网络安全管理员中级工练习题库与参考答案.docx

网络安全管理员中级工练习题库与参考答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全管理员中级工练习题库与参考答案 一、单选题(共40题,每题1分,共40分) 1、以下工作于OSI 参考模型数据链路层的设备是( )。 A、路由器 B、广域网交换机 C、中继器 D、集线器 正确答案:B 2、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级( ) A、第二级 B、第三级 C、第一级 D、第五级 E、第四级 正确答案:C 3、当多个进程或线程对同一文件进行访问时,应采取( )措施保证文件数据在访问过程中的一致性。 A、加锁策略 B、互相竞争 C、不需要采取任何措施 D、共同访问 正确答案:A 4、linux操作系统卸载文件系统的命令为( )。 A、umount B、exit C、unmount D、eject 正确答案:A 5、显示器的分辨率决定于( )。 A、决定于显卡 B、决定于内存 C、既决定于显示器,又决定于显卡 D、决定于显示器 正确答案:C 6、8个300G的硬盘做RAID 5后的容量空间为( )。 A、1.2T B、2.4T C、2.1T D、1.8T 正确答案:C 7、下列哪一项不是WLAN无线通信技术的标准?( )。 A、802.11g B、802.11a C、802.11b D、802.11c 正确答案:D 8、针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖( )四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。 A、可行性分析.需求分析.运行监控和响应恢复 B、可行性分析.需求分析.控制实施和运行监控 C、可行性分析.控制实施.运行监控和响应恢复 D、需求分析.控制实施.运行监控和响应恢复 正确答案:D 9、针对演习过程中存在的风险,应制定相应的( )计划,以保证演习时生产系统能回退到正常状态。 A、风险 B、回退 C、保障 D、应急 正确答案:B 10、安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。 A、规模 B、网络结构 C、重要性 D、安全保护能力 正确答案:C 11、“公开密钥密码体制”的含义是( ) A、将所有密钥公开 B、将私有密钥公开,公开密钥保密 C、两个密钥相同 D、将公开密钥公开,私有密钥保密 正确答案:D 12、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括( )。 A、源地址 B、有效载荷 C、目的地址 D、协议 正确答案:B 13、在OSI 参考模型中,负责加密功能的是( )。 A、物理层 B、传输层 C、会话层 D、表示层 正确答案:D 14、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?( ) A、防火 B、防水和防潮 C、防静电 D、防攻击 正确答案:D 15、当traceroute程序收到( )报文时,表示traceroute程序报文已经到达目的主机。( ) A、ICMP超时 B、ICMP网络不可达 C、ICMP端口不可达 D、ICMP主机不可达 正确答案:C 16、下列措施中,( )不是用来防范未验证的重定向和转发的安全漏洞。 A、检查重定向的目标URL是否为本系统的URL B、不直接从输入中获取URL,而以映射的代码表示URL C、对用户的输入进行验证 D、对系统输出进行处理 正确答案:D 17、南方电网公司将安全技术标准分为( )。 A、五类 B、三类 C、六类 D、四类 正确答案:B 18、1X是基于( )的一项安全技术 A、物理端口 B、物理地址 C、应用类型 D、IP地址 正确答案:A 19、加密技术不能实现( ) A、机密文件加密 B、数据信息的保密性 C、基于密码技术的身份认证 D、数据信息的完整性 正确答案:C 20、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级( ) A、第二级 B、第三级 C、第四级 D、第五级 正确答案:D 21、目前市面上的网络管理软件众多,我们在衡量一个网管软件功能是否全面时,哪些是我们所必须关注的( )。 A、配置管理、性能管理、故障管理、用户管理、流量管理 B、配置管理、性能管理、故障管理、成本管理、计费管理 C、配置管理、性能管理、故障管理、成本管理、日志管理 D、配置管理、性能管理、故障管理、安全管理、计费管理 正确答案:D 22、对公民、法人和其他组织的合法权益造成一般损害,定义为几级( ) A、第二级 B、第五级 C、第三级 D、第一级 E、第四级 正确答案:D 23、《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和( )? A、数据安全 B、整体安全 C、数据库安全 D

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档