- 1、本文档共39页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员-中级工练习题(含参考答案)
一、单选题(共49题,每题1分,共49分)
1.下列()能最好的描述存储型跨站脚本漏洞。
A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户
B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。
C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用
D、不可信任数据没有任何处理,直接在客户端显示
正确答案:C
2.从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232中配线工程中的规定外,载流量应减少()。
A、0.3
B、0.4
C、0.5
D、0.6
正确答案:C
3.证书导出的基本步骤为:在浏览器中依次点击:工具-Internet选项-()-证书。
A、内容
B、常规
C、安全
D、隐私
正确答案:A
4.路由器(Router)是用于联接逻辑上分开的()网络。
A、2个
B、无数个
C、多个
D、1个
正确答案:C
5.溢出攻击的核心是()。
A、修改堆栈记录中进程的返回地址
B、捕捉程序漏洞
C、利用Shellcode
D、提升用户进程权限
正确答案:A
6.为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。
A、将服务器的IP地址放入受限站点区
B、SSL技术
C、将服务器的IP地址放入可信任站点区
D、在客户端加载数字证书
正确答案:B
7.信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()
A、第二级
B、第四级
C、第一级
D、第三级
E、第五级
正确答案:A
8.针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。
A、需求分析.控制实施.运行监控和响应恢复
B、可行性分析.控制实施.运行监控和响应恢复
C、可行性分析.需求分析.控制实施和运行监控
D、可行性分析.需求分析.运行监控和响应恢复
正确答案:A
9.物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是()。
A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源
B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂
C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房
D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等
正确答案:B
10.关于SSL的描述,不正确的是()
A、SSL协议分为SSL握手协议和记录协议
B、大部分浏览器都内置支持SSL功能
C、SSL协议要求通信双方提供证书
D、SSL协议中的数据压缩功能是可选的
正确答案:C
11.下列选项中,()能有效地防止跨站请求伪造漏洞。
A、使用参数化查询
B、使用一次性令牌
C、对用户输出进行处理
D、对用户输出进行验证
正确答案:B
12.8个300G的硬盘做RAID5后的容量空间为()。
A、1.2T
B、1.8T
C、2.1T
D、2.4T
正确答案:C
13.从系统服务安全角度反映的信息系统安全保护等级称()
A、系统服务安全保护等级
B、安全等级保护
C、信息系统等级保护
D、业务信息安全保护等级
正确答案:A
14.VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。
A、必须接在同一台交换机上
B、可以跨越多台交换机
C、必须接在同一台集线器上
D、可以跨越多台路由器
正确答案:B
15.在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。
A、不做任何限制
B、严格限制数量
C、按访问时间排序,并删除一些长期没有访问的用户
D、分类组织成组
正确答案:D
16.变更实施完后,由变更主管汇总相应的配置项修改信息,并通知相应的(),配置管理员接收到配置项修改请求后,与配置项实体进行核对,核对无误后方可修改配置项属性以及关系,同时将配置项与变更记录进行关联。
A、配置管理员
B、问题管理员
C、变更管理员
D、系统管理员
正确答案:A
17.防止盗用IP行为是利用防火墙的()功能
A、防御攻击的功能
B、访问控制功能
C、IP地址和MAC地址绑定功能
D、URL过滤功能
正确答案:C
18.数据完整性指的是()
A、确保数据是由合法实体发出的
B、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
C、对通信双方的实体身份进行鉴别
D、对数据进行
文档评论(0)