- 1、本文档共33页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员测试题+答案
一、单选题(共109题,每题1分,共109分)
1.数据备份中数据备份是手段,数据恢复是()。
A、延伸
B、核心
C、基础
D、过程
正确答案:B
2.信息安全法律环境是信息安全保障体系中的()环节
A、必要
B、无关紧要
C、正常
D、以上都不对
正确答案:A
3.经营性网站名称能够含有下列哪些内容和文字()
A、有损于国家和社会公共利益的
B、有害于社会主义道德风尚或者有其他不良影响的
C、可能对公众造成欺骗或者使公众误解的
D、以个人名字命名的
正确答案:D
4.什么问题会对Linux系统产生严重威胁?()
A、发现应用的配置文件被管理员变更
B、发现不明的SUID可执行文件
C、发现有恶意程序在实时的攻击系统
D、发现防护程序收集了很多黑客攻击的源地址
正确答案:B
5.《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()
A、监督保护级
B、强制保护级
C、指导保护级
D、自主保护级
正确答案:A
6.类似于网络系统架构的ISO的OSI模型,信息系统安全问题可归纳在一个()
A、二层模型中
B、七层模型中
C、三层模型中
D、五层模型中
正确答案:B
7.以下选项中,不属于隐藏IP的作用的是()。
A、加强系统安全性
B、消耗入侵者的资源
C、降低被攻击的可能性
D、降低被入侵的可能性
正确答案:B
8.在计算机系统安全等级的划分中,windowsNT属于()级。
A、A1
B、B1
C、C1
D、C2
正确答案:D
9.《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()
A、自主保护级
B、强制保护级
C、指导保护级
D、监督保护级
正确答案:D
10.Internet的基础协议是().
A、OSI
B、NetBEUI
C、IPX/SPX
D、TCT/IP
正确答案:D
11.Javascript中()属性用于将外部JavaScript文件链接到HTML文档。
A、language
B、prompt
C、script
D、src
正确答案:D
12.在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:()
A、培训救护组如何修理报警系统
B、把报警系统存放地窖里
C、培训救护组如何使用报警系统
D、建立冗余的报警系统
正确答案:D
13.IPv4编址方法的三个历史阶段不包含()
A、划分子网
B、路由选择
C、分类编址
D、无分类编址
正确答案:B
14.一个完整的计算机软件应包含()。
A、编辑软件和应用软件
B、系统软件和应用软件
C、程序、相应数据和文档
D、数据库软件和工具软件
正确答案:B
15.操作系统是对()进行管理的软件。
A、软件
B、硬件
C、应用程序
D、计算机资源
正确答案:D
16.Linux系统安全配置不包括()
A、禁用不需要的服务
B、配置账户密码策略
C、及时升级补丁程序
D、启用telnet登录
正确答案:D
17.我国信息安全等级保护的内容不包括:()
A、对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和存储.传输和处理这些信息的信息系统分等级实行安全保护
B、对信息系统中使用的信息安全产品实行按等级管理
C、对信息安全从业人员实行按等级管理
D、对信息安全违反行为实行按等级惩处
正确答案:C
18.信息系统等级保护备案工作不包括:()
A、备案信息管理
B、信息系统管理
C、信息系统审核
D、信息系统备案
正确答案:B
19.依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是()
A、准备
B、确认
C、遏制
D、根除
正确答案:B
20.隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?()
A、隐患扫描就是信息安全风险评估
B、信息安全风险评估是隐患扫描的一个部分
C、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估
D、信息安全风险评估就是隐患扫描
正确答案:C
21.金融机构信息系统的保护主要用哪个模型?()
A、Clark-Wilson模型
B、BMA模型
C、Chinesewall模型
D、BIBA模型
正确答案:C
22.下面哪种是兼顾业务与安全的最佳策略:()
A、在业务受一定范围影响的情况下做流量过滤
B、在不影响业务的前提下做最大范围的流量过滤
C、安全至上,关闭业务
D、业务至上,关闭流量过滤
正确答案:B
23.IEEE802.lx协议的体系结构包括那三个重要的组成部分:客户端、()、认证服务器。
您可能关注的文档
最近下载
- 江苏开放大学行政伦理学综合大作业.doc
- 政治选择性必修2一民事权利与义务.docx
- 启迪幼儿园防汛安全演练方案.doc VIP
- 学校安全工作台账(最完整版).doc VIP
- 第11课 整理信息资源 教案 义务教育人教版信息科技三年级全一册.pdf
- 4.3.2等比数列的前n项和公式(教案)-高中数学人教A版(2019)选择性必修第二册.docx
- 八上必读名著《昆虫记》《红星照耀中国》复习资料.doc VIP
- CQC1143-2019电力储能系统用电池连接电缆认证技术规范.pdf VIP
- 铁路机车车辆驾驶人员(J6类)考前通关必练题及答案.doc VIP
- 幼儿园小班科学活动《小动物找尾巴》课件.pptx
文档评论(0)