网络安全管理员考试题含参考答案_第1页
网络安全管理员考试题含参考答案_第2页
网络安全管理员考试题含参考答案_第3页
网络安全管理员考试题含参考答案_第4页
网络安全管理员考试题含参考答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员考试题含参考答案一、单选题(共30题,每题1分,共30分)1、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、损坏B、物理损坏C、泄漏D、意外失误正确答案:D2、以下能有效预防计算机病毒的方法是()。A、把重要文件压缩处理B、及时清理系统垃圾文件C、及时升级防病毒软件D、尽可能多的做磁盘碎片整理正确答案:C3、做渗透测试的第一步是:A、拒绝服务攻击B、漏洞分析与目标选定C、尝试漏洞利用D、信息收集正确答案:D4、在window系统中用于显示本机各网络端口详细情况的命令是:A、ipconfigB、netstatC、netviewD、netshow正确答案:B5、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。下面不是变更经理职责的是()。A、确保变更请求得到有效评估,授权和实施B、确保具体的变更活动得以有效、正确的执行C、帮助变更主管协调必要的变更时间、人员等工作D、将工作任务具体分派到每个工作人员正确答案:D6、由于信息系统分为五个安全保护等级,其安全保护能力是()。A、逐级递减B、与等级无关C、逐级增加D、与安全技术和安全管理相关正确答案:C7、下列不是操作系统安全配置的是()。A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C8、传输层的主要功能是实现主机与目的主机对等实体之间的()。A、物理连接B、端-端连接C、点-点连接D、网络连接正确答案:B9、2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。从上述案例中可以得出LinkedIn公司存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足正确答案:A10、在Windows系统中,管理权限最高的组是:A、usersB、everyoneC、powerusersD、administrators正确答案:D11、()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构和AES加密。A、802.11iB、802.11jC、802.11nD、802.11e正确答案:A12、下列关于安全加密存储的说法错误的是()。A、对于应用系统,存在网络保护(防火墙和入侵侦测软件等)和应用系统本身的身份认真之外,应用系统还需要对敏感信息进行加密处理。B、MD5是安全的加密算法,应用系统可以使用MD5对敏感信息进行加密存储C、为了维护所要保护的信息的机密性和完整性,在一个安全系统里,必须要有加密模块的保护D、应用系统中对敏感信息进行加密存储时,一定要使用足够强度的加密算法。正确答案:B13、模块化网络架构的优点是()。A、允许通过开放的接口来动态调用IT资源,实现标准、兼容、安全、智能和可管理的IT应用环境。B、对每一模块可以分别进行规划和部署,可以通过增删模块的方式增加或者去除网络的功能,有利于构建复杂的网络。C、允许不同应用功能或应用系统之间共享数据、资源和能力,参与业务流程。D、取代了传统的层级化网络模型,便于进行网络的规划和部署。正确答案:B14、双绞线与避雷引下线之间的最小平行净距为()。A、400mmB、1000mmC、800mmD、600mm正确答案:B15、活动目录中最小的管理单元是()。A、组织单位B、对象C、站点D、OU正确答案:D16、在"选项"对话框的"文件位置"选项卡中可以设置()。A、默认目录B、日期和时间的显示格式C、表单的默认大小D、程序代码的颜色正确答案:A17、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第一级B、第三级C、第二级D、第四级正确答案:C18、在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。A、检查认证机构(CA)是否值得信赖的B、检查该证书目前是否是有效的C、检查网络的名称是否与证书中的名称相符D、检查证书的建立时间正确答案:D19、下列不属于DOS攻击的是()A、Smurf攻击B、PingOfDeathC、Land攻击D、TFN攻击正确答案:D20、网络中使用光缆的优点是什么?()A、能够实现的传输速率比同轴电缆或双绞线都高B、便宜C、容易安装D、是一个工业标准,在任何电气商店都能买到正确答案:A21、关于配置管理员主要职责描述错误的是()。A、配置管理数据库(CMDB)中所有配置项B、确保相关配置项被正确登记C、确保配置项状态正确D、通过手工或自动化操作增加及更改配置项正确答案:A22、创建虚拟目录的用途是()。A、一个模拟主目录的假文件夹B、以一个假的目录来避免染毒C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的D、以上皆非正确答案:C23、通常所说的交流电压220V或380V,是指它的()。A、平均值B、最大值C、瞬时值D、有效值正确答案:D24、威胁从形式上划分为()和威胁手段。信息安全所面临的威胁不仅来自人为的破坏(人为威胁),也来自自然环境(非人为威胁)。A、威胁来源B、威胁信息C、威胁种类D、威胁分析正确答案:A25、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()。A、真实性的攻击B、可用性的攻击C、完整性的攻击D、保密性的攻击正确答案:A26、以下那个解决可以帮助减少物理硬件成本?()A、VCenterOperationManagerforViewVCenter视图操作管理B、ThinClient(精简型计算机)C、HorizonViewClient(地平线视图的客户)D、HorizonMirage(地平线海市蜃楼)正确答案:B27、应启用屏幕保护程序,设置()分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。A、5B、1C、10D、3正确答案:D28、使用数据库的主要目的之一是为了解决数据的()问题。A、保密B、可靠性C、共享D、传输正确答案:C29、信息系统安全中应用安全方面不包括()。A、身份鉴别B、安全评估C、强制访问控制D、应用通信安全正确答案:C30、()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件A、IOSB、UnixC、VmwareD、ESXI正确答案:D二、多选题(共40题,每题1分,共40分)1、网络战的形式是()A、网络摧毁战B、网络情报战C、网络舆论战D、火力攻击正确答案:ABC2、信息收集与分析的过程包括()A、打扫战场B、目标分析C、实施攻击D、信息收集正确答案:ABCD3、以下哪些是IPSAN的优点:()。A、实现弹性扩展的存储网络,能自适应应用的改变B、已经验证的传输设备保证运行的可靠性C、以太网从1G向10G及更高速过渡,只需通过简单的升级便可得到极大的性能提升,并保护投资D、大量熟悉的网络技术和管理的人才减少培训和人力成本正确答案:ABCD4、以下防治病毒的方法中正确的是()A、拒绝与他人任何方式交换数据B、安装杀毒软件C、定期修补漏洞,安装补丁D、定期备份数据正确答案:BCD5、任何一个电路的基本组成部分是()。A、电源B、控制部件C、导线D、负载正确答案:ABCD6、下面哪些操作会导致用户连接到ORACLE数据库,但不能创建表()A、授予了CONNECT的角色,但没有授予RESOURCE的角色B、没有授予用户系统管理员的角色C、数据库实例没有启动D、仅授予了createsession权限正确答案:AD7、以下关于计算机病毒说法,错误的是()。A、发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法B、计算机病毒是一种能够给计算机造成一定损害的计算机程序C、使用只读型光盘不可能使计算机感染病毒D、计算机病毒具有隐蔽性、传染性、再生性等特性正确答案:ACD8、计算机后门木马种类包括()A、特洛伊木马B、隐藏账号C、RootKitD、脚本后门正确答案:ABCD9、所有影响生产环境配置项变更或影响生产系统运行均须填写变更请求。变更类型包括()。A、重大变更B、简单变更C、紧急变更D、标准变更正确答案:BCD10、除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:()A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B、定期对从业人员进行网络安全教育、技术培训和技能考核C、对重要系统和数据库进行容灾备份D、制定网络安全事件应急预案,并定期进行演练;E.法律、行政法规规定的其他义务正确答案:ABCD11、“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括()A、IP地址B、用户名和密码C、上网时间D、Cookie信息正确答案:ABCD12、工作负责人(监护人)的安全责任包括以下哪些()。A、结合实际进行安全思想教育B、负责检查工作票所做安全措施是否正确完备和值班员所载的安全措施是否符合现场实际条件C、工作必要性D、督促、监护工作人员遵守本规程正确答案:ABD13、VRP的命令非常多,在配置和维护设备中,管理员要记住这么多命令是非常困难的,那么使用什么快捷键能够减少管理员对命令的记忆量()A、问号B、ctrl+cC、TabD、ctrl+b正确答案:AC14、Linux交换分区的作用是:A、存放临时文件B、允许应用程序使用多于实际内存的存储容量C、用磁盘空间模拟硬盘空间D、完成虚拟存储正确答案:ABD15、常用数据备份方式包括()。A、D2DB、D2T2DC、D2D2TD、D2T正确答案:ACD16、操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,为了避免参数攻击,应注意()A、避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数B、使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中C、禁止使用HTTPGET方式D、加密查询字符串参数正确答案:ABD17、各单位开展信息系统安全整改工作时,应结合信息系统()等实际情况制定安全整改工作实施方案,落实责任单位、部门、责任人员等,并通过等级保护信息管理平台上报整改计划、整改结果。A、整改难度B、风险严重程度C、系统等级D、人员资质正确答案:ABCD18、属于常见的危险密码是()A、10位的综合型密码B、只有4位数的密码C、跟用户名相同的密码D、使用生日作为密码正确答案:ACD19、电压过高的影响有哪些?()A、造成危险B、设备不能正常工作C、无影响D、降低工作强度正确答案:AB20、“网络钓鱼”的主要技术包括()A、利用木马和黑客技术等手段窃取用户信息后实施盗窃活动B、建立假冒网站,骗取用户账号密码实施盗窃C、利用虚假的电子商务进行诈骗D、发送电子邮件,以虚假信息引诱用户中圈套正确答案:BCD21、下列()是域控制器存储所有的域范围内的信息。A、安全策略信息B、工作站分区信息C、用户身份验证信息D、账户信息正确答案:ACD22、常用FTP下载工具有哪些?()A、FlashFxpB、CuteFtpC、IExploreD、IIS正确答案:AB23、《电力安全事故应急处理和调查处理条例》(国务院令第599号)事故报告应当包括下列内容()。A、事故原因的初步判断B、已知的电力设备、设施损坏情况,停运的发电(供热)机组数量、电网减供负荷或者发电厂减少出力的数值、停电(停热)范围C、事故发生后采取的措施、电网运行方式、发电机组运行状况以及事故控制情况D、事故发生的时间、地点(区域)以及事故发生单位正确答案:ABCD24、同义词有以下()用途A、简化SQL语句B、隐藏对象的名称和所有者C、提供对对象的公共访问D、显示对象的名称和所有者正确答案:ABC25、主机系统高可用技术包括以下哪些工作模式()。A、双机互备方式B、群集并发存取方C、多处理器协同方式D、双机热备份方式正确答案:ABD26、哪些关于ORALCE数据库启动不同阶段的描述是正确的?A、数据文件和联机日志文件可以在MOUNT状态重命名B、在打开数据库的时候检查数据库文件和联机日志文件一致性C、数据库在NOMOUNT状态读取了控制文件D、在打开数据库的状态,数据文件和联机日志文件是可用的正确答案:ABD27、恶意二维码一般出现在()A、QQB、论坛C、微信D、微博正确答案:ABCD28、选出控制数据库的日志文件大小的方法是正确的选项是()。A、执行相应数据库的日志备份B、执行backuplog数据库名withno_logC、执行相应数据库的完全备份D、使用DBCCshrinkfile命令收缩日志文件正确答案:ABD29、由于跨站脚本攻击漏洞而造成的危害的是()A、盗窃企业重要的具有商业价值的资料B、访问未授权的页面和资源C、网站挂马D、盗取各类用户账号正确答案:ACD30、实体安全技术包括:()。A、环境安全B、人员安全C、设备安全D、媒体安全正确答案:ACD31、下列关于内外网邮件系统说法正确的有()。A、严禁使用未进行内容审计的信息内外网邮件系统B、严禁用户使用互联网邮箱处理公司办公业务C、严禁内外网邮件系统开启自动转发功能D、严禁用户使用默认口令作为邮箱密码正确答案:ABCD32、计算机犯罪的主要特征包括()。A、犯罪主体的智能化B、社会危害严重化C、犯罪取证简单化D、犯罪手段特殊化正确答案:ABD33、中间件基本特点有()。A、支持标准的接口B、支持标准的协议C、满足大量应用的需要D、运用于多种硬件和OS平台正确答案:ABCD34、在一下哪些情况下你需要重建索引?A、当需要禁用索引时B、当你需要改变存储选项C、当需要使用索引监测时D、当需要移动某索引到其他表空间时正确答案:BC35、管理信息系统的事件分类与考核包含网络联通性、系统网络安全情况、数据备份及()。A、用户帐户安全B、灾难事件C、应用系统D、数据库安全正确答案:BC36、光纤配线架的基本功能有哪些?()A、光纤固定B、光纤存储C、光纤配接D、光纤熔接正确答案:ABC37、属于社会工程学在安全意识培训方面进行防御的措施是()A、知道什么是社会工程学攻击B、知道社会工程学攻击利用什么C、有效的安全管理体系和操作D、构建完善的技术防御体系正确答案:AB38、使用中间件带来的好处有()。A、节省应用开发费用B、降低软件维护费用C、增强应用程序吸引力D、简化应用集成正确答案:ABCD39、按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为:()A、点对点专线VPNB、内部网VPNC、远程访问VPND、外部网VPN正确答案:BCD40、NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是:()A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案:AB三、判断题(共30题,每题1分,共30分)1、提供电子邮件安全服务的协议是SETA、正确B、错误正确答案:B2、网络安全法律制度在整个法律体系中彼此相互影响、相互作用、相互协调。A、正确B、错误正确答案:A3、IBM小型机列出正在运行的所有进程的各种信息如进程号及进程名的命令是:ps-ef。A、正确B、错误正确答案:A4、对保护数据来说,功能完善、使用灵活的备份软件必不可少。A、正确B、错误正确答案:A5、包过滤防火墙就是用一个软件查看所流经的数据包的包头,由此决定整个数据包是否被允许通过。()A、正确B、错误正确答案:A6、无线局域网的标准802.11中制定了无线安全登记协议,简称WEP。A、正确B、错误正确答案:A7、根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。A、正确B、错误正确答案:B8、消息中间件:应用间通过传递消息来进行协作,是一种异步通信模式。A、正确B、错误正确答案:A9、信息安全体系建设坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。A、正确B、错误正确答案:A10、静态路由需要网络管理员手动配置。()A、正确B、错误正确答案:A11、用命令行方式可以将计算机加入域。A、正确B、错误正确答案:A12、我们通常使用SMTP协议用来接收E-MAIL。()A、正确B、错误正确答案:B13、在Linux中,要更改一个文件的权限设置可使用chmod命令A、正确B、错误正确答案:A14、在Windows的网络属性配置中,“默认网关”应该设置为DNS服务器的地址。A、正确B、错误正确答案:A15、如果sa是空口令,意味着攻击者可能侵入系统执行任意操作,威胁系统安全。A、正确B、错误正确答案:A16、在外包服务商合作协议中要求关键岗位的外协驻场人员备用机制以保证服务连续;对于必要的岗位变更和人员退出,无需提前提出人员申请。A、正确B、错误正确答案:B17、信息图纸完成绘制后,要求必须将所有图层锁定,然后保存文件后提交图纸管理人员存档。A、正确B、错误正确答案:A18、恶意代

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论