网络安全管理员题库含参考答案_第1页
网络安全管理员题库含参考答案_第2页
网络安全管理员题库含参考答案_第3页
网络安全管理员题库含参考答案_第4页
网络安全管理员题库含参考答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员题库含参考答案一、单选题(共30题,每题1分,共30分)1、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:A2、入侵检测产品主要还存在()问题。A、价格昂贵B、性能低下C、不实用D、漏报和误报正确答案:D3、以下代码中存在()的安全漏洞FormFiletheFile=advertiseform.getFilepath();Stringup_path=servlet.getServletContext().getRealPath("/");if(theFile!=null){}A、上传文件漏洞B、不安全的直接对象引用C、SQL注入D、未验证的重定向和转发正确答案:A4、逻辑强隔离装置采用代理模式,也称为()A、SQL代理B、TNS代理C、ORACLE代理D、OCI代理正确答案:A5、NT/2K模型符合哪个安全级别?A、B2B、C2C、B1D、C1正确答案:B6、下列关于客户/服务器结构的描述中,不正确的是A、连接支持处于客户机与服务器之间B、服务器平台不能使用微型计算机C、它是一种基于网络的分布处理系统D、客户机都安装应用程序和工具软件等正确答案:B7、若发现你的U盘上已经感染计算机病毒,应该()。A、将该U盘上的文件拷贝到另外一块U盘上使用B、用杀毒软件清除病毒后再使用C、继续使用D、换一台计算机再使用U盘上的文件正确答案:B8、在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。A、IPSB、IDSC、防火墙D、防病毒网关正确答案:C9、北塔IT集中监控系统-主机管理-windows-监控服务器的CPU的预警值设置高于()%发出告警。A、90B、10C、50D、100正确答案:A10、为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。A、将服务器的IP地址放入可信任站点区B、在客户端加载数字证书C、将服务器的IP地址放入受限站点区D、SSL技术正确答案:D11、应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A、格式化B、修复C、备份D、恢复正确答案:D12、以下哪项要求是信息系统安全保护等级第二级的物理位置选择要求()。A、机房和办公场地应选择在具有防震,防风和防雨等能力的建筑内B、机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染地区C、机房场地应当避开易发生火灾水灾,易遭受雷击的地区D、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁正确答案:A13、微软推荐的有关域中组的使用策略是()。A、A-G-PB、DL-PC、A-DL-G-PD、A-G-DL-P正确答案:D14、《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。A、系统运维B、人员录用C、系统运行D、管理运行正确答案:A15、RAID技术可以提高读写性能,下面选项中,无法提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5正确答案:B16、实际电压源在供电时,它的端电压()它的电动势。A、等于B、不确定C、高于D、低于正确答案:D17、在linux系统中拥有最高级别权限的用户是:A、rootB、nobodyC、mailD、administrator正确答案:A18、“会话侦听和劫持技术”是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击正确答案:B19、关于SSL的描述,不正确的是()A、SSL协议要求通信双方提供证书B、SSL协议中的数据压缩功能是可选的C、SSL协议分为SSL握手协议和记录协议D、大部分浏览器都内置支持SSL功能正确答案:A20、UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操作?A、backupB、tarC、cpioD、savevg正确答案:B21、RIP(路由信息协议)采用了()作为路由协议。A、距离向量B、链路状态C、分散通信量D、固定查表正确答案:A22、风险评估不包括以下哪个活动?A、分析风险B、识别威胁C、识别资产D、中断引入风险的活动正确答案:D23、SSL指的是()?A、授权认证协议B、安全套接层协议C、安全通道协议D、加密认证协议正确答案:B24、在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、路由控制B、访问控制C、数字签名D、加密正确答案:C25、PKI支持的服务不包括()。A、目录服务B、对称密钥的产生和分发C、非对称密钥技术及证书管理D、访问控制服务正确答案:D26、《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、7B、6C、5D、4正确答案:C27、基本要求包括()类?A、10B、11C、13D、12正确答案:A28、Windows服务器主机安全审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的()相关事件。A、安全B、日常C、调度D、错误正确答案:A29、安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。A、逻辑B、物理C、网络D、系统正确答案:A30、2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。A、不安全的直接对象引用B、传输层保护不足C、安全配置错误D、不安全的加密存储正确答案:D二、多选题(共40题,每题1分,共40分)1、文件操作中应对上传文件进行限制,下列操作中()能对上传文件进行限制A、上传文件保存路径限制,过滤文件名或路径名中的特殊字符B、上传文件大小限制,应限制上传文件大小的范围C、应关闭文件上传目录的执行权限D、上传文件类型应遵循最小化原则,仅准许上传必须的文件类型正确答案:ABCD2、组策略可以绑定在下面哪几种容器上?()A、森林B、域C、站点D、组织单位正确答案:BCD3、关于联机重做日志,以下哪两个说法是正确的?A、所有日志组的所有文件都是同样大小B、一组中的所有成员文件都是同样大小C、成员文件应置于不同的磁盘D、回滚段大小决定成员文件大小正确答案:BC4、对社会工程学攻击解释中意思贴进的是()A、多种攻击技术复合B、攻击者的计算机知识C、计算机存在逻辑错误D、人做出错误判断正确答案:AD5、安全设置对抗DNS欺骗的措施包括御措施包括()A、关闭DNS服务递归功能B、限制域名服务器作出响应的地址C、限制发出请求的地址D、限制域名服务器作出响应的递归请求地址正确答案:ABCD6、下列措施中,()用于防范传输层保护不足A、对所有敏感信息的传输都要加密B、对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连接C、可以对HTTP和HTTPS混合使用D、对所有的cookie使用Secure标志正确答案:ABD7、根据南网安全基线要求,检查历年风险评估发现应用系统中存在的应用系统存在数据被篡改漏洞是否根据要求整改到位时,交付物应包括()和()。A、运维文档B、第三方人工渗透测试结果C、值班记录D、漏洞扫描器渗透测试结果正确答案:BD8、关于MAC地址,以下描述正确的是()A、由32位二进制数组成B、由16位十六进制数组成C、由12位十六进制数组成D、全世界所有的设备的MAC地址都是全球唯一正确答案:CD9、关于“心脏出血”漏洞的阐述正确的是()A、通过读取网络服务器内存,攻击者可以访问敏感数据B、心脏出血漏洞是“灾难性的”C、“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深D、该病毒可使用户心脏出血正确答案:ABC10、关于黑客攻击中肉鸡的认识,正确的是()A、肉鸡事先已经被植入木马B、完全无法判断电脑是否已成为肉鸡C、肉鸡通常不是自愿的D、黑客通过木马控制肉鸡参与攻击正确答案:ACD11、工作许可人(值班员)在完成施工现场的安全措施后,还应完成哪些许可手续后,工作班方可开始工作()。A、会同工作负责人到现场再次检查所做的安全措施,以手触试,证明检修设备确无电压B、对工作负责人指明带电设备的位置和注意事项C、和工作负责人在变更管理票上分别签名D、安排工作人员的工作正确答案:ABC12、信息机房各出入口应安排专人值守或配置电子门禁系统,()、()和()进入的人员。A、识别B、记录C、封闭D、控制正确答案:ABD13、VPN技术采用的主要协议包括()A、IPSecB、PPTPC、WEPD、L2TP正确答案:ABD14、应用系统建设项目启动前,信息建设部门(单位)负责制定建转运计划,信息运维部门配合制定,建转运计划应包含如下内容:()。A、运维团队组建B、运维团队培训计划C、解散建设团队D、建转运期间运维团队工作内容及与项目建设团队职责划分正确答案:ABD15、因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。A、《中华人民共和国安全生产法》B、《中华人民共和国突发事件应对法》C、《中华人民共和国网络安全法》D、《中华人民共和国应急法》正确答案:AB16、下列方法能保证业务日志的安全存储与访问的是()A、将业务日志保存到WEB目录下B、对业务日志记录进行数字签名来实现防篡改C、日志保存期限应与系统应用等级相匹配D、日志记录应采用只读方式归档保存正确答案:BCD17、主板是计算机的核心,选择主板要注意()问题。A、可扩充性B、兼容性C、适用性D、稳定性正确答案:ABCD18、二级系统和三系统均应满足以下安全加固的控制要求:A、按照安全策略对操作系统和数据库进行安全配置检查与设置B、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新C、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式D、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存周期策略、帐号锁定策略等正确答案:ABCD19、以下那哪些不是数据链路层的产品()A、二层交换机B、集线器C、路由器D、网卡正确答案:BC20、风险评估的内容包括()A、评估威胁发生概率、安全事件影响,计算安全风险B、识别网络和信息系统等信息资产的价值C、有针对性地提出改进措施、技术方案和管理要求D、发现信息资产在技术、管理等方面存在的脆弱性、威胁正确答案:ABCD21、虚拟机的好处包括:()。A、减少物理服务器的数量B、降低应用许可成本C、消除备份需求D、提供比物理服务器更长的运行时间正确答案:AD22、对信息领域工作的廉洁风险点进行梳理归类,针对分析的廉洁风险点,按项目阶段从()四个阶段确定廉洁风险点,形成廉洁风险信息库,制定廉洁风险防控措施。A、投标B、招标C、建设D、规划正确答案:ABCD23、对于Oracle数据库软件的应用,主要分为哪两大块()A、安装B、开发C、管理D、调试正确答案:BC24、创建虚拟机后,虚拟机被部署在数据存储上。以下哪种类型的数据存储受支持?()A、NFS(NetworkFileSystem)数据存储B、EXT4据存储C、VMFS(VMwareVirtualMachineFileSystem)数据存储D、NTFS数据存储正确答案:AC25、用户反映生产数据非常慢,我们可以从哪些方面了解和解决这个问题()A、restartB、向用户了解是所有操作所有用户都慢,还是仅单个或部分操作慢C、查询数据v$session_wait视图,了解session等待情况D、os上执行top,glance,Sar,vmstat等命令,了解os上是否存在资源瓶颈正确答案:BCD26、对于一个ora错误,我们可以从哪些途径获得这个错误的解释()A、os上执行oerr命令获得B、Oraclemetalink网站C、从数据字典中查询D、从alterlog中搜索正确答案:AB27、光纤配线架的基本功能有哪些?A、光纤固定B、光纤配接C、光纤熔接D、光纤存储正确答案:ABD28、以下哪些属于信息安全系统()A、IT运维审计系统B、防病毒与终端安全防护系统C、入侵检测系统D、入侵防御系统正确答案:ABCD29、为防止主机器件的损坏,主机启动后不正确的操作是()。A、不可插系统部件B、拔不需的系统部件C、不可拔系统部件D、插所需的系统部件正确答案:BD30、电力监控系统安全防护的总体原则是()A、安全分区B、网络专用C、纵向认证D、横向隔离正确答案:ABCD31、设计配置管理时应注意方面有()A、使用最少特权进程和服务账户B、准许应用程序调用底层系统资源C、单独分配管理特权D、确保配置存储的安全正确答案:ACD32、防火墙的管理,包括()、()、()、协调解决使用中出现的问题。A、安全策略制定B、审批和审查C、管理制度的制订D、安全策略配置正确答案:ABC33、以下哪些产品支持集群技术?()A、Windows2000ProfessionalB、Windows2000ServerC、Windows2000AdvancedServerD、Windows2000DatacenterServer正确答案:CD34、下列属于安全协议的是()A、SSLB、ICMPC、VPND、HTTPS正确答案:ACD35、信息收集与分析的防范措施包括()A、修改默认配置B、减少攻击面C、部署网络安全设备D、设置安全设备应对信息收集正确答案:ABCD36、下列哪些是信息系统相关的信息图元?()A、服务器B、集线器C、光纤收发器D、存储设备正确答案:AD37、网络安全事件应急预案应当按照事件发生后的()、()等因素对网络安全事件进行分级。A、关注程度B、危害程度C、事件等级D、影响范围正确答案:BD38、Whois可以查询到的信息包括()A、域名所有者B、域名及IP地址对应信息C、域名注册、到期日期D、域名所使用的DNSServers正确答案:ABCD39、EXCEL具有的()功能A、编辑表格B、数据管理C、设置表格格式D、打印表格正确答案:ABCD40、fsck对文件系统的检查包括检查文件系统的_______部分。A、MBRB、磁盘块C、超级块D、块链表正确答案:BCD三、判断题(共30题,每题1分,共30分)1、RAID7是一种新的RAID标准,其自身带有智能化实时操作系统和用于存储管理的软件工具,可完全独立于主机运行,不占用主机CPU资源。A、正确B、错误正确答案:A2、信息安全风险评估是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。A、正确B、错误正确答案:A3、机房应设置相应的火灾报警和灭火系统。A、正确B、错误正确答案:A4、IBM小型机列出系统ID号系统名称OS版本等信息的命令是:#uname-a。A、正确B、错误正确答案:A5、应急响应服务具有技术复杂性与专业性、知识经验的依赖性、突发性强、需要广泛的协调与合作的特点。A、正确B、错误正确答案:A6、在linux操作系统中,install命令的作用是安装或升级软件或备份数据。A、正确B、错误正确答案:A7、特权指令是一些使用不当会破坏系统的指令,因而为了安全起见只能用于操作系统或其他系统软件而不提供给一般用户使用。A、正确B、错误正确答案:A8、支持端口认证的协议是IEEE802.1xA、正确B、错误正确答案:A9、Netstat是一个监测网络中DNS服务器是否能正确实现域名解析的命令行工具。A、正确B、错误正确答案:B10、IDS设备的主要作用是入侵检测A、正确B、错误正确答案:A11、保障信息系统安全应从信息系统的重要程度、业务特点,通过划分不同安全保护等级的信息系统,不用重点保护每一个系统,集中资源优先保护涉及核心业务或关键信息资产的信息系统。A、正确B、错误正确答案:A12、中间件处于操作系统与应用软件之上。A、正确B、错误正确答案:B13、只含有数据的文件格式是病毒不会感染的。A、正确B、错误正确答案:A14、网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶然或恶意的原因而遭到破坏、更改、泄露,保证网络系统的正常运行,服务不中断。A、正确B、错误正确答案:A15、跳线走线要符合规范,跳线必须从跳线环内整齐布放,横平坚直,跳线不得有接头或中间露出线芯的现象,不得将跳线横拉、斜拉,列间跳线要保证绝缘层完整,防止叠压,必要时加装橡胶皮保护,不妨碍端子板(架)的翻转。()A、正确B、错误正确答案:A16、sqlserver应该社会自日志审核无法追踪回溯安全事件。A、正确B、错误正确答案:A17

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论