网络安全管理员-中级工习题库+答案.docx

网络安全管理员-中级工习题库+答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共23页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员-中级工习题库+答案

一、单选题(共49题,每题1分,共49分)

1.为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要?

A、监测服务

B、硬件诊断服务

C、备份服务

D、安全审计服务

正确答案:C

2.关系数据库系统中,能够为用户提供多种角度观察数据库中数据的机制是()。

A、存储过程

B、索引

C、视图

D、触发器

正确答案:C

3.根据《南方电网公司网络安全合规库(2017年修订版)》,移动办公终端应锁定(),确保信息不被泄露。

A、屏保

B、壁纸

C、SIM卡

D、程序

正确答案:C

4.当我们使用OUTLOOK或FOXMAIL等客户端软件收信时,使用的是()协议。

A、SMTP

B、POP3

C、IMAP

D、MAIL

正确答案:B

5.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()

A、一级

B、四级

C、三级

D、二级

正确答案:D

6.应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数据库、中间件、应用系统的()。

A、集中测试

B、分散监控

C、单独控制

D、集中监控

正确答案:D

7.PKI证书申请时,选择证书模板为()。

A、混合证书模板

B、空模板

C、双证书模板

D、单证书模板

正确答案:C

8.下列密码存储方式中,()是比较安全的。

A、明文存储

B、密码经过对称转换后存储

C、对称加密之后存储

D、使用SHA256哈希算法进行存储

正确答案:D

9.活动目录中最小的管理单元是()。

A、组织单位

B、站点

C、OU

D、对象

正确答案:C

10.小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()

A、物理损坏

B、损坏

C、意外失误

D、泄漏

正确答案:C

11.基本要求包括()类?

A、10

B、13

C、12

D、11

正确答案:A

12.可以被数据完整性机制防止的攻击方式是()。

A、假冒源地址或用户的地址欺骗攻击

B、抵赖做过信息的递交行为

C、数据在中途被攻击者篡改或破坏

D、数据中途被攻击者窃听获取

正确答案:C

13.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。

A、针对每个功能页面明确授予特定的用户和角色允许访问

B、使用高强度的加密算法

C、使用参数查询

D、使用一次Token令牌

正确答案:A

14.路由器(Router)是用于联接逻辑上分开的()网络。

A、1个

B、多个

C、2个

D、无数个

正确答案:B

15.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。

A、不安全的加密存储

B、安全配置错误

C、没有限制的URL访问

D、传输层保护不足

正确答案:C

16.下列选项中,()不能有效地防止跨站脚本漏洞。

A、使用参数化查询

B、使用白名单的方法

C、对特殊字符进行过滤

D、对系统输出进行处理

正确答案:A

17.在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。

A、完全控制

B、读取、写入

C、写入

D、读取

正确答案:A

18.下列不是操作系统安全配置的是()。

A、系统所有用户的密码都必须符合一定的复杂度

B、当前在用的操作系统没有已知的安全漏洞

C、为了方便用户使用,应启动FTP服务

D、禁止启动不用的服务,例如Telnet、SMTP等

正确答案:C

19.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()

A、中间人攻击

B、强力攻击

C、口令猜测器和字

D、重放攻击

正确答案:D

20.下列安全活动中,()涉及信息系统开发、测试、上线、运行四个阶段。

A、软件著作权管理

B、漏洞挖掘及修复

C、第三方安全测试

D、安全加固

正确答案:B

21.与流量监管相比,流量整形会引入额外的:()。

A、时延

B、负载

C、丢包

D、时延抖动

正确答案:A

22.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。

A、IDS

B、杀毒软件

C、防火墙

D、路由器

正确答案:C

23.PKI支持的服务不包括()。

A、对称密钥的产生和分发

B、访问控制服务

C、目录服务

D、非对称密钥技术及证书管理

正确答

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档