网络安全管理员-高级工复习题+答案_第1页
网络安全管理员-高级工复习题+答案_第2页
网络安全管理员-高级工复习题+答案_第3页
网络安全管理员-高级工复习题+答案_第4页
网络安全管理员-高级工复习题+答案_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-高级工复习题+答案一、单选题(共40题,每题1分,共40分)1.所谓网络内的机器遵循同一“协议”就是指:A、采用同一种操作系统B、用同一种电缆互连C、采用某一套通信规则或标准D、用同一种程序设计语言正确答案:C2.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的()倍。A、2B、3C、4D、1正确答案:A3.涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须进行:A、物理隔离B、人员隔离C、设备隔离D、逻辑隔离正确答案:A4.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。A、并发控制B、完整性C、恢复D、安全性正确答案:D5.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?()A、HorizonMirage地平线海市蜃楼B、vCenterOperationsManagerforViewVCenter视图操作管理C、vCenter虚拟化中心D、HorizonView(地平线视图的客户)正确答案:A6.在Windows文件系统中,()支持文件加密。A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B7.你认为建立信息安全管理体系时,首先应该:A、风险评估B、建立信息安全方针和目标C、制定安全策略D、风险管理正确答案:B8.按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。A、系统管理员B、机房管理员C、领导D、系统操作员正确答案:A9.恶意代码的手工查杀中静态分析法分为()。A、内部观察法、外部观察法B、外部观察法、跟踪调试法C、代码特征分析法、代码语句分析法D、内部观察法、跟踪调试法正确答案:C10.入侵检测应用的目的:A、实时检测网络流量或主机事件B、数据包过滤C、在发现攻击事件时及时反应D、A和C正确答案:D11.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、访问控制B、路由控制C、加密D、数字签名正确答案:D12.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、安装安全补丁程序B、部署网络入侵检测系统C、防火墙隔离D、专用病毒查杀工具正确答案:A13.根据布线标准,建筑物内主干光缆的长度要小于()。A、200米B、1500米C、100米D、500米正确答案:D14.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。A、范围越大B、范围越小C、范围越适中D、约束越细致正确答案:B15.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、7B、6C、5D、4正确答案:C16.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。A、物理B、网络C、系统D、逻辑正确答案:D17.微软推荐的有关域中组的使用策略是()。A、A-G-PB、DL-PC、A-DL-G-PD、A-G-DL-P正确答案:D18.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、FAT16B、FAT32C、NTFSD、UDF正确答案:C19.防范黑客入侵的主要手段不包括()A、法律手段B、技术手段C、强制手段D、管理手段正确答案:C20.一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?A、在DMZ区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A21.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。A、辐射B、噪音C、声响D、各种声光告警正确答案:D22.通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。A、系统状态B、系统设备C、设备状态D、历史状态正确答案:D23.以下哪一项不是信息安全风险分析过程中所要完成的工作:A、评估资产价值B、识别脆弱性C、计算安全事件发生的可能性D、识别用户正确答案:D24.依据数据包的基本标记来控制数据包的防火墙技术是A、应用代理技术B、有效载荷C、包过滤技术D、状态检侧技术正确答案:C25.Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、PingB、NslookupC、TracertD、Traceroute正确答案:D26.“会话侦听和劫持技术”是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击正确答案:B27.在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。A、可用性B、可靠性C、有效性D、连续性正确答案:A28.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探B、进行拒绝服务攻击C、提升权限,以攫取控制权D、网络嗅探正确答案:C29.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据正确答案:D30.2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。从上述案例中可以得出LinkedIn公司存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足正确答案:A31.计算机病毒常隐藏在引导扇区、文件或()中。A、内存ROMB、电子邮件附件C、显示器D、BIOS正确答案:B32.关于Linux的描述中,错误的是()。A、初衷是使普通PC能运行UnixB、Linux与Unix有相同源代码C、Linux支持Intel硬件平台D、Linux支持C++编程语言正确答案:B33.Internet信息服务在Windows的哪个组件下()。A、索引服务B、应用程序服务器C、网络服务D、Windows网络服务正确答案:D34.UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操作?A、savevgB、cpioC、tarD、backup正确答案:C35.下列哪些描述同SSL相关?A、私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥B、公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性C、公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据D、私钥使用户可以创建数字签名、加密数据和解密会话密钥正确答案:C36.基本工作房间和第一类辅助房间所占用的面积总和不宜小于计算机机房面积的()。A、1倍B、2.5倍C、2倍D、1.5倍正确答案:D37.根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、内存、资源池使用率不宜大于(),存储每个LUN的使用不宜大于80%。A、0.7B、0.2C、0.4D、0.6正确答案:A38.下面()不可能存在于基于网络的漏洞扫描器中。A、阻断规则设置模块B、漏洞数据库模块C、扫描引擎模块D、当前活动的扫描知识库模块正确答案:A39.信息化建设和信息安全建设的关系应当是:A、信息化建设的结束就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、以上说法都正确正确答案:B40.关于Unix版本的描述中,错误的是()。A、IBM的Unix是XenixB、SUN的Unix是SolarisC、伯克利的Unix是UnixBSDD、HP的Unix是HP-UX正确答案:A二、多选题(共37题,每题1分,共37分)1.信息机房及其办公场地应选择在具有()、()和()等能力的建筑内。A、防震B、防雨C、防风D、防火正确答案:ABC2.下列可以引起安全配置错误的是()A、没有对系统输出数据进行处理B、服务器没有及时安全补丁C、没有对用户输入数据进行验证D、网站没有禁止目录浏览功能正确答案:BD3.入侵检测系统要求具有()等功能。.A、监视、分析用户及系统活动B、查杀病毒C、识别网络入侵攻击的活动模式并提出告警D、异常行为模式的统计分析正确答案:ACD4.恶意二维码一般出现在()A、微博B、论坛C、微信D、QQ正确答案:ABCD5.逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现()功能A、地址绑定B、访问控制C、防SQL注入攻击D、网络强隔离正确答案:ABCD6.信息机房UPS设备日常检查事项包括()。A、检查风扇是否运行正常B、设备有误异常噪声C、检查设备电压是否正常D、检查控制面板正确答案:ABCD7.以下防治病毒的方法中正确的是()A、定期备份数据B、定期修补漏洞,安装补丁C、拒绝与他人任何方式交换数据D、安装杀毒软件正确答案:ABD8.社会工程学利用的人性弱点包括()A、期望社会认可B、信任权威C、期望守信D、信任共同爱好正确答案:ABCD9.信息系统建转运管理审查点审查要求包括()三个方面。其中,()审查指查看要求文档是否存在;()审查指审核文档内容是否符合要求;()审查指按照文档操作以审查文档是否具备可操作性。A、内容合规性B、文档完整性C、内容合理性D、文档可用性正确答案:ABD10.网络安全的“老三样”是()A、入侵检测B、杀毒C、防火墙D、漏洞扫描正确答案:ABC11.为防止主机器件的损坏,主机启动后不正确的操作是()。A、插所需的系统部件B、不可插系统部件C、不可拔系统部件D、拔不需的系统部件正确答案:AD12.以下关于信息系统的安全保护等级正确的是()A、第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B、第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C、第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D、第五级,信息系统受到破坏后,会对国家安全造成特别严重损害正确答案:ABD13.“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括()A、IP地址B、用户名和密码C、上网时间D、Cookie信息正确答案:ABCD14.关于交换机帧转发的描述中,正确的是()。A、直接交换是指交换机接到帧就直接转发B、存储转发交换是指交换机接收到帧,先校验整个帧,然后再转发C、改进的直接交换是指交换机接收到帧,先校验帧的目的地址,然后再转发D、改进的直接交换是指交换机接收到帧,先校验帧的前64B,然后再转发正确答案:ABD15.所有影响生产环境配置项变更或影响生产系统运行均须填写变更请求。变更类型包括()。A、标准变更B、紧急变更C、简单变更D、重大变更正确答案:ABC16.中间件的产生是为了解决哪些关键问题()。A、快速开发与集成各种异构应用软件系统B、提高系统的稳定性与可维护性C、有效安全地实现异构资源信息的共享D、降低应用软件开发成本正确答案:ABCD17.《危险化学品安全管理条例》(国务院令第491号)的目标:()。A、保护环境B、加强危险化学品的安全管理C、保障人民群众生命财产安全D、预防和减少危险化学品事故正确答案:ABCD18.公司统一组织对()进行安全防护方案评审,包括安全架构遵从度、安全措施等。必要时公司邀请国家专家组对核心系统安全防护方案进行评审。各省市公司、直属单位其他自建系统安全防护方案由各单位自行组织评审并备案。A、统推系统B、二级及以上自建系统C、三级及以上自建系统D、自建系统正确答案:AC19.虚拟机可获取其所运行主机的()。A、CPU资源B、内存资源C、存储资源D、网络资源正确答案:ABCD20.以下哪些产品支持集群技术?()A、Windows2000ProfessionalB、Windows2000ServerC、Windows2000AdvancedServerD、Windows2000DatacenterServer正确答案:CD21.系统管理角色是信息安全运行角色之一,负责操作系统、数据库等系统的安全运维和监管,其主要职责包括:()。A、负责操作系统、数据库等系统的安全运行监控,包括升级、加固、漏洞扫描、日志审计等B、设计操作系统、数据库等系统的安全管理制度、安全策略及配置C、负责操作系统、数据库等系统的日常运维管理D、负责操作系统、数据库等系统的应急处置及定期提交操作系统、数据库等系统安全运行报告正确答案:ABCD22.防范IP欺骗的技术包括()A、反查路径RPF,即针对报文源IP反查路由表B、针对报文的目的IP查找路由表C、IP与MAC绑定D、部署入侵检测系统正确答案:AC23.实施网络安全管理的关键成功因素包括()A、向所有管理者和员工有效地推广安全意识B、向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C、为网络安全管理活动提供资金支持D、提供适当的培训和教育正确答案:ABCD24.计算机中常用的指令类型有()。A、数据操作指令B、八进制运算指令C、十进制运算指令D、程序控制指令E、数据传送指令正确答案:ADE25.网络战的形式是()A、网络摧毁战B、网络舆论战C、火力攻击D、网络情报战正确答案:ABD26.灭火的基本方法有()。A、冷却法B、水灭法C、窒息法D、隔离法正确答案:ACD27.风险评估的内容包括()A、发现信息资产在技术、管理等方面存在的脆弱性、威胁B、识别网络和信息系统等信息资产的价值C、评估威胁发生概率、安全事件影响,计算安全风险D、有针对性地提出改进措施、技术方案和管理要求正确答案:ABCD28.操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,为了避免参数攻击,应注意()A、避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数B、使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中C、禁止使用HTTPGET方式D、加密查询字符串参数正确答案:ABD29.下面属于SOCKS的组成部分包括():A、运行在防火墙系统上的代理服务器软件包B、链接到各种网络应用程序的库函数包C、SOCKS服务程序D、SOCKS客户程序正确答案:ABCD30.以下对MAC地址的描述正确的是()。A、由32位二进制数组成B、由48位二进制数组成C、前6位十六进制由IEEE负责分配D、前6位十六进制由IEEE负责分配正确答案:BC31.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?描述错误的是()A、口令攻击B、暴力破解C、社会工程学攻击D、拒绝服务攻击正确答案:ABD32.《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。其所确立的基本原则包括()A、共同治理原则B、网络安全与信息化发展并重原则C、网络空间主权原则D、高效便民原则正确答案:ABC33.以下是按照计算机规模分类是()。A、巨型机B、微型机C、小型机D、大型机正确答案:ABCD34.网络安全风险评估报告包括()A、评估依据B、评估经费C、评估结论和整改建议D、评估范围正确答案:ACD35.根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,发布经理的职责:()。A、负责发布的集成测试工作B、负责与发布主管沟通通报实施进度情况C、负责在发布主管指导下实施发布计划D、负责发布的软、硬件准备工作正确答案:BC36.国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A、防御B、处置C、监测D、隔离正确答案:ABC37.信息收集与分析工具包括()A、网络设备漏洞扫描器B、集成化的漏洞扫描器C、专业WEB扫描软件D、数据库漏洞扫描器正确答案:ABCD三、判断题(共28题,每题1分,共28分)1.3DES是一种共享密钥算法A、正确B、错误正确答案:A2.在Windows操作系统中,远程桌面使用的默认端口是3389A、正确B、错误正确答案:A3.操作系统分三类:批处理系统、分时系统、实时系统。A、正确B、错误正确答案:A4.小型机软件故障情况错综复杂,通常用以下5种方法进行故障处理:检查文件系统空间、检查文件系统的完整性、查看卷组信息(lsvg-lvg_name)、检查内存交换区(pagingspace)使用率(lsps-s)、小型机内存泄漏。A、正确B、错误正确答案:A5.重大缺陷:指信息系统发生异常,不影响信息系统整体运行,已经或即将造成少量业务中断,对安全运行影响较大,尚能坚持运行,不及时处理会造成信息系统停运等情况。A、正确B、错误正确答案:A6.应定期或不定期对网络与服务器主机进行安全扫描和检测,对扫描结果及时进行分析,采取相应补救措施。A、正确B、错误正确答案:A7.在unix操作系统中,ls是最基本的档案指令。A、正确B、错误正确答案:A8.在无线局域网中,AP(无线接入点)工作在OSI模型的数据链路层。A、正确B、错误正确答案:A9.如果一个TCP连接处于ESTABUSHED状态,这是表示连接已经建立A、正确B、错误正确答案:A10.反向ARP是用来映射一个MAC地址至一个IP地址。()A、正确B、错误正确答案:A11.RIP协议引入路由保持机制的作用是防止网络中形成路由环路。()A、正确B、错误正确答案:A12.在Linux系统中,root用户执行shutdown–rnow命令,系统将会关机A、正确B、错误正确答案:B13.在linux操作系统中,install命令的作用是安装或升级软件或备份数据。A、正确B、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论