网络安全管理员-高级工测试题+答案.docx

网络安全管理员-高级工测试题+答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共21页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员-高级工测试题+答案

一、单选题(共40题,每题1分,共40分)

1.“会话侦听和劫持技术”是属于()的技术。

A、密码分析还原

B、协议漏洞渗透

C、应用漏洞分析与渗透

D、DOS攻击

正确答案:B

2.NTFS文件系统中,()可以限制用户对磁盘的使用量

A、稀松文件支持

B、文件加密

C、活动目录

D、磁盘配额

正确答案:D

3.HTTPS采用()协议实现安全网站访问。

A、PGP

B、SET

C、IPsec

D、SSL

正确答案:D

4.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。

A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备

B、一个SCSI适配器能通过SCSI总线连接多个外设

C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担

D、SCSI总线以串行方式传送数据

正确答案:D

5.在linux系统中拥有最高级别权限的用户是:

A、root

B、administrator

C、mail

D、nobody

正确答案:A

6.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?

A、精确地判断攻击行为是否成功

B、监控主机上特定用户活动、系统运行情况

C、监测到针对其他服务器的攻击行为

D、监测主机上的日志信息

正确答案:A

7.入侵检测产品主要还存在()问题。

A、性能低下

B、漏报和误报

C、价格昂贵

D、不实用

正确答案:B

8.有关NTFS文件系统优点的描述中,()是不正确的

A、NTFS没有磁盘空间限制

B、NTFS可防止未授权用户访问文件

C、NTFS可自动地修复磁盘错误

D、NTFS支持文件压缩功能

正确答案:A

9.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。()

A、备份方法

B、备份效率

C、备份手段

D、备份内容

正确答案:D

10.下列属于C类计算机机房安全要求范围之内的是()。

A、火灾报警及消防设施

B、电磁波的防护

C、防鼠害

D、防雷击

正确答案:A

11.以下哪一项不是IDS可以解决的问题?

A、弥补网络协议的弱点

B、识别和报告对数据文件的改动

C、统计分析系统中异常活动的模式

D、提升系统监控能力

正确答案:A

12.下列哪些措施不是有效的缓冲区溢出的防护措施?

A、使用标准的C语言字符串库进进行操作

B、严格验证输入字符串长度

C、过滤不合规则的字符

D、使用第三方安全的字符串库操作

正确答案:A

13.Windows操作系统的注册表运行命令是:

A、Regedit.Mmc

B、Regedit

C、Regedit.msc

D、Regsvr32

正确答案:B

14.在下面的NT/2K安全模型的空白处,应该是哪个安全组件?

A、LONGON过程(LP)

B、安全帐号管理(SAM)

C、安全参考监控器(SRM)

D、本地安全授权(LSA)

正确答案:B

15.在windows操作系统中,欲限制用户无效登录的次数,应当在怎么做?

A、在“本地安全设置”中对“审核策略”进行设置

B、在“本地安全设置”中对“账户锁定策略”进行设置

C、在“本地安全设置”中对“密码策略”进行设置

D、在“本地安全设置”中对“用户权利指派’,进行设置

正确答案:B

16.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?

A、缓冲区溢出

B、地址欺骗

C、暴力攻击

D、拒绝服务

正确答案:B

17.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?

A、可以通过在本地计算机删除config.pol文件

B、可以通过时间服务来启动注册表编辑器

C、不可以

D、可以通过poledit命令

正确答案:B

18.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。

A、FastCGI

B、Webdav

C、PHP-fpm

D、IISURLRewite

正确答案:B

19.AIX中用户名长度最长为()位,这个限制无法改动。

A、5

B、6

C、7

D、8

正确答案:D

20.boot.ini文件是一个文本文件,其作用是()。

A、设置启动项

B、计算机硬件配置

C、用户配置文件

D、以上均不是

正确答案:A

21.WebLogic修改默认端口的配置文件是()。

A、web.xml

B、perties

C、perties

D、weblogic.port

正确答案:C

22.计算机病毒常隐藏在引导扇区、文件或()中。

A、内存ROM

B、电子邮件附件

C、显示器

D、BI

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档