- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员技师模拟题+答案(附解析)
一、单选题(共20题,每题1分,共20分)
1.SSL是保障WEB数据传输安全性的主要技术,它工作在()
A、链路层
B、网络层
C、传输层
D、应用层
正确答案:C
答案解析:SSL即安全套接层,它工作在传输层,为网络通信提供安全及数据完整性的一种安全协议。它介于应用层和传输层之间,在传输层建立安全通道,对上层数据进行加密传输,从而保障数据传输的安全性。
2.以下关于linux超级权限的说明,不正确的是:
A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成
B、普通用户可以通过su和sudo来获得系统的超级权限
C、对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行
D、root是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限
正确答案:C
3.杀毒软件报告发现病毒MacorMelissa,由该病毒名称可以推断出病毒类型是()。
A、文件型
B、引导型
C、目录型
D、宏病毒
正确答案:D
答案解析:该病毒名称中包含“Melissa”,Melissa是一种典型的宏病毒,它主要感染MicrosoftWord文档和模板文件等,利用宏来进行传播和破坏。
4.验收组织部门在验收申请审批通过后的()个工作日内组织召开验收会。
A、12
B、10
C、8
D、6
正确答案:B
答案解析:验收组织部门在验收申请审批通过后的10个工作日内组织召开验收会,所以答案选B,大于10个工作日符合要求。
5.以下标准中,哪项不属于综合布线系统工程常用的标准。
A、日本标准
B、国际标准
C、北美标准
D、中国国家标准
正确答案:A
答案解析:综合布线系统工程常用的标准主要有国际标准、北美标准以及中国国家标准等,并不包含日本标准。
6.XSS包含()。
A、反射型XSS、DOM型XSS和非持久型XSS
B、持久型XSS、存储型XSS和反射型
C、非持久型XSS、存储型XSS和DOM型XSS
D、持久型XSS、非持久型XSS和存储型
正确答案:C
7.以下哪种风险被定义为合理的风险?
A、最小的风险
B、可接收风险
C、残余风险
D、总风险
正确答案:B
答案解析:合理的风险通常被定义为可接收风险。可接收风险是在组织或项目能够承受和管理的范围内的风险水平。最小的风险不一定就是合理的,可能有些风险虽然小但仍不可接受;残余风险是采取了应对措施后剩余的风险,它也不一定就是合理的风险;总风险包含了各种潜在风险的总和,也不能简单等同于合理风险。所以答案是B。
8.下列属于路由器之间使用的路由协议的是()。
A、IGP
B、RIP
C、TCP/IP
D、SNMP
正确答案:B
答案解析:IGP(内部网关协议)是在一个自治系统内部使用的路由协议,RIP(路由信息协议)属于IGP,常用于路由器之间交换路由信息;TCP/IP是一个协议族,不是专门的路由协议;SNMP(简单网络管理协议)用于网络设备的管理,不是路由协议。
9.下述选项中对于风险管理的描述正确的是:
A、安全必须是完美无缺、面面俱到的。
B、最完备的信息安全策略就是最优的风险管理对策
C、在应对信息安全风险时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍.
D、防范不足就会造成损失:防范过多就可以避免损失。
正确答案:C
答案解析:风险管理需要综合考虑多方面因素,在应对信息安全风险时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍。A选项安全很难做到完美无缺、面面俱到;B选项最完备的信息安全策略不一定就是最优的风险管理对策,还需考虑实际情况;D选项防范过多可能会造成资源浪费等问题,而不是避免损失。
10.从数据安全角度出发,北信源数据库至少应()备份一次。
A、每半年
B、每季度
C、每年
D、每月
正确答案:D
11.计算机病毒常隐藏在引导扇区、文件或()中。
A、内存ROM
B、电子邮件附件
C、显示器
D、BIOS
正确答案:B
答案解析:计算机病毒常隐藏在引导扇区、文件或电子邮件附件中。引导扇区可能被病毒感染从而影响系统启动;文件本身可能携带病毒,运行文件时病毒就会发作;电子邮件附件是常见的病毒传播途径,当用户打开带有病毒的附件时,病毒就可能入侵系统。而内存ROM一般不会被病毒隐藏,显示器只是输出设备,BIOS是基本输入输出系统,正常情况下也不是病毒隐藏的位置。
12.信息安全管理的根本方法是:
A、风险管理
B、风险评估
C、应急响应
D、风险处置
正确答案:A
答案解析:信息安全管理的根本方法是风险管理。风险管理贯穿于信息安全管理的全过程,它通过识别、评估、应对等一系列活动来降低信息安全风险,保障信息系统的安全稳定运行。
文档评论(0)