网络安全管理员练习题及参考答案
一、单选题(共40题,每题1分,共40分)
1、网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑( )
A、用户的方便性
B、管理的复杂性
C、对现有系统的影响及不同平台的支持
D、以上三项都是
正确答案:D
2、关于Unix版本的描述中,错误的是( )。
A、IBM的Unix是Xenix
B、SUN的Unix是Solaris
C、伯克利的Unix是UnixBSD
D、HP的Unix是HP-UX
正确答案:A
3、使用PGP安全邮件系统,不能保证发送信息的( )
A、私密性
B、免抵赖性
C、完整性
D、真实性
正确答案:D
4、RIP的最大HOP数为( )。
A、7
B、15
C、3
D、31
正确答案:B
5、综合布线一般采用什么类型的拓扑结构。
A、总线型
B、分层星型
C、环型
D、扩展树型
正确答案:B
6、网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证( )的措施。
A、可用性
B、保密性
C、完整性
D、可用性
正确答案:D
7、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。下面不是变更经理职责的是( )。
A、将工作任务具体分派到每个工作人员
B、确保具体的变更活动得以有效、正确的执行
C、帮助变更主管协调必要的变更时间、人员等工作
D、确保变更请求得到有效评估,授权和实施
正确答案:A
8、双绞线电缆中的 4 对线用不同的颜来标识,EIA/TIA 568A 规定的线序为( )。
A、橙白橙绿白蓝蓝白绿棕白棕
B、蓝白蓝绿白绿橙白橙棕白棕
C、绿白绿橙白蓝蓝白橙棕白棕
D、绿白绿橙白橙蓝白蓝棕白棕
正确答案:C
9、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等( )个控制点
A、7
B、9
C、10
D、8
正确答案:B
10、若遇到PKI注销失败的情况,可以进入证书更新模块,在( )中查相关人员姓名,选择注销失败的证书,点击状态更新即可。
A、用户信息
B、证书序列号
C、证书主题
D、主题备用名称
正确答案:C
11、下面哪种是兼顾业务与安全的最佳策略( )。
A、安全至上,关闭业务
B、业务至上,关闭流量过滤
C、在业务受一定范围的情况下做流量过滤
D、在不影响业务的前提下做最大范围的流量过滤
正确答案:D
12、应对信息安全风险的主要目标是什么?
A、消除可能会影响公司的每一种威胁
B、管理风险,以使由风险产生的问题降至最低限度
C、尽量多实施安全措施以消除资产暴露在其下的每一种风险
D、尽量忽略风险,不使成本过高
正确答案:B
13、下列属于C类计算机机房安全要求范围之内的是( )。linux认证等级
A、火灾报警及消防设施
B、电磁波的防护
C、防鼠害
D、防雷击
正确答案:A
14、利用TCP连接三次握手弱点进行攻击的方式是( )
A、SYN Flood
B、嗅探
C、会话劫持
D、以上都是
正确答案:A
15、完整性检查和控制的防范对象是,防止它们进入数据库
A、非法操作
B、非法用户
C、不合语义的数据、不正确的数据
D、非法授权
正确答案:C
16、UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操作?
A、backup
B、tar
C、savevg
D、cpio
正确答案:B
17、基于网络的入侵检测系统的信息源是( )。
A、应用程序的事务日志文件
B、系统的行为数据
C、网络中的数据包
D、系统的审计日志
正确答案:C
18、8个300G的硬盘做RAID 5后的容量空间为( )。
A、1.2T
B、1.8T
C、2.1T
D、2.4T
正确答案:C
19、在网络的规划和设计中,可以通过( )划分网络结构,将网络划分成不同的安全域。
A、IPS
B、IDS
C、防火墙
D、防病毒网关
正确答案:C
20、根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,( )指操作复杂度中或影响程度中。变更实施虽然较复杂,需要制定特定的变更方案,但不涉及多个运维专业。
A、复杂变更
B、标准变更
C、紧急变更

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。