网络安全管理员中级工测试题与答案.docxVIP

  • 0
  • 0
  • 约8.18千字
  • 约 19页
  • 2025-10-20 发布于湖北
  • 举报

网络安全管理员中级工测试题与答案.docx

网络安全管理员中级工测试题与答案

一、单选题(共20题,每题1分,共20分)

1.安全防护体系要求建立完善的两个机制是()

A、审批管理机制、报修管理机制

B、应急管理机制、报修管理机制

C、风险管理机制、报修管理机制

D、风险管理机制、应急管理机制

正确答案:D

答案解析:安全防护体系要求建立完善的风险管理机制和应急管理机制。风险管理机制能够对可能出现的风险进行识别、评估和应对,提前做好防范措施,降低风险发生的可能性和影响程度。应急管理机制则是在风险发生后,能够迅速、有效地采取应对行动,减少损失,保障安全。而报修管理机制主要侧重于设备等的维修申报流程,审批管理机制主要涉及各类审批流程,它们不属于安全防护体系中要求建立完善的两个核心机制。

2.一般来讲,整个主板的固定螺钉不应少于()个。

A、2

B、6

C、4

D、8

正确答案:C

3.向有限的空间输入超长的字符串的攻击手段是()。

A、缓冲区溢出

B、网络监听

C、拒绝服务

D、IP欺骗

正确答案:A

答案解析:缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上,向有限的空间输入超长字符串就可能导致缓冲区溢出。网络监听主要是监听网络数据包等信息;拒绝服务是通过消耗系统资源等方式使系统无法正常提供服务;IP欺骗是伪造IP地址等进行攻击,均不符合向有限空间输入超长字符串这种情况。

4.交换机工作在OSI标准的()。

A、物理层

B、数据链路层

C、网络层

D、传输层

正确答案:B

答案解析:交换机工作在数据链路层,主要功能是根据MAC地址转发数据帧,对数据帧进行存储转发等操作,所以答案选B。

5.电磁防护是()层面的要求。

A、主机

B、网络

C、物理

D、系统

正确答案:C

答案解析:电磁防护主要是针对物理层面的要求,比如对电子设备、系统所处的物理环境进行防护,防止电磁干扰等情况对设备和系统造成影响。

6.下列设备属于外围设备的是()。

A、打印机

B、光驱

C、主板

D、硬盘

正确答案:A

7.下列()不属于计算机病毒感染的特征。

A、软件运行速度减慢

B、文件长度增加

C、基本内存不变

D、端口异常

正确答案:C

答案解析:计算机病毒感染后可能会导致文件长度增加,因为病毒可能会附加到文件上;会使软件运行速度减慢,因为病毒运行占用系统资源;还可能出现端口异常,比如病毒利用某些端口进行传播或恶意操作等。而基本内存不变通常不是计算机病毒感染的特征。

8.下列路由协议中,不支持手工路由聚合的是?

A、RIP-1

B、RIP-2

C、OSPF

D、BGP

正确答案:A

答案解析:RIP-1不支持手工路由聚合,它是距离矢量路由协议,在RIP-1中没有提供手工路由聚合的功能。而RIP-2、OSPF、BGP都支持手工路由聚合。

9.下列安全活动中,()涉及信息系统开发、测试、上线、运行四个阶段。

A、漏洞挖掘及修复

B、第三方安全测试

C、安全加固

D、软件著作权管理

正确答案:A

10.交换机到计算机之间的网络数据传输需要的是超五类网线内哪几条线:

A、5、6、7、8

B、4、5、7、8

C、1、2、3、4

D、1、2、3、6

正确答案:D

答案解析:超五类网线用于百兆网络时,只需要使用其中的1、2、3、6这四条线来传输数据,1、2用于发送数据,3、6用于接收数据。

11.在实现信息安全的目标中,信息安全技术和管理之间的关系以下说法不正确的是()

A、产品和技术,要通过管理的组织职能才能发挥最好的作用

B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全

C、建设实施得当,信息安全技术可以解决所有信息安全问题

D、实现信息安全是一个密管理的过程,而并非仅仅是一个技术的过程

正确答案:C

答案解析:信息安全是一个复杂的系统工程,不仅仅依赖于技术手段,还需要完善的管理措施。虽然信息安全技术是实现信息安全的重要手段,但它并不能解决所有的信息安全问题。信息安全技术和管理相互配合、相互补充,共同保障信息系统的安全稳定运行。选项A、B、D的说法均是正确的,选项C过于夸大了信息安全技术的作用,所以不正确。

12.访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()

A、客体

B、认证

C、操作

D、主体

正确答案:B

答案解析:访问控制规则通常包含主体、客体和操作,主体是访问资源的实体,客体是被访问的资源,操作是主体对客体进行的动作,而认证是验证主体身份的过程,不属于访问控制规则本身的内容。

13.在进行PKI制证之前应需安装UKEY(),才可进行下一步操作。

A、驱动

B、软件

C、硬件

D、客户端

正确答案:A

答案解析:安装UKEY驱动是进行PKI制证前的必要步骤,只有安装好驱动,

文档评论(0)

1亿VIP精品文档

相关文档