网络安全管理员练习题及参考答案 .pdfVIP

网络安全管理员练习题及参考答案 .pdf

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员练习题及参考答案

一、单选题(共40题,每题1分,共40分)

1、网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除

增加安全设施投资外,还应考虑()

A、用户的方便性

B、管理的复杂性

C、对现有系统的影响及不同平台的支持

D、以上三项都是

正确答案:D

2、关于Unix版本的描述中,错误的是()。

A、IBM的Unix是Xenix

B、SUN的Unix是Solaris

C、伯克利的Unix是UnixBSD

D、HP的Unix是HP-UX

正确答案:A

3、使用PGP安全邮件系统,不能保证发送信息的()

A、私密性

B、免抵赖性

C、完整性

D、真实性

正确答案:D

4、RIP的最大HOP数为()。

A、7

B、15

C、3

D、31

正确答案:B

5、综合布线一般采用什么类型的拓扑结构。

A、总线型

B、分层星型

C、环型

D、扩展树型

正确答案:B

6、网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范

Dos攻击是提高可用性的措施,数字签名是保证()的措施。

A、可用性

B、保密性

C、完整性

D、可用性

正确答案:D

7、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依

照预定流程顺利执行。下面不是变更经理职责的是()。

A、将工作任务具体分派到每个工作人员

B、确保具体的变更活动得以有效、正确的执行

C、帮助变更主管协调必要的变更时间、人员等工作

D、确保变更请求得到有效评估,授权和实施

正确答案:A

8、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA568A规定的

线序为()。

A、橙白橙绿白蓝蓝白绿棕白棕

B、蓝白蓝绿白绿橙白橙棕白棕

C、绿白绿橙白蓝蓝白橙棕白棕

D、绿白绿橙白橙蓝白蓝棕白棕

正确答案:C

9、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、

可信路径、安全审计等()个控制点

A、7

B、9

C、10

D、8

正确答案:B

10、若遇到PKI注销失败的情况,可以进入证书更新模块,在()中查

找相关人员姓名,选择注销失败的证书,点击状态更新即可。

A、用户信息

B、证书序列号

C、证书主题

D、主题备用名称

正确答案:C

11、下面哪种是兼顾业务与安全的最佳策略()。

A、安全至上,关闭业务

B、业务至上,关闭流量过滤

C、在业务受一定范围的情况下做流量过滤

D、在不影响业务的前提下做最大范围的流量过滤

正确答案:D

12、应对信息安全风险的主要目标是什么?

A、消除可能会影响公司的每一种威胁

B、管理风险,以使由风险产生的问题降至最低限度

C、尽量多实施安全措施以消除资产暴露在其下的每一种风险

D、尽量忽略风险,不使成本过高

正确答案:B

13、下列属于C类计算机机房安全要求范围之内的是()。

A、火灾报警及消防设施

B、电磁波的防护

C、防鼠害

D、防雷击

正确答案:A

14、利用TCP连接三次握手弱点进行攻击的方式是()

A、SYNFlood

B、嗅探

C、会话劫持

D、以上都是

正确答案:A

15、完整性检查和控制的防范对象是,防止它们进入数据库

A、非法操作

B、非法用户

C、不合语义的数据、不正确的数据

D、非法授权

正确答案:C

16、UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档

操作?

A、backup

B、tar

C、savevg

D、cpio

正确答案:B

17、基于网络的入侵检测系统的信息源是()。

A、应用程序的事务日志文件

B、系统的行为数据

C、网络中的数据包

D、系统的审计日志

正确答案:C

18、8个300G的硬盘做RAID5后的容量空间为()。

A、1.2T

B、1.8T

C、2.1T

D、2.4T

正确答案:C

19、在网络的规划和设计中,可以通过()划分网络结构,将网络划分

成不同的安全域。

A、IPS

B、IDS

C、防火墙

D、防病毒网关

正确答案:C

20、根据《中国南方电网有限责任公司信息运行调度业务指导意见

(2015年)》,()指操作复杂度中或影响程度中。变更实施虽然较复杂,

需要制定特定的变更方案,但不涉及多个运维专业。

A、复杂变更

B、标准变更

C、紧急变更

D、简单变更

正确答案:B

21、应用系统建设项目启动前,信息建设部门

文档评论(0)

1636091513dfe9a + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档