网络安全管理员技师习题+答案.docx

网络安全管理员技师习题+答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共20页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全管理员技师习题+答案 一、单选题(共40题,每题1分,共40分) 1、中间件是( )环境中保证操作系统、通信协议、数据库等之间进行对话、互操作的软件系统。 A、分散式 B、统一式 C、集中式 D、分布式 正确答案:D 2、下列关于缓冲区溢出的说法错误的是( )。 A、缓冲区溢出是在数据像缓冲区复制的过程中,没有注意缓冲区的辩解,导致超出缓冲区容量的数据填充到缓冲区时覆盖了和缓冲区相邻的其他数据而引起的内存问题。 B、缓冲区溢出漏洞不能修改内存中变量的值,甚至能劫持进程,执行恶意代码,最终获得主机的控制权 C、char buffer[256];strcpy(buffer,str) ; D、strlcpy是UNIX下strcpy的安全版本 正确答案:B 3、变更实施完后,由变更主管汇总相应的配置项修改信息,并通知相应的( ),配置管理员接收到配置项修改请求后,与配置项实体进行核对,核对无误后方可修改配置项属性以及关系,同时将配置项与变更记录进行关联。 A、变更管理员 B、问题管理员 C、配置管理员 D、系统管理员 正确答案:C 4、因特网域名中很多名字含有“.com”,它表示( )。 A、政府机构 B、国际组织 C、商业机构 D、教育机构 正确答案:C 5、要狠抓网络安全责任落实。要( ),加强对信息系统开发、使用、运维人员的管理,加大考核力度,对各类违规、违章和网络信息安全事件,严肃问责、坚决处理。 A、生产与管理并重,人防与技措并重 B、内控与外防并重,人防与技防并重 C、内防与外控并重,人防与技防并重 D、内防与外控并重,人防与技措并重 正确答案:B 6、下列属于非对称加密算法的是( )。 A、DES B、AES C、SM2 D、SM1 正确答案:C 7、如果要将两计算机通过双绞线直接连接,正确的线序是( )。 A、两计算机不能通过双绞线直接连接 B、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 C、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8. D、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 正确答案:D 8、攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为( )。 A、中间人攻击 B、重放攻击 C、口令猜测器和字典攻击 D、社会工程学攻击 正确答案:D 9、数据完整性指的是( ) A、确保数据是由合法实体发出的 B、对数据进行处理,防止因数据被截获而造成泄密 C、对通信双方的实体身份进行鉴别 D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 正确答案:D 10、交换机到计算机之间的网络数据传输需要的是超五类网线内哪几条线:( )。 A、4、5、7、8 B、1、2、3、6 C、5、6、7、8 D、1、2、3、4 正确答案:B 11、对社会秩序、公共利益造成特别严重损害,定义为几级( ) A、第四级 B、第一级 C、第五级 D、第三级 E、第二级 正确答案:A 12、Windows操作系统如需打开注册表编辑器,可以在运行栏输入( )命令。 A、msconfig B、regedit C、winipcfg D、cmd 正确答案:B 13、关于WINDOWS用户口令的有效期,下列描述正确的是( ) A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令 B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令 C、系统只允许每个用户设置自己口令的有效期 D、可以在计算机管理中设置口令的有效期 正确答案:B 14、按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被( )使用。 A、系统管理员 B、系统操作员 C、机房管理员 D、领导 正确答案:A 15、分组过滤型防火墙通常基于以下哪个层次进行工作? A、物理层 B、应用层 C、数据链路层 D、网络层 正确答案:D 16、关于屏蔽子网防火墙,下列说法错误的是( )。 A、屏蔽子网防火墙是几种防火墙类型中最安全的 B、屏蔽子网防火墙既支持应用级网关也支持电路级网关 C、内部网对于Internet来说是不可见的 D、内部用户可以不通过DMZ直接访问Internet 正确答案:D 17、信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是( )。 A、可用性 B、可控性 C、机密性 D、完整性 正确答案:B 18、信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后( )。 A、终止网络连接 B、关闭服务器 C、关闭数据库 D、关闭计算机 正确答案:A 19、下列危害中,( )不是由失效的身份认证和

您可能关注的文档

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档