网络安全管理员-高级工测试题与参考答案
一、单选题(共40题,每题1分,共40分)
1.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
A、拒绝服务
B、缓冲区溢出
C、地址欺骗
D、暴力攻击
正确答案:C
2.最简单的防火墙是()。
A、交换机
B、网卡
C、以太网桥
D、路由器
正确答案:C
3.分布式拒绝服务攻击的简称是()
A、DDOS
B、DROS
C、LAND
D、SDOS
正确答案:A
4.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。
A、逻辑
B、物理
C、网络
D、系统
正确答案:A
5.电子邮件客户端通常需要用()协议来发送邮件。
A、仅SMTP
B、仅POP
C、SMTP和POP
D、以上都不正确
正确答案:A
6.安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。
A、行业规定
B、依据国家法规
C、相关程序
D、实事求是、尊重科学
正确答案:D
7.下面有关OSPF的哪些观点是正确的。
A、不支持等价多路径(ECMP)
B、收敛速度通常比RIP慢
C、周期性地(30s)将路由表中的所有可达网络信息通知给邻居
D、支持可变长子网掩码,地址聚合
正确答案:D
8.依据数据包的基本标记来控制数据包的防火墙技术是
A、状态检侧技术
B、有效载荷
C、包过滤技术
D、应用代理技术
正确答案:C
9.A.B类计算机机房的空调设备应尽量采用()。
A、风冷式空调
B、立式的
C、分体的
D、规定中没有要求
正确答案:A
10.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?
A、实时分析网络数据,检测网络系统的非法行为
B、不占用其他计算机系统的任何资源
C、不会增加网络中主机的负担
D、可以检测加密通道中传输的数据
正确答案:A
11.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()
A、硬件,软件,人员,应急流程,恢复流程
B、人员,硬件,备份站点
C、硬件,软件,备份介质,人员
D、硬件,软件,风险,应急流程
正确答案:A
12.磁盘阵列中映射给主机使用的通用存储空间单元被称为(),它是在RAID的基础上创建的逻辑空间。
A、LUN
B、RAID
C、硬盘
D、磁盘阵列
正确答案:A
13.不属于代理服务器缺点的是()。
A、某些服务同时用到TCP和UDP,很难代理
B、不能防止数据驱动侵袭
C、一般来讲,对于新的服务难以找到可靠的代理版本
D、一般无法提供日志
正确答案:D
14.由于信息系统分为五个安全保护等级,其安全保护能力是()。
A、与安全技术和安全管理相关
B、逐级递减
C、与等级无关
D、逐级增加
正确答案:D
15.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是()。
A、删除它
B、先用反病毒软件进行检测再作决定
C、暂时先保存它,日后打开
D、立即打开运行
正确答案:B
16.以下对于Windows系统的服务描述,正确的是:
A、windows服务必须是一个独立的可执行程序
B、windows服务的运行不需要时交互登录
C、windows服务部需要用户进行登录后,以登录用户的权限进行启动
D、windows服务都是随系统启动而启动,无需用户进行干预
正确答案:B
17.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:
A、密码分析学
B、社会工程学攻击
C、暴力破解攻击
D、旁路攻击
正确答案:B
18.应启用屏幕保护程序,设置()分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。
A、3
B、5
C、10
D、1
正确答案:A
19.从系统结构上来看,入侵检测系统可以不包括()。
A、响应
B、审计
C、数据源
D、分析引擎
正确答案:B
20.应对信息安全风险的主要目标是什么?
A、消除可能会影响公司的每一种威胁
B、管理风险,以使由风险产生的问题降至最低限度
C、尽量多实施安全措施以消除资产暴露在其下的每一种风险
D、尽量忽略风险,不使成本过高
正确答案:B
21.Windownt/2k中的.pwl文件是?
A、打印文件
B、口令文件
C、列表文件
D、路径文件
正确答案:B
22.不属于信息安全与信息系统的“三个同步”的是()
A、同步投入
B、同步管理
C、同步规划
D、同步建设
正确答案:B
23.目前,安全认证系统主要采用基本()的数字证书来实现。
A、PKI
B、KMI
C、VPN
D、IDS
正确答案:A
24.用户收到了