网络安全员理论知识试卷及答案_第1页
网络安全员理论知识试卷及答案_第2页
网络安全员理论知识试卷及答案_第3页
网络安全员理论知识试卷及答案_第4页
网络安全员理论知识试卷及答案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全员理论知识试卷附答案41.下面各类端口对报文处理正确的是()。A、Access端口可以接收和发生多个VLAN的报文B、Trunk端口可以接收和发生多个VLAN的报文(正确答案)C、Hybrid端口只可以接收和发送一个VLAN的报文D、Trunk端口可以接收和发送多个不打VLAN标签的报文42.为了增强电子邮件的安全性,人们常使用PGP软件,它是()。A、一种基于RSA的邮件加密软件(正确答案)B、一种基于白名单的反垃圾邮件软件C、基于SSL的VPN技术D、安全的卑子邮箱43.网上营业中间件如果启用了SSL,应采用不低于()版本的SSL,采用经国家密码管理局认可的密码算法。A、2.0B、2.5C、3.0(正确答案)D、3.144.思科交换机上,对trunk端口描述正确的是()。A、trunk端口默认允许所有VLAN通过(正确答案)B、trunk端口默认只允许VLAN1通过C、trunk端口默认拒绝所有VLAN通过D、trunk端口默认只拒绝VLAN1通过45.配置vty账号的为本地用户验证的命令是()。A、Switch(config-line)#loginB、Switch(config-line)#nologinC、Switch(config-line)#loginlocal(正确答案)D、Switch(config-line)#nologinlocal46.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的,以下关于蜜罐的描述中,不正确的是()。A、蜜罐系统是一个包含漏洞的诱骗系统B、蜜罐技术是一种被动防御技术(正确答案)C、蜜罐可以与防火墙协作使用D、蜜罐可以查找和发现新型攻击47.Windows系统异常修复失败,建议选择(),这样即修复了系统,又可使C盘的程序和文件不受损失。A、修复安全(正确答案)B、完全安装C、部分安全D、选择安装48.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了安装FTP服务漏洞补丁程序并加固FTP服务安全措施,请问该措施属于哪种风险处理方式()。A、风险转移B、风险接受C、风险规避D、风险降低(正确答案)49.Windows系统补丁更新设置,下列说法正确的是()。A、只能设置系统自动更新B、可以设置为检查更新,但我不能选择是否安装更新C、下载更新,但是让我选择下载和更新(正确答案)D、只能更新系统补丁,不能接收其他Microsoft产品的更新50.为了能够及时捕获新出现的病毒,防病毒软件厂商都会提供病毒样本上传通道,并对提供()的用户给予奖励。A、普通样本B、有效样本(正确答案)C、特殊样本D、已有样本51.后门程序是在计算机系统中,供特殊使用者通过某种特殊方式()计算机系统的途径。A、破坏B、复制C、感染D、控制(正确答案)52.为了修改文件test的许可模式,使其文件属主具有读、写和运行的权限,组和其他用户可以读和运行,可以采用的方法()。A、chmod755test(正确答案)B、chmod700testC、chmodux+rwxtestD、chmodg-wtestC、chmodux+rwxtestD、chmodg-wtest53.在数据库安全性控制中,授权的数据对象(),授权子系统就越灵活。A、粒度越小(正确答案)B、约束越细致C、范围越大D、约束范围大54.下列不属于数据库的安全风险的是()。A、合法的特权滥用B、SOL注入C、跨站漏洞(正确答案)D、数据库通信协议漏洞55.防止静态信息被非授权访问和防止动态信息被截取解密是()。A、数据完整性B、数据可用性C、数据可靠性D、数据保密性(正确答案)56.下面关于计算机病毒说法不正确的是()。A、正版的软件也会受计算机病毒的攻击B、防病毒软件不会检查出压缩文件内部的病毒(正确答案)C、任何防病毒软件都不会查出和杀掉所有的病毒D、任何病毒都有清除的办法57.主机的IP地址和主机的域名的关系是()。A、两者完全是一回事B、必须一一对应C、一个IP地址可对应多个域名(正确答案)D、一个域名可对应多个IP地址58.当选择一个异地备份的站点的时候,最重要的是()。A、和数据中心物理隔离从而不会遭受相同的风险(正确答案)B、给同样程度的保护像在数据中心一样C、外包到可信任的第三方D、准备监视能力59.只备份上次备份以后有变化的数据,这样的数据备份类型是()。A、增量备份(正确答案)B、差分备份C、完全备份D、按需备份60.主机系统高可用技术中在系统出现故障时不需要进行主机系统切换的是()。A、双机热备份方式B、双机互备方式C、多处理器协同方式D、群集并发存取方式(正确答案)61.电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间,互联网地址或者域名。记录备份应当保存()天。A、90B、60(正确答案)C、30D、1062.()措施不属于有效对抗拒绝服务攻击的。A、带宽限制B、增强服务器的性能C、提高管理员的能力(正确答案)D、只允许必要的通信63.()是用于确定所声明的身份的有效性。A、访问控制B、身份鉴别(正确答案)C、数据保密D、防止否认64.入侵检测一般分为3个步骤,以下不包含的是()。A、信息收集B、数据分析C、响应(被动响应和主动响应)D、信息查询(正确答案)65.下列哪个是自动化SQL注入工具()。A、nmapB、nessusC、msfD、sqlmap(正确答案)66.TCP会话劫持除了SYNFlood攻击,还需要()。A、SYN扫描B、序列号预测(正确答案)C、TCP扫描D、SYN/ACK扫描67.保障UNIX/Linux系统帐号安全最为关键的措施是()。A、文件/etc/passwd和/etc/group必须有写保护(正确答案)B、删除/etc/passwd和/etc/gmpC、设置足够强度的帐号密码D、设置足够强度的帐号密码68.恶意代码的主要关键技术中,模糊变换技术属于()。A、攻击技术B、生存技术(正确答案)C、隐藏技术D、检测技术69.病毒感染文件时,常常会有一些不同于正常程序的行为,利用病毒的特有行为和特性检测病毒的方法被称为()。A、行为检测法(正确答案)B、校验和法C、主动防御法D、特征行为法70.以下描述的现象中,不属于计算机病毒的是()。A、破坏计算机的程序或数据B、windows的“控制面板”窗口中无“本地连接”图标(正确答案)C、使网络阻塞不可用D、使得CPU一直处于100%使用率二、判断题71.()lnternet最初创建时的应用领域是军事。A、对(正确答案)B、错72.()IPv4根据IP地址中从第1位到第4位的数值将其分为5类,分别是A、B、C、D、E类。A、对(正确答案)B、错73.()交换机有物理复位装置,以恢复密码,因此应该严格保证交换机的物理安全,以防止一些非授权的访问。A、对(正确答案)B、错74.()生成树协议能够防止网络临时失去连通性。A、对B、错(正确答案)75.()无线控制器+瘦AP的系统有非常强大的集中管理功能,所有的关于无线网络的配置都可以通过配置无线控制器统一完成。A、对(正确答案)B、错76.()从用户的观点看,操作系统是控制和管理计算机资源的软件。A、对B、错(正确答案)77.()操作系统在计算机系统中处于处理机和用户之间的位置。A、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论