网络安全管理员高级工试题库含答案_第1页
网络安全管理员高级工试题库含答案_第2页
网络安全管理员高级工试题库含答案_第3页
网络安全管理员高级工试题库含答案_第4页
网络安全管理员高级工试题库含答案_第5页
已阅读5页,还剩26页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员高级工试题库含答案一、单选题(共39题,每题1分,共39分)1.以下()技术不属于预防病毒技术的范畴。A、系统监控与读写控制B、校验文件C、加密可执行程序D、引导区保护正确答案:C2.创建虚拟目录的用途是()。A、一个模拟主目录的假文件夹B、以一个假的目录来避免染毒C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的D、以上皆非正确答案:C3.下列关于防火墙的说法中错误的是()。A、防火墙可以防止感染病毒的程序或文件的传输B、防火墙可以记录和统计网络利用数据以及非法使用数据的情况C、防火墙无法阻止来自防火墙内部的攻击D、防火墙通常由软件和硬件组成正确答案:A4.应提供本地数据备份与恢复功能,完全数据备份至少(),备份介质场外存放。A、每周3次B、每天2次C、每周1次D、每天1次正确答案:D5.以下哪一项不是我国与信息安全有关的国家法律?A、《中华人民共和国保守国家秘密法》B、《中华人民共和国刑法》C、《信息安全等级保护管理办法》D、《中华人民共和国国家安全法》正确答案:C6.根据南方电网公司信息机房建设技术规范中信息机房可分为()个级别。A、二B、一C、四D、三正确答案:D7.用于实现身份鉴别的机制是()。A、数字签名机制和路由控制机制B、访问控制机制和路由控制机制C、加密机制和数字签名机制D、加密机制和访问控制机制正确答案:C8.NTFS文件系统中,()可以限制用户对磁盘的使用量A、活动目录B、稀松文件支持C、磁盘配额D、文件加密正确答案:C9.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。A、分类组织成组B、不做任何限制C、严格限制数量D、按访问时间排序,并删除一些长期没有访问的用户正确答案:A10.以下不属于防火墙作用的是:A、管理进程B、清除病毒C、过滤信息D、审计监测正确答案:A11.DES算法属于加密技术中的()A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A12.基本磁盘包括()。A、扩展分区和逻辑分区B、主分区和扩展分区C、分区和卷D、主分区和逻辑分区正确答案:B13.信息化建设和信息安全建设的关系应当是:A、信息化建设的结束就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、以上说法都正确正确答案:B14.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、CGIB、SMTPC、RPCD、DNS正确答案:B15.关键应用业务信息系统包括:财务管理信息系统、人力资源管理信息系统、办公自动化系统、营销管理信息系统、()。A、生产管理信息系统B、桌面管理系统C、计量自动化系统D、调度值班系统正确答案:A16.南方电网一体化风险评估工作采用两种评估方式进行,具体是()。A、风险评估和安全管理审核B、综合评估和技术测试C、现场评估和远程评估D、系统评估和设备评估正确答案:C17.下面哪种方法不能够更新针对计算机的组策略设定()。A、gpupdateB、重启机器C、当前用户重新登陆D、后台更新正确答案:C18.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。A、分组密码技术B、公钥加密技术C、单向函数密码D、对称加密技术正确答案:D19.下面哪个不属于NTFS权限()。A、修改B、读取C、写入D、创建正确答案:D20.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:A、电子欺骗B、社会工程C、电子窃听D、非法窃取正确答案:B21.下列选项中()不是Tomcat服务器的安全配置事项。A、在错误页面显示版本信息B、修改默认shutdown命令的端口C、修改用户的默认密码D、产品不能运行在开发和Debug模式正确答案:A22.以下哪一项不是信息安全风险分析过程中所要完成的工作:A、识别脆弱性B、评估资产价值C、计算安全事件发生的可能性D、识别用户正确答案:D23.病毒通过网页进行传播的原因在于:A、浏览器缺乏足够的安全设置或存在安全漏洞B、网页病毒在远端服务器上,本地杀毒软件无法查杀C、病毒隐藏在网页正常的内容中,可以躲过防病毒网关的拦截D、以上都是正确答案:A24.系统启停工作只能由()操作。A、系统管理员B、信息中心主任C、应用管理员D、数据库管理员正确答案:A25.通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是A、22B、135C、1434D、445正确答案:A26.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据正确答案:D27.以下对于拒绝服务攻击描述错误的是:A、通过盗取管理员账号使得管理员无法正常登录服务器B、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求C、通过发送错误的协议数据包引发系统处理错误导致系统崩溃D、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过正确答案:A28.当在以太网中配置VLAN时,若交换机来自不同厂家的产品,则在配置VLAN干道(Trunk)的封装协议时应该采用哪个标准()。A、ISLB、802.1C、802.5D、802.1q正确答案:D29.二进制代码是由()组成的。A、00B、12C、01D、11正确答案:C30.索引字段值不唯一,应该选择的索引类型为()。A、主索引B、候选索引C、普通索引D、唯一索引正确答案:C31.HTTPS采用()协议实现安全网站访问。A、SETB、PGPC、SSLD、IPsec正确答案:C32.如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低。用什么样的设备最合适解决这些问题?A、堆叠你的HubB、用交换机代替现有的HubC、用路由器代替现有的HubD、用更快的Hub正确答案:B33.当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选择?A、选择路由表中最上一条匹配路由B、选择默认路由C、遵从最长匹配原则D、在所有路由中进行负载均衡(LOADBALANCE)正确答案:C34.所谓网络内的机器遵循同一“协议”就是指:A、用同一种电缆互连B、用同一种程序设计语言C、采用同一种操作系统D、采用某一套通信规则或标准正确答案:D35.依据数据包的基本标记来控制数据包的防火墙技术是A、应用代理技术B、有效载荷C、状态检侧技术D、包过滤技术正确答案:D36.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、过滤特殊字符B、使用token令牌C、使用参数化查询D、检测用户访问权限正确答案:D37.对DMZ区的描述错误的是()A、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C、通过DMZ区可以有效保护内部网络D、DMZ区位于企业内网和外部网络之间正确答案:A38.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?A、暴力攻击B、地址欺骗C、缓冲区溢出D、拒绝服务正确答案:B39.以下有关组织单位的说法不正确的是()。A、可以在组织单位上实现委派授权B、可以在组织单位中新建子的组织单位C、组织单位是安全的边界D、可以在组织单位上绑定组策略正确答案:B二、多选题(共35题,每题1分,共35分)1.资产处置方式包括报废、盘亏、()、作价投资、出租、抵押、抵债等。A、置换B、转让C、捐赠D、调拨正确答案:ABCD2.在本地的文件系统中下列哪些linux路径结构是无效的?()A、\usr/zhang/memoB、usr\zhang\memoC、/usr/zhang/memoD、//usr\zhang/memo正确答案:ABD3.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A、可用性B、真实性C、保密性D、完整性正确答案:ACD4.计算机病毒有危害性有以下表现形式()。A、删除数据B、阻塞网络C、信息泄露D、烧毁主机正确答案:ABC5.为防止主机器件的损坏,主机启动后不正确的操作是()。A、不可拔系统部件B、拔不需的系统部件C、不可插系统部件D、插所需的系统部件正确答案:BD6.南方电网安全技术防护总体结构十多个防护项目中,可以归纳为()大类别。A、数据安全防护B、网络安全防护C、基础安全防护及安全管理中心D、身份认证与授权管理正确答案:ABCD7.安全设置对抗DNS欺骗的措施包括御措施包括()A、关闭DNS服务递归功能B、限制域名服务器作出响应的地址C、限制发出请求的地址D、限制域名服务器作出响应的递归请求地址正确答案:ABCD8.网络战的形式是()A、网络摧毁战B、火力攻击C、网络舆论战D、网络情报战正确答案:ACD9.审计日志设计应包括()A、用户ID或引起这个事件的处理程序IDB、事件的日期、时间(时间戳)C、用户完整交易信息D、事件类型与内容正确答案:ABD10.以下属于计算机特点的是()。A、由电子器件构成B、具有情感控制功能C、具有计算能力和逻辑判断能力D、运算速度快、精度高E、具有自动控制和记忆功能正确答案:ACDE11.实体安全技术包括:()。A、环境安全B、人员安全C、媒体安全D、设备安全正确答案:ACD12.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为:()A、内部网VPNB、点对点专线VPNC、远程访问VPND、外部网VPN正确答案:ACD13.现代主动安全防御的主要手段是()A、预警B、探测C、监视D、警报正确答案:ABCD14.CPU是由()组成的。A、运算器B、地址译码器C、寄存器D、控制器E、编码器正确答案:ACD15.分子公司信息管理部门是南网云分节点建设和运营的责任主体,主要职责包括()A、配合公司数字化部完成南网云分节点规划、设计、项目立项审查、资金安排及项目统筹推进B、负责按照公司统一要求落实安全管理,负责分节点云平台运行安全C、负责按照公司统一部署,基于统一的南网云平台开展数字化转型和数字南网建设工作D、按照公司统一部署,负责南网云分节点物理资源建设、扩容、运维与运营正确答案:ABCD16.每种结构的防火墙在组成结构上有什么特点,以下说法正确的是()。A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成正确答案:ABCD17.下列属于访问控制技术的是()A、基于角色的访问控制B、自由访问控制C、强制访问控制D、自主访问控制正确答案:ACD18.计算机后门的作用包括()A、方便下次直接进入B、监视用户所有隐私C、监视用户所有行为D、完全控制用户主机正确答案:ABCD19.值班人员应做好值班日志,值班日志内容包括:()等。A、告警处理记录B、重要操作记录C、值班运行日志D、故障处理记录正确答案:ABCD20.公司和社会在网络空间上建立了广泛的联系,特别是智能电表和自动缴费的业务应用,使用户大量增加。用户接入网络所带来的()等各类安全风险不断扩大,安全责任的落实更加复杂,《网络安全法》也对保障客户信息安全提出了严格要求。A、操作B、内容C、数据D、权限正确答案:ABCD21.《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。其所确立的基本原则包括()A、高效便民原则B、共同治理原则C、网络安全与信息化发展并重原则D、网络空间主权原则正确答案:BCD22.无条件共享的数据是指可以直接提供给公司内部所有单位的数据。无条件共享的数据不得涉及任何()、()、()。A、商业机密B、敏感数据C、隐私数据D、主数据正确答案:ABC23.信息收集与分析的过程包括()A、目标分析B、信息收集C、实施攻击D、打扫战场正确答案:ABCD24.狠抓网络安全责任落实和绩效考核。构建()的网络安全管理体系、()。A、技术体系、监督体系和保障体系B、技术体系、稽查体系和保障体系C、管理统一、职责明确、工作界面清晰D、管理有效、权责明确、工作界面清楚正确答案:AC25.系统管理角色是信息安全运行角色之一,负责操作系统、数据库等系统的安全运维和监管,其主要职责包括:()。A、负责操作系统、数据库等系统的日常运维管理B、负责操作系统、数据库等系统的安全运行监控,包括升级、加固、漏洞扫描、日志审计等C、负责操作系统、数据库等系统的应急处置及定期提交操作系统、数据库等系统安全运行报告D、设计操作系统、数据库等系统的安全管理制度、安全策略及配置正确答案:ABCD26.互联网远程接入控制的安全要求,二级系统和三系统均应满足A、对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽量采用强认证,如证书、动态口令等进行远程访问的认证B、互联网远程接入必须选择较为安全的VPN接入方式C、应当将VPN服务器放置于对外服务区域或Internet防火墙之外D、应当进行完整的访问记录事件审计正确答案:ABCD27.中间件的优势特点是()。A、面向程序设计人员B、缩短应用程序开发周期C、减少系统初期建设成本D、节约开发成本正确答案:ABCD28.路由器作为网络互联设备,必须具备以下特点:()。A、至少支持两个网络接口B、协议至少要实现到网络层C、至少支持两种以上的子网协议D、必须有较高的协议处理能力正确答案:AB29.设计研发单位应严格按照公司软件著作权管理要求及时进行软件著作权资料的移交,并确保提交资料的(),确保提交代码与安全测试通过代码版本一致。A、完整性B、保密性C、真实性D、可用性正确答案:AC30.根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,运行调度管理包括()业务事项。A、运行监测与分析B、作业计划管理C、方式安排D、运维调度指挥正确答案:ABCD31.网络安全保障包括()A、法律法规保障B、管理保障C、人员培训保障D、技术保障正确答案:ABCD32.OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()A、防抵赖B、机密性C、鉴别D、完整性正确答案:ABCD33.计算机信息系统安全保护的目标是要保护计算机信息系统的()A、网络安全B、人员安全C、运行安全D、实体安全正确答案:ABCD34.下列()属于活动目录的逻辑结构。A、域树B、组C、域林D、域控制器正确答案:ABC35.中间件基本特点有()。A、支持标准的接口B、满足大量应用的需要C、支持标准的协议D、运用于多种硬件和OS平台正确答案:ABCD三、判断题(共29题,每题1分,共29分)1.web攻击面不仅仅是浏览器中可见的内容A、正确B、错误正确答案:A2.为了弥补WEP协议的安全缺陷,WPA安全认证方案增加的机制是临时密钥完整性协议A、正确B、错误正确答案:A3.重大缺陷:指信息系统发生异常,不影响信息系统整体运行,已经或即将造成少量业务中断,对安全运行影响较大,尚能坚持运行,不及时处理会造成信息系统停运等情况。A、正确B、错误正确答案:A4.防火墙工作层次越高,工作效率越低,安全性越高A、正确B、错误正确答案:A5.在Windows系统中可通过停止DNSServer服务器来阻止对域名解析Cache的访问A、正确B、错误正确答案:B6.切实按照有关规范要求,做好机房的防雷工作,确保网络设备和各类服务器的安全。A、正确B、错误正确答案:A7.IBM小型机故障定位方法包括小型机I/O柜上的显示面板上的Checkpoints信息ErrorCode和SRNs。A、正确B、错误正确答案:A8.用命令行方式可以将计算机加入域。A、正确B、错误正确答案:A9.备份数据的主要目的是从数据丢失事件所造成的损害中恢复数据并迅速恢复正常操作。要实现这一目的,必须精心设计备份和恢复策略,以最大限度地保护数据并尽可能地减少数据丢失现象,同时兼顾您的业务需求,使您的需求与成本、资源及其他因素保持平衡。A、正确B、错误正确答案:A10.在外包服务商合作协议中要求关键岗位的外协驻场人员备用机制以保证服务连续;对于必要的岗位变更和人员退出,无需提前提出人员申请。A、正确B、错误正确答案:B11.静态路由需要网络管理员手动配置。()A、正确B、错误正确答案:A12.通过启用本机的IP安全策略可以禁止其它系统对本机的PING操作。()A、正确B、错误正确答案:A13.国家不支持企业、研究机构、高等学校、网络相关;组织参与网络安全国家标准、行业标准的制定;A、正确B、错误正确答案:B14.关闭默认共享不符合公司桌面终端管理要求。A、正确B、错误正确答案:B15.对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论