《网络安全管理员》技师理论知识考试题(含参考答案).pdfVIP

《网络安全管理员》技师理论知识考试题(含参考答案).pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

《网络安全管理员》技师理论知识考试题含(参考答案)

一、单选题共(80题,每题1分,共80分)

1、安全区若有()服务,应采用支持TTPS的安全()服务,

其服务器必须经过安全加固并采用电力调度数字证书对浏览器客户端访

问进行身份认证及加密传输。

A、ftp^ftp

B、web、web

C、syslogsyslog

D、snmpsnmp

正确答案:B

2、下列哪一个不是常见恶意电子邮件攻击?()

A^OutlookvCard缓冲区溢出

B、恶意电子邮件--MIME扩展

C、VBS地址簿蠕虫

D、cgi漏洞

正确答案:D

3、要解决信任问题,使用()。

A、数字证书

B、自签名证书

C、数字签名

D、公钥

正确答案:C

4、已知上级目录下的db目录包含敏感文件db.rar,以下哪个请求可以

下载到该文件()。

A^?download=../db/db.rar

?download=db.rar

C^?download=./db/db.rar

D^?download=db/db.rar

正确答案:A

5、运行维护单位应掌握系统、网络安全策略配置等管理资料,网络安全

设备的资料-、图纸应保存齐全,新建、扩建、技改项目投产后O内,

应完成资料更新,图纸资料清晰、准确,图实相符。

A、一周

B、一个月

C、两周

D、两个月

正确答案:B

6、以下哪条是渗透测试的优势()。

A、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维

护期产生的漏洞

B、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高

C、渗透测试使用人工进行测试,不依赖软件,因此测试更准确

D、渗透测试中必须要查看软件源代,因此测试中发现的漏洞更多

正确答案:A

7、风险是丢失需要保护的—的可能性,风险是—和―的综合结果()。

A、资产,攻击目标,威胁事件

B、上面3项都不对

C、设备,威胁,漏洞

D、资产,威胁,漏洞

正确答案:C

8、信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,

也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业

发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是

Oo

A、我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会

统一管理全国标准化工作,下设有专业技术委员会

B、事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过

本国组织和专家制定标准,切实有效地保护国家利益和安全

C、我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,

为加强有关工作,2016在其下设立“大数据安全特别工作组”

D、信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作

业突出体现在能够确保有关产品、设施的技术先进性、可靠性和一致性

正确答案:B

9、《中华人民共和国密法》的施行日期是()

A、2020年6月1口

B、2019年6月1日

C、2019年1月1日

D、2020年1月1日

正确答案:D

10、下而属于国家信息安全漏洞库的漏洞编号的是?()

A、CNNVD-202102-1168

B、CNVD-202102-1168

C、CVE-2020-28500

D、CNNVE-202102-1168

正确答案:A

11、容灾技术的类型不包括()。

A、数据备份

B、应用恢复技术

C、数据恢复技术

D、网络恢复技术

正确答案:A

12、从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程

序,通过这个歌控制程序,黑客可以远程控制被控制端。

A、BS

B、Socket

C、C/S

D、API

正确答案:A

13、在各种LAN交换机的工作方式中,延

文档评论(0)

zhuifengshaonian + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档