12月网络安全管理员模考试题+参考答案.docxVIP

12月网络安全管理员模考试题+参考答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

12月网络安全管理员模考试题+参考答案

一、单选题(共40题,每题1分,共40分)

1.题目:对于控制区具有横向数据通信的系统,可将其数据通信机上实时VPN业务段的IP地址通过()转换为非实时VPN业务段的地址。

A.电力专用纵向加密认证网关

B.单向隔离装置

C.路由器

D.横向防火墙

2.题目:一个进程被唤醒意味着()。

A.进程重新得到CPU

B.进程的优先级变为最大

C.一个进程被挂起

D.进程变为就绪状态

3.题目:安全管理工作必须贯彻“()”的方针?

A.安全第一、预防为主、综合治理

B.谁使用、谁负责

C.一把手问责

D.群防群治

4.题目:公司数字化管理部门组织开展网络安全风险管控督查检查,检查结束后,应当于()个工作日内向被检查单位反馈结果,并视情况报公司网络安全信息通报中心进行通报。

A.5

B.10

C.7

D.3

5.题目:安全区域边界-边界防护的访问控制中,应对()、目的地址、源端口、目的端口和协议进行检查以允许/拒绝数据包的进出()

A.访问端口

B.目的网段

C.访问地址

D.源地址

6.题目:信息系统安全等级保护基本要求的选择和使用中,定级结果为S3A2,等级保护类型组合应该是()。

A.S3A2G3

B.S3A2G2

C.S3A2G4

D.S3A2G1

7.题目:匹配任何非空白字符的是()。

A.\r

B.\cx

C.\s

D.\S

8.题目:在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.数据篡改及破坏

B.非法访问

C.数据流分析

D.数据窃听

9.题目:下列关于等级保护三级恶意代码防范说法不正确的是()。

A.通过实现恶意代码的统一监控和管理,实现系统的自动升级

B.主机和网络的恶意代码防范软件可以相同

C.要求安装恶意代码防范产品

D.要求支持防范软件的统一管理

10.题目:VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。

A.可以跨越多台交换机

B.可以跨越多台路由器

C.必须接在同一台集线器上

D.必须接在同一台交换机上

11.题目:目前使用的防杀病毒软件的作用是()。

A.检查计算机是否感染病毒,并清除部分已感染的病毒

B.检查计算机是否感染病毒,并消除已感染的任何病毒

C.查出已感染的任何病毒,清除部分已感染的病毒

D.杜绝病毒对计算机的侵害

12.题目:下列哪一些对信息安全漏洞的描述是错误的?()

A.漏洞都是人为故意引入的一种信息系统的弱点

B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)

C.漏洞是存在于信息系统的某种缺陷

D.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失

13.题目:网卡MAC地址长度是()个二进制位。

A.6

B.12

C.48

D.24

14.题目:从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。

A.安全性与代价平衡原则

B.最小权限原则

C.纵深防御原则

D.Kerckhoffs原则

15.题目:正则表达式^(13[0-9]|14[5|7]|15[0|1|2|3|5|6|7|8|9]|18[0|1|2|3|5|6|7|8|9])\d{8}$的含义是什么?()

A.日期格式

B.身份证号

C.手机号码

D.出生日期

16.题目:以下最具有传播力的攻击是()。

A.蠕虫

B.Smurf

C.木马

D.SYNFlood

17.题目:各单位应依据公司电力监控系统网络安全相关标准,对本单位电力监控系统定期开展网络安全自检查工作,每年至少自检查(),并形成自检查报告。

A.一次

B.两次

C.不限次

D.三次

18.题目:电力监控系统网络安全管理办法要求电力监控系统中应部署网络安全(),对电力监控系统网络拓扑、网络流量、网络设备CPU和内存的负载率、告警信息等进行实时监控,定期形成报表。

A.态势感知系统

B.入侵检测系统

C.流量分析系统

D.入侵防御系统

19.题目:信息安全领域内最关键和最薄弱的环节是()。

A.管理制度

B.策略

C.人

D.技术

20.题目:身份认证的要素不包括()

A.你拥有什么(Whatyouhave)

B.你知道什么(Whatyouknow)

C.用户名

D.你是什么(Whatyouare)

21.题目:反病毒技术最常用的、最简单的是那种技术?()

A.虚拟机技术

B.行为检测技术

C.校验和技术

D.特征码技术

22.题目:从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个歌控制程序,黑客可以远程控制被控制端。

A.BS

B.API

C.Socket

D.C/S

23.题目:对于NS服务器,哪句话理解

文档评论(0)

十四-1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档