网络与信息安全管理员—网络安全管理员中级工模拟题(含参考答案).docx

网络与信息安全管理员—网络安全管理员中级工模拟题(含参考答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络与信息安全管理员—网络安全管理员中级工模拟题(含参考答案) 一、单选题(共40题,每题1分,共40分) 1、安全策略是有关管理,保护和发布( )的法律,规定和实施细则。 A、关键信息 B、重要信息 C、敏感信息 D、安全信息 正确答案:C 2、桌面终端标准化管理系统帐户包括( )。 A、超级账户 B、普通账户 C、审计账户 D、以上全部包括 正确答案:D 3、下列危害中,( )是由传输层保护不足而引起的。 A、恶意用户通过默认账号登录系统,获取系统机密信息,甚至操作整个服务器 B、导致敏感信息泄漏、篡改 C、网站挂马 D、修改数据库信息 正确答案:B 4、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( )。 A、总线拓扑 B、树形拓扑 C、环形拓扑 D、星形拓扑 正确答案:C 5、数据安全及备份恢复涉及到( )、( )、( ) 3个控制点( )标准为评估机构提供等级保护评估依据。 A、数据完整性 数据保密性 备份和恢复 B、数据完整性 数据保密性 不可否认性 C、数据完整性 不可否认性 备份和恢复 D、不可否认性 数据保密性 备份和恢复 正确答案:A 6、如果内部网络的地址网段为 192. 168. 1. 0/24 , 需要用到防火墙的哪个功能, 才能使用户上网。( ) A、地址映射 B、地址转换 C、IP地址和MAC地址绑定功能 D、URL过滤功能 正确答案:B 7、PDA是指( ) A、轨迹球 B、掌上终端 C、无线路由器 D、扫描仪 正确答案:B 8、技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对( )账户开放。 A、everyone B、users C、administrator D、guest 正确答案:A 9、边界路由是指( )。 A、单独的一种路由器 B、次要的路由器 C、路由功能包含在位于主干边界的每一个LAN交换设备中 D、路由器放在主干网的外边 正确答案:C 10、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( )。 A、真实性的攻击 B、保密性的攻击 C、完整性的攻击 D、可用性的攻击 正确答案:A 11、下列( )不属于计算机病毒感染的特征。 A、端口异常 B、软件运行速度减慢 C、基本内存不变 D、文件长度增加 正确答案:C 12、关于因特网中主机名和IP地址的描述中,正确的是( )。 A、IP地址与主机名是一一对应的 B、一台主机只能有一个IP地址 C、一台主机只能有一个主机名 D、一个合法的外部IP地址在一个时刻只能分配给一台主机 正确答案:D 13、基于Windows Server 2003的活动目录中以下哪个命令可以更新组策略( )。 A、netstart B、secedit C、gpresult D、gpupdate 正确答案:D 14、信息插座与周边电源插座应保持的距离为( )。 A、20cm B、15cm C、30cm D、25cm 正确答案:A 15、防火墙中地址翻译的主要作用是( )。 A、防止病毒入侵 B、进行入侵检测 C、隐藏内部网络地址 D、提供代理服务 正确答案:C 16、以下哪项要求是信息系统安全保护等级第二级的物理位置选择要求( )。 A、机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染地区 B、机房和办公场地应选择在具有防震,防风和防雨等能力的建筑内 C、机房场地应当避开易发生火灾水灾,易遭受雷击的地区 D、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁 正确答案:B 17、( )是常用的哈希算法。 A、3DES B、MD5 C、RSA D、AES 正确答案:B 18、H3C IRF2虚拟化技术的优点不包括( )。 A、简化网络 B、提高性能 C、无限扩展 D、高可靠性 正确答案:C 19、按身份鉴别的要求,应用系统用户的身份标识应具有( )。 A、全面性 B、唯一性 C、先进性 D、多样性 正确答案:B 20、从数据安全角度出发,北信源数据库至少应( )备份一次。 A、每年 B、每季度 C、每半年 D、每月 正确答案:D 21、安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、( )和数据备份等情况。 A、系统漏洞 B、变更管理 C、事件管理 D、设备管理 正确答案:A 22、基于密码技术的( )是防止数据传输泄密的主要防护手段。 A、连接控制 B、访问控制 C、传输控制 D、保护控制 正确答案:C 23、下列措施中哪项不是登录访问控制措施? A、密码失效时间 B、登录失败次数限制 C、密码长度 D、审计登录者信息 正确答案:D 24、根据交换技术原理,交换机中端口与端口之间是如何建立连接关系( )。

您可能关注的文档

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档

相关课程推荐