网络与信息安全管理员(高级技师)资格理论考试题库大全(附答案).docVIP

网络与信息安全管理员(高级技师)资格理论考试题库大全(附答案).doc

  1. 1、本文档共213页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络与信息安全管理员(高级技师)资格理论考试题库大全(附

答案)

一、单选题

1.渗透测试的目的是()。

A、是为了证明网络防御按照预期计划正常运行而提供的一种机制B、是为了攻陷他人网站、服务器的一种方法

C、是为了查看目标机器的资料信息而进行的一种测试D、是为了修改目标机器的IP地址的一种方法

答案:A

2.根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、内存、资源池使用率不宜大于(),存储每个LUN的使用不宜大于()。

A、70%B、20%C、40%D、60%答案:A

3.防火墙一般用()进行初始配置。

A、Console

B、WAN

C、LAN

D、WIFI

答案:A

4.信息安全事件处置事件分类和风险程度分析分类正确的是()。

A、物理层安全风险、网络安全风险、系统安全风险、应用安全风险B、网络安全风险、设备层安全风险、系统安全风险、有害程序风险C、物理层安全风险、设备安全风险、系统安全风险、应用安全风险D、系统安全风险、设备安全风险、有害程序风险、应用安全风险

答案:A

5.如何减少安全弱点的产生()。A、加强人员安全意识

B、都采用默认配置

C、发现补丁立马更新

D、保留厂家留下的后门答案:A

6.下面对于SSL工作过程的说法错误的是?()A、加密过程使用的加密算法是握手协议确定的B、通信双方的身份是通过记录协议实现的

C、警告协议用于指示在什么时候发生了错误D、通信双方的身份认证需要借助于PKI/CA答案:B

7.下列不属于使用防火墙的好处的是:()

A、过滤易受攻击的服务B、控制访问网点系统

C、集中安全性

D、降低网络运行费用

E、增强必威体育官网网址,强化私有权

F、统计有关网络使用、滥用的记录G、策略执行

答案:D

8.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,

数据封装的顺序是:()

A、传输层、网络接口层、互联网络层B、传输层、互联网络层、网络接口层C、互联网络层、传输层、网络接口层D、互联网络层、网络接口层、传输层答案:B

9.某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是()

A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙

C、任意选购一款价格合适的防火墙产品

D、选购一款同已有安全产品联动的防火墙答案:D

10.统一桌面管理系统中,终端涉密检查的文件动态监控是指()。A、在文件的打开和关闭的瞬间对此文档进行检索

B、随机抽取文档进行检索

C、文档拷贝过程中,进行检索D、对删除文档进行检索

答案:A

11.入侵防御需要在()部署网络机制。

A、网络边界B、网络数据C、内部限制D、实时监控答案:A

12.黑客的主要攻击手段包括:

A、社会工程攻击、蛮力攻击和技术攻击B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击D、人类工程攻击、蛮力攻击及系统攻击答案:A

13.以下关于DOS攻击的描述,哪句话是正确的?

A、导致目标系统无法处理正常用户的请求B、不需要侵入受攻击的系统

C、以窃取目标系统上的机密信息为目的

D、如果目标系统没有漏洞,远程攻击就不可能成功

答案:A

14.从信息表现形式和被处理的信息分类,计算机可以分为()

A、数字计算机、模拟计算机、数字模拟混合计算机B、电子计算机、模拟计算机、电子模拟混合计算机C、数字计算机、电子计算机、数字电子混合计算机D、数字计算机、模拟计算机、电子计算机

答案:A

15.在AIX操作系统中,使用以下哪些命令可以看到磁盘的I/0状况()。

A、vmstat

B、iostat

C、netstatD、perfmon答案:B

16.违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()以下拘留,可以并处()以上()以下罚款。

A、三日B、五日C、五日D、十日答案:C

17.以下关于DOS攻击的描述,哪句话是正确的?()

A、导致目标系统无法处理正常用户的请求B、不需要侵入受攻击的系统

C、以窃取目标系统上的机密信息为目的

D、如果目标系统没有漏洞,远程攻击就不可能成功答案:A

18.防火墙可分为两种基本类型是:

A、分组过滤型和复合型

B、复合型和应用代理型

C、分组过滤型和应用代理型D、以上都不对

答案:A

19.下列信息系统安全说法正确的是:()

A、加固所有的服务器和网络设备就可以保证网络的安全

B、只要资金允

您可能关注的文档

文档评论(0)

大友资料 + 关注
实名认证
文档贡献者

大友资料,资料朋友

1亿VIP精品文档

相关文档