网络安全管理员技师模拟考试题含答案.docxVIP

网络安全管理员技师模拟考试题含答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员技师模拟考试题含答案

一、单选题(共40题,每题1分,共40分)

1.对公民、法人和其他组织的合法权益造成一般损害,定义为几级()

A、第五级

B、第四级

C、第三级

D、第一级

E、第二级

正确答案:D

2.用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()

A、溢出攻击

B、目录遍历攻击

C、后门攻击

D、DDOS

正确答案:A

3.用户登录模块中,当用户名或者密码输入错误时,系统应该给出()。

A、密码错误

B、用户名和密码错误

C、用户名错误

D、用户名或者密码错误

正确答案:D

4.网络用户可以通过Internet与全世界的因特网用户收发电子邮件,电子邮件的传递可由下面的()协议完成。

A、POP3和ISP

B、POP3和ICP

C、POP3和SMTP

D、POP3和TCP/IP

正确答案:C

5.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?

A、访问控制

B、加密

C、路由控制

D、数字签名

正确答案:D

6.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()

A、中间人攻击

B、强力攻击

C、口令猜测器和字

D、重放攻击

正确答案:D

7.从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232中配线工程中的规定外,载流量应减少()。

A、0.3

B、0.4

C、0.5

D、0.6

正确答案:C

8.根据布线标准,建筑物内主干光缆的长度要小于()。

A、500米

B、1500米

C、200米

D、100米

正确答案:A

9.从风险管理的角度,以下哪种方法不可取?

A、分散风险

B、接受风险

C、转移风险

D、拖延风险

正确答案:D

10.boot.ini文件是一个文本文件,其作用是()。

A、设置启动项

B、计算机硬件配置

C、用户配置文件

D、以上均不是

正确答案:A

11.IPv4地址由()位二进制数值组成。

A、64位

B、32位

C、16位

D、8位

正确答案:B

12.仅设立防火墙系统,而没有(),防火墙就形同虚设。

A、防毒系统

B、管理员

C、安全操作系统

D、安全策略

正确答案:D

13.下面不属于本地用户组密码安全策略的内容是()。

A、强制密码历史

B、设定用户不能更改密码

C、设定密码长度最小值

D、密码必须符合复杂性要求

正确答案:B

14.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。

A、消息认证技术

B、数据库技术

C、防火墙技术

D、文件交换技术

正确答案:A

15.逻辑强隔离装置采用代理模式,也称为()

A、SQL代理

B、TNS代理

C、ORACLE代理

D、OCI代理

正确答案:A

16.XSS包含()。

A、反射型XSS、DOM型XSS和非持久型XSS

B、持久型XSS、存储型XSS和反射型

C、非持久型XSS、存储型XSS和DOM型XSS

D、持久型XSS、非持久型XSS和存储型

正确答案:C

17.8个300G的硬盘做RAID5后的容量空间为()。

A、1.2T

B、1.8T

C、2.1T

D、2.4T

正确答案:C

18.NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?

A、LONGON过程(LP)

B、安全帐号管理(SAM)

C、安全参考监控器(SRM)

D、本地安全授权(LSA)

正确答案:D

19.计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是()。

A、补码和移码

B、原码和补码

C、反码和补码

D、原码和移码

正确答案:A

20.非对称算法是公开的,保密的只是()B

A、数据

B、密钥

C、密码

D、口令

正确答案:B

21.运维专业管理员要在入场考试通过后5个工作日内为参与正式环境服务器后台日常运维管理工作的外协驻场人员申请办理堡垒机常开账号和权限对于不参与后台日常运维管理工作的第三方人员申请办理堡垒机常关账号和权限,堡垒机帐号有效期为()。

A、半个月

B、3个月

C、1个月

D、6个月

正确答案:C

22.以下哪一项是已经被确认了的具有一定合理性的风险?

A、残余风险

B、最小化风险

C、可接受风险

D、总风险

正确答案:A

23.WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?

A、击键速度

B、用户网络地址

C、处理当前用户模式线程所花费CPU的时间

D、PING的响应时间

正确答案:C

24.如果需要查询数据库中的表数据,数库需要处在什么状态()

A、idle状态

B、open状态

C、mount状态

D、nomount状态

正确答案:B

25.当

文档评论(0)

huaisheng + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档