- 1、本文档共24页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员高级工考试题
一、单选题(共39题,每题1分,共39分)
1.向有限的空间输入超长的字符串的攻击手段是()。
A、网络监听
B、IP欺骗
C、拒绝服务
D、缓冲区溢出
正确答案:D
2.某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?
A、1800元
B、62100元
C、140000元
D、6210元
正确答案:D
3.路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。
A、IP
B、MAC
C、源
D、ARP
正确答案:A
4.南方电网一体化风险评估工作采用两种评估方式进行,具体是()。
A、系统评估和设备评估
B、现场评估和远程评估
C、风险评估和安全管理审核
D、综合评估和技术测试
正确答案:B
5.根据《广西电网有限责任公司小型机作业指导书(2014年)》,内存泄露问题通常可以用()命令来查看小型机内存和CPU占用率的大概情况以及各进程内存和CPU占用率的发展趋势。如果发现内存泄漏导致系统缓慢,最好及最简单的解决办法为重新启动系统,释放占用的内存空间。
A、Ps和Var
B、Var和ls
C、ls和sar
D、Ps和sar
正确答案:D
6.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。
A、安全性
B、恢复
C、并发控制
D、完整性
正确答案:A
7.下列RAID技术中可以允许两块硬盘同时出现故障而仍然保证数据有效的是()。
A、RAID3
B、RAID4
C、RAID5
D、RAID6
正确答案:D
8.系统启停工作只能由()操作。
A、系统管理员
B、应用管理员
C、信息中心主任
D、数据库管理员
正确答案:A
9.在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。
A、连续性
B、可靠性
C、有效性
D、可用性
正确答案:D
10.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
A、部署网络入侵检测系统
B、专用病毒查杀工具
C、安装安全补丁程序
D、防火墙隔离
正确答案:C
11.简单包过滤防火墙主要工作在
A、会话层
B、网络层/传输层
C、应用层
D、链路层/网络层
正确答案:B
12.安全防护体系要求建立完善的两个机制是()
A、审批管理机制、报修管理机制
B、风险管理机制、应急管理机制
C、应急管理机制、报修管理机制
D、风险管理机制、报修管理机制
正确答案:B
13.下面是恶意代码生存技术是()。
A、变换技术
B、加密技术
C、三线程技术
D、本地隐藏技术
正确答案:B
14.2008年某单位对信息系统进行了全面的风险评估,并投入充分的资源进行了有效的风险处置,但是2010年仍然发生了一起影响恶劣的信息安全事件,这主要是由于()
A、信息安全是动态的安全
B、信息安全是系统的安全
C、信息安全是非传统的安全
D、信息安全是无边界的安全
正确答案:A
15.以下对于拒绝服务攻击描述错误的是:
A、通过盗取管理员账号使得管理员无法正常登录服务器
B、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求
C、通过发送错误的协议数据包引发系统处理错误导致系统崩溃
D、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过
正确答案:A
16.()最好地描述了数字证书。
A、伴随在线交易证明购买的收据
B、浏览器的一标准特性,它使得黑客不能得知用户的身份
C、网站要求用户使用用户名和密码登陆的安全机制
D、等同于在网络上证明个人和公司身份的身份证
正确答案:D
17.终端涉密检查的文件动态监控是指()。
A、对删除文档进行检索
B、文档拷贝过程中,进行检索
C、在文件的打开和关闭的瞬间对此文档进行检索
D、随机抽取文档进行检索
正确答案:C
18.下列哪些网络设备可以让不同VLAN间的主机相互通讯()。
A、三层交换机
B、智能集线器
C、翻译网桥
D、二层交换机
正确答案:A
19.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
A、主动,无须,被动,必须
B、被动,无须,主动,必须
C、被动,必须,主动,无须
D、主动,必须,被动,无须
正确答案:B
20.信息系统的开发模式中,有利于信息技术人员培养和系统运行维护的模式是()
A、合作开发
B、系统复制
C、自行开发
D、委托开发
正确答案:A
21.应实时监视被监控对象
您可能关注的文档
- 药剂模拟题(含参考答案).docx
- 健康评估测试题与答案.docx
- 送配电线路工(配电)-初级工习题及答案.docx
- 细胞生物学复习题(附答案).docx
- 养老护理员中级测试题(附参考答案).docx
- 临床核医学练习题库含参考答案.docx
- 诊断学考试模拟题与参考答案.docx
- 中级消防设施操作员练习题库.docx
- N1级执业医师护理士外科护理模拟习题与答案.docx
- 外科护理学测试题含答案.docx
- 2025年中共十堰市委党校引进高层次人才(5人)模拟试卷含答案详解(精练).docx
- 小学数学六年级下册 期末测试卷精品【名师推荐】.docx
- 小学数学六年级下册 期末测试卷精品【完整版】.docx
- 小学数学六年级下册 期末测试卷精品(有一套).docx
- 小学数学六年级下册 期末测试卷精品【满分必刷】.docx
- 小学数学六年级下册 期末测试卷精品(全国通用).docx
- 小学数学六年级下册 期末测试卷精品(网校专用).docx
- 小学数学六年级下册 期末测试卷附参考答案【综合卷】.docx
- 小学数学六年级下册 期末测试卷精品(夺冠系列).docx
- 小学数学六年级下册 期末测试卷附参考答案【培优a卷】.docx
文档评论(0)