




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员-高级工模拟习题+答案一、单选题(共40题,每题1分,共40分)1.信息机房的耐火等级不应()二级。A、等于B、低于C、无要求D、大于正确答案:B答案解析:信息机房的耐火等级不应低于二级,这是为了确保在火灾等情况下,信息机房能够有一定的耐火能力,保障设备和数据的安全,减少火灾损失和影响。2.关于OSI参考模型层次划分原则的描述中,错误的是()。A、各结点都有相同的层次B、不同结点的同等层具有相同的功能C、高层使用低层提供的服务D、同一结点内相邻层之间通过对等协议实现通信正确答案:D答案解析:同一结点内相邻层之间通过接口实现通信,而不是对等协议。对等协议是用于不同结点的同等层之间通信的。A选项,各结点都有相同的层次,这是OSI参考模型的基本特点之一;B选项,不同结点的同等层具有相同的功能,保证了网络通信的一致性;C选项,高层使用低层提供的服务,也是正确的层次关系描述。3.路由器的路由表包括目的地址,下一站地址以及()。A、时间.距离B、距离.计时器.标志位C、路由.距离.时钟D、时钟.路由正确答案:B答案解析:路由器的路由表通常包括目的地址、下一站地址以及距离、计时器、标志位等信息。距离用于表示到目的网络的距离度量;计时器用于控制路由信息的老化等;标志位可用于表示路由的一些特殊状态等。A选项中的时间表述不准确;C选项中时钟不是路由表的常规组成部分;D选项时钟和路由表述错误。所以答案是B。4.Internet信息服务在Windows的哪个组件下()。A、网络服务B、Windows网络服务C、应用程序服务器D、索引服务正确答案:B5.下列RAID技术无法提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5正确答案:B答案解析:RAID1主要用于数据冗余备份,通过镜像的方式将数据同时存储在两个磁盘上,它的主要目的是提高数据的可靠性,而非读写性能。RAID0通过条带化将数据分散存储在多个磁盘上,提高读写速度;RAID3通过专用的校验盘提高读写性能;RAID5通过分布式奇偶校验提高读写性能。6.在IPsec协议族中,以下哪个协议必须提供验证服务?A、ANB、ESPC、GRED、以上都是正确答案:A7.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。A、安全性B、完整性C、并发控制D、恢复正确答案:A答案解析:“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”描述的是数据库安全方面的内容,即保证数据不被非法获取或篡改,这正是数据安全性的范畴。完整性主要强调数据的正确性和一致性;并发控制是处理多个用户同时访问数据库时的协调问题;恢复是在数据库出现故障时将其恢复到正常状态的机制。所以答案是A,数据的安全性。8.从系统结构上来看,入侵检测系统可以不包括()。A、响应B、审计C、数据源D、分析引擎正确答案:B答案解析:入侵检测系统从系统结构上一般由数据源、分析引擎和响应三部分组成,审计并不是其系统结构的必要组成部分。9.当前运行的程序与数据存放在计算机的()中。A、硬盘B、内存C、光盘D、辅助存储器正确答案:B答案解析:内存是计算机中用于暂时存储正在运行的程序和数据的地方。程序运行时,操作系统会将程序代码和相关数据加载到内存中,CPU直接从内存中读取和执行指令、处理数据,这样可以大大提高数据的读写速度,保证程序的高效运行。硬盘主要用于长期存储数据;光盘是一种外部存储介质,常用于数据备份和软件分发等;辅助存储器通常指除主存(内存)外的其他存储设备,如硬盘、光盘等,它们用于永久保存数据,但读写速度相对内存较慢,不能直接支持程序的实时运行。所以当前运行的程序与数据存放在计算机的内存中。10.以下那个解决可以帮助减少物理硬件成本?()A、VCenterOperationManagerforViewVCenter视图操作管理B、ThinClient(精简型计算机)C、HorizonViewClient(地平线视图的客户)D、HorizonMirage(地平线海市蜃楼)正确答案:B答案解析:精简型计算机由于其配置相对简单,所需硬件资源较少,使用它可以在一定程度上减少物理硬件成本。而VCenterOperationManagerforViewVCenter视图操作管理主要用于监控和管理虚拟桌面环境等;HorizonViewClient是用于连接虚拟桌面的客户端软件;HorizonMirage主要用于系统镜像管理等,这些都与直接减少物理硬件成本关系不大。11.上网行为审计记录内容应保留()天以上。A、90B、120C、60D、30正确答案:C12.你认为建立信息安全管理体系时,首先应该:A、制定安全策略B、风险评估C、风险管理D、建立信息安全方针和目标正确答案:D答案解析:建立信息安全管理体系时,首先应该建立信息安全方针和目标。信息安全方针和目标为整个信息安全管理体系提供了方向和框架,后续的风险评估、风险管理、制定安全策略等工作都是围绕方针和目标来开展的。只有先明确了方针和目标,才能有针对性地进行其他工作,以确保信息安全管理体系的有效性和适应性,使其与组织的业务目标相契合。13.用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS正确答案:A14.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、30秒B、90秒C、270秒D、不确定正确答案:B答案解析:RIP中路由无效时钟一般设为180秒,180秒大于90秒,所以答案选B。15.下列说法中,正确的是()。A、服务器不能用超级计算机构成B、服务器只能用安腾处理器组成C、工作站不能用个人计算机构成D、工作站通常有屏幕较大的显示器正确答案:D答案解析:选项A,服务器可以用超级计算机构成;选项B,服务器可用多种处理器组成,不只是安腾处理器;选项C,工作站可以用个人计算机构成;选项D,工作站通常为了满足专业图形处理等需求,会配备屏幕较大的显示器,该说法正确。16.在windows操作系统中,欲限制用户无效登录的次数,应当在怎么做?A、在“本地安全设置”中对“账户锁定策略”进行设置B、在“本地安全设置”中对“审核策略”进行设置C、在“本地安全设置”中对“用户权利指派’,进行设置D、在“本地安全设置”中对“密码策略”进行设置正确答案:A答案解析:账户锁定策略可以设置账户在多次无效登录后被锁定的相关参数,如账户锁定阈值(设置允许的无效登录尝试次数)、账户锁定时间、复位账户锁定计数器的时间等,从而限制用户无效登录的次数。密码策略主要用于设置密码的复杂性要求、长度要求等;审核策略用于设置对系统事件等的审核;用户权利指派主要用于分配用户在系统中的各种权限,均与限制无效登录次数无关。17.信息系统安全中应用安全方面不包括()。A、强制访问控制B、应用通信安全C、安全评估D、身份鉴别正确答案:A答案解析:应用安全主要包括安全评估、身份鉴别、应用通信安全等。强制访问控制属于操作系统安全范畴,而非应用安全方面。18.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据正确答案:D答案解析:SCSI总线以并行方式传送数据,而不是串行方式。选项A,SCSI总线上连接的设备,既可以是启动设备发起数据传输,也可以是目标设备接收数据,该说法正确;选项B,一个SCSI适配器能通过SCSI总线连接多个外设,这是SCSI的特点之一,说法正确;选项C,连接在SCSI总线上的外设可以相互通信,减少了主机的数据处理负担,说法正确。19.若发现你的U盘上已经感染计算机病毒,应该()。A、继续使用B、用杀毒软件清除病毒后再使用C、换一台计算机再使用U盘上的文件D、将该U盘上的文件拷贝到另外一块U盘上使用正确答案:B答案解析:对于感染病毒的U盘,继续使用会导致病毒传播和破坏更多数据,A选项错误;换一台计算机再使用也会将病毒传播过去,C选项错误;将文件拷贝到另一块U盘同样会使病毒扩散,D选项错误。而用杀毒软件清除病毒后再使用,能够有效去除病毒,保证数据安全,所以应该选B。20.运维专业管理员要在入场考试通过后5个工作日内为参与正式环境服务器后台日常运维管理工作的外协驻场人员申请办理堡垒机常开账号和权限对于不参与后台日常运维管理工作的第三方人员申请办理堡垒机常关账号和权限,堡垒机帐号有效期为()。A、半个月B、1个月C、6个月D、3个月正确答案:B21.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、与等级无关B、逐级递减C、逐级增加D、与安全技术和安全管理相关正确答案:C答案解析:信息系统的安全保护等级从一级到五级,安全保护能力是逐级增加的,一级最低,五级最高,对信息系统的保护程度不断增强。22.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、7B、5C、4D、6正确答案:B答案解析:《信息系统安全等级保护基本要求》将信息系统的安全保护能力划分为五个等级,从第一级到第五级,安全保护能力逐渐增强,对不同级别的信息系统在物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复等方面都有相应的要求。23.索引字段值不唯一,应该选择的索引类型为()。A、候选索引B、主索引C、唯一索引D、普通索引正确答案:D答案解析:普通索引允许索引字段值不唯一,它主要用于提高数据查询的速度。主索引和候选索引要求字段值唯一。唯一索引虽然允许有空值,但字段值在整体上是唯一的,不符合题目中索引字段值不唯一的描述。24.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、数字签名B、加密C、路由控制D、访问控制正确答案:A答案解析:数字签名是一种用于提供抗抵赖安全服务的安全机制。数字签名通过使用发送方的私钥对数据进行签名,接收方可以使用发送方的公钥进行验证。如果签名验证成功,就可以证明数据确实是由声称的发送方发送的,并且发送方无法否认发送过该数据,从而实现抗抵赖的功能。加密主要用于保护数据的机密性;访问控制用于限制对资源的访问;路由控制主要用于控制网络流量的路径,它们通常不直接提供抗抵赖服务。25.下列安全协议中,()可用于安全电子邮件加密。A、PGPB、SETC、SSLD、TLS正确答案:A答案解析:PGP(PrettyGoodPrivacy)是一种用于加密电子邮件和文件的安全协议,可实现安全电子邮件加密。SET(SecureElectronicTransaction)主要用于电子商务支付安全。SSL(SecureSocketsLayer)和TLS(TransportLayerSecurity)主要用于网络通信加密,并非专门用于安全电子邮件加密。26.下面有关OSPF的哪些观点是正确的。A、不支持等价多路径(ECMP)B、收敛速度通常比RIP慢C、周期性地(30s)将路由表中的所有可达网络信息通知给邻居D、支持可变长子网掩码,地址聚合正确答案:D答案解析:OSPF支持等价多路径(ECMP),A选项错误;OSPF收敛速度通常比RIP快,B选项错误;RIP周期性地(30s)将路由表中的所有可达网络信息通知给邻居,OSPF是通过链路状态变化触发更新,C选项错误;OSPF支持可变长子网掩码,地址聚合,D选项正确。27.安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。A、依据国家法规B、行业规定C、相关程序D、实事求是、尊重科学正确答案:D答案解析:安全事故调查应坚持实事求是、尊重科学的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。这是安全事故调查的基本原则要求,实事求是确保调查结果真实可靠,尊重科学依据专业知识和方法进行调查分析,以达到准确查明事故全貌并妥善处理的目的。28.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件A、ESXIB、IOSC、UnixD、Vmware正确答案:A答案解析:ESXi是物理服务器的虚拟化层,它能将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件。IOS是苹果设备的操作系统;Unix是一种操作系统;Vmware是一个公司名称,不是物理服务器的虚拟化层本身。29.NTFS文件系统中,()可以限制用户对磁盘的使用量A、活动目录B、磁盘配额C、文件加密D、稀松文件支持正确答案:B答案解析:磁盘配额是NTFS文件系统中的一项功能,它可以限制用户对磁盘的使用量。活动目录主要用于网络中的用户、计算机等资源的管理;文件加密是对文件内容进行加密保护;稀松文件支持与限制磁盘使用量无关。30.有关域树的概念的描述不正确的是()。A、域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系B、域树中这些域共享相同的架构和配置信息C、域树中这些域有着邻接的名字空间D、域树是一个或多个域构成正确答案:A答案解析:域树中这些域之间的信任关系是自动创建的,双向,可传递的信任关系,而不是单向,所以A选项描述不正确。B选项,域树中这些域共享相同的架构和配置信息,这是正确的;C选项,域树中这些域有着邻接的名字空间,表述正确;D选项,域树是由一个或多个域构成,也是正确的。31.下列关于客户/服务器结构的描述中,不正确的是A、服务器平台不能使用微型计算机B、客户机都安装应用程序和工具软件等C、它是一种基于网络的分布处理系统D、连接支持处于客户机与服务器之间正确答案:A答案解析:服务器平台可以使用微型计算机,A选项描述错误。客户机通常安装应用程序和工具软件等用于与服务器交互,B选项正确。客户/服务器结构是基于网络的分布处理系统,C选项正确。连接支持处于客户机与服务器之间用于建立通信等,D选项正确。客户机负责向服务器请求服务并接收处理结果,安装相关软件来实现功能;服务器提供各种资源和服务,可由微型计算机等充当;连接支持保障两者之间稳定通信。32.按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。A、机房管理员B、系统管理员C、系统操作员D、领导正确答案:B答案解析:管理维护状态通常是供系统管理员进行系统配置、故障排查、维护升级等操作使用的,以确保系统的正常运行和稳定,所以只能被系统管理员使用。33.下列哪些描述同SSL相关?A、公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据B、私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥C、私钥使用户可以创建数字签名、加密数据和解密会话密钥D、公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性正确答案:A34.风险是预期和后果之间的差异,是()的可能性。A、实际后果偏向预期结果B、预期结果偏离实际后果C、预期结果偏向实际后果D、实际后果偏离预期结果正确答案:D答案解析:风险是预期和后果之间的差异,当实际后果偏离预期结果时就产生了风险,所以风险是实际后果偏离预期结果的可能性。35.关于安全风险,下列说法不正确的是()。A、物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭B、网络层面的安全风险包括系统弱点被暴露而招致攻击C、主机层面的安全风险包括计算机病毒的侵害D、应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种在线应用系统的安全。正确答案:B36.2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足正确答案:A答案解析:Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,密钥直接写在代码里属于不安全的加密存储方式,可能导致密钥泄露,所以存在不安全的加密存储安全漏洞。37.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A、修复B、恢复C、格式化D、备份正确答案:B答案解析:当检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏时,应采取恢复措施,将数据恢复到正确的状态,以确保业务的正常运行。修复通常针对数据错误进行纠正,但不一定能完全恢复到受破坏前的状态;格式化会清除所有数据,不符合要求;备份主要是用于数据的预先保存,而不是在完整性被破坏时的处理方式。所以应选恢复措施。38.HTTPS采用()协议实现安全网站访问。A、SSLB、IPsecC、PGPD、SET正确答案:A答案解析:HTTPS是超文本传输安全协议,它在HTTP的基础上加入了SSL/TLS协议,通过加密和身份验证等手段来实现安全的网站访问。SSL(SecureSocketsLayer)即安全套接层,是一种为网络通信提供安全及数据完整性的安全协议,是实现HTTPS的关键协议之一。IPsec主要用于网络层的安全防护;PGP常用于加密电子邮件等;SET主要用于安全电子交易。所以HTTPS采用SSL协议实现安全网站访问。39.hash算法的碰撞是指:A、两个不同的消息,得到相同的消息摘要B、两个相同的消息,得到不同的消息摘要C、消息摘要和消息的长度相同D、消息摘要比消息长度更长正确答案:A答案解析:hash算法的碰撞是指两个不同的消息,通过hash算法得到相同的消息摘要。选项B中两个相同的消息得到不同的消息摘要不是碰撞;选项C消息摘要和消息长度相同与碰撞概念无关;选项D消息摘要比消息长度更长也不是碰撞的定义。40.下列哪一项可以用于查看网络流量并确定网络上所运行的服务?A、SnifferB、IDSC、防火墙D、路由器正确答案:A答案解析:Sniffer(嗅探器)可以用于查看网络流量并确定网络上所运行的服务。它能够捕获网络数据包,分析数据包的内容,从而了解网络中传输的数据、通信的源和目的地址、使用的协议等信息,有助于发现网络中的各种服务以及流量模式等。IDS(入侵检测系统)主要用于检测网络中的入侵行为;防火墙主要用于控制网络访问,防止非法访问;路由器主要用于网络数据包的转发和路由选择,它们都不能直接用于查看网络流量并确定所运行的服务。二、多选题(共35题,每题1分,共35分)1.恶意二维码一般出现在()A、微信B、微博C、论坛D、QQ正确答案:ABCD2.强制访问控制用户与访问的信息的读写关系正确的是()。A、上读:用户级别低于文件级别的读操作B、下读:用户级别大于文件级别的读操作C、上写:用户级别大于文件级别的写操作D、下写:用户级别小于文件级别的写操作E、下写:用户级别等于文件级别的写操作正确答案:AB3.加密技术通常分为两大类()。A、非对称加密B、对称加密C、明文加密D、密文加密E、密钥加密正确答案:AB答案解析:加密技术通常分为对称加密和非对称加密两大类。对称加密是指加密和解密使用相同密钥的加密算法;非对称加密则使用一对密钥,即公钥和私钥,公钥公开,私钥保密,加密和解密过程使用不同的密钥。明文加密和密文加密不是加密技术的分类方式。密钥加密这种说法不准确,加密技术是基于密钥来实现对称加密和非对称加密等具体方式,但不是这样分类。4.数字签名不能通过()来实现的。A、仲裁B、签字算法C、认证D、程序正确答案:ACD5.风险评估的内容包括()A、识别网络和信息系统等信息资产的价值B、发现信息资产在技术、管理等方面存在的脆弱性、威胁C、评估威胁发生概率、安全事件影响,计算安全风险D、有针对性地提出改进措施、技术方案和管理要求正确答案:ABCD答案解析:风险评估首先要识别网络和信息系统等信息资产的价值,明确其重要性;接着要发现信息资产在技术、管理等方面存在的脆弱性以及面临的威胁;然后根据威胁发生概率和安全事件影响来评估安全风险;最后基于评估结果有针对性地提出改进措施、技术方案和管理要求,以降低风险,保障信息安全。所以风险评估的内容涵盖了选项ABCD的各个方面。6.离开电脑、办公桌时,需要注意的是()A、清理桌面敏感资料B、长时间离开关闭电脑C、锁定电脑屏幕D、什么也不用做,直接离开正确答案:ABC答案解析:1.**锁定电脑屏幕**:离开电脑、办公桌时锁定屏幕是很重要的。这样可以防止他人未经授权访问电脑上的信息,保护个人隐私和工作机密。例如,在办公室短暂离开去接个电话或去趟洗手间时,锁定屏幕能避免同事误操作看到敏感内容。2.**清理桌面敏感资料**:将桌面的敏感资料整理好收起来,避免遗留在桌面上被他人轻易看到。比如涉及商业机密的文件、个人隐私信息等,不能随意放置在桌面显眼位置。3.**长时间离开关闭电脑**:如果预计会离开较长时间,关闭电脑不仅能节省能源,还能减少电脑损耗,同时进一步保障信息安全,防止在电脑开启状态下可能出现的意外情况导致信息泄露。7.灭火的基本方法有()。A、窒息法B、水灭法C、隔离法D、冷却法正确答案:ACD答案解析:1.隔离法:将火源与周围的可燃物质隔离,使燃烧因缺乏可燃物质而停止。例如,将火源附近的可燃、易燃、易爆和助燃物品搬走;关闭可燃气体、液体管道的阀门,以减少和阻止可燃物质进入燃烧区等。2.窒息法:阻止空气流入燃烧区或用不燃烧或难燃烧的物质冲淡空气,使燃烧物得不到足够的氧气而熄灭。如用沙土、水泥、湿麻袋、湿棉被等不燃或难燃物质覆盖燃烧物;用水蒸气或氮气、二氧化碳等惰性气体灌注发生火灾的容器、设备;密闭起火建筑、设备和孔洞等。3.冷却法:将灭火剂直接喷射到燃烧物上,以降低燃烧物的温度,当燃烧物的温度降低到该物的燃点以下时,燃烧就会停止。用水冷却灭火是最常用的方法。而水灭法不属于灭火的基本方法。8.Ping本机IP地址返回有效结果说明()。A、TCP/IP协议工作正确B、本机IP地址有效C、本网段正常工作D、本机可以访问远程主机正确答案:AB9.拒绝服务攻击方式包括()A、利用大量数据挤占网络带宽B、利用大量请求消耗系统性能C、利用协议实现缺陷D、利用系统处理方式缺陷正确答案:ABCD答案解析:拒绝服务攻击(DoS)是一种网络攻击方式,旨在通过各种手段使目标系统或网络无法正常提供服务。选项A中利用大量数据挤占网络带宽,会导致网络拥塞,使合法用户无法正常访问网络资源;选项B利用大量请求消耗系统性能,使系统资源耗尽而无法处理正常请求;选项C利用协议实现缺陷,通过发送特定构造的数据包来触发协议漏洞,导致系统崩溃或无法正常工作;选项D利用系统处理方式缺陷,例如通过发送畸形数据使系统在处理时出现错误或陷入死循环等,从而达到拒绝服务的目的。这四种方式都属于拒绝服务攻击的常见手段。10.《网络安全法》规定,网络空间主权的内容包括()A、自卫权B、依赖性主权C、国内主权D、独立权正确答案:ABCD11.鼠标是一种新型的()设备。A、输入设备B、控制设备C、输出设备D、通信设备正确答案:AB12.组策略可以绑定在下面哪几种容器上?()A、域B、组织单位C、站点D、森林正确答案:ABC答案解析:组策略可以绑定在域、站点和组织单位上。森林是一个包含多个域的逻辑结构,不能直接绑定组策略。域是组策略应用的主要容器,站点用于控制网络连接和复制等,组织单位用于在域内进一步组织资源并应用组策略。13.以下防治病毒的方法中正确的是()A、定期修补漏洞,安装补丁B、安装杀毒软件C、定期备份数据D、拒绝与他人任何方式交换数据正确答案:ABC答案解析:选项A,定期修补漏洞、安装补丁可以有效防止病毒通过系统漏洞入侵,是正确的防治方法;选项B,安装杀毒软件能实时监测和查杀病毒,也是常见有效的防治手段;选项C,定期备份数据可以在数据被病毒破坏时进行恢复,避免数据丢失;选项D,拒绝与他人任何方式交换数据过于绝对,正常的文件传输等操作在做好防护的情况下是可以进行的,不能因噎废食,所以该选项错误。14.()将引起文件上传的安全问题A、文件上传路径控制不当B、可以上传可执行文件C、上传文件的类型控制不严格D、上传文件的大小控制不当正确答案:ABCD答案解析:文件上传路径控制不当可能导致文件被上传到非预期位置从而引发安全问题;可以上传可执行文件,若被恶意利用会直接造成系统被攻击等安全隐患;上传文件的类型控制不严格,可能让恶意文件类型得以传入;上传文件的大小控制不当,可能被利用进行拒绝服务攻击等,所以这四个选项都会引起文件上传的安全问题。15.静电对电子产品产生损害的特点有()。A、吸尘B、放电产生热C、放电产生电磁场(电磁干扰)D、放电破坏正确答案:ABCD16.网络性能测试的类型包括()A、压力测试、可靠性测试B、基准性能测试、负载测试、吞吐量测试C、基准性能测试、有效测试、吞吐量测试D、可靠性测试、集成测试正确答案:AB17.下列方法中()可以作为防止跨站脚本的方法A、使用黑名单对输入数据进行安全检查或过滤B、使用白名单对输入数据进行安全检查或过滤C、对输出数据进行净化D、验证输入数据类型是否正确正确答案:ABCD18.信息机房主设备巡检需要带好()手环,检查各设备有无()提示。A、告警B、工作C、警报D、防静电正确答案:AD19.OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()A、机密性B、完整性C、鉴别D、防抵赖正确答案:ABCD答案解析:OSI安全体系定义的五类安全服务包括机密性,确保信息不被未授权访问;完整性,保证信息在传输和存储过程中未被篡改;鉴别,确定通信实体的身份真实性;防抵赖,防止发送方或接收方否认已发生的通信行为;访问控制,限制对资源的访问。所以ABCD选项均正确。20.南网云云上数据的数据安全防护措施包括()A、数据传输B、脱敏C、数据加密D、操作安全审计正确答案:BCD21.典型的拒绝服务攻击方式包括()A、PingofdeathB、SYNFloodC、UDPFloodD、Teardrop正确答案:ABCD答案解析:Pingofdeath通过构造超大ICMP包来攻击目标,导致目标系统崩溃;SYNFlood利用TCP三次握手过程,发送大量伪造的SYN包使服务器资源耗尽;UDPFlood向目标主机发送大量UDP数据包,消耗系统资源;Teardrop通过发送分片重叠的IP包,使目标主机在重组数据包时出现错误,从而导致拒绝服务。这些都是典型的拒绝服务攻击方式。22.资产处置方式包括报废、盘亏、()、作价投资、出租、抵押、抵债等。A、调拨B、置换C、捐赠D、转让正确答案:ABCD答案解析:资产处置方式是指企业或组织对其拥有的资产进行处理的方式。报废是指资产由于长期使用、技术更新等原因不再具有使用价值而进行的处置;盘亏是指资产在盘点过程中发现实际数量少于账面数量的情况而进行的处理;调拨是指资产在不同部门或单位之间的转移;转让是指将资产的所有权或使用权有偿或无偿地转移给其他单位或个人;置换是指以旧资产换取新资产或其他资产的行为;作价投资是指将资产作价入股投入到其他企业或项目中;出租是指将资产出租给其他单位或个人使用并获取租金收入;抵押是指以资产作为抵押物向债权人借款;抵债是指用资产抵偿债务。这些都是常见的资产处置方式。23.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步投运B、同步建设C、同步规划D、同步使用正确答案:BCD24.路由器作为网络互联设备,必须具备以下特点:()。A、至少支持两个网络接口B、协议至少要实现到网络层C、至少支持两种以上的子网协议D、必须有较高的协议处理能力正确答案:AB答案解析:路由器作为网络互联设备,至少应支持两个网络接口,用于连接不同的网络;其协议至少要实现到网络层,以便能够根据网络层地址进行数据包的转发等操作。选项C不是路由器必须具备的特点,选项D虽然路由器需要有一定的协议处理能力,但不是最关键和必须明确强调的特点,所以正确答案是AB。25.信息安全是个攻守不平衡的博弈,为避免信息安全事件的发生应该()A、定期进行风险评估B、定期进行漏洞扫描C、及时给系统打补丁D、加强信息安全管理正确答案:ABCD答案解析:信息安全是一个攻守不平衡的博弈,为避免信息安全事件的发生,需要采取多种措施。1.**定期进行漏洞扫描**:通过漏洞扫描可以发现系统中存在的安全漏洞,以便及时采取措施进行修复,防止攻击者利用这些漏洞入侵系统。2.**定期进行风险评估**:风险评估能够全面了解信息系统所面临的各种风险,从而有针对性地制定防范策略,降低安全事件发生的可能性。3.**及时给系统打补丁**:软件供应商发布的补丁通常是为了修复已知的安全漏洞,及时安装补丁可以有效增强系统的安全性。4.**加强信息安全管理**:完善的信息安全管理体系涵盖了人员管理、制度建设、流程规范等多个方面,能够从整体上提升信息安全防护水平,减少安全事件的发生几率。26.环型拓扑结构的缺点是()。.A、网络扩展配置困难B、故障诊断困难C、拓扑结构影响访问协议D、节点故障引起全网故障正确答案:ABCD27.《网络安全法》强化了关键信息基础设施运营者的责任和义务,除了履行网络运营者的责任义务外,还应履行()A、关于提供技术支持和协助的要求B、关于国家安全审计的要求C、关于安全和保密义务的要求D、关于“三同步”的要求正确答案:BCD28.对mssql进行安全配置正确的是()。A、禁用xp_cmdshell等危险扩展命令B、禁用sql端口的外部访问C、sa用户弱口令且Mssql端口对外开放D、安装时选择的安全模式应为sql和windows混合安全模式E、启用sql端口的外部访问正确答案:ABD29.狠抓网络安全责任落实和绩效考核。构建()的网络安全管理体系、()。A、管理统一、职责明确、工作界面清晰B、管理有效、权责明确、工作界面清楚C、技术体系、监督体系和保障体系D、技术体系、稽查体系和保障体系正确答案:AC答案解析:狠抓网络安全责任落实和绩效考核。构建管理统一、职责明确、工作界面清晰的网络安全管理体系、技术体系、监督体系和保障体系。所以选项A和C正确。30.在数据库安全配置中,下列()需要修改的默认用户和对应的默认密码A、sys/change_installB、system/managerC、aqadm/aqadmD、Dbsnmp/Dbsnmp正确答案:ABCD答案解析:在数据库安全配置中,sys/change_install、system/manager、aqadm/aqadm、Dbsnmp/Dbsnmp这些默认用户和对应的默认密码通常都是比较容易被破解的初始设置,为了数据库安全,都需要进行修改。31.AIXIBMINFORMIX数据库备份分为()和()。A、系统备份B、逻辑日志备份C、指令备份D、操作备份正确答案:AB答案解析:系统备份是对整个数据库系统进行备份,确保在出现故障等情况时能完整恢复数据库环境。逻辑日志备份则是针对数据库的逻辑日志进行备份,有助于在数据恢复和事务处理等方面发挥作用。指令备份和操作备份不属于AIXIBMINFORMIX数据库备份的分类方式。32.信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:()。A、造成很严重损坏B、造成一般损害C、造成严重损害D、造成特别严重损害正确答案:BCD答案解析:信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为三种:造成一般损害、造成严重损害、造成特别严重损害。选项A造成很严重损坏不属于这三种标准表述。33.常用查看系统各项设备信息命令,以下正确的是()。A、#bdf列出已加载的逻辑卷及其大小信息B、#mount列出已加载的逻辑卷及其加载位置C、#uname–a列出系统ID号,OS版本及用户权限等信息D、#hostname列出系统网络名称正确答案:ABCD34.网络侵权人承担侵权责任的方式主要有()A、恢复名誉B、赔偿损失C、停止侵害D、赔礼道歉正确答案:ABCD答案解析:停止侵害是常见的网络侵权责任承担方式,可制止侵权行为继续进行;赔偿损失能弥补被侵权人的经济损失;赔礼道歉可对被侵权人进行精神上的抚慰;恢复名誉能消除侵权行为给被侵权人名誉造成的不良影响,所以这四种方式都是网络侵权人承担侵权责任的主要方式。35.下列()属于活动目录的逻辑结构。A、域控制器B、域树C、域林D、组正确答案:BCD答案解析:活动目录的逻辑结构包括域树、域林和组等。域树是由多个具有连续命名空间的域组成的层次结构;域林是由多个不连续命名空间的域树组成的集合;组是活动目录中用户、计算机和其他组的集合,用于管理权限等。而域控制器是活动目录的物理组件,负责存储和管理活动目录信息,不属于逻辑结构。三、判断题(共28题,每题1分,共28分)1.各个二级系统统一部署在一个安全域中,三级系统每个系统独立在一个安全域中。A、正
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 江苏省苏州新区实验中学2025年高三最后一模英语试题含解析
- 北京市东城区第五中学2025届高考适应性考试英语试卷含解析
- 2025年天津市东丽区天津耀华滨海学校高三一诊考试英语试卷含答案
- 2025届云南省丽江市重点中学高考适应性考试英语试卷含答案
- 重庆49中2025届高三第三次模拟考试英语试卷含解析
- 2025年内蒙古巴彦淖尔市高三冲刺模拟英语试卷含答案
- 小学绿色教育课件
- 红绿灯幼儿园安全教育
- 责任心与执行力培训:打造高效团队的核心能力
- 利用异种移植囊胚互补原理制作人-小鼠嵌合性胚胎
- 2012年7月国家开放大学专本科《法律文书》期末纸质考试试题及答案
- 统编版语文六年级下册第一单元“民风民俗”作业设计
- 双全日培训课件
- 甲油胶行业报告
- 医务人员职业暴露与防护讲课
- 山东省莱西市2024-2025学年高一语文下学期3月月考试题含解析
- 康复科人员岗位考核制度(3篇)
- 实验动物生物样本质量控制规范
- 智能机器人配送行业现状分析及未来三至五年行业发展报告
- 炎症性肠病的外科治疗
- 复变函数与积分变换课程教案讲义
评论
0/150
提交评论