基本信息
文件名称:网络安全管理员测试题(附参考答案).docx
文件大小:13.82 KB
总页数:36 页
更新时间:2025-05-19
总字数:约8.48千字
文档摘要

网络安全管理员测试题(附参考答案)

一、单选题(共43题,每题1分,共43分)

1.“会话侦听和劫持技术”是属于()的技术。

A、密码分析还原

B、协议漏洞渗透

C、应用漏洞分析与渗透

D、DOS攻击

正确答案:B

2.小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()

A、物理损坏

B、泄漏

C、意外失误

D、损坏

正确答案:C

3.关于机房建设物理位置的选择,下列选项中正确的是()

A、大楼顶楼

B、大楼中部

C、地下室

D、一楼

正确答案:B

4.向有限的空间输入超长的字符串的攻击手段是()。

A、缓冲区溢出

B、网络监听

C、IP欺骗

D、拒绝服务

正确答案:A

5.路由器(Router)是用于联接逻辑上分开的()网络。

A、2个

B、多个

C、1个

D、无数个

正确答案:B

6.Windows操作系统的注册表运行命令是:

A、Regedit.msc

B、Regsvr32

C、Regedit.Mmc

D、Regedit

正确答案:D

7.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。

A、A的公钥

B、A的私钥

C、B的公钥

D、B的私钥

正确答案:B

8.TELENET服务自身的主要缺陷是()

A、明文传输用户名和密码

B、支持远程登录

C、服务端口23不能被关闭

D、不用用户名和密码

正确答案:A

9.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。

A、可控性

B、机密性

C、可用性

D、完整性

正确答案:B

10.应按照对业务服务的重要次序来指定()分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。

A、计算资源

B、CPU

C、内存

D、带宽

正确答案:D

11.下列()不是由于SQL注入漏洞而造成的危害。

A、查看、修改或删除数据库条目和表

B、访问数据库系统表

C、获得数据库访问权限,甚至获得DBA权限

D、控制受害者机器向其他网站发起攻击

正确答案:D

12.SSL指的是()。

A、安全通道协议

B、加密认证协议

C、安全套接层协议

D、授权认证协议

正确答案:C

13.路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。

A、IP

B、MAC

C、源

D、ARP

正确答案:A

14.当策略发生冲突的时候,处理策略的顺序应该是()。

A、SiteDomainOU

B、DomainSiteOU

C、DomainOUSite

D、OUDomainSite

正确答案:D

15.触犯新刑法285条规定的非法侵入计算机系统罪可判处

A、三年以下有期徒刑或拘役

B、1000元罚款

C、三年以上五年以下有期徒刑

D、10000元罚款

正确答案:A

16.以下不是新型结构高性能L3交换技术功能的是()。

A、实现网络的灵活控制

B、流量的优先化控制

C、路由和转发

D、提高交换速度

正确答案:D

17.信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()

A、第二级

B、第五级

C、第四级

D、第三级

正确答案:B

18.北塔IT集中监控系统-主机管理-windows-监控服务器的CPU的预警值设置高于()%发出告警。

A、90

B、10

C、50

D、100

正确答案:A

19.上班时间段内(指工作日8:00-12:00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps(即:)。

A、126KB/s

B、256KB/s

C、512KB/s

D、2000KB/s

正确答案:B

20.信息安全风险评估中最重要的一个环节是()。

A、资产识别

B、威胁识别

C、灾难识别

D、脆弱性识别

正确答案:D

21.根据《广西电网有限责任公司服务管理系统数据录入规范业务指导书(2015年)》,缺陷纳入问题管理进行管控。各单位运维人员发现缺陷后应及时报告,对缺陷进行认定、定性并记入缺陷记录。()发现后可及时处理或列入月度作业计划。

A、重大缺陷

B、紧急缺陷

C、严重缺陷

D、一般缺陷

正确答案:D

22.关于安全风险,下列说法不正确的是()。

A、物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭

B、网络层面的安全风险包括系统弱点被暴露而招致攻击

C、主机层面的安全风险包括计算机病毒的侵害

D、应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种在线应用系统的安全。

正确答案:B

23.下列计算机中()没有本地用户帐号。

A、域控制器

B、Windows2003工作站

C、成员服务器

D、独立服务器

正确答案:A

24.技术访问控制的目的在于通过限制用户对特定资源的访问。在WIN