网络安全管理员习题库
一、单选题(共43题,每题1分,共43分)
1.根据《广西电网有限责任公司信息维服务人员行为规范业务指
导书(2015年)》,()指各系统的管理员和相应的信息服务供应商
技术支持人员,主要负责提供信息系统后台(服务器、数据库、中
间件等)的相关服务。
A、一线技术支持人员
B、二线技术支持人员
C、三线技术支持人员
D、IT服务人员
正确答案:C
2.使用superscan对目标网络进行扫描时发现,某一个主机开放了
25和110端口,此主机最有可能是什么?
A、文件服务器
B、邮件服务器
C、WEB服务器
D、DNS服务
正确答案:B
3.下面密码符合复杂性要求的是()。
A、!@#$%八
B、admin
C、Wang.123@
D、134587
正确答案:C
4.当前行的程序与数据存放在计算机的()中。
A、光盘
B、辅助存储器
C、硬盘
D\内存
正确答案:D
5.使用数据库的主要目的之一是为了解决数据的()问题。
A、保密
B、共享
C、可靠性
D、传输
正确答案:B
6.关于千兆以太网,以下说法正确的是
A、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准
B、IEEE802.3ab定义了千兆以太网在光纤上的标准
C、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商
传输速率.
D、在同一冲突域中,千兆以太网不允许中继器的互连
正确答案:D
7.SA指的是()
A、数字签名算法
B、数字系统算法
C、数字签名协议
D、数字系统协议
正确答案:A
8.下列概念中,不能用于身份认证的手段是()
A、虹膜
B、限制地址和端口
C、智能卡
D、用户名和口令
正确答案:B
9.攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相
干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证
系统的()
A、完整性
B、可用性
C\抗抵赖性
D、保密性
正确答案:D
10.在windows操作系统中,欲限制用户无效登录的次数,应当在
怎么做?
A、在“本地安全设置”中对“密码策略”进行设置
B、在“本地安全设置”中对“用户权利指派,进行设置
C、在“本地安全设置”中对“账户锁定策略”进行设置
D、在“本地安全设置中对“审核策略进行设置
正确答案:C
11.IPSec协议工作在层次。
A、应用层
B、网络层
C、数据链路层
D、传输层
正确答案:B
12在.网络的规划和设计中,可以通过()划分网络结构,将网络
划分成不同的安全域。
A、IPS
B、IDS
C、防火墙
D\防病毒网关
正确答案:C
13.()技术不能保护终端的安全。
A、漏洞扫描
B、防病毒
C、防止非法外联
D、补丁管理
正确答案:C
14.不属于信息安全与信息系统的“三个同步”的是()
A、同步投入
B、同步管理
C、同步规划
D、同步建设
正确答案:B
15.物理安全是整个信息系统安全的前提。以下安全防护措施中不属
于物理安全范畴的是()。
A、安装烟感温感报警系统,禁止工作人员在主机房内吸烟或者使
用火源
B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,
并定期喷涂防静电剂
C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别
系统,禁止未经授权人员进入主机房
D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,
收回所有相关证件、徽章、密钥和访问控制标记等
正确答案:B
16.ARP欺骗可以对局域网用户产生()威胁。
A、挂马
B、局域网网络中断
C、中间人攻击
D、以上均是
正确答案:D
17.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过
程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()
措施。
A、格式化
B、备份
C、恢复
D、修复
正确答案:C
18.可以被数据完整性机制防止的攻击方式是()。
A、数据中途被攻击者窃听获取
B、抵赖做过信息的递交行为
C、假冒