网络安全管理员测试题+答案.docx

  1. 1、本文档共33页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员测试题+答案

一、单选题(共109题,每题1分,共109分)

1.数据备份中数据备份是手段,数据恢复是()。

A、延伸

B、核心

C、基础

D、过程

正确答案:B

2.信息安全法律环境是信息安全保障体系中的()环节

A、必要

B、无关紧要

C、正常

D、以上都不对

正确答案:A

3.经营性网站名称能够含有下列哪些内容和文字()

A、有损于国家和社会公共利益的

B、有害于社会主义道德风尚或者有其他不良影响的

C、可能对公众造成欺骗或者使公众误解的

D、以个人名字命名的

正确答案:D

4.什么问题会对Linux系统产生严重威胁?()

A、发现应用的配置文件被管理员变更

B、发现不明的SUID可执行文件

C、发现有恶意程序在实时的攻击系统

D、发现防护程序收集了很多黑客攻击的源地址

正确答案:B

5.《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()

A、监督保护级

B、强制保护级

C、指导保护级

D、自主保护级

正确答案:A

6.类似于网络系统架构的ISO的OSI模型,信息系统安全问题可归纳在一个()

A、二层模型中

B、七层模型中

C、三层模型中

D、五层模型中

正确答案:B

7.以下选项中,不属于隐藏IP的作用的是()。

A、加强系统安全性

B、消耗入侵者的资源

C、降低被攻击的可能性

D、降低被入侵的可能性

正确答案:B

8.在计算机系统安全等级的划分中,windowsNT属于()级。

A、A1

B、B1

C、C1

D、C2

正确答案:D

9.《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()

A、自主保护级

B、强制保护级

C、指导保护级

D、监督保护级

正确答案:D

10.Internet的基础协议是().

A、OSI

B、NetBEUI

C、IPX/SPX

D、TCT/IP

正确答案:D

11.Javascript中()属性用于将外部JavaScript文件链接到HTML文档。

A、language

B、prompt

C、script

D、src

正确答案:D

12.在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:()

A、培训救护组如何修理报警系统

B、把报警系统存放地窖里

C、培训救护组如何使用报警系统

D、建立冗余的报警系统

正确答案:D

13.IPv4编址方法的三个历史阶段不包含()

A、划分子网

B、路由选择

C、分类编址

D、无分类编址

正确答案:B

14.一个完整的计算机软件应包含()。

A、编辑软件和应用软件

B、系统软件和应用软件

C、程序、相应数据和文档

D、数据库软件和工具软件

正确答案:B

15.操作系统是对()进行管理的软件。

A、软件

B、硬件

C、应用程序

D、计算机资源

正确答案:D

16.Linux系统安全配置不包括()

A、禁用不需要的服务

B、配置账户密码策略

C、及时升级补丁程序

D、启用telnet登录

正确答案:D

17.我国信息安全等级保护的内容不包括:()

A、对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和存储.传输和处理这些信息的信息系统分等级实行安全保护

B、对信息系统中使用的信息安全产品实行按等级管理

C、对信息安全从业人员实行按等级管理

D、对信息安全违反行为实行按等级惩处

正确答案:C

18.信息系统等级保护备案工作不包括:()

A、备案信息管理

B、信息系统管理

C、信息系统审核

D、信息系统备案

正确答案:B

19.依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是()

A、准备

B、确认

C、遏制

D、根除

正确答案:B

20.隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?()

A、隐患扫描就是信息安全风险评估

B、信息安全风险评估是隐患扫描的一个部分

C、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估

D、信息安全风险评估就是隐患扫描

正确答案:C

21.金融机构信息系统的保护主要用哪个模型?()

A、Clark-Wilson模型

B、BMA模型

C、Chinesewall模型

D、BIBA模型

正确答案:C

22.下面哪种是兼顾业务与安全的最佳策略:()

A、在业务受一定范围影响的情况下做流量过滤

B、在不影响业务的前提下做最大范围的流量过滤

C、安全至上,关闭业务

D、业务至上,关闭流量过滤

正确答案:B

23.IEEE802.lx协议的体系结构包括那三个重要的组成部分:客户端、()、认证服务器。

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档