网络安全管理员-中级工习题库与参考答案.docx

网络安全管理员-中级工习题库与参考答案.docx

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员-中级工习题库与参考答案

一、单选题(共49题,每题1分,共49分)

1.根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。

A、dir

B、umount

C、sar

D、Ps

正确答案:B

2.在许多组织机构中,产生总体安全性问题的主要原因是()

A、缺少风险分析

B、缺少安全性管理

C、缺少故障管理

D、缺少技术控制机制

正确答案:B

3.系统定级、安全方案设计、产品采购等是

A、系统建设管理

B、主机安全

C、数据安全

D、系统运维

正确答案:A

4.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。

A、传输层保护不足

B、没有限制的URL访问

C、安全配置错误

D、不安全的加密存储

正确答案:B

5.安全管理制度主要包括:管理制度、制定和发布、()三个控制点。

A、评审和修订

B、审核

C、修改

D、阅读

正确答案:A

6.ARP欺骗可以对局域网用户产生()威胁。

A、挂马

B、局域网网络中断

C、中间人攻击

D、以上均是

正确答案:D

7.下列()不是由于SQL注入漏洞而造成的危害。

A、查看、修改或删除数据库条目和表

B、访问数据库系统表

C、获得数据库访问权限,甚至获得DBA权限

D、控制受害者机器向其他网站发起攻击

正确答案:D

8.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?

A、数据库安全

B、整体安全

C、操作系统安全

D、数据安全

正确答案:D

9.8个300G的硬盘做RAID5后的容量空间为()。

A、1.2T

B、1.8T

C、2.1T

D、2.4T

正确答案:C

10.人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理5个方面安全管理制度包括管理制度、制定和发布和()_每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。

A、人员教育

B、人员裁减

C、人员审核

D、人员考核

正确答案:D

11.向有限的空间输入超长的字符串的攻击手段是()。

A、缓冲区溢出

B、IP欺骗

C、网络监听

D、拒绝服务

正确答案:A

12.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()

A、第三级

B、第四级

C、第二级

D、第五级

E、第一级

正确答案:E

13.PKI支持的服务不包括()。

A、访问控制服务

B、对称密钥的产生和分发

C、非对称密钥技术及证书管理

D、目录服务

正确答案:A

14.边界路由是指()。

A、单独的一种路由器

B、次要的路由器

C、路由功能包含在位于主干边界的每一个LAN交换设备中

D、路由器放在主干网的外边

正确答案:C

15.下列哪一项不是WLAN无线通信技术的标准?()。

A、802.11a

B、802.11b

C、802.11c

D、802.11g

正确答案:C

16.RAID0+1至少()块硬盘才能实现。

A、1

B、2

C、3

D、4

正确答案:D

17.访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()

A、主体

B、操作

C、认证

D、客体

正确答案:C

18.()通信协议不是加密传输的。

A、SFTP

B、HTTPS

C、TFTP

D、SSH

正确答案:C

19.哈希算法MD5的摘要长度为()

A、64位

B、128位

C、256位

D、512位

正确答案:B

20.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。

A、机密性,完整性

B、机密性,可用性

C、完整性,可用性

D、真实性,完整性

正确答案:B

21.VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。

A、必须接在同一台交换机上

B、可以跨越多台交换机

C、必须接在同一台集线器上

D、可以跨越多台路由器

正确答案:B

22.下列()技术不属于预防病毒技术的范畴。

A、系统监控与读写控制

B、引导区保护

C、加密可执行程序

D、校验文件

正确答案:C

23.下列不是操作系统安全配置的是()。

A、系统所有用户的密码都必须符合一定的复杂度

B、当前在用的操作系统没有已知

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档