- 1、本文档共30页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员题库+参考答案
一、单选题(共109题,每题1分,共109分)
1.下列哪个工具是常用来扫描web漏洞的工具()
A、AWVS
B、nmap
C、masscan
D、iisput-scan
正确答案:A
2.“网络日志”简称为()
A、BBS
B、E-mail
C、Blog
D、ICQ
正确答案:C
3.在网络安全中,网络安全隔离可分为逻辑隔离和()两种。
A、物理隔离
B、攻击隔离
C、循序隔离
D、障碍隔离
正确答案:A
4.审计事件通常不包括:()
A、账号管理
B、开放服务探测
C、登录事件
D、系统事件
正确答案:B
5.以下哪些选项不是我国与信息安全有关的国家法律?()
A、《中华人民共和国保守国家秘密法》
B、《中华人民共和国国家安全法》
C、《中华人民共和国刑法》
D、《信息安全等级保护管理办法》
正确答案:D
6.在SQL语句中,可以进行排序的语句是()。
A、where
B、group
C、order
D、limit
正确答案:C
7.当曾经用于存放机密资料的PC在公开市场出售时应该:()
A、对磁盘进行消磁
B、对磁盘低级格式化
C、删除数据
D、对磁盘重整
正确答案:A
8.最早的网络安全工具是()
A、ACS
B、IPS
C、IDS
D、IPSec
正确答案:C
9.IIS服务器支持的访问控制过滤类型不包括:()
A、网络地址访问控制
B、web服务器许可
C、NTFS许可
D、异常行为过滤
正确答案:D
10.以下不属于安全管理评估工具的是()
A、调查问卷
B、访谈提纲
C、漏洞扫描
D、检查列表
正确答案:C
11.以下属不属于安全策略特征的是:()
A、静态性
B、非技术性
C、可审核性
D、指导性
正确答案:A
12.计算机内部采用()表示信息。
A、八进制
B、十六进制
C、十进制
D、二进制
正确答案:D
13.事务日志的用途是()
A、事务处理
B、完整性约束
C、数据恢复
D、安全性控制
正确答案:C
14.在所有的WINDOWS2001和WINDOWS系统中都存在的日志是()
A、应用服务日志
B、文件复制日志
C、目录服务日志
D、DNS服务日志
正确答案:A
15.Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是()
A、审计和监测
B、记录
C、追踪
D、查错
正确答案:A
16.设计信息安全策略时,最重要的一点是所有的信息安全策略应该:()
A、经常更新
B、由IS经理签署
C、非现场存储
D、发布并传播给用户
正确答案:D
17.应急响应计划文档不应该()
A、分发给公司所有人员
B、分发给参与应急响应工作的所有人员
C、具有多份拷贝在不同的地点保存
D、由专人负责保存与分发
正确答案:A
18.以下JavaScript脚本语言document.getElementById(demo).innerHTML=Date();的描述有误的是()。
A、Document对象使我们可以从脚本中对HTML页面中的所有元素进行访问。
B、getElementById()是一个方法,用于根据id值获取指定对象。
C、innerHTML是一个方法,用于设置或返回表格行的开始和结束标签之间的HTML。
D、Date()是一个方法,Date()方法可返回当天的日期和时间。
正确答案:C
19.关于访问控制列表,以下那一项描述是错误的()
A、访问控制列表中列出所有允许接收的MAC帧的源MAC地址
B、每一个交换机端口可以独立设置访问控制列表
C、接收到源MAC地址不在访问控制列表中的MAC帧时,交换机能够自动关闭端口
D、接收到源MAC地址在访问控制列表中的MAC帧时,交换机能够开启已经关闭的端口
正确答案:D
20.安全管理评估工具一般都不包括()
A、访谈提纲
B、调查问卷
C、检查列表
D、漏洞扫描
正确答案:D
21.以下有关Linux的说法不正确的是()。
A、Linux系统是自由开源的操作
B、Linux系统是Unix系统的一种
C、Linux系统是一种类Unix系统
D、Linux遵循GNU/GPL
正确答案:B
22.为了观察数据包从数据源到目的地的路径和网络瓶颈,需要使用()。
A、ping
B、traceroute
C、displayroute
D、ipconfig
正确答案:B
23.信息安全管理是信息安全保障的要素之一,以下(____)不是和信息安全管理一样同属信息安全保障的要素内容。()
A、人员
B、资金投入多少
C、技术
D、工程
正确答案:B
24.以下关于兼顾
文档评论(0)