“微信扫一扫”进入考试题库练习及模拟考试

网络安全管理员三级理论题库(724题)


第701题 Tomcat 默认使用(),它是对默认的 JDK 日志 java.util.logging 进行一定的封装,和标准 JDK 日志支持相同的配置。


A.JULI 日志系统

B.事务日志

C.错误日志

D.扩展日志


参考答案:A


第702题 ()在日志中查找已知的漏洞特征,去发现黑客攻击行为是最简单的方法。


A.漏洞扫描检测

B.暴力破解检测

C.特征字符分析

D.访问频率分析


参考答案:C


第703题 日志的格式布局会影响日志内容收集与管理的效率,需要注意的事项是()。


A.系统之间格式保持一致

B.不编写多行的日志内容

C.不要使用日志中的常见内容来分割

D.都是


参考答案:D


第704题 关联规则挖掘的算法主要有()。


A.Apriori

B.support count

C.support

D.confidence


参考答案:A


第705题 对于 IIS 日志记录,推荐使用()文件格式。


A.Microsoft IIS 日志

B.NCSA 公用日志

C.ODBC 日志记录

D.W3C 扩展日志


参考答案:D



第707题 Nginx 的日志分析可以分为安全分析、性能分析、可用性分析及()4 个方面。


A.用户分析

B.来源分析

C.行为习惯分析

D.访问统计分析


参考答案:D


第708题 ()是 tomcat manager 项目专有的日志文件。


A.manager.YYYY-MM-DD.log

B.manager.YYY-MM-DD.log

C.manager.MM-DD.log

D.manager.YYYY-MM-DD


参考答案:A


第709题 单位和个人(),进行涉毒违法活动、传播涉毒违法有害信息,未向公安机关报告并采取停止传输、保存记录等措施的,由公安机关予以警告,没收违法所得,对单位处一万元以上五万元以下的罚款,对个人处二千元以上一万元以下的罚款。


A.发布、传播、转载、链接涉毒违法有害信息

B.制作、传播、转载、链接涉毒违法有害信息

C.制作、发布、传播、链接涉毒违法有害信息

D.制作、发布、传播、转载、链接涉毒违法有害信息


参考答案:D


第710题 ()属于危害国家安全和社会稳定的互联网信息内容犯罪。


A.煽动分裂国家罪

B.损害商业信誉罪

C.寻衅滋事罪

D.诈骗罪


参考答案:A


第711题 以下哪个不是互联网违法有害信息的特征()


A.概念包容性

B.形式多变性

C.范围动态化现实对应性

D.不可预测性


参考答案:D


第712题 对用户真实身份信息进行有效核验,有效核验方法应能追溯到用户登记的真实身份,如()


A.有效的银行卡

B.身份证与姓名的实名验证服务

C.合法、有效的数字证书

D.都是


参考答案:D


第713题 违法有害信息图像识别是以图像的主要()为基础的。


A.元素

B.像素

C.特征

D.部件


参考答案:C


第714题 图像识别的发展经历了三个阶段,但下列()不属于其中之一。


A.文字识别

B.像素识别

C.物体识别

D.数字图像处理与识别


参考答案:B


第715题 ai 技术可以应用于哪些违法有害信息的识别。()


A.涉黄信息

B.暴恐信息

C.广告信息

D.都是


参考答案:D


第716题 ()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。


A.负载均衡

B.异地备份

C.人工备份

D.本地备份


参考答案:B


第717题 为了防御网络监听,最常用的方法的是()


A.采用物理传输

B.信息加密

C.无线网

D.使用专线传输


参考答案:B


第718题 一般性的计算机安全事故和计算机违法案件可由()受理。


A.案发地实际公安机关公共信息网络安全监察部门

B.案发地当地县级(区、市)公安机关治安部门

C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D.案发地当地公安派出所


参考答案:C


第719题 网页防篡改技术是保护网页发布信息的()


A.保密性

B.完整性

C.可用性

D.加密性


参考答案:B


第720题 ()是 SQL 攻击的常用方法。


A.Smurf 攻击

B.IP 地址欺骗

C.布尔盲注

D.字典破解


参考答案:C


进入题库练习及模拟考试