- 1、本文档共17页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员考试模拟题+参考答案
一、单选题(共69题,每题1分,共69分)
1.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。
A、KB公开(KA秘密(M’))
B、KA公开(KA公开(M’))
C、KA公开(KB秘密(M’))
D、KB秘密(KA秘密(M’))
正确答案:C
2.关键基础信息设施网络设备和网络安全设备应按规定选用()中的相关设备。
A、《国家密码管理局批准使用》
B、《网络关键设备和网络安全专用产品目录》
C、《国家密码管理局准予销售》
D、《电力监控系统安全防护规定》
正确答案:B
3.Tracert诊断工具记录下每一个ICMPTTL超时消息的(),从而可以向用户提供报文到达目的地所经过的IP地址。
A、目的端口
B、源端口
C、目的IP地址
D、源IP地址
正确答案:D
4.下列关于安全审计中的要求,说法错误的是()
A、应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计
B、审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息
C、应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等
D、不做审计记录的日志
正确答案:D
5.关于数据库安全的说法错误的是?()
A、数据库系统的安全性很大程度上依赖于DBMS的安全机制
B、许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件
C、为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段
D、数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护
正确答案:C
6.公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。
A、学术及专业资格
B、学历和履历的真实性和完整性
C、家庭背景情况调查
D、身份考验、来自组织和个人的品格鉴定
正确答案:C
7.一个完整的密码体制,不包括以下()要素。
A、密钥空间
B、密文空间
C、数字签名
D、明文空间
正确答案:C
8.安全多用途互联网邮件扩展(SecureMultipurposeInternetMailExtension,S/MIME)是指一种保障邮件安全的技术,下面描述错误的是()。
A、S/MIME采用了非对称密码学机制
B、S/MIME支持数字证书
C、S/MIME支持用户身份认证和邮件加密
D、S/MIME采用了邮件防火墙技术
正确答案:D
9.下面关于tomcat服务器描述正确的是()。
A、tomcat是一个开源的免费的web服务器,它支持javaEE规范
B、tomcat不是一个开源的免费的web服务器,它支持servlet规范
C、tomcat是一个开源的免费的web服务器,它支持servlet规范
D、以上说法都不对
正确答案:C
10.地级以上主站应部署()进行系统运维管控。
A、加密网关
B、服务器
C、堡垒机
D、工作站
正确答案:C
11.IDS可以利用的信息来源不包括()。
A、逻辑形式的入侵信息
B、网络和系统日志文件
C、目录和文件中不期望的改变
D、物理形式的入侵信息
正确答案:A
12.以下哪个NAT的配置类型可以通过将端口信息作为区分标志,将多个内部本地IP地址动态映射到单个内部全球IP地址()?
A、静态NAT
B、TCP负载分配
C、一对一的映射
D、NAT超载
正确答案:D
13.8个300G的硬盘做RAID1后的容量空间为()。
A、1200G
B、1.8T
C、2.1T
D、2400G
正确答案:A
14.属于公开密钥加密系统的是()
A、DES
B、IDEA
C、RSA
D、AES
正确答案:C
15.下面关于二层以太网交换机的描述,说法不正确的是()。
A、二层以太网交换机工作在数据链路层
B、能够学习MAC地址
C、按照以太网帧二层头部信息进行转发
D、需要对所转发的报文三层头部做一定的修改,然后再转发
正确答案:D
16.向有限的空间输入超长的字符串是哪一种攻击手段?()
A、IP欺骗
B、网络监听
C、缓冲区溢出
D、拒绝服务
正确答案:C
17.以下关于网络入侵检测系统的组成结构的讨论中,错误的是()。
A、一个控制台可以管理多个探测器
B、控制台和探测器之间的通信是不需要加密的
C、网络入侵检测系统一般由控制台和探测器组成
D、探测器的基本功能是捕获网络数据报,并对数据报进行进一步分析和判断,当发现可疑事件的时候会发出警报
正确答案:B
18.域名服务系统(DNS)的功能是()。
A、完
您可能关注的文档
- 三基护理模拟题及答案 (2).docx
- 三基理论考试题及答案.docx
- 神经内科试题库与参考答案 (2).docx
- 施工员(土建)模拟练习题及答案.docx
- 消防救援职业技能鉴定测试题.docx
- 心血管内科测试题含答案.docx
- 眼科学题库含参考答案.docx
- 药学服务实务试题.docx
- 药学服务试题库(含答案).docx
- 智慧物流测试题与参考答案.docx
- (高清版)DB37∕T 2858.5-2016 山东省森林资源管理信息系统建设规范 第5部分:森林资源统计表格式 .pdf
- (高清版)DB37∕T 2064-2012 法桐育苗技术规程.pdf
- (高清版)DB37∕T 2055-2012 植酸亚铁通用技术规范.pdf
- (高清版)DB37∕T 2904-2017 运动场地合成材料面层 原材料使用规范 .pdf
- (高清版)DB37∕T 2858.3-2016 山东省森林资源管理信息系统建设规范 第3部分:森林资源数据库结构 .pdf
- (高清版)DB37∕T 2858.4-2016 山东省森林资源管理信息系统建设规范 第4部分:林业信息WEB服务应用 .pdf
- (高清版)DB37∕T 2878.1-2016 农产品收获机械 通用技术要求 第1部分:大葱挖掘机 .pdf
- (高清版)DB37∕T 2107-2012 山东省物流企业星级划分与评定 .pdf
- (高清版)DB37∕T 2136-2012 奶牛全混合日粮(∕TMR)饲养技术规范.pdf
- (高清版)DB37∕T 2298-2013 海水增养殖区环境综合评价方法 .pdf
文档评论(0)