网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全管理员-高级工模拟试题及参考答案.docx

网络安全管理员-高级工模拟试题及参考答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共21页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员-高级工模拟试题及参考答案

一、单选题(共40题,每题1分,共40分)

1.为了防御网络监听,最常用的方法是:

A、无线网

B、使用专线传输

C、采用物理传输(非网络)

D、信息加密

正确答案:D

2.()技术不能保护终端的安全。

A、漏洞扫描

B、防止非法外联

C、防病毒

D、补丁管理

正确答案:B

3.Linux下常用以下哪个命令来查看与目标之间的路由情况()。

A、Nslookup

B、Tracert

C、Ping

D、Traceroute

正确答案:D

4.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。()

A、备份方法

B、备份手段

C、备份效率

D、备份内容

正确答案:D

5.以下哪一项不是我国与信息安全有关的国家法律?

A、《中华人民共和国刑法》

B、《中华人民共和国保守国家秘密法》

C、《中华人民共和国国家安全法》

D、《信息安全等级保护管理办法》

正确答案:D

6.当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选择?

A、选择路由表中最上一条匹配路由

B、选择默认路由

C、遵从最长匹配原则

D、在所有路由中进行负载均衡(LOADBALANCE)

正确答案:C

7.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?()

A、HorizonMirage地平线海市蜃楼

B、vCenterOperationsManagerforViewVCenter视图操作管理

C、vCenter虚拟化中心

D、HorizonView(地平线视图的客户)

正确答案:A

8.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。

A、范围越小

B、约束越细致

C、范围越适中

D、范围越大

正确答案:A

9.机房视频监控硬盘录像机的容量宜满足保存不少于()时间视频记录的要求。

A、1个月

B、6个月

C、一年

D、3个月

正确答案:D

10.索引字段值不唯一,应该选择的索引类型为()。

A、候选索引

B、唯一索引

C、主索引

D、普通索引

正确答案:D

11.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?

A、实时分析网络数据,检测网络系统的非法行为

B、不占用其他计算机系统的任何资源

C、不会增加网络中主机的负担

D、可以检测加密通道中传输的数据

正确答案:A

12.NTFS文件系统中,()可以限制用户对磁盘的使用量

A、文件加密

B、稀松文件支持

C、活动目录

D、磁盘配额

正确答案:D

13.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。

A、各种声光告警

B、噪音

C、声响

D、辐射

正确答案:A

14.下面哪一项通常用于加密电子邮件消息?

A、S/MIME

B、BIND

C、DES

D、SSL

正确答案:A

15.上网行为审计记录内容应保留()天以上。

A、30

B、120

C、60

D、90

正确答案:C

16.数据库的基本单位是()。

A、图形

B、文字

C、字段

D、数字

正确答案:C

17.依据数据包的基本标记来控制数据包的防火墙技术是

A、有效载荷

B、包过滤技术

C、应用代理技术

D、状态检侧技术

正确答案:B

18.在window系统中用于显示本机各网络端口详细情况的命令是:

A、ipconfig

B、netshow

C、netview

D、netstat

正确答案:D

19.完整性检查和控制的防范对象是,防止它们进入数据库

A、非法操作

B、不合语义的数据、不正确的数据

C、非法授权

D、非法用户

正确答案:B

20.当在以太网中配置VLAN时,若交换机来自不同厂家的产品,则在配置VLAN干道(Trunk)的封装协议时应该采用哪个标准()。

A、ISL

B、802.1

C、802.5

D、802.1q

正确答案:D

21.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:

A、非法窃取

B、社会工程

C、电子窃听

D、电子欺骗

正确答案:B

22.NAT技术不能实现以下哪个功能?

A、对应用层协议进行代理

B、隐藏内部地址

C、增加私有组织的地址空间

D、解决IP地址不足问题

正确答案:A

23.做渗透测试的第一步是:

A、拒绝服务攻击

B、尝试漏洞利用

C、信息收集

D、漏洞分析与目标选定

正确答案:C

24.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。

A、不做任何限制

B、严格限制数量

C、分

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档