网络安全管理员习题库及参考答案.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员习题库及参考答案

一、单选题(共20题,每题1分,共20分)

1.Linux立即关闭计算机的命令是()。

A、shutdown-rnow

B、shutdown-pnow

C、shutdown-cnow

D、shutdown-hnow

正确答案:D

2.有关危害国家秘密安全的行为的法律责任,正确的是()。

A、严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任

B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任

C、过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任

D、承担了刑事责任,无需再承担行政责任和/或其他处分

正确答案:A

答案解析:A选项,严重违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任,该说法正确;B选项,非法获取国家秘密,情节严重的会构成刑事犯罪,需承担刑事责任,所以该项错误;C选项,过失泄露国家秘密,情节严重的构成过失泄露国家秘密罪,要承担刑事责任,该项错误;D选项,承担了刑事责任,不影响承担行政责任和/或其他处分,该项错误。A选项中明确规定了严重违反保密规定行为不论后果都要追究责任,符合相关法律规定。其他选项存在对法律责任认定的错误理解。

3.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:

A、准备、检测、遏制、根除、恢复和跟踪总结

B、准备、检测、遏制、根除、跟踪总结和恢复

C、准备、检测、遏制、恢复、跟踪总结和根除

D、准备、检测、遏制、跟踪总结、恢复和根除

正确答案:A

答案解析:应急响应管理过程通常为准备、检测、遏制、根除、恢复和跟踪总结。准备阶段是建立应急响应体系和相关机制;检测阶段用于发现安全事件;遏制阶段控制事件影响范围;根除阶段消除事件根源;恢复阶段使系统等恢复正常;跟踪总结阶段总结经验教训以完善应急响应流程。

4.直属各单位应当在网络和信息系统可研阶段确定保护等级,系统投运后()内完成定级备案。

A、三十个工作日

B、十个工作日

C、四十个工作日

D、十五个工作日

正确答案:A

答案解析:直属各单位应当在网络和信息系统可研阶段确定保护等级,系统投运后三十个工作日内完成定级备案。这是相关规定明确的时间要求,主要是为了确保系统安全保护等级的确定和备案工作能在规定时间内完成,以便更好地保障网络和信息系统的安全有序运行。

5.下面不属于身份认证方法的是()。

A、姓名认证

B、智能卡认证

C、口令认证

D、指纹认证

正确答案:A

答案解析:姓名认证通常不是一种典型的用于计算机系统或网络环境中的身份认证方法。常见的身份认证方法包括口令认证、智能卡认证、指纹认证等,口令认证是通过输入预先设置的字符串来验证身份;智能卡认证借助智能卡存储的信息进行身份识别;指纹认证利用生物特征指纹来确认身份。而姓名本身并不具备足够的独特性和安全性来作为可靠的身份认证依据。

6.下列方法()不能有效地防止缓冲区溢出。

A、检查所有不可信任的输入

B、不要使用不安全的函数或者接口

C、要求代码传递缓冲区的长度

D、过滤特殊字符单引号和双引号

正确答案:D

答案解析:过滤特殊字符单引号和双引号主要是用于防止SQL注入等攻击,而不能有效防止缓冲区溢出。检查不可信任输入、不使用不安全函数接口、要求代码传递缓冲区长度等措施对于防止缓冲区溢出是有效的。

7.以下最具有传播力的攻击是()。

A、木马

B、蠕虫

C、Smurf

D、SYNFlood

正确答案:B

答案解析:蠕虫是一种能够自我复制并通过网络进行传播的恶意程序,它不需要用户交互就能快速扩散到大量系统中,传播速度快、范围广,相比其他几种攻击方式在传播力方面表现更为突出。木马主要是植入目标系统窃取信息;Smurf是利用ICMP协议进行的放大攻击;SYNFlood是利用TCP连接的三次握手过程进行攻击,它们在传播力上不如蠕虫。

8.与其它安全手段相比,蜜罐系统的独特之处在于()。

A、对被保护的系统的干扰小

B、能够对攻击者进行反击

C、能够搜集到攻击流量

D、能够离线工作

正确答案:C

答案解析:蜜罐系统的独特之处在于它能模拟出一些易受攻击的系统或服务,吸引攻击者前来攻击,从而搜集到攻击流量,这是它区别于其他安全手段的关键特点。蜜罐系统本身就是为了诱导攻击,所以对被保护系统的干扰不小,A选项错误;蜜罐系统主要目的不是反击攻击者,B选项不准确;蜜罐系统通常是在线工作来实时获取攻击信息,D选项错误。

9.依据《信息系统安全等级保护基本要求》,基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()

A、数据库安全

B

文档评论(0)

huaisheng + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档