网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全管理员模拟试题+答案.docx

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员模拟试题+答案

一、单选题(共69题,每题1分,共69分)

1.以下()为网络安全等级保护对物理与硬件安全的标准。

A、《信息技术设备的安全》

B、《信息安全管理标准》

C、《计算机场地通用规范》

D、信息安全技术信息系统物理安全技术要求》

正确答案:D

2.系统运行报告包括系统日常操作日志、性能/能力规划报告、故障管理报告和()。

A、系统作业报告

B、工作报告

C、安全审计日志

D、运行日志

正确答案:C

3.以下关于用电客户信息,正确的是

A、用电客户信息是由我单位收集的,可自行控制它的传播范围。

B、用电客户信息具有其价值,员工可贩卖、交易,获取利益。

C、用电客户信息是由我单位收集和整理的,无需实施保护措施。

D、将在履行职责或者提供服务过程中获得的用电客户信息出售或者非法提供给他人的,属违法行为。

正确答案:D

4.个人防火墙与边界防火墙的最根本区别是()。

A、个人防火墙可以控制协议

B、个人防火墙可以控制应用程序的访问策略

C、个人防火墙可以控制端口

D、个人防火墙是软件产品,而边界防火墙是硬件产品

正确答案:B

5.这段代码会产生()漏洞。Runtime.getRuntime().exec(request.getParameter(cmd)。

A、命令执行漏洞

B、SQL注入漏洞

C、XSS跨站漏洞

D、文件读取漏洞

正确答案:A

6.电力企业应当按照()的原则,建立健全电力监控系统安全防护管理制度。

A、实用性与先进性相结合的原则

B、安全分区、网络专用、横向隔离、纵向认证

C、全面防护、突出重点的原则

D、谁主管谁负责,谁运营谁负责

正确答案:D

7.木马与病毒的最大区别是()。

A、木马不具有潜伏性,而病毒具有潜伏性

B、木马不破坏文件,而病毒会破坏文件

C、木马无法使数据丢失,而病毒会使数据丢失

D、木马无法自我复制,而病毒能够自我复制

正确答案:D

8.公钥密码基础设施PKI解决了信息系统中的()问题。

A、权限管理

B、身份信任

C、加密

D、安全审计

正确答案:B

9.以下关于传统防火墙的描述,不正确的是()。

A、工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈

B、容易出现单点故障

C、存在结构限制,无法适应当前有线网络和无线网络并存的需要

D、即可防内,也可防外

正确答案:D

10.哪种备份技术将全面的释放网络和服务器资源()?

A、ServerFree备份

B、网络备份

C、LanFree备份

D、主机备份

正确答案:A

11.逻辑隔离设施不具备()以下哪一种基本功能

A、地址转换

B、物理隔离

C、数据过滤

D、状态检测

正确答案:B

12.下列()不是威胁源?

A、内部职工

B、不合理的业务流程

C、商业间谍

D、黑客组织

正确答案:B

13.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()。

A、软件安全开发生命周期较长,而其中最重要的是要在软件的编码安全措施,就可以解决90%以上的安全问题

B、应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多

C、和传统的软件开发阶段相比,微软提出的安全开发生命周期SDL)最大特点是增加了一个专门的安全编码阶段

D、软件的安全测试也很重要,考试到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试

正确答案:B

14.下列关于等级保护三级恶意代码防范说法不正确的是()。

A、要求安装恶意代码防范产品

B、主机和网络的恶意代码防范软件可以相同

C、要求支持防范软件的统一管理

D、通过实现恶意代码的统一监控和管理,实现系统的自动升级

正确答案:C

15.依据等保2.0(GB/T22239-2019),应在()网络边界部署访问控制机制,并设置访问控制规则。

A、公有化

B、结构化

C、虚拟化

D、私有化

正确答案:C

16.操作误用类安全事件是指()所引起的安全事件。

A、A合法用户由于误操作造成网络或系统不能正常提供服务

B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

C、C恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法

D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据

正确答案:A

17.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

正确答案:B

18.下面属于日常风险识别主要来源的是()。

A、防病毒系统上报

B、网络安全监测告警

C、重要活动保障期间网络安

您可能关注的文档

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档