网络与信息安全管理员-网络安全管理员高级工习题+答案_第1页
网络与信息安全管理员-网络安全管理员高级工习题+答案_第2页
网络与信息安全管理员-网络安全管理员高级工习题+答案_第3页
网络与信息安全管理员-网络安全管理员高级工习题+答案_第4页
网络与信息安全管理员-网络安全管理员高级工习题+答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员—网络安全管理员高级工习题+答案一、单选题(共35题,每题1分,共35分)1、防火墙的测试工作一般在()环境下进行。A、WIFIB、局域网C、移动网络D、因特网正确答案:B2、黑盒测试是指()。A、渗透者对目标系统一无所知的情况下对目标进行渗透测试B、渗透者可以通过正常渠道向被测单位取得少数资料如网络拓扑的情况下对目标进行渗透测试C、渗透者在被测单位的网管部门或者极少数人知晓测试的存在的情况下对目标进行渗透测试D、渗透者可以通过正常渠道向被测单位取得各种资料后对目标进行渗透测试正确答案:A3、配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、审计等工作,()主持配置管理回顾会议。A、每月B、不定期C、无D、定期正确答案:D4、不属于信息安全与信息系统的“三个同步”的是()A、同步管理B、同步投入C、同步规划D、同步建设正确答案:A5、从系统结构上来看,入侵检测系统可以不包括()。A、数据源B、响应C、审计D、分析引擎正确答案:C6、当在以太网中配置VLAN时,若交换机来自不同厂家的产品,则在配置VLAN干道(Trunk)的封装协议时应该采用哪个标准()。A、ISLB、802.1C、802.5D、802.1q正确答案:D7、以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。A、RAID2B、RAID3C、RAID1D、RAID5正确答案:A8、RSA算法不提供以下哪种服务?A、数据完整性B、加密C、数字签名D、认证正确答案:A9、以下对于Windows系统的服务描述,正确的是:A、windows服务部需要用户进行登录后,以登录用户的权限进行启动B、windows服务必须是一个独立的可执行程序C、windows服务都是随系统启动而启动,无需用户进行干预D、windows服务的运行不需要时交互登录正确答案:D10、在对安全控制进行分析时,下面哪个描述是不准确的?A、仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应B、应确保选择对业务效率影响最小的安全措施C、对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的D、选择好实施安全控制的时机和位置,提高安全控制的有效性正确答案:B11、应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。A、辐射B、噪音C、声响D、各种声光告警正确答案:D12、屏蔽路由器型防火墙采用的技术是基于()。A、三种技术的结合B、应用网关技术C、数据包过滤技术D、代理服务技术正确答案:B13、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B14、值班人员应熟悉业务和掌握各类信息系统故障的()。A、应急操作流程B、事故处理C、缺陷处理D、故障处理正确答案:A15、下列对防火墙技术分类描述正确的是A、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等B、防火墙技术一般分为网络级防火墙和应用级防火墙两类C、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系D、防火墙可以分为网络防火墙和主机防火墙正确答案:B16、如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、FAT16B、FAT32C、NTFSD、UDF正确答案:C17、根据灾难恢复演练的深度不同,可以将演练分为三个级别,这三个级别按演练深度由低到高的排序正确的是A、系统级演练、应用级演练、业务级演练B、业务级演练、系统级演练、应用级演练C、系统级演练、业务级演练、应用级演练D、业务级演练、应用级演练、系统级演练正确答案:A18、基本工作房间和第一类辅助房间所占用的面积总和不宜小于计算机机房面积的()。A、1.5倍B、2.5倍C、2倍D、1倍正确答案:A19、信息安全保障是一种立体保障,在运行时的安全工作不包括:A、监控B、产品选购C、备份与灾难恢复D、安全评估正确答案:B20、下列说法中,正确的是()。A、工作站通常有屏幕较大的显示器B、工作站不能用个人计算机构成C、服务器不能用超级计算机构成D、服务器只能用安腾处理器组成正确答案:A21、技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、everyoneB、usersC、administratorD、guest正确答案:A22、()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构和AES加密。A、802.11iB、802.11jC、802.11nD、802.11e正确答案:A23、从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、真实性B、机密性C、可用性D、完整性正确答案:C24、风险评估不包括以下哪个活动?A、识别威胁B、识别资产C、中断引入风险的活动D、分析风险正确答案:C25、以下哪一项不是我国与信息安全有关的国家法律?A、《中华人民共和国刑法》B、《中华人民共和国保守国家秘密法》C、《信息安全等级保护管理办法》D、《中华人民共和国国家安全法》正确答案:C26、AIX中出于安全考虑,需要使某些用户只能在控制台登录使用,而不允许远程使用,需要编辑/etc/security/user更改需要限制的用户属性rlogin=()。A、yesB、no正确答案:A27、信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。A、安全测评B、漏洞扫描C、攻防演练D、打补丁正确答案:A28、RAID6级别的RAID组的磁盘利用率(N:成员盘个数)为()。A、N/(N-2)B、1C、(N-2)/ND、1/2N正确答案:C29、下列哪些网络设备可以让不同VLAN间的主机相互通讯()。A、三层交换机B、智能集线器C、翻译网桥D、二层交换机正确答案:A30、SSL指的是()。A、加密认证协议B、安全通道协议C、安全套接层协议D、授权认证协议正确答案:C31、当虚拟机配置为使用物理磁盘时,()可以像裸设备一样(而不是像文件系统上的文件)直接访问本地磁盘或分区。A、VirtualCenterB、windows7C、vSphereD、Android正确答案:A32、移动存储介质按需求可以划分为()。A、数据区和验证区B、交换区和保密区C、交换区和数据区D、验证区和保密区正确答案:B33、逻辑强隔离装置采用代理模式,也称为()A、SQL代理B、TNS代理C、ORACLE代理D、OCI代理正确答案:A34、下列()技术不属于预防病毒技术的范畴。A、加密可执行程序B、引导区保护C、校验文件D、系统监控与读写控制正确答案:A35、当前运行的程序与数据存放在计算机的()中。A、内存B、硬盘C、光盘D、辅助存储器正确答案:A二、多选题(共35题,每题1分,共35分)1、以下几个选项中,哪些项是对Oracle10g数据库自动共享内存管理功能的正确描述:()A、通过设置sga_target参数的值非0,并将statistics_level保持默认值(TYPICAL),即可开启Oracle10g数据库自动共享内存管理的功能B、可以通过修改sga_target参数的值来修改SGA的总大小C、Oracle10g数据库的自动共享内存管理功能也可用于管理PGAD、自动共享内存管理功能可管理的内存部分有:共享池、Stream池、大池、Java池、数据缓存池正确答案:ABD2、下列哪些是流行的元数据知识库工具()A、模型B、ETLC、数据仓库组件解决方案D、企业级知识库正确答案:ABCD3、资产处置方式包括报废、盘亏、()、作价投资、出租、抵押、抵债等。A、调拨B、捐赠C、置换D、转让正确答案:ABCD4、属于安全闭环组成部分的是()A、检测B、预警C、防护D、响应正确答案:ABCD5、路由器作为网络互联设备,必须具备以下特点:()。A、至少支持两个网络接口B、协议至少要实现到网络层C、至少支持两种以上的子网协议D、必须有较高的协议处理能力正确答案:AB6、属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码正确答案:ABD7、下列属于访问控制技术的是()A、自由访问控制B、强制访问控制C、自主访问控制D、基于角色的访问控制正确答案:BCD8、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步使用B、同步建设C、同步投运D、同步规划正确答案:ABD9、CPU是由()组成的。A、运算器B、地址译码器C、寄存器D、控制器E、编码器正确答案:ACD10、每种结构的防火墙在组成结构上有什么特点,以下说法正确的是()。A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成正确答案:ABCD11、二级系统和三系统均应满足以下安全加固的控制要求:A、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新B、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存周期策略、帐号锁定策略等C、按照安全策略对操作系统和数据库进行安全配置检查与设置D、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式正确答案:ABCD12、信息机房及其办公场地应选择在具有()、()和()等能力的建筑内。A、防火B、防雨C、防震D、防风正确答案:BCD13、以下哪些是IPSAN的优点:()。A、实现弹性扩展的存储网络,能自适应应用的改变B、已经验证的传输设备保证运行的可靠性C、以太网从1G向10G及更高速过渡,只需通过简单的升级便可得到极大的性能提升,并保护投资D、大量熟悉的网络技术和管理的人才减少培训和人力成本E、IP跨长距离扩展能力,轻松实现远程数据复制和灾难恢复正确答案:ABCDE14、AIX中采用没有警告的快速关机可以用()或()命令。A、#shutdown-FB、#haltC、backupD、restore正确答案:AB15、群集技术适用于以下场合:()。A、不断增长的需求需要硬件有灵活的可扩展性B、关键性的业务需要可靠的容错机制C、大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性能D、应用规模的发展使单个服务器难以承担负载正确答案:ABCD16、网络性能测试的类型包括()A、基准性能测试、负载测试、吞吐量测试B、可靠性测试、集成测试C、基准性能测试、有效测试、吞吐量测试D、压力测试、可靠性测试正确答案:AD17、以下有助于减少收到垃圾邮件数量的是()A、共享电子邮件地址或即时消息地址时应该小心谨慎B、安装入侵检测软件C、收到垃圾邮件后向有关部门举报D、使用垃圾邮件筛选器帮助阻止垃圾邮件正确答案:ACD18、下列情况()会给公司带来安全隐患A、某业务系统数据库审计功能未开启B、外部技术支持人员私自接入信息内网C、使用无线键盘处理涉案及敏感信息D、为方便将开发测试环境和业务系统运行环境置于同一机房正确答案:ABCD19、下述描述中,正确的是()。A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console口登录配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接正确答案:BCD20、以下属于弥补openSSL安全漏洞措施的是()A、更换泄露的密钥B、更新补C、杀毒D、更新X.509证书正确答案:ABD21、黑客的主要攻击手段包括()A、武力攻击B、社会工程攻击C、蛮力攻击D、技术攻击正确答案:BD22、信息机房主设备巡检需要带好()手环,检查各设备有无()提示。A、告警B、工作C、警报D、防静电正确答案:AD23、信息机房UPS设备日常检查事项包括()。A、检查设备电压是否正常B、检查控制面板C、检查风扇是否运行正常D、设备有误异常噪声正确答案:ABCD24、防火墙的性能测试包括()。A、丢包率B、病毒威胁C、延迟D、每秒新连接的建立能力E、吞吐量正确答案:ACDE25、根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,将IT运维服务对象分为()A、重要用户B、普通用户C、一般用户D、关键用户正确答案:ABCD26、下列关于跨站请求伪造的说法正确的是()A、只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行B、站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已D、有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交正确答案:ABCD27、下列属于系统安全的技术是()A、防病毒B、认证C、防火墙D、加密狗正确答案:ABC28、实体安全技术包括:()。A、媒体安全B、设备安全C、环境安全D、人员安全正确答案:ABC29、有害数据通过在信息网络中的运行,主要产生的危害有()。A、攻击国家政权,危害国家安全B、破坏社会治安秩序C、破坏计算机信息系统,造成经济的社会的巨大损失正确答案:ABC30、由于跨站脚本攻击漏洞而造成的危害的是()A、盗窃企业重要的具有商业价值的资料B、网站挂马C、访问未授权的页面和资源D、盗取各类用户账号正确答案:ABD31、2017年深入开展等级保护“回头看”工作,梳理核查系统定级备案情况和安全防护情况,对归属、设施、业务发生变化的系统开展()整改。A、重新备案B、重新审查C、重新认定D、重新评估正确答案:ABD32、应用系统建设项目启动前,信息建设部门(单位)负责制定建转运计划,信息运维部门配合制定,建转运计划应包含如下内容:()。A、建转运期间运维团队工作内容及与项目建设团队职责划分B、运维团队培训计划C、运维团队组建D、解散建设团队正确答案:ABC33、下列哪些属于不健康、不文明的上网行为?()A、王五在网吧上网时大声喧哗,影响他人B、张三玩网游输了比赛,在网上辱骂对手C、未成年人小陈借哥哥的身份证在网吧上网D、李四每天连续玩网游的时间超过6小时正确答案:ABCD34、网络安全工作的目标包括()A、可审查性B、服务可用性C、信息机密性D、信息完整性正确答案:ABCD35、我国实施网络通信管制措施非常严肃和谨慎,需具备的条件包括:()A、必须是为了处置重大突发社会安全事件的需要B、处置的范围是特定区域,且是临时性措施C、实施网络通信管制须经国务院决定或批准D、实施网络通信管制须经省级以上人民政府决定或批准正确答案:ABCD三、判断题(共25题,每题1分,共25分)1、数据库系统的基本特征是数据共享性、数据独立性和冗余度小。A、正确B、错误正确答案:A2、在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是WWW协议。A、正确B、错误正确答案:B3、新增应用系统接入网络前不必进行病毒例行检测。A、正确B、错误正确答案:B4、一般缺陷:短时间内不会恶化成危急或严重的缺陷,应列入月检修计划进行处理。()A、正确B、错误正确答案:A5、知识管理:以知识为中心的管理,旨在通过知识共享,获取和利用知识来提升IT运维水平。A、正确B、错误正确答案:A6、入侵检测和防火墙一样,也是一种被动式防御工具A、正确B、错误正确答案:B7、由发布实施人员验证发布的信息是否完整准确并审批授权进行发布。A、正确B、错误正确答案:B8、3DES是一种共享密钥算法A、正确B、错误正确答案:A9、计算机与网络传输介质连接,必须具有的设备是网卡。A、正确B、错误正确答案:A10、EIGRP路由协议是思科专有协议。()A、正确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论