网络与信息安全管理员-网络安全管理员高级工考试题与参考答案_第1页
网络与信息安全管理员-网络安全管理员高级工考试题与参考答案_第2页
网络与信息安全管理员-网络安全管理员高级工考试题与参考答案_第3页
网络与信息安全管理员-网络安全管理员高级工考试题与参考答案_第4页
网络与信息安全管理员-网络安全管理员高级工考试题与参考答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员—网络安全管理员高级工考试题与参考答案一、单选题(共35题,每题1分,共35分)1、服务器虚拟化中,()是一套增强客户操作系统性能和功能的实用程序和驱动程序。A、VirtualToolsB、windows7C、wpsD、autoCAD正确答案:A2、通常病毒需要寄生宿主,病毒最常见的宿主是()。A、计算机B、文件C、目录D、进程正确答案:B3、以下哪一项都不是PKI/CA要解决的问题A、可用性、身份鉴别B、可用性、授权与访问控制C、完整性、授权与访问控制D、完整性、身份鉴别正确答案:B4、DES算法属于加密技术中的()A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A5、在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?A、可以通过在本地计算机删除config.pol文件B、可以通过poledit命令C、可以通过时间服务来启动注册表编辑器D、不可以正确答案:C6、下列措施中,()能有效地防止没有限制的URL访问安全漏洞。A、针对每个功能页面明确授予特定的用户和角色允许访问B、使用一次Token令牌C、使用参数查询D、使用高强度的加密算法正确答案:A7、HTTPS采用()协议实现安全网站访问。A、IPsecB、PGPC、SETD、SSL正确答案:D8、内容过滤技术的应用领域不包括A、网页防篡改B、防病毒C、入侵检测D、防火墙正确答案:A9、事件管理流程主要角色有:()、一线支持人员、二线支持人员、三线支持人员。A、系统管理员B、问题经理C、事件经理D、话务员正确答案:C10、NAT技术不能实现以下哪个功能?A、对应用层协议进行代理B、隐藏内部地址C、增加私有组织的地址空间D、解决IP地址不足问题正确答案:A11、绝缘安全工器具应存放在温度-15℃~35℃,相对湿度5%~80%的干燥()的工具室(柜)内。A、通风B、阴凉C、密闭D、封闭正确答案:A12、用计算机处理信息时,常对许多信息采用适当的编码。例如职工编码、商品编码、性别编码、文化程度编码等。编码好处很多,但不包括()。A、节省存储量B、便于计算机处理与检索C、便于用户识别D、便于操作员输入正确答案:C13、威胁从形式上划分为()和威胁手段。信息安全所面临的威胁不仅来自人为的破坏(人为威胁),也来自自然环境(非人为威胁)。A、威胁来源B、威胁种类C、威胁分析D、威胁信息正确答案:A14、AIX中用户名长度最长为()位,这个限制无法改动。A、5B、6C、7D、8正确答案:D15、安全防护体系要求建立完善的两个机制是()A、应急管理机制、报修管理机制B、审批管理机制、报修管理机制C、风险管理机制、报修管理机制D、风险管理机制、应急管理机制正确答案:D16、NT/2K模型符合哪个安全级别?A、B2B、C2C、B1D、C1正确答案:B17、要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?A、DB、C1C、C2D、B1正确答案:B18、技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统()中并正确配置其安全功能来实现。A、部署应用系统B、部署安全软件C、部署软硬件D、部署管理策略正确答案:C19、8个300G的硬盘做RAID1后的容量空间为()。A、1.2TB、1.8TC、2.1TD、2.4T正确答案:A20、信息系统安全中应用安全方面不包括()。A、应用通信安全B、强制访问控制C、身份鉴别D、安全评估正确答案:B21、下面是恶意代码生存技术是()。A、本地隐藏技术B、变换技术C、三线程技术D、加密技术正确答案:D22、下列对防火墙接口描述正确的是A、防火墙只有三个接口,且都固定好名称内网口、外网口、DMZ接口B、防火墙的接口名称和接口的安全属性都可以更改C、防火墙的接口名称和属性不可修改,但是可以扩展接口D、防火墙的接口只有一种是电口正确答案:B23、下列关于防火墙的主要功能包括:A、数据加密B、查杀病毒C、内容控制D、访问控制正确答案:D24、下面密码符合复杂性要求的是()。A、Wang.123@B、adminC、!@#$%^D、134587正确答案:A25、下面哪种方法不能够更新针对计算机的组策略设定()。A、后台更新B、gpupdateC、重启机器D、当前用户重新登陆正确答案:D26、雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝缘部分紧密结合,无渗漏现象。A、防抖装置B、防尘罩C、防雨罩D、防触电罩正确答案:C27、以下属于非对称加密算法的是()。A、DESB、RSAC、3DESD、IDEA正确答案:B28、目前,安全认证系统主要采用基本()的数字证书来实现。A、PKIB、KMIC、VPND、IDS正确答案:A29、防火墙最主要被部署在()位置。A、网络边界B、桌面终端C、骨干线路D、重要服务器正确答案:A30、运维专业管理员要在入场考试通过后5个工作日内为参与正式环境服务器后台日常运维管理工作的外协驻场人员申请办理堡垒机常开账号和权限对于不参与后台日常运维管理工作的第三方人员申请办理堡垒机常关账号和权限,堡垒机帐号有效期为()。A、6个月B、1个月C、半个月D、3个月正确答案:B31、计算机病毒是指编制或者在()中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。A、计算机硬盘B、计算机软盘C、计算机程序D、计算机正确答案:C32、降级容灾是指灾备中心的IT系统在处理能力、可靠性等指标()生产中心。A、相当B、低于C、不能衡量D、高于正确答案:B33、中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。A、之上B、之下C、中间正确答案:A34、创建SQLServer帐户是()的职责。A、sso_roleB、sa_roleC、dboD、oper_role正确答案:A35、下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()A、硬件,软件,人员,应急流程,恢复流程B、人员,硬件,备份站点C、硬件,软件,备份介质,人员D、硬件,软件,风险,应急流程正确答案:A二、多选题(共35题,每题1分,共35分)1、小张在单位是负责网络安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式。小张的观点正确的是()A、自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估B、风险评估工作形式包括:自评估和检查评估C、检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估D、对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼。正确答案:ABC2、张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?描述错误的是()A、拒绝服务攻击B、暴力破解C、口令攻击D、社会工程学攻击正确答案:ABC3、强制访问控制用户与访问的信息的读写关系正确的是()。A、上写:用户级别大于文件级别的写操作B、下读:用户级别大于文件级别的读操作C、上读:用户级别低于文件级别的读操作D、下写:用户级别小于文件级别的写操作E、下写:用户级别等于文件级别的写操作正确答案:BC4、网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者()。A、不得设置恶意程序B、发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告C、应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护D、网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意正确答案:ABCD5、如何正确地使用防静电手套:()。A、使用后,清洁手套B、佩戴时手要清洁,干燥C、放到适当的地方储存D、定期更换正确答案:ABCD6、《网络安全法》在完善个人信息保护法律制度方面的亮点有:()A、明确个人信息的删除权和更正权制度B、公民个人信息、隐私和商业秘密的保密制度C、合法、正当、必要原则D、明确原则和知情同意原则正确答案:ABCD7、计算机中通常使用的三种数据单位包括()。A、字节B、位C、字段D、字E、编码正确答案:ABD8、数字签名不能通过()来实现的。A、仲裁B、程序C、认证D、签字算法正确答案:ABC9、32位微机是指他所用的CPU是()。A、一次能处理32位二进制数B、能处理32位十进制数C、只能处理32位二进制定点数D、一次能处理4字节二进制数正确答案:AD10、信息收集与分析的过程包括()A、实施攻击B、信息收集C、目标分析D、打扫战场正确答案:ABCD11、下面属于SOCKS的组成部分包括:()A、运行在防火墙系统上的代理服务器软件包B、链接到各种网络应用程序的库函数包C、SOCKS服务程序D、SOCKS客户程序正确答案:ABCD12、在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为()A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问内网正确答案:ABC13、因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。A、《中华人民共和国突发事件应对法》B、《中华人民共和国应急法》C、《中华人民共和国网络安全法》D、《中华人民共和国安全生产法》正确答案:AD14、对数据保障程度高的RAID技术是()。A、RAID0B、RAID1C、RAID5D、RAID10正确答案:BD15、以下哪些产品支持集群技术?()A、Windows2000ProfessionalB、Windows2000ServerC、Windows2000AdvancedServerD、Windows2000DatacenterServer正确答案:CD16、关于黑客攻击中肉鸡的认识,正确的是()A、黑客通过木马控制肉鸡参与攻击B、肉鸡事先已经被植入木马C、完全无法判断电脑是否已成为肉鸡D、肉鸡通常不是自愿的正确答案:ABD17、以下属于防火墙类型的有()。A、软件防火墙B、空气防火墙C、硬件防火墙D、三层防火墙E、液态防火墙正确答案:AC18、木马在建立连接时必须条件的是()A、服务端已经安装木马B、已经获取服务端系统口令C、控制端在线D、服务端在线正确答案:ACD19、下列对垃圾邮件说法正确的是()A、降低了用户对Email的信任B、邮件服务商可以对垃圾邮件进行屏蔽C、用户减少电子邮件的使用完全是因为垃圾邮件的影响D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删正确答案:ABD20、加密的强度主要取决于()A、密钥的强度B、算法的强度C、明文的长度D、密钥的保密性正确答案:ABD21、静电产生方式有()。A、固体接触带电B、物体摩擦带电C、固体导体感应带电D、固体分离带电(断裂带电,剥削带电)正确答案:ABCD22、环型拓扑结构的缺点是()。.A、故障诊断困难B、拓扑结构影响访问协议C、节点故障引起全网故障D、网络扩展配置困难正确答案:ABCD23、下列操作中,()可能清除文件型计算机病毒。A、删除感染计算机病毒的文件B、格式化感染计算机病毒的磁盘C、用杀毒软件进行清除D、将感染计算机病毒的文件更名正确答案:ABC24、边界路由描述错误的是指()。A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:ABD25、文件操作中应对上传文件进行限制,下列操作中()能对上传文件进行限制A、上传文件类型应遵循最小化原则,仅准许上传必须的文件类型B、应关闭文件上传目录的执行权限C、上传文件大小限制,应限制上传文件大小的范围D、上传文件保存路径限制,过滤文件名或路径名中的特殊字符正确答案:ABCD26、在信息系统联网测试期间不得采用真实业务数据。如因联网测试发生安全事件,将追究()相关责任。A、信息通信系统运维单位B、信息通信系统研发单位C、信息通信系统业务主管部门D、信息通信系统测评单位正确答案:ABC27、以下哪一项属于信息欺骗的范畴()A、社交工程B、会话劫持C、IP欺骗D、重放攻击正确答案:ACD28、下面说法正确的是()A、EXCEL的行高是固定的B、EXCEL单元格的宽度是固定的,为8个字符宽C、EXCEL单元格的宽度是可变的,默认宽度为8个字符宽D、EXCEL的行高和列宽是可变的正确答案:BD29、计算机信息系统安全保护的目标是要保护计算机信息系统的()A、实体安全B、网络安全C、运行安全D、人员安全正确答案:ABCD30、在设计密码的存储和传输安全策略时应考虑的原则包括()。A、禁止文明传输用户登录信息机身份凭证B、禁止在数据库或文件系统中明文存储用户密码C、必要时可以考虑COOKIE中保存用户密码D、应采用单向散列值在数据库中存储用户密码,并使用强密码,在生产单向散列值过程中加入随机值正确答案:ABD31、为保证网络系统的正常维护,及时排除故障,信息网络运行管理部门必须视具体情况配备必需的()。A、仪器B、工具C、仪表D、备品备件正确答案:ABCD32、SQL注入攻击有可能产生()危害A、网页被挂木马B、私自添加系统账号C、恶意篡改网页内容D、未经授权状况下操作数据库中的数据正确答案:ABCD33、信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:()。A、造成特别严重损害B、造成很严重损坏C、造成严重损害D、造成一般损害正确答案:ACD34、常用查看系统各项设备信息命令,以下正确的是()。A、#bdf列出已加载的逻辑卷及其大小信息B、#mount列出已加载的逻辑卷及其加载位置C、#uname–a列出系统ID号,OS版本及用户权限等信息D、#hostname列出系统网络名称正确答案:ABCD35、信息安全“三个不发生”是指()。A、确保不发生恶性信息泄密事故B、确保不发生大面积信息系统故障停运事故C、确保不发生信息外网网站被恶意篡改事故D、确保不发生信息内网非法外联事故正确答案:ABC三、判断题(共25题,每题1分,共25分)1、外部合作单位人员进行开发、测试工作要先与公司签署保密协议。A、正确B、错误正确答案:A2、在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照512位分组。A、正确B、错误正确答案:A3、在Linux中,可以使用.ip-config命令为计算机配置IP地址A、正确B、错误正确答案:B4、快速生成树协议的是IEEE802.1dA、正确B、错误正确答案:B5、ICMP不属于路由协议。()A、正确B、错误正确答案:A6、IBM小型机列出系统ID号系统名称OS版本等信息的命令是:#uname-a。A、正确B、错误正确答案:A7、组策略设置实际上就是在修改注册表中的配置。A、正确B、错误正确答案:A8、密码学包括密码编码学和密码分析学。A、正确B、错误正确答案:A9、备份数据的主要目的是从数据丢失事件所造成的损害中恢复数据并迅速恢复正常操作。要实现这一目的,必须精心设计备份和恢复策略,以最大限度地保护数据并尽可能地减少数据丢失现象,同时兼顾您的业务需求,使您的需求与成本、资源及其他因素保持平衡。A、正确B、错误正确答案:A10、利用组策

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论