3月网络安全管理员习题库含参考答案.docxVIP

3月网络安全管理员习题库含参考答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

3月网络安全管理员习题库含参考答案

一、单选题(共30题,每题1分,共30分)

1.综合布线一般采用什么类型的拓扑结构。

A:分层星型

B:总线型

C:扩展树型

D:环型

参考答案:【A】

说明:综合布线一般采用分层星型拓扑结构。分层星型拓扑结构具有易于扩展、故障诊断和隔离方便等优点,能够较好地满足综合布线系统的需求。总线型拓扑结构存在单点故障影响全网等问题;扩展树型拓扑结构不是综合布线常用的典型拓扑;环型拓扑结构的节点故障可能导致网络瘫痪,也不常用于综合布线。

2.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()

A:二级

B:四级

C:三级

D:一级

参考答案:【A】

说明:二级安全要求应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。

3.系统管理员、运维管理员、()需独立分开,不能一人兼系统管理员,运维管理员,审计员。

A:以上都不对

B:运维管理员

C:审计员

D:系统管理员

参考答案:【C】

说明:审计员与系统管理员、运维管理员的职责不同,若一人兼任,会导致职责不清,无法有效监督和保障系统安全、稳定运行及操作合规性等,所以系统管理员、运维管理员、审计员需独立分开,不能一人兼任多项职责。

4.可以被数据完整性机制防止的攻击方式是()。

A:数据中途被攻击者窃听获取

B:数据在中途被攻击者篡改或破坏

C:抵赖做过信息的递交行为

D:假冒源地址或用户的地址欺骗攻击

参考答案:【B】

说明:数据完整性机制主要是确保数据在传输和存储过程中不被篡改或破坏,保证数据的准确性和一致性。选项A中假冒源地址或用户的地址欺骗攻击主要涉及身份冒用,与数据完整性无关;选项B抵赖做过信息的递交行为主要通过数字签名等不可抵赖性机制来防止,而非数据完整性机制;选项C数据中途被攻击者窃听获取是数据保密性面临的问题,不是数据完整性机制能防止的,只有选项D数据在中途被攻击者篡改或破坏可由数据完整性机制来防止。

5.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?

A:数据安全

B:数据库安全

C:操作系统安全

D:整体安全

参考答案:【A】

说明:《基本要求》分为技术要求和管理要求,技术要求涵盖多个方面,其中包括物理安全、网络安全、主机系统安全、应用安全和数据安全等。数据安全是保障数据的保密性、完整性和可用性,在整个信息安全体系中占据重要地位,是技术要求的重要组成部分。

6.在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。

A:连续性

B:可用性

C:有效性

D:可靠性

参考答案:【B】

7.计算机病毒常隐藏在引导扇区、文件或()中。

A:BIOS

B:内存ROM

C:电子邮件附件

D:显示器

参考答案:【C】

说明:计算机病毒常隐藏在引导扇区、文件或电子邮件附件中。内存ROM、显示器、BIOS都不是病毒通常隐藏的位置,而电子邮件附件是病毒传播和隐藏的常见途径之一。

8.在安全编码中,应该按照()为应用程序分配数据库访问权限。

A:优先原则

B:随意原则

C:最大化原则

D:最小化原则

参考答案:【D】

说明:在安全编码中,按照最小化原则为应用程序分配数据库访问权限是非常重要的。这样可以限制应用程序对数据库不必要的访问,降低因权限过大而导致的数据泄露、数据篡改等安全风险。最大化原则会赋予过多权限,增加安全隐患;优先原则表述不准确;随意原则更是不可取,会严重影响系统安全性。

9.黑盒测试是指()。

A:渗透者可以通过正常渠道向被测单位取得各种资料后对目标进行渗透测试

B:渗透者在被测单位的网管部门或者极少数人知晓测试的存在的情况下对目标进行渗透测试

C:渗透者对目标系统一无所知的情况下对目标进行渗透测试

D:渗透者可以通过正常渠道向被测单位取得少数资料如网络拓扑的情况下对目标进行渗透测试

参考答案:【C】

说明:黑盒测试是指在完全不考虑软件内部结构和特性的情况下,测试软件的外部功能和特性。就如同渗透者对目标系统一无所知,仅从外部可操作的层面去进行测试,通过输入数据观察输出结果等方式来发现软件的缺陷,所以选项B符合黑盒测试的定义。

10.如果内部网络的地址网段为192.168.1.0/24,需要用到防火墙的哪个功能,才能使用户上网。()

A:URL过滤功能

B:地址转换

C:地

文档评论(0)

十四-1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档