




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员模拟试题+参考答案解析一、单选题(共30题,每题1分,共30分)1.DOS攻击不会破坏的是()A、合法用户的使用B、账户的授权C、服务器的处理器资源D、网络设备的带宽资源正确答案:B答案解析:DOS攻击主要是通过大量消耗服务器的处理器资源、网络设备的带宽资源等,导致服务器无法正常提供服务,从而影响合法用户的使用。而账户的授权一般是由系统的认证授权机制来管理,DOS攻击本身不会直接破坏账户的授权。2.不属于代理服务器缺点的是()。A、某些服务同时用到TCP和UDP,很难代理B、不能防止数据驱动侵袭C、一般来讲,对于新的服务难以找到可靠的代理版本D、一般无法提供日志正确答案:D答案解析:代理服务器的优点之一就是可以提供详细的日志记录,用于监控和审计网络活动等,所以一般无法提供日志不属于代理服务器的缺点。而选项A中某些服务同时用到TCP和UDP,很难代理;选项B中不能防止数据驱动侵袭;选项C中对于新的服务难以找到可靠的代理版本,这些都是代理服务器可能存在的缺点。3.配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。A、维一性B、单独性C、单一名字D、唯一名字正确答案:C4.针对演习过程中存在的风险,应制定相应的()计划,以保证演习时生产系统能回退到正常状态。A、风险B、保障C、应急D、回退正确答案:D答案解析:制定回退计划的目的就是确保在演习等特殊情况下,生产系统能顺利回退到正常状态,以降低可能出现的风险对生产造成的影响。5.下列属于非对称加密算法的是()。A、DESB、AESC、SM2D、SM1正确答案:C答案解析:非对称加密算法是一种密钥的保密方法。它需要两个密钥:一个公开密钥和一个私有密钥。SM2是国密非对称加密算法。DES(DataEncryptionStandard)是一种对称加密算法。AES(高级加密标准)也是对称加密算法。而SM1是国密对称加密算法。所以属于非对称加密算法的是SM2。6.下面属于上网行为部署方式的是()。A、环型模式B、星型模式C、总线模式D、旁路模式正确答案:D答案解析:上网行为部署方式主要有旁路模式和直连模式。旁路模式是通过镜像端口将网络流量复制一份,不影响原有网络的正常运行,在旁路部署中可以对复制的流量进行监控和分析等操作;而星型模式、环型模式、总线模式一般是网络拓扑结构,并非上网行为部署方式。7.信息系统安全中应用安全方面不包括()。A、身份鉴别B、强制访问控制C、应用通信安全D、安全评估正确答案:B答案解析:应用安全方面主要包括安全评估、身份鉴别、应用通信安全等。强制访问控制属于访问控制方面的内容,不属于应用安全的范畴。8.微软推荐的有关域中组的使用策略是()。A、A-G-PB、DL-PC、A-DL-G-PD、A-G-DL-P正确答案:D9.电气安全用具按其基本作用可分为()。A、绝缘安全用具和辅助安全用具B、绝缘安全用具和一般防护安全用具C、基本安全用具和一般防护安全用具D、基本安全用具和辅助安全用具正确答案:B答案解析:电气安全用具按其基本作用可分为绝缘安全用具和一般防护安全用具。绝缘安全用具又分为基本安全用具和辅助安全用具,基本安全用具是能直接操作带电设备、接触或可能接触带电体的工具,如绝缘棒、绝缘夹钳等;辅助安全用具是不能直接操作带电设备,但能防止触电的工具,如绝缘手套、绝缘靴等。一般防护安全用具是防止工作人员发生触电、电弧灼伤、高空坠落等事故,保证工作人员安全的工器具,如安全带、安全帽等。所以按基本作用分类应是绝缘安全用具和一般防护安全用具。10.具备最佳读写性能的RAID级别是()。A、RAID1B、RAID3C、RAID0D、RAID5正确答案:C答案解析:RAID0是将数据分散存储在多个磁盘上,没有冗余校验,所以读写性能是最佳的。RAID1是镜像卷,有较好的读性能但写性能相对较差;RAID3有专用的校验盘,读写性能不如RAID0;RAID5是分布式奇偶校验,读写性能也比RAID0要低一些。11.以下标准中,哪项不属于综合布线系统工程常用的标准。A、北美标准B、国际标准C、中国国家标准D、日本标准正确答案:D答案解析:综合布线系统工程常用的标准有国际标准、北美标准以及中国国家标准等,日本标准不属于综合布线系统工程常用标准。12.从系统结构上来看,入侵检测系统可以不包括()。A、数据源B、响应C、审计D、分析引擎正确答案:C答案解析:入侵检测系统从系统结构上看,一般包括数据源、分析引擎和响应等部分。数据源提供检测所需的数据;分析引擎对数据进行分析以发现入侵行为;响应模块根据分析结果采取相应措施。而审计不属于入侵检测系统结构的必要组成部分。13.根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。A、umountB、dirC、PsD、sar正确答案:A答案解析:当文件系统空间不够时采取相应解决措施,而在检查文件系统完整性时,文件系统必须先umount(卸载),否则直接进行检查和修复可能导致未知后果,其他选项dir(列出目录内容)、Ps(查看进程)、sar(系统活动报告工具)均不符合要求。14.通过哪种方法安装活动目录()。A、“管理工具”/“配置服务器”B、“管理工具”/“计算机管理”C、“管理工具”/“Internet服务管理器”D、以上都不是正确答案:A答案解析:安装活动目录可以通过“管理工具”/“配置服务器”来进行相关操作,所以答案选A。15.为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。A、在客户端加载数字证书B、将服务器的IP地址放入可信任站点区C、SSL技术D、将服务器的IP地址放入受限站点区正确答案:C答案解析:SSL协议提供了一种在Internet上进行保密通信的方法,它可以防止第三方偷看或篡改用户与Web服务器交互的信息。客户端加载数字证书主要用于身份验证等,与防止第三方偷看或篡改交互信息关系不大;将服务器IP地址放入可信任站点区或受限站点区主要是关于站点的信任设置,不能防止信息被偷看或篡改。16.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、everyoneB、usersC、administratorD、guest正确答案:A答案解析:在WINDOWS系统中,“everyone”账户表示所有用户,将重要目录对其开放存在较大安全风险,而users是普通用户组,administrator是管理员账户,guest是来宾账户,通常重要目录不会对“everyone”账户开放以保障系统安全。17.逻辑强隔离装置采用代理模式,也称为()A、SQL代理B、TNS代理C、ORACLE代理D、OCI代理正确答案:A18.下列概念中,不能用于身份认证的手段是()A、用户名和口令B、智能卡C、限制地址和端口D、虹膜正确答案:C答案解析:限制地址和端口主要用于网络访问控制、路由等功能,不是用于身份认证的常见手段。用户名和口令是最基本的身份认证方式;虹膜识别具有高度准确性和唯一性,常用于身份认证;智能卡也可存储用户身份信息用于认证。19.面对面布置的机柜或机架正面之间的距离不应小于()米。A、1B、1.2C、2D、1.5正确答案:B答案解析:机柜布置时,面对面布置的机柜或机架正面之间的距离不应小于1.2米,这是相关标准规定的,主要是为了满足设备操作、维护以及人员通行等方面的空间需求。20.在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。A、有效性B、可靠性C、连续性D、可用性正确答案:D21.终端安全事件统计不包括()。A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B答案解析:终端安全事件统计主要关注与安全相关的事件和状态,如运行资源告警数量、杀毒软件安装情况、违规外联行为告警数量等。而桌面终端CPU型号属于硬件信息,与终端安全事件统计无关。22.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?()A、HorizonMirage地平线海市蜃楼B、vCenterOperationsManagerforViewVCenter视图操作管理C、vCenter虚拟化中心D、HorizonView(地平线视图的客户)正确答案:A答案解析:HorizonMirage地平线海市蜃楼提供了使用快照为物理和虚拟桌面提供回复功能。它允许用户创建系统的快照,并在需要时将系统恢复到该快照状态,可应用于物理机和虚拟机,为桌面环境提供了强大的故障恢复和快速部署等能力。vCenterOperationsManagerforView主要用于监控和管理HorizonView环境的性能等;vCenter虚拟化中心主要用于管理虚拟化环境;HorizonView主要用于提供虚拟桌面访问等功能,均不具备该特定的基于快照的回复功能。23.磁盘、磁带等介质使用有效期为()年,到了该年限后须更换新介质进行备份。A、一B、二C、三D、四正确答案:C答案解析:磁盘、磁带等介质使用有效期为三年,到了该年限后须更换新介质进行备份。这是为了保证数据存储介质的可靠性和数据的完整性,避免因介质老化等问题导致数据丢失或损坏。24.风险评估是制定信息安全方案的()。A、仅供参考的依据B、无关紧要的依据C、重要依据D、根本依据正确答案:C答案解析:风险评估是信息安全管理的重要环节,它通过对资产、威胁、脆弱性等方面的分析,来确定信息系统面临的风险程度。基于风险评估的结果,能够有针对性地制定信息安全方案,所以风险评估是制定信息安全方案的重要依据。25.冯.诺伊曼机工作方式的基本特点是()。A、堆栈操作B、存储器按内容选择地址C、多指令流单数据流D、按地址访问并顺序执行指令正确答案:D答案解析:冯·诺伊曼机工作方式的基本特点是按地址访问并顺序执行指令。冯·诺伊曼体系结构的计算机由运算器、控制器、存储器、输入设备和输出设备五大部分组成,程序和数据以二进制形式存放在存储器中,计算机按照程序中指令的存储地址顺序地访问指令并执行指令,从而完成各种操作。多指令流单数据流是其他一些计算机体系结构的特点;堆栈操作不是冯·诺伊曼机的基本工作方式特点;存储器按内容选择地址不是冯·诺伊曼机的典型工作方式特点。26.根据交换技术原理,交换机中端口与端口之间是如何建立连接关系()。A、根据交换机的“端口号/MAC地址映射表”来建立端口之间的连接关系B、根据待传输的数据帧的目标地址来建立端口之间的连接关系C、根据待传输的数据帧的源地址来建立端口之间的连接关系D、前两项正确答案:D27.下面哪种方法不能够更新针对计算机的组策略设定()。A、gpupdateB、当前用户重新登陆C、重启机器D、后台更新正确答案:B28.下列哪些选项不属于NIDS的常见技术?A、协议分析B、零拷贝C、SYNCookieD、IP碎片重组正确答案:B29.unix系统中csh启动时,自动执行用户主目录下()文件中命令。A、cshrcB、logoutC、autoexecD、config正确答案:A答案解析:在Unix系统中,csh启动时会自动执行用户主目录下的.cshrc文件中的命令。.cshrc文件用于存放用户的个性化配置和启动时需要执行的命令等。logout文件是用户注销时执行的脚本;autoexec在某些系统中不是标准的csh启动执行文件;config文件一般也不是csh启动自动执行命令所在的文件。30.路由器的路由表包括目的地址,下一站地址以及()。A、时间.距离B、距离.计时器.标志位C、路由.距离.时钟D、时钟.路由正确答案:B答案解析:路由器的路由表通常包括目的地址、下一站地址以及距离、计时器、标志位等信息。距离用于表示到目的网络的距离度量,计时器用于控制路由信息的老化等,标志位用于表示路由的一些特殊状态等。选项A中的时间不是路由表的常规组成部分;选项C中的时钟表述不准确;选项D中的时钟和路由表述都不准确。二、多选题(共20题,每题1分,共20分)1.对于信息内网与外网划分原则下列说法正确的是:A、应用系统根据服务对象划分为信息内网和信息外网B、服务对象为内部用户的应用系统主要部署于信息内网C、服务对象为外部用户的应用系统部署于信息外网D、服务对象既有内部用户,又有外部用户的应用系统,其与互联网有交互的子系统或功能单元部署于信息外网正确答案:ABCD答案解析:信息内网与外网划分原则如下:应用系统根据服务对象划分为信息内网和信息外网。服务对象为内部用户的应用系统主要部署于信息内网,以保障内部信息安全和业务处理的独立性。服务对象为外部用户的应用系统部署于信息外网,便于与外部进行交互。对于服务对象既有内部用户,又有外部用户的应用系统,其与互联网有交互的子系统或功能单元部署于信息外网,防止内部信息因与外网交互而受到安全威胁,同时也满足对外服务的需求。2.NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是():A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案:AB3.属于第二层隧道协议的是()A、L2TPB、PPTPC、SSLD、L2F正确答案:ABD4.《中华人民共和国安全生产法》的目标:()。A、保障人民群众生命和财产安全B、加强安全生产监督管理C、促进经济发展D、防止和减少生产安全事故正确答案:ABCD答案解析:《中华人民共和国安全生产法》的立法目的是加强安全生产工作,防止和减少生产安全事故,保障人民群众生命和财产安全,促进经济社会持续健康发展。加强安全生产监督管理是实现防止和减少生产安全事故目标的手段,防止和减少生产安全事故是直接目标,保障人民群众生命和财产安全是核心目标,促进经济发展是安全生产工作的重要意义和作用之一,这几个方面共同构成了该法的目标体系。5.常用查看系统各项设备信息命令,以下正确的是()。A、#bdf列出已加载的逻辑卷及其大小信息B、#mount列出已加载的逻辑卷及其加载位置C、#uname–a列出系统ID号,OS版本及用户权限等信息D、#hostname列出系统网络名称正确答案:ABCD6.以下哪些协议工作在OSI模型的第七层()A、telnetB、udpC、sshD、Http正确答案:ACD7.应启用应用系统日志审计功能,审计日志内容应至少包含以下项()A、创建、删除(注销)用户操作日志B、用户登录、登出、失败登陆日志C、重要业务操作D、管理员授权操作日志正确答案:ABCD答案解析:应用系统日志审计功能非常重要,用户登录、登出及失败登陆日志能反映系统的访问情况;管理员授权操作日志有助于追踪权限管理;创建、删除(注销)用户操作日志可记录用户信息的变更;重要业务操作日志能对关键业务流程进行监控和追溯,这些内容对于保障系统安全、合规以及故障排查等都有着重要意义,所以以上选项内容都应包含在审计日志中。8.数字签名不能通过()来实现的。A、程序B、签字算法C、认证D、仲裁正确答案:ACD9.严格的口令策略应当包含哪些要素()。A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令正确答案:ABCD10.IT运维审计系统(HAC)主要有以下作用()A、访问服务器B、操作监控C、运维日志D、统一入口正确答案:ABCD答案解析:1.访问服务器:IT运维审计系统能够对访问服务器的行为进行记录和审计,确保只有授权人员可以访问服务器资源,保护服务器安全。2.操作监控:它可以实时监控运维人员的各种操作,对操作的合规性进行检查,及时发现异常操作。3.运维日志:系统会详细记录所有的运维日志,包括操作时间、操作人员、操作内容等,便于后续的审计和追溯。4.统一入口:提供一个统一的入口来管理和审计所有的运维操作,方便集中管控和分析。11.从系统整体看,下述那些问题属于系统安全漏洞()。A、产品缺少安全功能B、产品有BugsC、缺少足够的安全知识D、人为错误正确答案:ABCD12.静电产生方式有()。A、固体导体感应带电B、固体分离带电(断裂带电,剥削带电)C、物体摩擦带电D、固体接触带电正确答案:ABCD答案解析:1.**固体接触带电**:不同固体材料相互接触时,由于它们的功函数不同,会导致电子在接触界面处转移,从而使物体带电。例如,金属与塑料接触后,金属可能会失去电子而带正电,塑料则会获得电子而带负电。2.**固体分离带电(断裂带电,剥削带电)**:当固体材料受到外力作用发生断裂或分离时,会引起电荷的重新分布而带电。比如,撕开胶带时,胶带与被粘贴表面分离,会产生静电。3.**物体摩擦带电**:两个物体相互摩擦时,表面分子相互碰撞,电子会从一个物体转移到另一个物体,使物体带上静电。像我们在干燥的环境中梳头,头发与梳子摩擦就会产生静电。4.**固体导体感应带电**:当一个带电体靠近固体导体时,导体内部的电荷会在电场的作用下重新分布,靠近带电体的一端会感应出与带电体相反的电荷,远离的一端则感应出相同的电荷,从而使导体带电。13.触电紧急救护:()。A、现场就地急救B、迅速脱离电源C、伤员脱离电源的处理D、心肺复苏法正确答案:ABCD答案解析:迅速脱离电源是触电急救的首要步骤,只有尽快使触电者脱离电源,才能避免持续触电造成更严重伤害。现场就地急救能在第一时间对触电者进行救治,争取宝贵的抢救时间。伤员脱离电源后的处理很关键,要根据触电情况采取正确措施。心肺复苏法是针对心跳呼吸骤停的触电者进行急救的重要方法,通过胸外按压和人工呼吸等操作,维持生命体征。这几个方面共同构成了触电紧急救护的完整流程。14.下列说法属于等级保护三级备份和恢复要求的是()A、提出数据的异地备份和防止关键节点单点故障的要求B、要求能够实现异地的数据实时备份和业务应用的实时无缝切换C、能够对重要数据进行备份和恢复D、能够提供设备和通信线路的硬件冗余正确答案:ACD15.网络安全的“老三样”是()A、杀毒B、入侵检测C、防火墙D、漏洞扫描正确答案:ABC答案解析:防火墙、入侵检测和杀毒是网络安全早期常用的防护手段,被称为网络安全的“老三样”。防火墙用于控制网络访问,入侵检测用于监测异常活动,杀毒软件用于查杀病毒。漏洞扫描虽然也是网络安全的重要环节,但不属于“老三样”。16.以下那哪些不是数据链路层的产品()A、路由器B、二层交换机C、集线器D、网卡正确答案:AC答案解析:数据链路层的主要功能是通过一系列协议将数据封装成帧进行传输,并处理帧的差错控制、流量控制等。二层交换机工作在数据链路层,它根据MAC地址转发数据帧。网卡是计算机与网络传输介质之间的接口设备,工作在数据链路层和物理层,负责数据的封装和接收。而路由器工作在网络层,主要功能是根据IP地址进行路由选择。集线器工作在物理层,主要用于将多个设备连接在一起,对信号进行放大和转发,不具备数据链路层的功能。所以路由器和集线器不是数据链路层的产品。17.元数据的来源包括()A、通过用户交互、定义和数据分析定义业务元数据B、通过某些维护支持活动可以将有关数据的质量描述和其他发现添加到源数据储存库中,或从IT系统中获取元数据C、可以在汇总层面或者细节层面识别元数据D、对相关元数据的适当管理和在元数据之间导航是重要的使用需求正确答案:ABCD18.VPN技术采用的主要协议包括()A、IPSecB、PPTPC、WEPD、L2TP正确答案:ABD答案解析:IPSec是一种网络层安全协议,用于保障网络通信的安全性;PPTP是一种较早的VPN协议;L2TP也是常用的VPN协议。而WEP是一种无线网络加密协议,不是VPN技术采用的主要协议。19.下列情况()会给公司带来安全隐患A、外部技术支持人员私自接入信息内网B、使用无线键盘处理涉案及敏感信息C、某业务系统数据库审计功能未开启D、为方便将开发测试环境和业务系统运行环境置于同一机房正确答案:ABCD答案解析:选项A中外部技术支
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 劳务分包合同
- 住房协议合同7篇
- 海外出口合作合同模板7篇
- 衣柜定制销售合同7篇
- 智慧物流系统设计与实现-洞察阐释
- 智慧社区智能lighting系统应用-洞察阐释
- 演出市场数据分析-洞察阐释
- 多机器人编队的动态编队与自适应编队-洞察阐释
- 公司股东合伙合作协议8篇
- 分布式线程通信机制-洞察阐释
- GB/T 19277.1-2011受控堆肥条件下材料最终需氧生物分解能力的测定采用测定释放的二氧化碳的方法第1部分:通用方法
- 2023年甘肃省特岗教师理科综合真题
- 2023年芜湖融创投资发展有限公司招聘笔试题库及答案解析
- 酒店VI设计清单
- (食品经营许可-范本)申请人经营条件未发生变化的声明
- 高频变压器作业指导书
- 事业单位招聘人员体检表
- 公司钥匙移交单
- Visio图标-visio素材-网络拓扑图库
- 轨道交通建设工程施工现场消防安全管理课件
- 腾讯微博VS新浪微博
评论
0/150
提交评论