- 1、本文档共21页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员-高级工模拟试题及参考答案
一、单选题(共40题,每题1分,共40分)
1.为了防御网络监听,最常用的方法是:
A、无线网
B、使用专线传输
C、采用物理传输(非网络)
D、信息加密
正确答案:D
2.()技术不能保护终端的安全。
A、漏洞扫描
B、防止非法外联
C、防病毒
D、补丁管理
正确答案:B
3.Linux下常用以下哪个命令来查看与目标之间的路由情况()。
A、Nslookup
B、Tracert
C、Ping
D、Traceroute
正确答案:D
4.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。()
A、备份方法
B、备份手段
C、备份效率
D、备份内容
正确答案:D
5.以下哪一项不是我国与信息安全有关的国家法律?
A、《中华人民共和国刑法》
B、《中华人民共和国保守国家秘密法》
C、《中华人民共和国国家安全法》
D、《信息安全等级保护管理办法》
正确答案:D
6.当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选择?
A、选择路由表中最上一条匹配路由
B、选择默认路由
C、遵从最长匹配原则
D、在所有路由中进行负载均衡(LOADBALANCE)
正确答案:C
7.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?()
A、HorizonMirage地平线海市蜃楼
B、vCenterOperationsManagerforViewVCenter视图操作管理
C、vCenter虚拟化中心
D、HorizonView(地平线视图的客户)
正确答案:A
8.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。
A、范围越小
B、约束越细致
C、范围越适中
D、范围越大
正确答案:A
9.机房视频监控硬盘录像机的容量宜满足保存不少于()时间视频记录的要求。
A、1个月
B、6个月
C、一年
D、3个月
正确答案:D
10.索引字段值不唯一,应该选择的索引类型为()。
A、候选索引
B、唯一索引
C、主索引
D、普通索引
正确答案:D
11.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?
A、实时分析网络数据,检测网络系统的非法行为
B、不占用其他计算机系统的任何资源
C、不会增加网络中主机的负担
D、可以检测加密通道中传输的数据
正确答案:A
12.NTFS文件系统中,()可以限制用户对磁盘的使用量
A、文件加密
B、稀松文件支持
C、活动目录
D、磁盘配额
正确答案:D
13.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。
A、各种声光告警
B、噪音
C、声响
D、辐射
正确答案:A
14.下面哪一项通常用于加密电子邮件消息?
A、S/MIME
B、BIND
C、DES
D、SSL
正确答案:A
15.上网行为审计记录内容应保留()天以上。
A、30
B、120
C、60
D、90
正确答案:C
16.数据库的基本单位是()。
A、图形
B、文字
C、字段
D、数字
正确答案:C
17.依据数据包的基本标记来控制数据包的防火墙技术是
A、有效载荷
B、包过滤技术
C、应用代理技术
D、状态检侧技术
正确答案:B
18.在window系统中用于显示本机各网络端口详细情况的命令是:
A、ipconfig
B、netshow
C、netview
D、netstat
正确答案:D
19.完整性检查和控制的防范对象是,防止它们进入数据库
A、非法操作
B、不合语义的数据、不正确的数据
C、非法授权
D、非法用户
正确答案:B
20.当在以太网中配置VLAN时,若交换机来自不同厂家的产品,则在配置VLAN干道(Trunk)的封装协议时应该采用哪个标准()。
A、ISL
B、802.1
C、802.5
D、802.1q
正确答案:D
21.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:
A、非法窃取
B、社会工程
C、电子窃听
D、电子欺骗
正确答案:B
22.NAT技术不能实现以下哪个功能?
A、对应用层协议进行代理
B、隐藏内部地址
C、增加私有组织的地址空间
D、解决IP地址不足问题
正确答案:A
23.做渗透测试的第一步是:
A、拒绝服务攻击
B、尝试漏洞利用
C、信息收集
D、漏洞分析与目标选定
正确答案:C
24.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。
A、不做任何限制
B、严格限制数量
C、分
您可能关注的文档
最近下载
- 2025年西安航空职业技术学院单招职业适应性测试模拟试题及答案解析.docx
- 重庆市第八中学校2023-2024学年七年级上学期期末语文试题(解析版).docx
- 《21. 蝉》 课件 课件-2024-2025学年八年级语文上册 (统编版).pptx VIP
- 食品营养与健康 功能因子 功能因子.ppt
- 中建一局劳务分包合同范本.pdf
- 栖霞建设(600533)公司2023年财务分析研究报告.doc
- 四川大学工程训练课件 铸造成形.ppt
- 建筑施工组织设计规范GBT-50502-2009条文与制定说明.doc VIP
- 矿物与我们的生活科学教案.doc VIP
- 储能技术储能材料新能源材料锂电池储能.ppt VIP
文档评论(0)