方工程方案(3篇).docx VIP
- 基于单片机的土壤湿度检测及控制系统设计.pdf VIP
- 2024年四川省宜宾市【辅警协警】笔试真题(附答案).docx
- GB_T 311.4-2010绝缘配合 第4部分:电网绝缘配合及其模拟的计算导则.docx VIP
- 大学生职业生涯规划与就业指导(高校学生学习职业生涯规划与就业指导课程)全套教学课件.pptx
- 220kv变电站新建工程施工组织设计.docx VIP
- GB_T 311.2-2013绝缘配合 第2部分:使用导则.docx VIP
- 6.3三角形的中位线 课件(共22张PPT).pptx VIP
文档评论(0)