网络安全管理员习题库 .pdf

  1. 1、本文档共26页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员习题库

一、单选题(共43题,每题1分,共43分)

1.根据《广西电网有限责任公司信息维服务人员行为规范业务指

导书(2015年)》,()指各系统的管理员和相应的信息服务供应商

技术支持人员,主要负责提供信息系统后台(服务器、数据库、中

间件等)的相关服务。

A、一线技术支持人员

B、二线技术支持人员

C、三线技术支持人员

D、IT服务人员

正确答案:C

2.使用superscan对目标网络进行扫描时发现,某一个主机开放了

25和110端口,此主机最有可能是什么?

A、文件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务

正确答案:B

3.下面密码符合复杂性要求的是()。

A、!@#$%八

B、admin

C、Wang.123@

D、134587

正确答案:C

4.当前行的程序与数据存放在计算机的()中。

A、光盘

B、辅助存储器

C、硬盘

D\内存

正确答案:D

5.使用数据库的主要目的之一是为了解决数据的()问题。

A、必威体育官网网址

B、共享

C、可靠性

D、传输

正确答案:B

6.关于千兆以太网,以下说法正确的是

A、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准

B、IEEE802.3ab定义了千兆以太网在光纤上的标准

C、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商

传输速率.

D、在同一冲突域中,千兆以太网不允许中继器的互连

正确答案:D

7.SA指的是()

A、数字签名算法

B、数字系统算法

C、数字签名协议

D、数字系统协议

正确答案:A

8.下列概念中,不能用于身份认证的手段是()

A、虹膜

B、限制地址和端口

C、智能卡

D、用户名和口令

正确答案:B

9.攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相

干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证

系统的()

A、完整性

B、可用性

C\抗抵赖性

D、必威体育官网网址性

正确答案:D

10.在windows操作系统中,欲限制用户无效登录的次数,应当在

怎么做?

A、在“本地安全设置”中对“密码策略”进行设置

B、在“本地安全设置”中对“用户权利指派,进行设置

C、在“本地安全设置”中对“账户锁定策略”进行设置

D、在“本地安全设置中对“审核策略进行设置

正确答案:C

11.IPSec协议工作在层次。

A、应用层

B、网络层

C、数据链路层

D、传输层

正确答案:B

12在.网络的规划和设计中,可以通过()划分网络结构,将网络

划分成不同的安全域。

A、IPS

B、IDS

C、防火墙

D\防病毒网关

正确答案:C

13.()技术不能保护终端的安全。

A、漏洞扫描

B、防病毒

C、防止非法外联

D、补丁管理

正确答案:C

14.不属于信息安全与信息系统的“三个同步”的是()

A、同步投入

B、同步管理

C、同步规划

D、同步建设

正确答案:B

15.物理安全是整个信息系统安全的前提。以下安全防护措施中不属

于物理安全范畴的是()。

A、安装烟感温感报警系统,禁止工作人员在主机房内吸烟或者使

用火源

B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,

并定期喷涂防静电剂

C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别

系统,禁止未经授权人员进入主机房

D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,

收回所有相关证件、徽章、密钥和访问控制标记等

正确答案:B

16.ARP欺骗可以对局域网用户产生()威胁。

A、挂马

B、局域网网络中断

C、中间人攻击

D、以上均是

正确答案:D

17.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过

程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()

措施。

A、格式化

B、备份

C、恢复

D、修复

正确答案:C

18.可以被数据完整性机制防止的攻击方式是()。

A、数据中途被攻击者窃听获取

B、抵赖做过信息的递交行为

C、假冒

文档评论(0)

文档定制 + 关注
实名认证
内容提供者

医务工作者,自由工作者

1亿VIP精品文档

相关文档