- 1、本文档共17页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2024年全国《网络与信息安全管理员
》技术及理论知识考试题库与答案
一、单选题
1.
向有限的空间输入超长的字符串是哪一种攻击手段()
B、缓冲区溢出
C、网络监听
D、IP欺骗
答案:B
2.关于信息安全事件分级,对于事发组织是可承受的
事件属于()。
A、一般事件
B、特别重大事件
C、重大事件
D、较大事件
答案:A
3.数据备份将()数据集合从应用主机的硬盘或阵列复
制到其它的存储介质的过程。
A、全部
B、部分
C、少量
D、全部或部分
答案:D
4.各种职业集体对从业人员的道德要求,总是从本职
业的活动和交往的内容和方式出发,适应于本职业活
动的客
观环境和具体条件。这说明职业道德具有()的特点。
A、多样性
B、时代性
C、客观性
D、实践性
答案:A
5.加密技术通常分为两大类()。
A.对称加密
B.明文加密
C.非对称加密
D.密文加密
E.密钥加密
答案:AC
6.在防火墙的“访问控制”应用中,内网、外网、DMZ
三者的访问关系为()
A.内网可以访问外网
B.内网可以访问DMZ区
C.DMZ区可以访问内网
D.外网可以访问内网
答案:ABC
7.以下哪一项属于信息欺骗的范畴()
A.会话劫持
B.IP欺骗
C.
重放攻击D.
社交工程
答案:ABC
8.相对于对称加密算法,非对称密钥加密算法()
A.加密数据的速率较低
B.更适合于现有网络中以所传输数据(明文)的加解密
处理
C.安全性更好
D.加密和解密的密钥不同
答案:ACD
9.应启用应用系统日志审计功能,审计日志内容应至
少包含以下项()
A.用户登录、登出、失败登陆日志
B.管理员授权操作日志
C.创建、删除(注销)用户操作日志
D.重要业务操作
答案:ABCD
10.主机系统高可用技术中在系统出现故障时需要进
行主机系统切换的是
()A.双机热备份方
式B.双机互备方
式
C.多处理器协同方式
D.群集并发存取方式
答案:ABC
11.技术有效的安全运营包含下面哪些()
A.漏洞管理
B.威胁管理
C.事件管理
D.运营可视
答案:ABCD
12.对于远程访问VPN须制定的安全策略有:()
A.访问控制管理
B.用户身份认证、智能监视和审计功能
C.数据加密
D.密钥和数字证书管理
答案:ABCD
13.以下哪项不是划分虚拟局域网时考虑的问题()
A、基于安全性的考虑
B、基于网络性能的考虑
C、基于用户访问时间考虑
D、基于组织结构上考虑
答案:C
14.信息安全管理最关注的是()A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响
答案:C
15.下列关于跨站请求伪造的说法正确的是()
A.只要你登陆一个站点A且没有退出,则任何页面都以
发送一些你有权限执行的请求并执行
B.站点A的会话持续的时间越长,受到跨站请求伪造攻
击的概率就越大
C.目标站点的功能采用GET还是POST并不重要,只不
过POST知识加大了一点点跨站请求伪造的难度而已
D.有时候负责的表单采用多步提交的方式防止跨站请
求伪造攻击其实并不可靠,因为可以发送多个请求来模
拟多步提交
答案:ABCD
16.MSS服务漏洞管理的工作包含()
A.漏洞分析
B.弱口令分析
C.新漏洞预警
D.漏洞的修复补丁发布
答案:ABC
17.入侵检测应用的目的:
A.实时检测网络流量或主机事件
B.数据包过滤
C.在发现攻击事件时及时反应
D.检测加密通道中传输的数据
答案:AC
18.网络运营者收集、使用个人信息,应当遵循()的原
则,公开收集、使用规则,明示收集、使用信息的目的
、方式和范围,并经被收集者同意。
A.真实
B.合法
C.正当
D.必要
答案:BCD
19.网络安全,是指通过采取必要措施,防范对网络的
攻击、侵入、
您可能关注的文档
最近下载
- 必威体育精装版最完整的的厂房设施确认实施方案.pdf
- 工程造价专业大学生职业生涯规划书.docx VIP
- 档案管理10号令解读(网).ppt
- 重庆《轻质隔墙条板应用技术标准》DBJ50T 338-2019.pdf
- (冀人版)科学五年级上册全册知识点.docx
- 电子工业版信息科技七年级上册3-1 “互联网+”在学习中的应用 教案.pdf VIP
- 2024-2025学年高中生物 第4章 种群和群落 第4节 群落的演替说课稿 新人教版必修3.docx
- 10 数学史问题与一元一次方程(含答案析) -七年级数学之专攻一元一次方程各种类型题的解法(人教版).docx
- 锅炉本体焊接作业指导书.pdf
- 钣金加工:折弯工艺手册.doc VIP
文档评论(0)