- 1、本文档共17页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2024年全国《网络与信息安全管理
员》技术及理论知识考试题库与答案
一、单选题
1.向有限的空间输入超长的字符串是哪一种攻击手
段()
B、缓冲区溢出
C、网络监听
D、IP欺骗
答案:B
2.关于信息安全事件分级,对于事发组织是可承受的
事件属于()。
A、一般事件
B、特别重大事件
C、重大事件
D、较大事件
答案:A
3.数据备份将()数据集合从应用主机的硬盘或阵列复
制到其它的存储介质的过程。
A、全部
B、部分
C、少量
D、全部或部分
答案:D
4.各种职业集体对从业人员的道德要求,总是从本职
业的活动和交往的内容和方式出发,适应于本职业活
动的客
观环境和具体条件。这说明职业道德具有()的特点。
A、多样性
B、时代性
C、客观性
D、实践性
答案:A
5.加密技术通常分为两大类()。
A.对称加密
B.明文加密
C.非对称加密
D.密文加密
E.密钥加密
答案:AC
6.在防火墙的“访问控制”应用中,内网、外网、DMZ
三者的访问关系为()
A.内网可以访问外网
B.内网可以访问DMZ区
C.DMZ区可以访问内网
D.外网可以访问内网
答案:ABC
7.以下哪一项属于信息欺骗的范畴()
A.会话劫持
B.IP欺骗
C.
重放攻击D.
社交工程
答案:ABC
8.相对于对称加密算法,非对称密钥加密算法()
A.加密数据的速率较低
B.更适合于现有网络中以所传输数据(明文)的加解密
处理
C.安全性更好
D.加密和解密的密钥不同
答案:ACD
9.应启用应用系统日志审计功能,审计日志内容应至
少包含以下项()
A.用户登录、登出、失败登陆日志
B.管理员授权操作日志
C.创建、删除(注销)用户操作日志
D.重要业务操作
答案:ABCD
10.主机系统高可用技术中在系统出现故障时需要进
行主机系统切换的是
()A.双机热备份方
式B.双机互备方
式
C.多处理器协同方式
D.群集并发存取方式
答案:ABC
11.技术有效的安全运营包含下面哪些()
A.漏洞管理
B.威胁管理
C.事件管理
D.运营可视
答案:ABCD
12.对于远程访问VPN须制定的安全策略有:()
A.访问控制管理
B.用户身份认证、智能监视和审计功能
C.数据加密
D.密钥和数字证书管理
答案:ABCD
13.以下哪项不是划分虚拟局域网时考虑的问题()
A、基于安全性的考虑
B、基于网络性能的考虑
C、基于用户访问时间考虑
D、基于组织结构上考虑
答案:C
14.信息安全管理最关注的是()A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响
答案:C
15.下列关于跨站请求伪造的说法正确的是()
A.只要你登陆一个站点A且没有退出,则任何页面都
以发送一些你有权限执行的请求并执行
B.站点A的会话持续的时间越长,受到跨站请求伪造
攻击的概率就越大
C.目标站点的功能采用GET还是POST并不重要,只
不过POST知识加大了一点点跨站请求伪造的难度而
已
D.有时候负责的表单采用多步提交的方式防止跨站请
求伪造攻击其实并不可靠,因为可以发送多个请求来模
拟多步提交
答案:ABCD
16.MSS服务漏洞管理的工作包含()
A.漏洞分析
B.弱口令分析
C.新漏洞预警
D.漏洞的修复补丁发布
答案:ABC
17.入侵检测应用的目的:
A.实时检测网络流量或主机事件
B.数据包过滤
C.在发现攻击事件时及时反应
D.检测加密通道中传输的数据
文档评论(0)