网络安全管理员技师试题(附答案).docx

网络安全管理员技师试题(附答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员技师试题(附答案)

一、单选题(共40题,每题1分,共40分)

1.验收委员会人员一般不少于()

A、4

B、6

C、3

D、5

正确答案:D

2.下列情景属于审计(Audit)的是()。

A、用户依照系统提示输入用户名和口令。

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。

正确答案:D

3.下述选项中对于风险管理的描述正确的是:

A、安全必须是完美无缺、面面俱到的。

B、最完备的信息安全策略就是最优的风险管理对策

C、在应对信息安全风险时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍.

D、防范不足就会造成损失:防范过多就可以避免损失。

正确答案:C

4.信息安全与信息化建设“三同步”是指(),坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。

A、同步实施、同步投入运行、同步推广

B、同步规划、同步实施、同步投入运行

C、同步规划、同步建设、同步投入运行

D、同步规划、同步建设、同步推广运行

正确答案:C

5.信息插座与周边电源插座应保持的距离为()。

A、30cm

B、20cm

C、25cm

D、15cm

正确答案:B

6.在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。

A、检查认证机构(CA)是否值得信赖的

B、检查该证书目前是否是有效的

C、检查网络的名称是否与证书中的名称相符

D、检查证书的建立时间

正确答案:D

7.XSS包含()。

A、反射型XSS、DOM型XSS和非持久型XSS

B、持久型XSS、存储型XSS和反射型

C、非持久型XSS、存储型XSS和DOM型XSS

D、持久型XSS、非持久型XSS和存储型

正确答案:C

8.下列存储设备中,存储速度最快的是()。

A、U盘

B、内存

C、硬盘

D、光盘

正确答案:B

9.SATA2.0接口规范定义的数据传输速率最高为:()。

A、133MB/s

B、150MB/s

C、300MB/s

D、600MB/s

正确答案:C

10.攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。

A、社会工程学攻击

B、重放攻击

C、口令猜测器和字典攻击

D、中间人攻击

正确答案:A

11.在信息系统的运行过程中,当系统所处理的信息和业务状态的变化可能影响到系统的安全保护等级时,系统运营、使用部门/单位应()。

A、继续按原来的系统等级进行保护

B、重新确定信息系统安全保护等

C、评估系统等级若低于现在的等级,则继续按原来的系统等级进行保护

D、以上都不对

正确答案:B

12.实际电压源在供电时,它的端电压()它的电动势。

A、高于

B、等于

C、不确定

D、低于

正确答案:D

13.在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。

A、按访问时间排序,并删除一些长期没有访问的用户

B、严格限制数量

C、分类组织成组

D、不做任何限制

正确答案:C

14.网络监控的主动性表现为

A、计时查找、报警、分析、处理

B、及时发现、记录、报警、处理

C、及时发现、报警、勘察、处置

D、及时查找、记录、分析、处理

正确答案:B

15.Tomcat中间件的基线技术要求下面哪项描述正确?

A、自定义401错误文件

B、自定义504错误文件

C、自定义404错误文件

D、自定义503错误文件

正确答案:C

16.按身份鉴别的要求,应用系统用户的身份标识应具有()。

A、先进性

B、多样性

C、唯一性

D、全面性

正确答案:C

17.使用C语言函数()时,能防止造成缓冲区溢出漏洞。

A、strcat

B、strcpy

C、sprintf

D、strlcat

正确答案:D

18.对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()。

A、特殊照明

B、一般照明

C、局部照明

D、混合照明

正确答案:B

19.在项目实施阶段中与运维有关的方案、内容,需作为()的附属组成。

A、信息专题研究项目

B、审批投运方案

C、信息安全防护体系建设

D、建转运计划

正确答案:D

20.对设备及应用系统事故隐瞒不报或弄虚作假者,应追究()及负责人的经济责任和行政责任。

A、系统管理员

B、当事人

C、应用管理员

D、网络管理员

正确答案:B

21.下列方法()不能有效

文档评论(0)

百知星球 + 关注
实名认证
内容提供者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档