网络安全管理员高级工题库(附答案)_第1页
网络安全管理员高级工题库(附答案)_第2页
网络安全管理员高级工题库(附答案)_第3页
网络安全管理员高级工题库(附答案)_第4页
网络安全管理员高级工题库(附答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员高级工题库(附答案)一、单选题(共40题,每题1分,共40分)1、UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操作?A、savevgB、tarC、backupD、cpio正确答案:B2、如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低。用什么样的设备最合适解决这些问题?A、堆叠你的HubB、用交换机代替现有的HubC、用路由器代替现有的HubD、用更快的Hub正确答案:B3、NTFS文件系统中,()可以限制用户对磁盘的使用量A、磁盘配额B、活动目录C、稀松文件支持D、文件加密正确答案:A4、下列对防火墙技术分类描述正确的是A、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系B、防火墙可以分为网络防火墙和主机防火墙C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等D、防火墙技术一般分为网络级防火墙和应用级防火墙两类正确答案:D5、微软推荐的有关域中组的使用策略是()。A、A-G-PB、DL-PC、A-DL-G-PD、A-G-DL-P正确答案:D6、通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。A、设备状态B、系统状态C、系统设备D、历史状态正确答案:D7、雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝缘部分紧密结合,无渗漏现象。A、防触电罩B、防雨罩C、防尘罩D、防抖装置正确答案:B8、Windownt/2k中的.pwl文件是?A、路径文件B、口令文件C、打印文件D、列表文件正确答案:B9、以下哪一项不是信息安全风险分析过程中所要完成的工作:A、评估资产价值B、识别脆弱性C、识别用户D、计算安全事件发生的可能性正确答案:C10、加密与解密便用相同的密钥,这种加密算法是A、对称加密算法B、非对称加密算法C、散列算法D、RSA正确答案:A11、某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?A、1800元B、62100元C、140000元D、6210元正确答案:D12、关于计数制的书写规则,字母O表示()。A、二进制B、十六进制C、八进制D、十进制正确答案:C13、基本工作房间和第一类辅助房间所占用的面积总和不宜小于计算机机房面积的()。A、2倍B、1倍C、1.5倍D、2.5倍正确答案:C14、以下那个解决可以帮助减少物理硬件成本?()A、VCenterOperationManagerforViewVCenter视图操作管理B、ThinClient(精简型计算机)C、HorizonViewClient(地平线视图的客户)D、HorizonMirage(地平线海市蜃楼)正确答案:B15、公司总部以及供电局信息运行维护部门每天定时对门户系统进行巡检。检查数据备份是否备份正常:基本配置库和IPP数据库的备份周期为一天()次全备,保留周期为30天。A、二B、无C、一D、三正确答案:C16、如果需要创建一个RAID10的RAID组,至少需要()块硬盘?A、2B、3C、4D、5正确答案:C17、从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是()。A、暂时先保存它,日后打开B、先用反病毒软件进行检测再作决定C、删除它D、立即打开运行正确答案:B18、大多数服务器采用的流量控制策略为()。A、白名单过滤B、全局允许C、黑名单过滤D、全局禁止正确答案:C19、以下哪一项都不是PKI/CA要解决的问题A、可用性、身份鉴别B、可用性、授权与访问控制C、完整性、授权与访问控制D、完整性、身份鉴别正确答案:B20、一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的?A、配置本地命名连接tnsnames.ora必须在客户端电脑上B、为了客户端的连接tnsnames.ora必须从服务器上删除C、配置本地命名连接tnsnames.ora必须在客户端和服务器端都配置D、客户端不需要tnsnames.ora文件;这个问题与拷贝该文件到客户端无关正确答案:A21、下列4项中,不属于计算机病毒特征的是()。A、免疫性B、潜伏性C、激发性D、传染性正确答案:A22、下列措施中,()不是用来防范未验证的重定向和转发的安全漏洞。A、对用户的输入进行验证B、对系统输出进行处理C、不直接从输入中获取URL,而以映射的代码表示URLD、检查重定向的目标URL是否为本系统的URL正确答案:B23、安全防护体系要求建立完善的两个机制是()A、审批管理机制、报修管理机制B、风险管理机制、报修管理机制C、应急管理机制、报修管理机制D、风险管理机制、应急管理机制正确答案:D24、关键应用业务信息系统包括:财务管理信息系统、人力资源管理信息系统、办公自动化系统、营销管理信息系统、()。A、调度值班系统B、计量自动化系统C、桌面管理系统D、生产管理信息系统正确答案:D25、根据《广西电网有限责任公司小型机作业指导书(2014年)》,内存泄露问题通常可以用()命令来查看小型机内存和CPU占用率的大概情况以及各进程内存和CPU占用率的发展趋势。如果发现内存泄漏导致系统缓慢,最好及最简单的解决办法为重新启动系统,释放占用的内存空间。A、Ps和VarB、Var和lsC、ls和sarD、Ps和sar正确答案:D26、溢出攻击的核心是()。A、利用ShellcodeB、修改堆栈记录中进程的返回地址C、捕捉程序漏洞D、提升用户进程权限正确答案:B27、最简单的防火墙是()。A、交换机B、以太网桥C、路由器D、网卡正确答案:B28、做渗透测试的第一步是:A、拒绝服务攻击B、漏洞分析与目标选定C、尝试漏洞利用D、信息收集正确答案:D29、A.B类计算机机房的空调设备应尽量采用()。A、风冷式空调B、立式的C、分体的D、规定中没有要求正确答案:A30、虚拟桌面如何查找最近的打印机?()A、打印机通过GPO组策略对象(GroupPolicyObject)定义B、打印机位于通过在ESXi物理主机上存储的预配置列表中。C、打印机有管理员为用户选择D、打印机按打印作业随机选择正确答案:A31、从网络高层协议角度,网络攻击可以分为()。A、病毒攻击与主机攻击B、主动攻击与被动攻击C、服务攻击与非服务攻击D、侵入攻击与植入攻击正确答案:C32、技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、everyoneB、usersC、administratorD、guest正确答案:A33、信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。A、密码技术B、网络安全C、安全协议D、系统安全正确答案:A34、在一台功能完整的路由器中,能支持多种协议数据的转发。除此之外,还包括()。A、数据过滤B、计费C、网络管理D、以上都是正确答案:D35、根据布线标准,建筑物内主干光缆的长度要小于()。A、1500米B、500米C、100米D、200米正确答案:B36、为了防御网络监听,最常用的方法是:A、使用专线传输B、采用物理传输(非网络)C、无线网D、信息加密正确答案:D37、boot.ini文件是一个文本文件,其作用是()。A、设置启动项B、计算机硬件配置C、用户配置文件D、以上均不是正确答案:A38、屏蔽路由器型防火墙采用的技术是基于()。A、应用网关技术B、数据包过滤技术C、代理服务技术D、三种技术的结合正确答案:A39、信息机房的耐火等级不应()二级。A、等于B、大于C、低于D、无要求正确答案:C40、信息安全保障是一种立体保障,在运行时的安全工作不包括:A、产品选购B、安全评估C、监控D、备份与灾难恢复正确答案:A二、多选题(共40题,每题1分,共40分)1、元数据的来源包括()A、通过用户交互、定义和数据分析定义业务元数据B、通过某些维护支持活动可以将有关数据的质量描述和其他发现添加到源数据储存库中,或从IT系统中获取元数据C、可以在汇总层面或者细节层面识别元数据D、对相关元数据的适当管理和在元数据之间导航是重要的使用需求正确答案:ABCD2、加密技术通常分为两大类()。A、非对称加密B、密文加密C、明文加密D、对称加密E、密钥加密正确答案:AD3、下面关于计算机病毒说法正确的是()A、计算机病毒也会破坏Word文档B、计算机病毒的发作是有激发条件的,未必一旦感染,立即发作C、计算机病毒没有文件名D、计算机病毒无法破坏压缩文件正确答案:ABC4、数字证书含有的信息包括()。A、证书有效期B、用户的公钥C、用户的名称D、用户的私钥正确答案:ABC5、信息系统的安全保护等级的叙述,正确的有()。A、第五级,信息系统受到破坏后,会对南方电网公司、公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B、第二级,信息系统受到破坏后,会对南方电网公司、公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C、第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D、第一级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害正确答案:BC6、下面属于光存储介质的是()。A、CD-ROMB、DVD-ROMC、CD-RD、CD-RW正确答案:ABCD7、根据公司信息安全防护管理办法,公司信息部负责制定主机安全防护总体策略。下列选项中,属于主机安全防护总体策略的有()。A、安全设备防护B、操作系统安全防护C、数据库安全防护D、应用系统安全防护正确答案:BC8、在系统投运前,应对系统运行的稳定性、安全性进行严格测试,包括检查()等。A、关闭不必要的服务端口和不必要的服务进程B、应用系统是否存在安全漏洞和隐患C、安装最新的补丁软件D、删除不必要的用户正确答案:ABCD9、下列哪些属于服务器硬件的冗余?()A、网卡冗余B、磁盘冗余C、双机冗余D、电源冗余正确答案:ABCD10、下列属于会话管理设计要求的有()A、设计合理的会话存活时间,超时后应销毁会话,并清除会话的信息B、用户登录成功过后应建立新的会话C、确保会话数据的存储和传输安全D、避免跨站请求伪造正确答案:ABCD11、群集技术适用于以下场合:()。A、应用规模的发展使单个服务器难以承担负载B、关键性的业务需要可靠的容错机制C、大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性能D、不断增长的需求需要硬件有灵活的可扩展性正确答案:ABCD12、下列属于系统安全的技术是()A、认证B、防病毒C、加密狗D、防火墙正确答案:ABD13、应用系统建设项目启动前,信息建设部门(单位)负责制定建转运计划,信息运维部门配合制定,建转运计划应包含如下内容:()。A、运维团队组建B、解散建设团队C、运维团队培训计划D、建转运期间运维团队工作内容及与项目建设团队职责划分正确答案:ACD14、国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A、监测B、隔离C、处置D、防御正确答案:ACD15、《网络安全法》的特征有:()A、协调性B、整体性C、稳定性D、可操作性正确答案:ABCD16、服务目录内容主要包括();服务目录内容需要每年定期进行回顾和更新,确保服务目录的内容符合公司业务需求。A、服务时间B、服务名称C、例外情况D、服务目标正确答案:ABCD17、关于“心脏出血”漏洞的阐述正确的是()A、“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深B、该病毒可使用户心脏出血C、通过读取网络服务器内存,攻击者可以访问敏感数据D、心脏出血漏洞是“灾难性的”正确答案:ACD18、资产处置方式包括报废、盘亏、()、作价投资、出租、抵押、抵债等。A、捐赠B、置换C、转让D、调拨正确答案:ABCD19、IP欺骗的技术实现与欺骗攻击的防范措施包括()A、严密监视网络,对攻击进行报警B、使用最新的系统和软件,避免会话序号被猜出C、严格设置路由策略:拒绝来自网上,且声明源于本地地址的包D、使用抗IP欺骗功能的产品正确答案:ABCD20、实体安全技术包括:()。A、媒体安全B、设备安全C、环境安全D、人员安全正确答案:ABC21、信息机房主设备巡检需要带好()手环,检查各设备有无()提示。A、防静电B、告警C、工作D、警报正确答案:AB22、AIX中采用没有警告的快速关机可以用()或()命令。A、#shutdown-FB、#haltC、backupD、restore正确答案:AB23、对于防火墙不足之处,描述正确的是()A、无法防护病毒的侵袭B、无法防护端口反弹木马的攻击C、无法防护基于尊重作系统漏洞的攻击D、无法进行带宽管理正确答案:ABC24、下列RAID组中需要的最小硬盘数为3个的是()。A、RAID1B、RAID3C、RAID5D、RAID10正确答案:BC25、擦亮1000号回访可采用电话或短信方式开展,每次选择以下()等问题中2个问题回访,并记录用户意见和建议。A、请问服务人员用语是否礼貌?B、您是否看到1000号宣传屏保?C、请问服务人员是否佩戴工牌?D、请问服务人员是否穿工装?正确答案:ABCD26、()可以有效提高病毒防治能力。A、提高安全防范意识B、升级系统、打补丁C、安装、升级杀毒软件D、不要轻易打开来历不明的邮件正确答案:ABCD27、电力监控系统安全防护的总体原则是()A、网络专用B、横向隔离C、纵向认证D、安全分区正确答案:ABCD28、计算机信息系统安全管理包括()A、组织建设B、事前检查C、制度建设D、人员意识正确答案:ACD29、()是不安全的直接对象引用而造成的危害A、用户无需授权访问其他用户的资料B、用户无需授权访问支持系统文件资料C、修改数据库信息D、用户无需授权访问权限外信息正确答案:ABD30、《中华人民共和国安全生产法》的目标:()。A、防止和减少生产安全事故B、促进经济发展C、保障人民群众生命和财产安全D、加强安全生产监督管理正确答案:ABCD31、中间件的产生是为了解决哪些关键问题()。A、降低应用软件开发成本B、提高系统的稳定性与可维护性C、有效安全地实现异构资源信息的共享D、快速开发与集成各种异构应用软件系统正确答案:ABCD32、安全漏洞主要表现在()A、系统易受来自各方面的攻击B、系统存在安全方面的脆弱性C、合法用户未经授权提高访问权限D、非法用户得以获得访问权正确答案:ABCD33、根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,运维管理包括日常维护管理、()、系统优化和运维管控业务事项。A、故障管理B、巡检管理C、运维资源管理D、缺陷管理正确答案:ABCD34、二级系统和三系统均应满足以下安全加固的控制要求:A、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式B、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新C、按照安全策略对操作系统和数据库进行安全配置检查与设置D、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存周期策略、帐号锁定策略等正确答案:ABCD35、逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现()功能A、防SQL注入攻击B、网络强隔离C、访问控制D、地址绑定正确答案:ABCD36、网络性能测试的类型包括()A、基准性能测试、负载测试、吞吐量测试B、压力测试、可靠性测试C、可靠性测试、集成测试D、基准性能测试、有效测试、吞吐量测试正确答案:AB37、灭火的基本方法有()。A、冷却法B、窒息法C、水灭法D、隔离法正确答案:ABD38、软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面属于软件盗版的形式是()A、自己解密的非正版软件B、使用的是计算机销售公司安装的非正版软件C、使用试用版的软件D、网上下载的非正版软件——“非正版软件”是指使用没花钱的软件正确答案:ABD39、AIXIBMINFORMIX数据库备份分为()和()。A、系统备份B、逻辑日志备份C、指令备份D、操作备份正确答案:AB40、大型网站的系统特点()。A、高并发、大流量B、用户分布广泛C、安全环境恶劣D、海量数据E、高可靠正确答案:ABCD三、判断题(共20题,每题1分,共20分)1、C/S结构由于客户端实现与服务器的直接相连,没有中间环节,因此响应速度较快。A、正确B、错误正确答案:A2、静态路由需要网络管理员手动配置。()A、正确B、错误正确答案:A3、在DNS资源记录中,PTR记录类型的功能是把IP地址解析为主机名。A、正确B、错误正确答案:A4、用于生成VLAN标记的协议是IEEE802.1qA、正确B、错误正确答案:A5、使用数据库的主要目的之一是为了解决数据的共享问题。A、正确B、错误正确答案:A6、weblogic

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论