网络安全管理员高级工考试题.docx

网络安全管理员高级工考试题.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共24页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员高级工考试题

一、单选题(共39题,每题1分,共39分)

1.向有限的空间输入超长的字符串的攻击手段是()。

A、网络监听

B、IP欺骗

C、拒绝服务

D、缓冲区溢出

正确答案:D

2.某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?

A、1800元

B、62100元

C、140000元

D、6210元

正确答案:D

3.路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。

A、IP

B、MAC

C、源

D、ARP

正确答案:A

4.南方电网一体化风险评估工作采用两种评估方式进行,具体是()。

A、系统评估和设备评估

B、现场评估和远程评估

C、风险评估和安全管理审核

D、综合评估和技术测试

正确答案:B

5.根据《广西电网有限责任公司小型机作业指导书(2014年)》,内存泄露问题通常可以用()命令来查看小型机内存和CPU占用率的大概情况以及各进程内存和CPU占用率的发展趋势。如果发现内存泄漏导致系统缓慢,最好及最简单的解决办法为重新启动系统,释放占用的内存空间。

A、Ps和Var

B、Var和ls

C、ls和sar

D、Ps和sar

正确答案:D

6.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。

A、安全性

B、恢复

C、并发控制

D、完整性

正确答案:A

7.下列RAID技术中可以允许两块硬盘同时出现故障而仍然保证数据有效的是()。

A、RAID3

B、RAID4

C、RAID5

D、RAID6

正确答案:D

8.系统启停工作只能由()操作。

A、系统管理员

B、应用管理员

C、信息中心主任

D、数据库管理员

正确答案:A

9.在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。

A、连续性

B、可靠性

C、有效性

D、可用性

正确答案:D

10.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

A、部署网络入侵检测系统

B、专用病毒查杀工具

C、安装安全补丁程序

D、防火墙隔离

正确答案:C

11.简单包过滤防火墙主要工作在

A、会话层

B、网络层/传输层

C、应用层

D、链路层/网络层

正确答案:B

12.安全防护体系要求建立完善的两个机制是()

A、审批管理机制、报修管理机制

B、风险管理机制、应急管理机制

C、应急管理机制、报修管理机制

D、风险管理机制、报修管理机制

正确答案:B

13.下面是恶意代码生存技术是()。

A、变换技术

B、加密技术

C、三线程技术

D、本地隐藏技术

正确答案:B

14.2008年某单位对信息系统进行了全面的风险评估,并投入充分的资源进行了有效的风险处置,但是2010年仍然发生了一起影响恶劣的信息安全事件,这主要是由于()

A、信息安全是动态的安全

B、信息安全是系统的安全

C、信息安全是非传统的安全

D、信息安全是无边界的安全

正确答案:A

15.以下对于拒绝服务攻击描述错误的是:

A、通过盗取管理员账号使得管理员无法正常登录服务器

B、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求

C、通过发送错误的协议数据包引发系统处理错误导致系统崩溃

D、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过

正确答案:A

16.()最好地描述了数字证书。

A、伴随在线交易证明购买的收据

B、浏览器的一标准特性,它使得黑客不能得知用户的身份

C、网站要求用户使用用户名和密码登陆的安全机制

D、等同于在网络上证明个人和公司身份的身份证

正确答案:D

17.终端涉密检查的文件动态监控是指()。

A、对删除文档进行检索

B、文档拷贝过程中,进行检索

C、在文件的打开和关闭的瞬间对此文档进行检索

D、随机抽取文档进行检索

正确答案:C

18.下列哪些网络设备可以让不同VLAN间的主机相互通讯()。

A、三层交换机

B、智能集线器

C、翻译网桥

D、二层交换机

正确答案:A

19.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A、主动,无须,被动,必须

B、被动,无须,主动,必须

C、被动,必须,主动,无须

D、主动,必须,被动,无须

正确答案:B

20.信息系统的开发模式中,有利于信息技术人员培养和系统运行维护的模式是()

A、合作开发

B、系统复制

C、自行开发

D、委托开发

正确答案:A

21.应实时监视被监控对象

文档评论(0)

百知星球 + 关注
实名认证
内容提供者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档