《网络安全管理员》技师理论知识试题库含参考答案.docx

《网络安全管理员》技师理论知识试题库含参考答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

《网络安全管理员》技师理论知识试题库含参考答案

一、单选题(共60题,每题1分,共60分)

1、CA(证书颁发机构,CertificateAuthority)在数字签名中扮演的主要角色是()。

A、签名者

B、验证者

C、加密者

D、仲裁

正确答案:D

2、私有IP地址是一段保留的IP地址。只适用在局域网中,无法在Internet上使用。关于私有地址,下面描述正确的是()。

A、A类和B类地址中没有私有地址,C类地址中可以设置私有地址

B、A类地址中没有私有地址,B类和C类地址中可以设置私有地址

C、A类、B类和C类地址中都可以设置私有地址

D、A类、B类和C类地址中都没有私有地址

正确答案:C

3、用来使数据包以用户能够理解的格式显示的方法称为()。

A、解码

B、分析

C、编码

D、解包

正确答案:A

4、计算机网络是地理上分散的多台______遵循约定的通信协议,通过软硬件互联的系统.

A、计算机

B、自主计算机

C、数字设备

D、主从计算机

正确答案:B

5、各类边界设备应按()原则设置安全策略,各类高危端口得到全面封堵,确保网络边界防线严密到位

A、最小访问

B、最简配置

C、全通开放

D、管理方便

正确答案:A

6、电子邮件安全协议增强了身份认证和数据传输加密。安全多用途互联网邮件扩展(S/MIME)基于()数据安全技术,是MIMEInternet电子邮件格式标准的安全扩充。

A、CRC

B、MD5

C、AES

D、RSA

正确答案:D

7、关闭系统多余的服务有()安全方面的好处?

A、A使黑客选择攻击的余地更小

B、关闭多余的服务以节省系统资源

C、使系统进程信息简单,易于管理

D、没有任何好处

正确答案:A

8、SSL是保障WEB数据传输安全性的主要技术,它工作在()。

A、链路层

B、网络层

C、传输层

D、应用层

正确答案:D

9、从安全的角度来看,运行哪一项起到第一道防线的作用:()。

A、使用安全shell程序

B、远端服务器

C、防火墙

D、Web服务器

正确答案:C

10、在路由器上配置帧中继静态MAP必须指定()参数。

A、本地的DLCI

B、对端的DLCI

C、本地的协议地址

D、对端的协议地址

正确答案:B

11、如果某个网站允许用户上传任意类型的文件,黑客最可能进行的攻击是()。

A、文件上传漏洞攻击

B、SQL注入攻击

C、口令破解

D、拒绝服务攻击

正确答案:A

12、信息系统安全工程(ISSE)的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作()。

A、识别来自法律法规的安全要求

B、通过测试证明系统的功能和性能可以满足安全要求

C、论证安全要求是否正确完整

D、明确业务对信息安全的要求

正确答案:B

13、常见Windowsrootkit类型()。

A、进程注入式Rootkits,驱动级Rootkits

B、进程注入式Rootkits,服务式Rootkits

C、服务式Rootkits,内存式Rootkits

D、驱动级Rootkits,内存式Rootkits

正确答案:C

14、以下对异地备份中心的理解最准确的是()。

A、与生产中心不在同一城市

B、与生产中心距离100公里以上

C、与生产中心距离200公里以上

D、与生产中心面临相同区域性风险的机率很小

正确答案:D

15、信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的是:()。

A、通用布缆系统工程

B、电子设备机房系统工程

C、计算机网络系统工程

D、以上都适用

正确答案:D

16、环境管理、资产管理、介质管理都属于安全管理部分的()管理。

A、安全管理机构

B、系统运维管理

C、人员管理

D、安全管理制度

正确答案:B

17、下列数据库安全防护措施中正确的是()

A、使用默认用户名及默认口令

B、数据库运维终端不受限制

C、修改数据库默认端口号

D、授予临时账号DBA权限

正确答案:C

18、以下场景描述了基于角色的访问控制模型(Role-basedAccessControl.RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是()。

A、当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝

B、业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色

C、通过角色,可实现对信息资源访问的控制

D、RBAC模型不能实现多级安全中的访问控制

正确答案:D

1

您可能关注的文档

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档