欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络安全管理员中级工练习题库含答案.docx

    • 资源ID:95828342       资源大小:35.77KB        全文页数:23页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全管理员中级工练习题库含答案.docx

    网络安全管理员中级工练习题库含答案1、下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要求。A、确定工作区数量和性质B、主要考虑近期需求,兼顾长远发展需要C、制定详细的设计方案D、多方征求意见答案:D2、信息系统安全等级保护基本要求将信息安全指标项分成三类,不属 于等保指标项分类的是()A、服务保证类B、信息安全类(S)C、完整保密类D、通信安全保护类(G)答案:C3、DHCP 简称()。A、静态主机配置协议B、动态主机配置协议C、主机配置协议D、以上都不对答案:B4、根据广西电网有限责任公司信息运维服务人员行为规范业务指导书 (2015年),()指各系统的管理员和相应的信息服务供应商技术支持人 员,主要负责提供信息系统后台(服务器、数据库、中间件等)的相关服务。A、一线技术支持人员B、二线技术支持人员C、三线技术支持人员D、IT服务人员答案:C5、若遇到PKI证书注销失败的情况,可以进入证书更新模块,在证书主题 中查找相关人员姓名,选择注销失败的证书,点击()即可。A、状态注销B、状态修改C、状态更新D、状态确认答案:C46、变更实施完后,由变更主管汇总相应的配置项修改信息,并通知相应 的(),配置管理员接收到配置项修改请求后,与配置项实体进行核对,核对 无误后方可修改配置项属性以及关系,同时将配置项与变更记录进行关联。A、配置管理员B、变更管理员C、问题管理员D、系统管理员答案:A47、应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、 数据库、中间件、应用系统的()。A、分散监控B、集中监控C、集中测试D、单独控制答案:B48、从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击, DDOS攻击是针对()的攻击。A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性答案:B49、数据备份常用的方式主要有完全备份、增量备份和()。A、逻辑备份B、按需备份C、差分备份D、物理备份答案:C50、指为了实现信息系统及网络安全设备远程运维操作平台和途径的统一, 对所有操作进行记录审计,保证在意外事件发生后能够及时场景回放,()事 件发生起源的系统。A、查看B、查寻C、调查D、追溯答案:D51、逻辑强隔离装置采用代理模式,也称为()A、SQL代理B、TNS代理C、ORACLE 代理D、0CI代理答案:A52、系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。A、定级B、规划C、需求分析D、测评答案:A53、能够对IP欺骗进行防护的是()A、在边界路由器上设置到特定IP的路由B、在边界路由器上进行目标IP地址过滤C、在边界路由器上进行源IP地址过滤D、在边界防火墙上过滤特定端口答案:C54、以下标准中,哪项不属于综合布线系统工程常用的标准。A、日本标准B、国际标准C、北美标准D、中国国家标准答案:A55、对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑 客的入侵毫无意义。A、应对措施B、响应手段或措施C、防范政策D、响应设备答案:B56、从系统服务安全角度反映的信息系统安全保护等级称()A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级答案:C57、在AD域模式中,由()来实现对域的统一管理。A、客户机B、服务器C、成员服务器D、域控制器答案:D58、现在的主流计算机电源采用()结构A、NLXB、ATXC、ATD、MIS答案:B59、与流量监管相比,流量整形会引入额外的:()。A、丢包B、时延C、负载D、时延抖动答案:B60、一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()OA同时作用B、不能同时作用C、同类型能同时作用D、同类型不能同时作用答案:D61、防止泄密要注意哪些事项()A、不在网络、公共场合谈论内部工作B、不在公共和私人场所存储、携带和处理秘密信息C、不在即时通信、公用电子邮件等私人信息交流中涉及敏感信息D、不在个人电脑或网吧的电脑处理内部工作信息;答案:ABCD62、IT硬件资产的报废标准有哪些?()A、因技术落后不能满足生产需要,不能利用B、属淘汰产品,无零配件供应,不能利用和修复C、国家规定强制淘汰报废D、存在严重质量问题,不能继续使用答案:ABCD63、下列措施中,()能帮助减少跨站请求伪造A、限制身份认证cookie的到期时间B、执行重要业务之前,要求用户提交额外的信息C、使用一次性令牌D、对用户输出进行处理答案:ABC64、以下哪几项属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上出现C、防止用户使用太短口令D、使用机器产生的口令答案:ACD65、管槽安装的基本要求包括()。A、走最短的路由B、管槽路由与建筑物基线保持一致C、“横平竖直”,弹线定位D、注意房间内的整体布置答案:BCD66、工作许可人(值班员)在完成施工现场的安全措施后,还应完成哪 些许可手续后,工作班方可开始工作()。A、会同工作负责人到现场再次检查所做的安全措施,以手触试,证明检修 设备确无电压B、安排工作人员的工作C、对工作负责人指明带电设备的位置和注意事项D、和工作负责人在变更管理票上分别签名答案:ACD67、企业信息化实质上是将企业的()、现金流动等业务过程数字化。A、生产过程B、物料移动C、事务处理D、客户交互答案:ABCD68、下列说法属于等级保护三级备份和恢复要求的是()A、能够对重要数据进行备份和恢复B、能够提供设备和通信线路的硬件冗余C、提出数据的异地备份和防止关键节点单点故障的要求D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换答案:ABC69、下列哪些协议使用TCP协议()A、 httpB、 telnetC、dnsD> tftp答案:AB70、2015年公司信息安全检查细则(管理信息系统安全部分)(信息 (2015) 30号)02网络安全第1项检查规定:网络管理员应绘制与当前运行情 况相符的网络拓扑结构图,主要包括设备()、()、()等信息,并提供 网段划分、路由、()等配置信息。A、名称B、型号C、IP地址D、安全策略答案:ABCD71、操作系统中,利用记录的成组与分解操作能()。A、有效地实现信息转储B、提高存储介质的利用率C、提高文件的存取速度D、增加启动外设的次数答案:ABC72、光纤配线架的基本功能有哪些?()A、光纤固定B、光纤熔接C、光纤配接D、光纤存储答案:ACD73、下列方法能保证业务日志的安全存储与访问的是()A、将业务日志保存到WEB目录下B、对业务日志记录进行数字签名来实现防篡改C、日志保存期限应与系统应用等级相匹配D、日志记录应采用只读方式归档保存答案:BCD74、在网络出现拥塞后,可采用()解决拥塞。A、接入控制B、通信量整形C、抑制分组D、负载丢弃答案:AD75、网络操作系统应当提供哪些安全保障()。A、 验证 (Authentication)B、授权(Authorization)C、数据保密性(DataConfidentiality)D、数据一致性(Datalntegrity)答案:ABCD76、下列关于入侵检测说法正确的是()A、能够精确检测所有入侵事件B、可判断应用层的入侵事情C、可以识别来自本网段、其他网段、以及外部网络的攻击D、通常部署于防火墙之后答案:BCD77、以下哪些BGP属性属于公认属性?A、中间网络路由配置不对B、Telnet密码设置不正确C、路由器Telnet服务没有启动D、中间网络阻止了 PC对路由器的TCP端口23发起连接 答案:CD78、中间件基本框架为()。A、传输协议层B、应用平台层C、中间件服务层D、应用接口层答案:ABCD79、Oracle数据库表空间与数据文件的关系描述正确的是()A、一个表空间只能对应一个数据文件B、一个表空间可以对应多个数据文件C、一个数据文件可以对应多个表空间D、表空间是逻辑概念与数据文件是物理结构答案:BD80、PL/SQL中,触发器触发的时机有哪两种()A、 TriggerB、 BeforeC、 AfterD、New答案:BC81、安全工器具宜存放在温度为()、相对湿度为()以下、干燥通风 的安全工器具室内。A、-15-+35B、-20-+35C、0. 8D、0.9答案:AC82、广东电网公司计算机终端管理规定中规定的计算机终端使用人员 职责为()A、对本人使用(负责)的计算机终端妥善保管B、按规定使用计算机终端,不得用于与工作无关的活动,不得安装非授权 的软件,不得更改安全设置C、对本人使用(负责)的计算机终端所处理的信息负有安全与保密责任D、对计算机终端制定并部署统一的安全防护策略和网络准入策略。答案:ABC83、当启动Oracle实例时,默认情况下,哪些后台进程会被启动?A、 DBWnB、 LGWRC、 CKPTD、 ARCn答案:ABC84、应与()、()、()等关键岗位的人员签署保密协议A、安全管理员B、系统管理员C、维护员D、网络管理员答案:ABD85、按照服务器的处理器指令集架构划分,可分为()。A、VLIW架构服务器B、CISC架构服务器C、x86服务器D、RISC架构服务器答案:ABD86、业务管理部门应按照()原则定期开展实用化评价工作。A、重点突出B、客观公正C、现场问卷D、动态优化答案:ABD87、WEB应用漏洞扫描系统功能要求支持Cookie安全问题检测,包含: ()A、含Cookie注入B、XSS检测C、Cookie有效性检测D、网页木马(WebShell)检测答案:ABC88、IT软件资产的管理原则()。A、统一领导,分级管理原则B、归口负责,责任到人原则C、谁使用、谁负责原则D、合理配置、效益优先原则答案:ABD89、判断下列哪些叙述是正确的?()A、运算器是完成算术和逻辑操作的核心处理部分,通常成为CPUB、对存储器进行一次完整的存或取操作所需的全部时间,叫存取周期C、对存储器进行一次完整的存操作以及一次完整的取操作所需时间之和, 叫存取周期D、只要运算器具加法和移位功能,再增加一些控制逻辑,计算机就能完成 各种算术运算答案:BD90、关于Linux内核版本说法正确的有:A、遵循主版本号.次版本号.修正次数的约定B、1.2. 2.0表示稳定的发行版C、2. 2. 6表示对内核2. 2的第6次修正D、1.3表示开发版本答案:ABCD91、EMPLOYEES 表的结构如下:EMPLOYEE_ID NUMBER Primary Key FIRST_NAME VARCHAR2 (25) LAST_NAME VARCHAR2 (25) 下面选项中可以向该 表中插入一行数据的是:A、 INSERT INTO employeesemployee_iDVALUES 1000B、INSERTINTOemployeesfirst_name, last_nameVALUES 'John' , ' Smith,C、INSERTINTOemployeesVALUESlOOO, J John' , ' NULL'D、 INSERTINTOemployeesVALUES '1000' ,' John'答案:AC92、在安全编码中,需要对用户输入进行输入处理,下列处理中()是输 入处理。A、选择合适的数据验证方式B、对输入内容进行规范化处理后再进行验证C、限制返回给客户的信息D、建立错误信息保护机制答案:AB93、以下那哪些不是数据链路层的产品()A、路由器B、二层交换机C、集线器D、网卡答案:AC94、高质量文档的标准除了体现在针对性方面外,还体现在哪些方面? ()OA、精确性B、清晰性C、完整性D、灵活性答案:ABCD95、关闭应用程序窗口的方法有()。A、执行控制菜单中的“关闭”命令B、执行文件菜单中的“退出”命令C、执行文件菜单中的“关闭”命令D、按Alt+F4组合键答案:ABCD96、数据共享分为()、()、()三类。A、无线共享B、无条件共享C、有条件共享D、不可共享答案:BCD97、下列属于病毒检测方法的是()A、特征代码法B、校验和法C、行为检测法D、软件模拟法答案:ABCD98、防火墙的管理,包括()、()、()、协调解决使用中出现的问 题。A、安全策略配置B、安全策略制定C、审批和审查D、管理制度的制订答案:BCD99、用户反映生产数据非常慢,我们可以从哪些方面了解和解决这个问题 ()A、 restartB、向用户了解是所有操作所有用户都慢,还是仅单个或部分操作慢C、查询数据v$session_wait视图,了解session等待情况D、os上执行top, glance, Sar, vmstat等命令,了解os上是否存在资 源瓶颈E、将用户lock,以防止产生新的连接6、2011年6月,新浪微博出现了一次比较大的攻击事件。大量用户自动 发送诸如:郭美美事件的一些未注意的细节、建党大业中穿帮的地方”、 “让女人心动的100句诗歌”等微博和私信,并自动关注一位名为hellosamy 的用户。微博用户中招后会自动向自己的粉丝发送含毒私信和微博,有人点击 后会再次中毒,形成恶性循环。原始的微博链接如下:. com/pub/star/g/xyyyd/,>?typeupdate 由此发现大量的微 博用户受到()安全漏洞攻击.A、SQL注入B、跨站脚本C、缓存区溢出D、跨站请求伪造答案:B7、可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在中途被攻击者篡改或破坏答案:D8、下列不是操作系统安全配置的是()。A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等答案:C9、为保证远程运维通道的统一,在用户与服务器之间的防火墙要()所 有基于TCP协议中RDP, SSH, TELNET, XW基、VNC. FTP、SFTP的访问策略,只 开放远程运维审计系统对这些协议的端口访问。A、允许B、禁用C、不用操作D、以上都不对答案:B10、如果要将两计算机通过双绞线直接连接,正确的线序是()。A、两计算机不能通过双绞线直接连接B> 11、22、33、44、55、66、77、88答案:BCD100、对信息领域工作的廉洁风险点进行梳理归类,针对分析的廉洁风险点, 按项目阶段从()四个阶段确定廉洁风险点,形成廉洁风险信息库,制定廉洁 风险防控措施。A、规划B、招标C、投标D、建设答案:ABCD101、各单位信息运维部门负责本单位PKI数字证书的制证,修改,注销等 工作。A、正确B、错误答案:B102、定期对机房事故照明和电气设备灭火的消防设施进行检测。A、正确B、错误答案:A103、逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网 络删除、操作时断电等数据丢失的恢复。A、正确B、错误答案:A104、VPN支持企业通过Internet等公共因特网与分支机构或其它公司建 立连接,进行安全的通信。()A、正确B、错误答案:A105、根据信息安全等级保护管理办法,第十五条已运营(运行)的 第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单 位到所在地设区的市级以上公安机关办理备案手续A、正确B、错误答案:A106、VMware ESXi是一个在物理服务器上运行的虚拟化层,它将处理器、 内存、存储器等资源虚拟化为多个虚拟机。A、正确B、错误答案:A107、安全设备安全巡检报表是可以通用的。A、正确B、错误答案:B108、Windows NT和UNIX或Linux操作系统均适合作网络服务器的基本平 台工作。A、正确B、错误答案:A109、退出AD域不需要域管理员的用户名和密码。A、正确B、错误答案:B110、信息插座与周边电源插应保持的距离为20cm。A、正确B、错误答案:A111、保密行政管理部门对保密检查中发现的非法获取、持有的国家秘密载 体,应当予以销毁。A、正确B、错误答案:B112、bgp是在自治系统AS之间传播路由的协议。()A、正确B、错误答案:A113、5类双绞线(CAT5)的最高传输速率为100Mbit/sA、正确B、错误答案:A114、机房应设置相应的火灾报警和灭火系统。A、正确B、错误答案:A115> VMware vSphere的虚拟化层包括基础架构服务和应用程序服务。基 础架构服务包括计算、存储和网络等服务。A、正确B、错误答案:A116、解决死锁的方法一般可分为预防、避免、检测与恢复三种。A、正确B、错误答案:A117、使用“拓展卷”可以将不相邻的硬盘分区合并。A、正确B、错误答案:B118、三级信息系统基本要求是在二级基本要求的基础上,在技术方面增加 了网络恶意代码防范、剩余信息保护、抗抵赖等三项要求。A、正确B、错误答案:A119、电压是衡量电能质量的唯一指标。()A、正确B、错误答案:B120、使用“新建简单卷”可以将未分配的磁盘空间转换为可用的磁盘空间。A、正确B、错误答案:AC、1一3、2-6、3-1、4-4、5-5、6-2、7-7、8-8D、1一2、2K 36、44、55、63、77、88.答案:c11、电磁防护是()层面的要求。A、网络B、主机C、系统D、物理答案:D12、北塔IT集中监控系统-主机管理一windows-监控服务器的CPU的预警 值设置高于()发出告警。A、90B、10C、50D、100答案:A13、下列方法()不能有效地防止SQL注入。A、使用参数化方式进行查询B、检查用户输入有效性C、对用户输入进行过滤D、对用户输出进行处理答案:D14、为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误的 是()。A、对文件类型进行检查B、对文件的长度和可以接受的大小限制进行检查C、对于文件类型使用白名单过滤,不要使用黑名单D、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串, 要及时进行异常处理,尝试纠正错误答案:D15、在任务管理器的()选项卡中可以查看CPU和内存使用情况。A、“应用程序”选项卡B、“进程”选项卡C、“性能”选项卡D、“联网”选项卡答案:c16、数据保密性安全服务的基础是()。A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制答案:D17、根据交换技术原理,交换机中端口与端口之间是如何建立连接关系()OA、根据交换机的“端口号/MAC地址映射表”来建立端口之间的连接关系B、根据待传输的数据帧的目标地址来建立端口之间的连接关系C、根据待传输的数据帧的源地址来建立端口之间的连接关系D、前两项答案:D18、RIP (路由信息协议)采用了()作为路由协议。A、距离向量B、链路状态C、分散通信量D、固定查表答案:A19、公司新购买了一台服务器准备作为公司的文件服务器,管理员正在对 该服务器的硬盘进行规划。如果用户希望读写速度最快,他应将硬盘规划为()OA、简单卷B、跨区卷C、带区卷D、镜像卷答案:A20、网络中使用光缆的优点是什么?()A、便宜B、容易安装C、是一个工业标准,在任何电气商店都能买到D、能够实现的传输速率比同轴电缆或双绞线都高答案:D21、在使用SSL或者TLS时、需要认证对方,那么就需要确认证书是否有 效,下列选项中()不是检查证书是否有效的事项。A、检查认证机构(CA)是否值得信赖的B、检查该证书目前是否是有效的C、检查网络的名称是否与证书中的名称相符D、检查证书的建立时间答案:D22、HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文A、SSH,UDP的 443端口B、SSL,TCP的 443端口C、SSL,UDP的 443端口D、SSH,TCP的 443端口答案:B23、信息安全风险管理应该()A、将所有的信息安全风险都消除B、在风险评估之前实施C、基于可接受的成本采取相应的方法和措施D、以上说法都不对答案:C24、攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相干扰, 并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()A、可用性B、保密性C、完整性D、抗抵赖性答案:B25、从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232中 配线工程中的规定外,载流量应减少()。A、0.3B、0. 4C、0.5D、0.6答案:C26、我国标准智能建筑设计标准是规范建筑智能化工程设计的准则。 其中对智能办公楼、智能小区等大体上分为5部分内容,包括建筑设备自动化 系统、通信网络系统、办公自动化系统、()、建筑智能化系统集成。A、系统集成中心B、综合布线系统C、通信自动化系统D、办公自动化系统答案:A27、基本要求的管理部分包括安全管理机构、安全管理制度、人员安 全管理、系统建设管理、()。A、系统运维B、人员录用C、管理运行D、系统运行答案:A28、unix系统中csh启动时,自动执行用户主目录下()文件中命令。A、 cshrcB、 logoutC、 autoexecD> config答案:A29、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖() 与主要服务器。A、主要网络边界B、重要网络设备C、网络出口D、重要网络接口答案:A30、DES算法属于加密技术中的()。A、对称加密B、不对称加密C、不可逆加密D、以上都是答案:A31、基本要求分为技术要求和管理要求,其中技术要求包括物理安全、 网络安全、主机系统安全、应用安全和()?A、整体安全B、数据安全C、操作系统安全D、数据库安全答案:B32、下列()技术不属于预防病毒技术的范畴。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件答案:A33、关于IDS和IPS,说法正确的是()A、IDS部署在网络边界,IPS部署在网络内部B、IDS适用于加密和交换环境,IPS不适用C、用户需要对IDS日志定期查看,IPS不需要D、IDS部署在网络内部,IPS部署在网络边界答案:D34、一个可以对任意长度的报文进行加密和解密的加密算法称为()A、链路加密B、流量加密C、端对端加密D、流加密答案:D35、发布管理不适用于信息系统的如下发布()。A、关键信息系统重大变更的发布实施(业务运行依赖性强或客户影响范围 大的系统)B、所有新增系统的首次上线运行C、多个关联变更不能独立实施,需将相关的变更打包发布D、新服务器上架安装,并部署操作系统答案:D36、物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物 理安全范畴的是()。A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定 期喷涂防静电剂C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统, 禁止未经授权人员进入主机房D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所 有相关证件、徽章、密钥和访问控制标记等答案:B37、下列措施中,()能有效地防止没有限制的URL访问安全漏洞。A、针对每个功能页面明确授予特定的用户和角色允许访问B、使用参数查询C、使用一次Token令牌D、使用高强度的加密算法答案:A38、传输层的主要功能是实现主机与目的主机对等实体之间的()。A、点一点连接B、端-端连接C、物理连接D、网络连接答案:B39、从数据安全角度出发,北信源数据库至少应()备份一次。A、每月B、每季度C、每半年D、每年答案:A40、基于密码技术的()是防止数据传输泄密的主要防护手段。A、连接控制B、访问控制C、传输控制D、保护控制答案:C41、某网络的拓扑比较复杂,核心和分部之间存在多条路径,为了控制核 心与分部间的路由,有效利用带宽资源,并且降低维护成本,以下哪项措施最 有效?A、使用RIP作为核心和分部间的路由协议,通过调整路由优先级来控制路 由B、使用BGP作为核心和分部间的路由协议,通过调整路由优先级来控制路 由C、在核心和分部之间用IPSec加密路由协议报文D、在核心和分部之间使用NAT协议答案:B42、在网络中()实现网络互连功能。A、路由器B、交换机C、集线器D、中继器答案:A43、根据中国南方电网有限责任公司信息运行调度业务指导意见(2015 年),()指操作复杂度中或影响程度中。变更实施虽然较复杂,需要制定 特定的变更方案,但不涉及多个运维专业。A、简单变更B、标准变更C、复杂变更D、紧急变更答案:B44、下列不是逻辑隔离装置的主要功能。()A、网络隔昌B、SQL过滤C、地址绑定D、数据完整性检测答案:D45、通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是A、22B、445C、 1433D、135答案:A

    注意事项

    本文(网络安全管理员中级工练习题库含答案.docx)为本站会员(太**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开