网络安全管理员模拟习题与答案 (5).docxVIP

网络安全管理员模拟习题与答案 (5).docx

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员模拟习题与答案

一、单选题(共69题,每题1分,共69分)

1.应对()和服务器等的运行状况进行集中监测。

A、网络链路

B、安全设备

C、网络设备

D、以上都是

正确答案:D

2.根据访问路径,通常被利用的安全漏洞危害程度从高到低分别是()。

A、本地,远程,邻接

B、本地,邻接、远程

C、远程,邻接、本地

D、邻接,远程,本地

正确答案:C

3.关闭WIFI的自动连接功能可以防范()。

A、所有恶意攻击

B、假冒热点攻击

C、恶意代码

D、拒绝服务攻击

正确答案:B

4.下列哪个算法属于非对称算法()

A、SSF33

B、DES

C、SM3

D、M2

正确答案:D

5.以下认证方式中,最为安全的是()。

A、卡+指纹

B、用户名+密码

C、卡+密钥

D、用户名+密码+验证码

正确答案:A

6.恶意软件分析是快速准确的识别恶意软件行为,清除恶意软件,保护系统和其他应用程序安全的重要措施。随着恶意软件抗分析技术的发展,恶意软件广泛使用了加壳、加密、混淆等抗分析技术,对恶意软件的分析难度越来越大。对恶意代码分析的研究已经成为信息安全领域的一个研究热点。小赵通过查阅发现一些安全软件的沙箱功能目实际上是虚拟化技术的应用,是动态分析中广泛采用的一种技术。小赵列出了一些动态分析的知识,其中错误的是()。

A、动态分析针对性强,并且具有较高的准确性,但由于其分析过程中覆盖的执行路径有限,分析的完整性难以保证

B、动态分析通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制

C、动态分析通过监控系统进程、文件和注册表等方面出现的非正常操作和变化,可以对恶意代码非法行为进行分析

D、动态分析是指在虚拟运行环境中,使用测试及监控软件,检测恶意代码行为,分析其执行流程及处理数据的状态,从而判断恶意代码的性质,并掌握其行为特点

正确答案:C

7.Windows远程桌面、Telnet、发送邮件使用的默认端口分别是()。

A、3389,23,25

B、3889,23,110

C、3389,25,23

D、3389,23,53

正确答案:A

8.我国的国家秘密分为()级?

A、6

B、5

C、3

D、4

正确答案:C

9.以下不属于防火墙的优点的是()。

A、防止非授权用户进入内部网络

B、可以限制网络服务

C、方便地监视网络的安全情况并报警

D、利用NAT技术缓解地址空间的短缺

正确答案:C

10.STP协议的配置BPDU报文不包含以下哪个参数()?

A、PortID

B、BridgeID

C、VLANID

D、RootID

正确答案:C

11.针对Telnet、Ftp的安全隐患,一般采用()来增强。

A、SSL

B、HTTPS

C、VPN

D、SSH

正确答案:D

12.当计算机上发现病毒时,最彻底的清除方法为()。

A、格式化硬盘

B、用防病毒软件清除病毒

C、删除感染病毒的文件

D、删除磁盘上所有的文件

正确答案:A

13.数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。

A、7

B、5

C、8

D、6

正确答案:B

14.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。

A、7

B、8

C、6

D、5

正确答案:D

15.网络安全风险划分为()。

A、“高、中、低、可接受”四个等级

B、“特高、高、中、低、可接受”五个等级

C、“高、中、低较低、可接受”五个等级

D、“特高、高、中、低”四个等级

正确答案:B

16.搭建FTP服务器的主要方法有:()和Serv-U。

A、DNS

B、RealMedia

C、IIS

D、SMTP

正确答案:C

17.浏览器存在的安全风险主要包含()。

A、网络钓鱼,隐私跟踪,数据劫持,浏览器安全漏洞

B、网络钓鱼,隐私跟踪

C、隐私跟踪,数据劫持,浏览器安全漏洞

D、网络钓鱼,隐私跟踪,数据劫持

正确答案:A

18.杀毒软件一般是通过对代码与特征库中的特征码进行比对,判断这个文件是否是为恶意代码,如果是则进一步联系到病毒库中对该病毒的描述,从而确认其行为,达到分析的目的。下列对恶意代码静态分析的说法中,错误的是()。

A、静态分析不需要实际执行恶意代码,它通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制

B、静态分析通过查找恶意代码二进制程序中嵌入的可疑字符串,如:文件名称、URL地址、域名、调用函数等,来进行分析判断

C、静态分析检测系统函数的运行状态,数据流转换过程,能判别出恶意代码行为和正常软件操作

D、静态分析方法可以分析恶意代码的

文档评论(0)

十四-1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档