网络安全管理员高级工考试模拟题与参考答案_第1页
网络安全管理员高级工考试模拟题与参考答案_第2页
网络安全管理员高级工考试模拟题与参考答案_第3页
网络安全管理员高级工考试模拟题与参考答案_第4页
网络安全管理员高级工考试模拟题与参考答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员高级工考试模拟题与参考答案一、单选题(共40题,每题1分,共40分)1、《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、6B、5C、7D、4正确答案:B2、AIX中页面空间不能多于所有磁盘空间的()。A、0.1B、0.2C、0.15D、0.3正确答案:B3、一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?A、在DMZ区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A4、在windows操作系统中,欲限制用户无效登录的次数,应当在怎么做?A、在“本地安全设置”中对“账户锁定策略”进行设置B、在“本地安全设置”中对“用户权利指派’,进行设置C、在“本地安全设置”中对“密码策略”进行设置D、在“本地安全设置”中对“审核策略”进行设置正确答案:A5、下面哪一项组成了CIA三元组?A、保密性,完整性,保障B、保密性,完整性,可用性C、保密性,综合性,保障D、保密性,综合性,可用性正确答案:B6、设备的硬件维护操作时必须戴()。A、安全帽B、安全带C、防静电手套D、针织手套正确答案:C7、事件管理流程适用于记录、处理、关闭事件,并()整个过程的管理活动。A、监护B、监控C、负责D、监督正确答案:D8、以下不属于网络安全控制技术的是()。A、差错控制技术B、入侵检测技术C、访问控制技术D、防火墙技术正确答案:A9、技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统()中并正确配置其安全功能来实现。A、部署安全软件B、部署应用系统C、部署软硬件D、部署管理策略正确答案:C10、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。A、安全性B、恢复C、完整性D、并发控制正确答案:A11、应指定()负责管理IT服务管理系统中的信息资源和资源审核人信息列表,保证为用户所提供信息资源的全面性以及资源申请的规范性。A、配置经理B、变更经理C、请求经理D、事件经理正确答案:C12、SSL协议比IPSEC协议的优势在于:A、实现简单、易于配置B、能有效的工作在网络层C、能支撑更多的应用层协议D、能实现更高强度的加密正确答案:A13、风险评估不包括以下哪个活动?A、识别威胁B、识别资产C、中断引入风险的活动D、分析风险正确答案:C14、DES算法属于加密技术中的()A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A15、在window系统中用于显示本机各网络端口详细情况的命令是:A、ipconfigB、netviewC、netshowD、netstat正确答案:D16、信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、可用性B、机密性C、完整性D、可控性正确答案:B17、在IPsec协议族中,以下哪个协议必须提供验证服务?A、ANB、ESPC、GRED、以上都是正确答案:A18、下列关于防火墙的主要功能包括:A、查杀病毒B、内容控制C、数据加密D、访问控制正确答案:D19、以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?A、对被冒充的主机进行拒绝服务攻击,使其无法对目标主,机进行响应B、与目标主机进行会话,猜测目标主机的序号规则C、冒充受信主机想目标主机发送数据包,欺骗目标主机D、向目标主机发送指令,进行会话操作正确答案:B20、下列关于防火墙的说法中错误的是()。A、防火墙通常由软件和硬件组成B、防火墙可以记录和统计网络利用数据以及非法使用数据的情况C、防火墙可以防止感染病毒的程序或文件的传输D、防火墙无法阻止来自防火墙内部的攻击正确答案:C21、中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。A、之上B、中间C、之下正确答案:A22、服务器虚拟化中,()是一套增强客户操作系统性能和功能的实用程序和驱动程序。A、VirtualToolsB、windows7C、wpsD、autoCAD正确答案:A23、应对信息安全风险的主要目标是什么?A、消除可能会影响公司的每一种威胁B、管理风险,以使由风险产生的问题降至最低限度C、尽量多实施安全措施以消除资产暴露在其下的每一种风险D、尽量忽略风险,不使成本过高正确答案:B24、对DMZ区的描述错误的是()A、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C、通过DMZ区可以有效保护内部网络D、DMZ区位于企业内网和外部网络之间正确答案:A25、路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。A、IPB、MACC、源D、ARP正确答案:A26、下列属于C类计算机机房安全要求范围之内的是()。A、火灾报警及消防设施B、电磁波的防护C、防鼠害D、防雷击正确答案:A27、关于OSI参考模型层次划分原则的描述中,错误的是()。A、不同结点的同等层具有相同的功能B、同一结点内相邻层之间通过对等协议实现通信C、高层使用低层提供的服务D、各结点都有相同的层次正确答案:B28、使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务正确答案:B29、计算机病毒造成的危害是()。A、使操作员感染病毒B、使计算机突然断电C、造成硬盘或软盘物理破损D、破坏计算机系统软件或文件内容正确答案:D30、根据安全保护能力划分,第一级为()。A、用户自主保护级B、访问验证保护级C、系统审计保护级D、安全标记保护级正确答案:A31、下面关于IIS错误的描述正确的是?()A、404—权限问题B、500—系统错误C、401—找不到文件D、403—禁止访问正确答案:D32、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、网络嗅探B、提升权限,以攫取控制权C、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探D、进行拒绝服务攻击正确答案:B33、数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()。A、程序的集合B、文件的集合C、命令的集合D、数据的集合正确答案:D34、关于Unix版本的描述中,错误的是()。A、IBM的Unix是XenixB、SUN的Unix是SolarisC、伯克利的Unix是UnixBSDD、HP的Unix是HP-UX正确答案:A35、入侵检测应用的目的:A、实时检测网络流量或主机事件B、数据包过滤C、在发现攻击事件时及时反应D、A和C正确答案:D36、综合布线一般采用什么类型的拓扑结构。A、分层星型B、总线型C、扩展树型D、环型正确答案:A37、风险是预期和后果之间的差异,是()的可能性。A、实际后果偏离预期结果B、预期结果偏向实际后果C、预期结果偏离实际后果D、实际后果偏向预期结果正确答案:A38、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、每年B、每两年C、每半年D、每季度正确答案:A39、在对安全控制进行分析时,下面哪个描述是不准确的?A、对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的B、仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应C、应确保选择对业务效率影响最小的安全措施D、选择好实施安全控制的时机和位置,提高安全控制的有效性正确答案:C40、下列措施中,()能有效地防止没有限制的URL访问安全漏洞。A、使用高强度的加密算法B、使用参数查询C、针对每个功能页面明确授予特定的用户和角色允许访问D、使用一次Token令牌正确答案:C二、多选题(共40题,每题1分,共40分)1、WindowsServer2003的配置包括哪些内容?()A、配置网络协议和配置文件服务器B、维护网络服务C、修改计算机名D、管理本地用户和组正确答案:ABCD2、未来的防火墙产品与技术应用有哪些特点:()。A、单向防火墙作为一种产品门类出现B、过滤深度向URL过滤、内容过滤、病毒清除的方向发展C、利用防火墙建VPN成为主流D、防火墙从远程上网集中管理向对内部网或子网管理发展正确答案:ABC3、属于安全闭环组成部分的是()A、防护B、预警C、检测D、响应正确答案:ABCD4、下列属于配置存储安全要求的是()A、避免在WEB目录使用配置文件,以防止可能出现的服务器配置漏洞导致配置文件被下载B、避免以纯文本形式存储重要配置,如数据库连接字符串或账户凭证C、通过加密确保配置的安全,并限制对包含加密数据的注册表项,文件或表的访问权限D、确保对配置文件的修改、删除和访问等权限的变更。都验证授权并且详细记录正确答案:ABCD5、电力二次系统安全防护策略包括()。A、横向隔离B、安全分区C、纵向认证D、网络专用正确答案:ABCD6、下面说法正确的是()A、EXCEL的行高是固定的B、EXCEL单元格的宽度是固定的,为8个字符宽C、EXCEL单元格的宽度是可变的,默认宽度为8个字符宽D、EXCEL的行高和列宽是可变的正确答案:BD7、物联网工程师证书是根据国家工信部门要求颁发的一类物联网专业领域下工业和信息化领域人才证书,除物联网工程师外,还有哪些方向()。A、节能环保工程师B、智能物流工程师C、物联网系统工程师D、智能电网工程师正确答案:ABCD8、目前防火墙用来控制访问和实现站点安全策略的技术包括()。A、服务控制B、行为控制C、资产控制D、方向控制E、用户控制正确答案:ABDE9、为支撑安全运维业务融合需要,信息运维服务体系关键支撑系统主要是()A、IT集中运行监控系统B、安全审计系统C、IT资产管理系统D、IT服务管理系统正确答案:ABCD10、属于绝缘体的物体是()。A、塑料B、橡胶C、蜡纸D、人体正确答案:ABC11、()是应用程序的安全配置A、配置文件中没有默认的用户和密码B、不要再robot.txt中泄露目录结构C、在部署之前,删除没有用的功能和测试代码D、配置文件中没有明文的密码和密钥正确答案:ABCD12、值班人员应做好值班日志,值班日志内容包括:()等。A、值班运行日志B、故障处理记录C、告警处理记录D、重要操作记录正确答案:ABCD13、linux支持哪些编程语言()。A、PerlB、PythonC、C++D、Fortran正确答案:ABCD14、防火墙有哪些部属方式?A、路由模式B、透明模式C、交换模式D、混合模式正确答案:ABD15、下述描述中,正确的是()。A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console口登录配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接正确答案:BCD16、IT硬件资产清查盘点是中国南方电网有限责任公司资产清查盘点工作的重要组成部分,清查盘点方式包括:()。A、全面清查盘点B、专项清查盘点C、定期清查盘点D、不定期清查盘点正确答案:ABCD17、下列情况()会给公司带来安全隐患A、某业务系统数据库审计功能未开启B、外部技术支持人员私自接入信息内网C、为方便将开发测试环境和业务系统运行环境置于同一机房D、使用无线键盘处理涉案及敏感信息正确答案:ABCD18、应启用应用系统日志审计功能,审计日志内容应至少包含以下项()A、用户登录、登出、失败登陆日志B、创建、删除(注销)用户操作日志C、重要业务操作D、管理员授权操作日志正确答案:ABCD19、下列方法中()可以作为防止跨站脚本的方法A、使用白名单对输入数据进行安全检查或过滤B、对输出数据进行净化C、验证输入数据类型是否正确D、使用黑名单对输入数据进行安全检查或过滤正确答案:ABCD20、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,发布经理的职责:()。A、负责与发布主管沟通通报实施进度情况B、负责发布的软、硬件准备工作C、负责在发布主管指导下实施发布计划D、负责发布的集成测试工作正确答案:AC21、以下关于信息系统的安全保护等级正确的是()A、第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B、第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C、第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D、第五级,信息系统受到破坏后,会对国家安全造成特别严重损害正确答案:ABD22、以下属于计算机硬件系统的功能部件的是()。A、操作系统B、输入\输出设备C、运算器D、存储器E、控制器正确答案:BCDE23、某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是()。A、该计算机审计日志未安排专人进行维护B、该计算机未开启审计功能C、该计算机存在系统漏洞D、该计算机感染了木马正确答案:ABCD24、现代主动安全防御的主要手段是()A、监视B、探测C、预警D、警报正确答案:ABCD25、属于常见的木马伪装手段的是()A、修改图标B、捆绑文件C、修改文件名D、删除所有文件正确答案:ABC26、()是目录浏览造成的危害A、得到数据库用户名和密码B、非法获取系统信息C、获取配置文件信息D、获得整改系统的权限正确答案:ABCD27、造成操作系统安全漏洞的原因()。A、不安全的编程习惯B、考虑不周的架构设计C、不安全的编程语言正确答案:ABC28、计算机后门木马种类包括()A、隐藏账号B、RootKitC、特洛伊木马D、脚本后门正确答案:ABCD29、防火墙能够作到些什么?A、包的透明转发B、包过滤C、阻挡外部攻击D、记录攻击正确答案:ABCD30、关于网络安全事件管理和应急响应,以下说法正确的是()A、根据网络安全事件的分级参考要素,可将网络安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)B、对网络安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素C、应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准备,以及在事件发生后所采取的措施D、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段正确答案:ABC31、防火墙主要可以分为()A、包过滤型B、代理性C、混合型D、以上都不对正确答案:ABC32、程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝,以下输入需要进行验证的是()A、第三方接口数据B、不可信来源的文件C、临时文件D、HTTP请求消息正确答案:ABCD33、根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,关于外协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系。A、工作质量B、工作态度C、个人资信D、工作量正确答案:ABCD34、下列选项中,描述不正确的是()。A、只要不使用U盘,就不会使系统感染病毒B、软盘比U盘更容易感染病毒C、设置写保护后使用U盘就不会使U盘内的文件感染病毒D、只要不执行U盘中的程序,就不会使系统感染病毒正确答案:ABD35、下列关于内外网邮件系统说法正确的有()。A、严禁用户使用互联网邮箱处理公司办公业务B、严禁用户使用默认口令作为邮箱密码C、严禁使用未进行内容审计的信息内外网邮件系统D、严禁内外网邮件系统开启自动转发功能正确答案:ABCD36、信息收集与分析的过程包括()A、实施攻击B、信息收集C、目标分析D、打扫战场正确答案:ABCD37、下列属于安全协议的是()A、SSLB、ICMPC、VPND、HTTPS正确答案:ACD38、有害数据通过在信息网络中的运行,主要产生的危害有()。A、破坏社会治安秩序B、破坏计算机信息系统,造成经济的社会的巨大损失C、攻击国家政权,危害国家安全正确答案:ABC39、IBM小型机巡检常用命令,正确的是()。A、Errpt|head查看最近产生的错误日志B、Errpt–dH|more查看关于硬件报错的日志C、Uptime查看机器总共运行的时间D、Uname–Um查看机器的型号正确答案:ABCD40、IPV4由那几部分组成()A、主机号B、地址长度C、主机数量D、网络号正确答案:AD三、判断题(共20题,每题1分,共20分)1、在外包服务商合作协议中要求关键岗位的外协驻场人员备用机制以保证服务连续;对于必要的岗位变更和人员退出,无需提前提出人员申请。A、正确B、错误正确答案:B2、与HTTP相比,HTTPS协议将传输的内容进行加密,更加安全。HTTPS基于SSL安全协议,其默认端口是443。A、正确B、错误正确答案:A3、为了加快数据库的访问速度,可以对数据库建立并使用索引,它在数据库的整个生命周期都存在。A、正确B、错误正确答案:A4、不定期对设备及应用系统运行情况进行统计分析,对设备及应用系统的缺陷及故障进行登记,并做好运行维修记录,每月、每年提供运行报告报送信息部门。A、正确B、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论