- 1、本文档共23页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员-中级工习题库+答案
一、单选题(共49题,每题1分,共49分)
1.为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要?
A、监测服务
B、硬件诊断服务
C、备份服务
D、安全审计服务
正确答案:C
2.关系数据库系统中,能够为用户提供多种角度观察数据库中数据的机制是()。
A、存储过程
B、索引
C、视图
D、触发器
正确答案:C
3.根据《南方电网公司网络安全合规库(2017年修订版)》,移动办公终端应锁定(),确保信息不被泄露。
A、屏保
B、壁纸
C、SIM卡
D、程序
正确答案:C
4.当我们使用OUTLOOK或FOXMAIL等客户端软件收信时,使用的是()协议。
A、SMTP
B、POP3
C、IMAP
D、MAIL
正确答案:B
5.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()
A、一级
B、四级
C、三级
D、二级
正确答案:D
6.应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数据库、中间件、应用系统的()。
A、集中测试
B、分散监控
C、单独控制
D、集中监控
正确答案:D
7.PKI证书申请时,选择证书模板为()。
A、混合证书模板
B、空模板
C、双证书模板
D、单证书模板
正确答案:C
8.下列密码存储方式中,()是比较安全的。
A、明文存储
B、密码经过对称转换后存储
C、对称加密之后存储
D、使用SHA256哈希算法进行存储
正确答案:D
9.活动目录中最小的管理单元是()。
A、组织单位
B、站点
C、OU
D、对象
正确答案:C
10.小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()
A、物理损坏
B、损坏
C、意外失误
D、泄漏
正确答案:C
11.基本要求包括()类?
A、10
B、13
C、12
D、11
正确答案:A
12.可以被数据完整性机制防止的攻击方式是()。
A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的递交行为
C、数据在中途被攻击者篡改或破坏
D、数据中途被攻击者窃听获取
正确答案:C
13.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。
A、针对每个功能页面明确授予特定的用户和角色允许访问
B、使用高强度的加密算法
C、使用参数查询
D、使用一次Token令牌
正确答案:A
14.路由器(Router)是用于联接逻辑上分开的()网络。
A、1个
B、多个
C、2个
D、无数个
正确答案:B
15.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。
A、不安全的加密存储
B、安全配置错误
C、没有限制的URL访问
D、传输层保护不足
正确答案:C
16.下列选项中,()不能有效地防止跨站脚本漏洞。
A、使用参数化查询
B、使用白名单的方法
C、对特殊字符进行过滤
D、对系统输出进行处理
正确答案:A
17.在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。
A、完全控制
B、读取、写入
C、写入
D、读取
正确答案:A
18.下列不是操作系统安全配置的是()。
A、系统所有用户的密码都必须符合一定的复杂度
B、当前在用的操作系统没有已知的安全漏洞
C、为了方便用户使用,应启动FTP服务
D、禁止启动不用的服务,例如Telnet、SMTP等
正确答案:C
19.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()
A、中间人攻击
B、强力攻击
C、口令猜测器和字
D、重放攻击
正确答案:D
20.下列安全活动中,()涉及信息系统开发、测试、上线、运行四个阶段。
A、软件著作权管理
B、漏洞挖掘及修复
C、第三方安全测试
D、安全加固
正确答案:B
21.与流量监管相比,流量整形会引入额外的:()。
A、时延
B、负载
C、丢包
D、时延抖动
正确答案:A
22.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。
A、IDS
B、杀毒软件
C、防火墙
D、路由器
正确答案:C
23.PKI支持的服务不包括()。
A、对称密钥的产生和分发
B、访问控制服务
C、目录服务
D、非对称密钥技术及证书管理
正确答
您可能关注的文档
最近下载
- 2012、2014-2019年华中科技大学《431金融学综合》历年考研真题汇总(含部分答案).pdf
- 个人信用报告征信简版电子版PDF版2024年2月必威体育精装版版带水印可编辑.pdf
- 浅析欧莎服装品牌新媒体营销策略.docx
- 中班音乐《小老鼠打电话》PPT课件.pptx
- 中国自然地理:华北地区PPT.pptx
- 《地球脉动3》招商通案.pdf
- 锥坡工程量计算(支持斜交、溜坡计算).xls VIP
- 消防救援作战训练安全1.pptx VIP
- 河北省唐山市路北区2023-2024学年数学三年级第一学期期末质量检测试题含答案.doc
- 21版《思想道德与法治》 第三节:投身崇德向善的道德实践5.3 课件.ppt
文档评论(0)