- 1、本文档共22页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员-高级工测试题(含答案)
一、单选题(共40题,每题1分,共40分)
1.下面哪一项通常用于加密电子邮件消息?
A、S/MIME
B、BIND
C、DES
D、SSL
正确答案:A
2.2008年某单位对信息系统进行了全面的风险评估,并投入充分的资源进行了有效的风险处置,但是2010年仍然发生了一起影响恶劣的信息安全事件,这主要是由于()
A、信息安全是动态的安全
B、信息安全是系统的安全
C、信息安全是非传统的安全
D、信息安全是无边界的安全
正确答案:A
3.AIX中,Backup的哪个参数是以时间,日期和最近增量备份级别更新
A、=-i
B、=-p
C、=-u
D、=-q
正确答案:C
4.以下关于入侵检测系统的描述中,错误的是()。
A、入侵检测系统能够对网络活动进行监视
B、入侵检测能简化管理员的工作,保证网络安全运行
C、入侵检测是一种主动保护网络免受攻击的安全技术
D、入侵检测是一种被动保护网络免受攻击的安全技术
正确答案:D
5.关于Linux的描述中,错误的是()。
A、初衷是使普通PC能运行Unix
B、Linux与Unix有相同源代码
C、Linux支持Intel硬件平台
D、Linux支持C++编程语言
正确答案:B
6.CSRF攻击发生的根本原因是()。
A、Web站点验证的是用户本身
B、Web站点验证的是Web浏览器
C、Web站点验证的是用户名
D、Web站点验证的是密码
正确答案:B
7.密码出口政策最严格的是以下哪个国家?
A、新加坡
B、美国
C、法国
D、爱尔兰
正确答案:B
8.以下对于拒绝服务攻击描述错误的是:
A、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求
B、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过
C、通过发送错误的协议数据包引发系统处理错误导致系统崩溃
D、通过盗取管理员账号使得管理员无法正常登录服务器
正确答案:D
9.在选项对话框的文件位置选项卡中可以设置()。
A、默认目录
B、表单的默认大小
C、日期和时间的显示格式
D、程序代码的颜色
正确答案:A
10.2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。
A、不安全的加密存储
B、传输层保护不足
C、不安全的直接对象引用
D、安全配置错误
正确答案:A
11.用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()
A、溢出攻击
B、目录遍历攻击
C、后门攻击
D、DDOS
正确答案:A
12.黑盒测试是指()。
A、渗透者可以通过正常渠道向被测单位取得各种资料后对目标进行渗透测试
B、渗透者在被测单位的网管部门或者极少数人知晓测试的存在的情况下对目标进行渗透测试
C、渗透者对目标系统一无所知的情况下对目标进行渗透测试
D、渗透者可以通过正常渠道向被测单位取得少数资料如网络拓扑的情况下对目标进行渗透测试
正确答案:C
13.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。
A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备
B、一个SCSI适配器能通过SCSI总线连接多个外设
C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担
D、SCSI总线以串行方式传送数据
正确答案:D
14.RSA算法不提供以下哪种服务?
A、数据完整性
B、加密
C、数字签名
D、认证
正确答案:A
15.《中华人民共和国网络安全法》自()起施行。
A、2017年1月1日
B、2016年12月1日
C、2017年6月1日
D、2016年11月7日
正确答案:C
16.下列关于客户/服务器结构的描述中,不正确的是
A、服务器平台不能使用微型计算机
B、它是一种基于网络的分布处理系统
C、客户机都安装应用程序和工具软件等
D、连接支持处于客户机与服务器之间
正确答案:A
17.“会话侦听和劫持技术”是属于()的技术。
A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击
正确答案:B
18.风险评估不包括以下哪个活动?
A、分析风险
B、识别威胁
C、识别资产
D、中断引入风险的活动
正确答案:D
19.不属于信息安全与信息系统的“三个同步”的是()
A、同步投入
B、同步建设
C、同步管理
D、同步规划
正确答案:C
20.NT/2K模型符合哪个安全级别?
A、B2
B、C2
C、B1
D、C1
正确答案:B
21.以下哪一项不是我国与信息安全有关的国家法律?
A、《中华人民共和国刑法》
B、《信息安全等级保护管理办法》
C、《中华人民共和国国家安全法》
D、《中华人民共和国保守国家秘密
文档评论(0)