- 1、本文档共22页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员-中级工题库+答案
一、单选题(共49题,每题1分,共49分)
1.防火墙中地址翻译的主要作用是()。
A、隐藏内部网络地址
B、提供代理服务
C、防止病毒入侵
D、进行入侵检测
正确答案:A
2.下列()能最好的描述存储型跨站脚本漏洞。
A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户
B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。
C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用
D、不可信任数据没有任何处理,直接在客户端显示
正确答案:C
3.DES算法属于加密技术中的()。
A、对称加密
B、不对称加密
C、不可逆加密
D、以上都是
正确答案:A
4.信息安全风险管理应该()
A、将所有的信息安全风险都消除
B、在风险评估之前实施
C、基于可接受的成本采取相应的方法和措施
D、以上说法都不对
正确答案:C
5.根据交换技术原理,交换机中端口与端口之间是如何建立连接关系()。
A、根据交换机的“端口号/MAC地址映射表”来建立端口之间的连接关系
B、根据待传输的数据帧的目标地址来建立端口之间的连接关系
C、根据待传输的数据帧的源地址来建立端口之间的连接关系
D、前两项
正确答案:D
6.以下哪项要求是信息系统安全保护等级第二级的物理位置选择要求()。
A、机房场地应当避开易发生火灾水灾,易遭受雷击的地区
B、机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染地区
C、机房和办公场地应选择在具有防震,防风和防雨等能力的建筑内
D、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁
正确答案:C
7.路由器(Router)是用于联接逻辑上分开的()网络。
A、无数个
B、1个
C、2个
D、多个
正确答案:D
8.unix系统中csh启动时,自动执行用户主目录下()文件中命令。
A、autoexec
B、config
C、logout
D、cshrc
正确答案:D
9.南方电网公司将安全技术标准分为()。
A、六类
B、四类
C、五类
D、三类
正确答案:D
10.DOS攻击不会破坏的是()
A、合法用户的使用
B、账户的授权
C、服务器的处理器资源
D、网络设备的带宽资源
正确答案:B
11.安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。
A、规模
B、重要性
C、网络结构
D、安全保护能力
正确答案:B
12.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。
A、使用一次Token令牌
B、针对每个功能页面明确授予特定的用户和角色允许访问
C、使用参数查询
D、使用高强度的加密算法
正确答案:B
13.网络中使用光缆的优点是什么?()
A、能够实现的传输速率比同轴电缆或双绞线都高
B、容易安装
C、是一个工业标准,在任何电气商店都能买到
D、便宜
正确答案:A
14.公司信息部是信息系统运行维护的()。
A、责任部门
B、执行部门
C、归口管理部门
D、监督部门
正确答案:C
15.以下关于“最小特权”安全管理原则理解正确的是()
A、组织机构内的敏感岗位不能由一个人长期负责
B、对重要的工作进行分解,分给不同人员完成
C、一个人有且仅有其执行岗位所足够的许可和权限
D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限
正确答案:C
16.为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要?
A、监测服务
B、硬件诊断服务
C、备份服务
D、安全审计服务
正确答案:C
17.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文
A、SSH,UDP的443端口
B、SSL,TCP的443端口
C、SSL,UDP的443端口
D、SSH,TCP的443端口
正确答案:B
18.RIP(路由信息协议)采用了()作为路由协议。
A、分散通信量
B、链路状态
C、距离向量
D、固定查表
正确答案:C
19.在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。
A、FTP
B、SSH
C、TELNET
D、HTTP
正确答案:B
20.对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。
A、应对措施
B、响应手段或措施
C、防范政策
D、响应设备
正确答案:B
21.建立信息安全管理体系时,首先应()
A、制订安全策略
B、建立安全管理组织
C、建立信息安全方针和目标
D、风险评估
正确答案:C
22.关于信息内网网络边界安全防护说法不准确的是()。
A、要加强上、下级单位和同级单位信息内网网络边界的
文档评论(0)