网络安全管理员高级工练习题与答案_第1页
网络安全管理员高级工练习题与答案_第2页
网络安全管理员高级工练习题与答案_第3页
网络安全管理员高级工练习题与答案_第4页
网络安全管理员高级工练习题与答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员高级工练习题与答案一、单选题(共39题,每题1分,共39分)1.地市级管理信息系统网络与信息安全应急预案构成包含本单位管理信息系统网络与信息安全应急预案和()。A、现场处置方案B、应急响应启动(调整)、结束通知单C、应急人员联系电话D、预警发布、调整、解除流程正确答案:A2.当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选择?A、选择路由表中最上一条匹配路由B、选择默认路由C、遵从最长匹配原则D、在所有路由中进行负载均衡(LOADBALANCE)正确答案:C3.用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS正确答案:A4.以下关于入侵检测系统的描述中,错误的是()。A、入侵检测是一种被动保护网络免受攻击的安全技术B、入侵检测是一种主动保护网络免受攻击的安全技术C、入侵检测系统能够对网络活动进行监视D、入侵检测能简化管理员的工作,保证网络安全运行正确答案:A5.防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据()进行过滤,以阻挡某些非法访问。A、IP地址B、加密方法C、网卡地址D、用户标识正确答案:A6.如果没有特殊声明,匿名FTP服务登录帐号为()。A、用户自己的电子邮件地址B、userC、anonymousD、guest正确答案:C7.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:A8.根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、内存、资源池使用率不宜大于(),存储每个LUN的使用不宜大于80%。A、0.7B、0.2C、0.4D、0.6正确答案:A9.每个用户电话的处理时间不应超过()分钟,如果超过()分钟仍不能解决,除非用户愿意继续,否则应礼貌的告知用户将分派人员进行处理。A、5,5B、20,20C、10,10D、15,15正确答案:C10.磁盘阵列中映射给主机使用的通用存储空间单元被称为(),它是在RAID的基础上创建的逻辑空间。A、LUNB、RAIDC、硬盘D、磁盘阵列正确答案:A11.南方电网一体化风险评估工作采用两种评估方式进行,具体是()。A、系统评估和设备评估B、风险评估和安全管理审核C、现场评估和远程评估D、综合评估和技术测试正确答案:C12.以下对单点登录技术描述不正确的是:A、单点登录不仅方便用户使用,而且也便于管理B、使用单点登录技术能简化应用系统的开发C、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用D、单点登录技术实质是安全凭证在多个用户之间的传递或共享正确答案:D13.在windows操作系统中,欲限制用户无效登录的次数,应当在怎么做?A、在“本地安全设置”中对“账户锁定策略”进行设置B、在“本地安全设置”中对“密码策略”进行设置C、在“本地安全设置”中对“用户权利指派’,进行设置D、在“本地安全设置”中对“审核策略”进行设置正确答案:A14.下列安全协议中,()可用于安全电子邮件加密。A、SETB、PGPC、SSLD、TLS正确答案:B15.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、网络嗅探B、进行拒绝服务攻击C、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探D、提升权限,以攫取控制权正确答案:D16.应提供本地数据备份与恢复功能,完全数据备份至少(),备份介质场外存放。A、每天1次B、每天2次C、每周3次D、每周1次正确答案:A17.在Windows的DOS窗口中键入命令ipconfig/?,其作用是()。A、显示所有网卡的TCP/IP配置信息B、显示ipconfig相关帮助信息C、更新网卡的DHCP配置D、刷新客户端DNS缓存的内容正确答案:B18.从网络高层协议角度,网络攻击可以分为()。A、病毒攻击与主机攻击B、主动攻击与被动攻击C、服务攻击与非服务攻击D、侵入攻击与植入攻击正确答案:C19.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的()倍。A、3B、1C、4D、2正确答案:D20.空调系统无备份设备时,单台空调制冷设备的制冷能力应留有()的余量。A、15%-20%B、20%-30%C、15%-30%D、10%-20%正确答案:A21.根据安全保护能力划分,第一级为()。A、安全标记保护级B、用户自主保护级C、访问验证保护级D、系统审计保护级正确答案:B22.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、使用token令牌B、使用参数化查询C、过滤特殊字符D、检测用户访问权限正确答案:D23.信息机房的耐火等级不应()二级。A、大于B、低于C、等于D、无要求正确答案:B24.数据备份范围包括()、数据库数据及裸设备数据。A、缓存数据B、文件数据C、操作系统数据D、应用系统数据正确答案:B25.计算机信息系统防护,简单概括起来就是:均压.分流.屏蔽和良好接地。所以防雷保安器必须有合理的()。A、屏蔽配置B、接地配置C、分流配置D、均压配置正确答案:B26.以下通过哪项不可以对远程服务器进行管理()。A、远程桌面连接B、使用文件共享C、telnetD、使用pcanywhere正确答案:B27.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A、旁路攻击B、社会工程学攻击C、密码分析学D、暴力破解攻击正确答案:B28.公钥密码基础设施PKI解决了信息系统中()的问题。A、权限管理B、加密计算机C、身份信任D、安全审计正确答案:C29.分布式拒绝服务攻击的简称是()A、DDOSB、DROSC、LANDD、SDOS正确答案:A30.计算机病毒的实时监控属于类的技术措施。A、保护B、恢复C、检测D、响应正确答案:C31.2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。从上述案例中可以得出LinkedIn公司存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足正确答案:A32.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、CGIB、SMTPC、RPCD、DNS正确答案:B33.创建SQLServer帐户是()的职责。A、sso_roleB、oper_roleC、dboD、sa_role正确答案:A34.溢出攻击的核心是()。A、修改堆栈记录中进程的返回地址B、捕捉程序漏洞C、利用ShellcodeD、提升用户进程权限正确答案:A35.路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。A、IPB、MACC、源D、ARP正确答案:A36.下列RAID技术中无法提高可靠性的是()。A、RAID0B、RAID1C、RAID10D、RAID0+1正确答案:A37.降级容灾是指灾备中心的IT系统在处理能力、可靠性等指标()生产中心。A、低于B、高于C、不能衡量D、相当正确答案:A38.病毒通过网页进行传播的原因在于:A、浏览器缺乏足够的安全设置或存在安全漏洞B、网页病毒在远端服务器上,本地杀毒软件无法查杀C、病毒隐藏在网页正常的内容中,可以躲过防病毒网关的拦截D、以上都是正确答案:A39.在安全编码中,应该按照()为应用程序分配数据库访问权限。A、最大化原则B、最小化原则C、随意原则D、优先原则正确答案:B二、多选题(共35题,每题1分,共35分)1.狠抓网络安全责任落实和绩效考核。构建()的网络安全管理体系、()。A、技术体系、监督体系和保障体系B、管理有效、权责明确、工作界面清楚C、管理统一、职责明确、工作界面清晰D、技术体系、稽查体系和保障体系正确答案:AC2.下列方法中()可以作为防止跨站脚本的方法A、对输出数据进行净化B、使用白名单对输入数据进行安全检查或过滤C、验证输入数据类型是否正确D、使用黑名单对输入数据进行安全检查或过滤正确答案:ABCD3.《电力安全事故应急处理和调查处理条例》(国务院令第599号)事故报告应当包括下列内容()。A、已知的电力设备、设施损坏情况,停运的发电(供热)机组数量、电网减供负荷或者发电厂减少出力的数值、停电(停热)范围B、事故发生后采取的措施、电网运行方式、发电机组运行状况以及事故控制情况C、事故原因的初步判断D、事故发生的时间、地点(区域)以及事故发生单位正确答案:ABCD4.以下属于计算机硬件系统的功能部件的是()。A、存储器B、运算器C、控制器D、操作系统E、输入\输出设备正确答案:ABCE5.采用混合运维外包策略时,()等核心业务应采用自主运维,其他运维服务内容可采用外包运维。A、重要应用系统的数据管理B、用户权限管理C、核心设备的日常配置管理D、桌面终端运维服务正确答案:ABC6.计算机信息系统安全管理包括()A、组织建设B、事前检查C、人员意识D、制度建设正确答案:ACD7.边界路由描述错误的是指()。.A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:ABD8.南网云各节点须加强平台常态运营监控分析,监控内容包括()A、业务承载B、业务承载C、运营指标D、资源使用情况正确答案:ABCD9.在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部不同的主机上():A、防火墙记录的包的目的端口B、防火墙使用广播的方式发送C、防火墙根据每个包的时间顺序D、防火墙根据每个包的TCP序列号正确答案:AD10.NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是:()A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案:AB11.IP欺骗的技术实现与欺骗攻击的防范措施包括()A、使用抗IP欺骗功能的产品B、严格设置路由策略:拒绝来自网上,且声明源于本地地址的包C、严密监视网络,对攻击进行报警D、使用最新的系统和软件,避免会话序号被猜出正确答案:ABCD12.关于网络安全事件管理和应急响应,以下说法正确的是()A、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段B、对网络安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素C、应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准备,以及在事件发生后所采取的措施D、根据网络安全事件的分级参考要素,可将网络安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)正确答案:BCD13.《网络安全法》规定,国家维护网络安全的主要任务是()A、检测、防御、处置网络安全风险和威胁B、依法惩治网络违法犯罪活动C、维护网络空间安全和秩序D、保护关键信息基础设施安全正确答案:ABCD14.防火墙的基本接口配置命令,正确的是()。A、nat:指定被转换的网段或地址B、Global:转换完成后使用的全局地址C、Interface:确定硬件类型、速度并启用接口D、Ipaddress:为内外网接口配置IP地址正确答案:ABCD15.对于网络安全的特征,下列说法正确的有()A、网络安全是一个无边界的安全B、网络安全是一个系统的安全C、网络安全是一个非传统的安全D、网络安全是一个动态的安全正确答案:ABCD16.实施网络安全管理的关键成功因素包括()A、向所有管理者和员工有效地推广安全意识B、向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C、为网络安全管理活动提供资金支持D、提供适当的培训和教育正确答案:ABCD17.VLAN的实现途径有()A、基于端口的VLANB、基于MAC地址的VLANC、基于IP地址的VLAND、基于主机名的VLAN正确答案:ABC18.属于安全闭环组成部分的是()A、防护B、预警C、响应D、检测正确答案:ABCD19.我国实施网络通信管制措施非常严肃和谨慎,需具备的条件包括:()A、必须是为了处置重大突发社会安全事件的需要B、处置的范围是特定区域,且是临时性措施C、实施网络通信管制须经国务院决定或批准D、实施网络通信管制须经省级以上人民政府决定或批准正确答案:ABCD20.属于绝缘体的物体是()。A、蜡纸B、橡胶C、人体D、塑料正确答案:ABD21.以下几个选项中,哪些项是对DBWR后台进程的错误描述:()。A、负责将数据库高速缓存中的改变后的数据写入到数据文件中B、负责将重做日志缓冲区中的内容写入到联机日志文件中C、负责向数据库发出检查点D、事务提交操作即可触发DBWR进程正确答案:BCD22.设计配置管理时应注意方面有()A、准许应用程序调用底层系统资源B、单独分配管理特权C、使用最少特权进程和服务账户D、确保配置存储的安全正确答案:BCD23.网络安全的“老三样”是()A、防火墙B、杀毒C、入侵检测D、漏洞扫描正确答案:ABC24.Whois可以查询到的信息包括()A、域名所有者B、域名及IP地址对应信息C、域名注册、到期日期D、域名所使用的DNSServers正确答案:ABCD25.下列情况违反“五禁止”的有()。A、在信息内网和信息外网计算机上交叉使用普通扫描仪B、在信息内网计算机上存储国家秘密信息C、在信息外网计算机上存储企业秘密信息D、在信息内网和信息外网计算机上交叉使用普通优盘正确答案:ABCD26.需要读写校验盘的RAID技术有()。A、RAID50B、RAID6C、RAID3D、RAID5正确答案:ABCD27.计算机信息系统的安全保护,应当保障()。A、计算机及其相关的配套设施、设备(含网络)的安全B、计算机操作人员的安全C、计算机运行环境的安全D、计算机信息的安全E、计算机数据的安全正确答案:ACDE28.数据备份系统由哪几部分组成:()。A、备份服务器B、备份软件C、备份设备D、备份网络E、磁盘阵列正确答案:ABCD29.网络按通信方式分类,可分为()。.A、广播式传输网络B、点对点传输网络C、数据传输网络D、对等式网络正确答案:AB30.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:()。A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、采取数据分类、重要数据备份和加密等措施正确答案:ABCD31.下面属于光存储介质的是()。A、CD-ROMB、DVD-ROMC、CD-RD、CD-RW正确答案:ABCD32.风险评估的内容包括()A、有针对性地提出改进措施、技术方案和管理要求B、发现信息资产在技术、管理等方面存在的脆弱性、威胁C、识别网络和信息系统等信息资产的价值D、评估威胁发生概率、安全事件影响,计算安全风险正确答案:ABCD33.下列属于访问控制技术的是()A、基于角色的访问控制B、强制访问控制C、自由访问控制D、自主访问控制正确答案:ABD34.以下哪一项属于信息欺骗的范畴()A、IP欺骗B、会话劫持C、社交工程D、重放攻击正确答案:ACD35.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施()。A、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估B、加强对网络安全风险的监测C、向社会发布网络安全风险预警,发布避免、减轻危害的措施D、要求有关部门、机构和人员及时收集、报告有关信息正确答案:ACD三、判断题(共29题,每题1分,共29分)1.防火墙对要保护的服务器作端口映射的好处是隐藏服务器的网络结构,使服务器更加安全。A、正确B、错误正确答案:A2.在RIP协议中,默认60秒更新一次路由A、正确B、错误正确答案:B3.对关键业务系统的数据,每年应至少进行一次备份A、正确B、错误正确答案:B4.所有主板厂商在BIOS上打开SATA功能的设置都相同。A、正确B、错误正确答案:B5.ICMP不属于路由协议。()A、正确B、错误正确答案:A6.重要设备不需坚持双人开机、双人关机原则,开机前认真检查电源、空调设备工作是否正常运行。A、正确B、错误正确答案:B7.FTP服务的主要问题是登陆的用户名口令是明文方式发送给服务器。()A、正确B、错误正确答案:A8.Telnet的端口号为23A、正确B、错误正确答案:A9.RAID0没有冗余功能的,如果一个磁盘(物理)损坏,则所有的数据都无法使用。A、正确B、错误正确答案:A10.著作权中,著名权的保护期不受限制A、正确B、错误正确答案:A11.操作系统“生成”是指能产生最适合用户自己工作环境的操作系统内核。A、正确B、错误正确答案:A12.在讨论Windows操作系统的文件管理功能时,常常会出现英文缩写FAT。FAT的中文含义是文件分配表。A、正确B、错误正确答案:A13.业务恢复人员在完成对应用系统的切换工作后,不需要进行应用验证,确保应用正常运行,可以直接上线。A、正确B、错误正确答案:B14.只要主板有相应的空接口,不必考虑计算机电源功率,可以随意添加硬盘。A、正确B、错误正确答案:B15.计算机与网络传输介质连接,必须具有的设备是网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论