- 1、本文档共35页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员模拟考试题与参考答案
一、单选题(共43题,每题1分,共43分)
1.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()
A、一级
B、三级
C、二级
D、四级
正确答案:C
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。
A、分组密码技术
B、对称加密技术
C、公钥加密技术
D、单向函数密码
正确答案:B
3.数据必威体育官网网址性指的是()。
A、确保数据是由合法实体发出的
B、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。
C、提供连接实体身份的鉴别
D、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植
正确答案:B
4.SA指的是()
A、数字签名算法
B、数字系统算法
C、数字签名协议
D、数字系统协议
正确答案:A
5.Windows操作系统的注册表运行命令是:
A、Regsvr32
B、Regedit.msc
C、Regedit.Mmc
D、Regedit
正确答案:D
6.对于网络打印机说法正解的是()。
A、网络打印机只能通过网线接入网络
B、网络打印机都能打印A3纸
C、可以不直接连接网线使用
D、网络打印机都附有传真、扫描功能
正确答案:C
7.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。
A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备
B、一个SCSI适配器能通过SCSI总线连接多个外设
C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担
D、SCSI总线以串行方式传送数据
正确答案:D
8.针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。
A、可行性分析.需求分析.运行监控和响应恢复
B、需求分析.控制实施.运行监控和响应恢复
C、可行性分析.需求分析.控制实施和运行监控
D、可行性分析.控制实施.运行监控和响应恢复
正确答案:B
9.以下关于“最小特权”安全管理原则理解正确的是()
A、组织机构内的敏感岗位不能由一个人长期负责
B、对重要的工作进行分解,分给不同人员完成
C、一个人有且仅有其执行岗位所足够的许可和权限
D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限
正确答案:C
10.某网络的拓扑比较复杂,核心和分部之间存在多条路径,为了控制核心与分部间的路由,有效利用带宽资源,并且降低维护成本,以下哪项措施最有效?
A、使用RIP作为核心和分部间的路由协议,通过调整路由优先级来控制路由
B、使用BGP作为核心和分部间的路由协议,通过调整路由优先级来控制路由
C、在核心和分部之间用IPSec加密路由协议报文
D、在核心和分部之间使用NAT协议
正确答案:B
11.从系统服务安全角度反映的信息系统安全保护等级称()
A、业务信息安全保护等级
B、信息系统等级保护
C、安全等级保护
D、系统服务安全保护等级
正确答案:D
12.当我们使用OUTLOOK或FOXMAIL等客户端软件收信时,使用的是()协议。
A、SMTP
B、POP3
C、IMAP
D、MAIL
正确答案:B
13.下列安全协议中,()可用于安全电子邮件加密。
A、PGP
B、SET
C、TLS
D、SSL
正确答案:A
14.应用系统建设项目启动前,信息建设部门(单位)负责制定(),信息运维部门配合制定。
A、建转运计划
B、维护计划
C、实施计划
D、建设计划
正确答案:A
15.信息系统安全中应用安全方面不包括()。
A、应用通信安全
B、安全评估
C、身份鉴别
D、强制访问控制
正确答案:D
16.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
A、地址欺骗
B、暴力攻击
C、缓冲区溢出
D、拒绝服务
正确答案:A
17.下列不是逻辑隔离装置的主要功能。()
A、网络隔离
B、数据完整性检测
C、地址绑定
D、SQL过滤
正确答案:B
18.网络扫描器不可能发现的是()
A、用户的键盘动作
B、用户的弱口令
C、系统的服务类型
D、系统的版本
正确答案:A
19.保证数据的完整性就是()。
A、保证因特网上传送的数据信息不被第三方监视
B、保证因特网上传送的数据信息不被篡改
C、保证电子商务交易各方的真实身份
D、保证发送方不能抵赖曾经发送过某数据信息
正确答案:B
20.RAID0+1至少()块硬盘才能实
文档评论(0)