网络安全管理员-高级工测试题含答案(附解析)_第1页
网络安全管理员-高级工测试题含答案(附解析)_第2页
网络安全管理员-高级工测试题含答案(附解析)_第3页
网络安全管理员-高级工测试题含答案(附解析)_第4页
网络安全管理员-高级工测试题含答案(附解析)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-高级工测试题含答案(附解析)一、单选题(共20题,每题1分,共20分)1.依据数据包的基本标记来控制数据包的防火墙技术是A、包过滤技术B、应用代理技术C、状态检侧技术D、有效载荷正确答案:A答案解析:包过滤技术是依据数据包的基本标记(如源IP地址、目的IP地址、端口号、协议类型等)来控制数据包的进出,通过检查数据包的头部信息决定是否允许该数据包通过防火墙。应用代理技术是通过代理服务器来转发请求;状态检测技术不仅检查数据包头部信息,还基于连接状态等进行判断;有效载荷是数据包中携带的数据内容,不是防火墙技术分类依据。所以依据数据包基本标记控制数据包的是包过滤技术,答案选A。2.CSRF攻击发生的根本原因是()。A、Web站点验证的是用户本身B、Web站点验证的是Web浏览器C、Web站点验证的是用户名D、Web站点验证的是密码正确答案:B答案解析:在CSRF攻击中,攻击者通过诱导用户在已登录的网站上执行恶意操作,因为Web站点验证的是Web浏览器而不是用户本身,攻击者可以利用用户浏览器的已认证状态来发起未经授权的请求,从而实现CSRF攻击。3.数据备份范围包括()、数据库数据及裸设备数据。A、缓存数据B、操作系统数据C、文件数据D、应用系统数据正确答案:C4.设备的硬件维护操作时必须戴()。A、防静电手套B、针织手套C、安全带D、安全帽正确答案:A答案解析:操作设备硬件时,人体可能会产生静电,而静电可能会对设备的电子元件造成损害。防静电手套可以有效防止人体静电对设备的影响,保障设备的安全稳定运行。安全帽主要用于防止头部受到高空坠物等伤害;安全带主要用于高空作业时防止人员坠落;针织手套不具备防静电功能,不能满足设备硬件维护时的安全需求。5.计算机病毒常隐藏在引导扇区、文件或()中。A、内存ROMB、电子邮件附件C、显示器D、BIOS正确答案:B答案解析:计算机病毒常隐藏在引导扇区、文件或电子邮件附件中。内存ROM是计算机硬件的一部分,一般不会被病毒隐藏;显示器是输出设备,与病毒隐藏位置无关;BIOS是基本输入输出系统,也不是病毒常隐藏的地方。而电子邮件附件在传播过程中容易携带病毒,所以答案选B。6.空调系统无备份设备时,单台空调制冷设备的制冷能力应留有()的余量。A、20%-30%B、15%-20%C、10%-20%D、15%-30%正确答案:B7.()设备可以隔离ARP广播帧A、路由器B、网桥C、以太网交换机D、集线器正确答案:A答案解析:ARP广播帧是局域网中用于地址解析的广播包。路由器工作在网络层,能够隔离广播域,ARP广播帧无法穿越路由器,所以路由器可以隔离ARP广播帧。网桥工作在数据链路层,能隔离冲突域,但不能隔离广播域,ARP广播帧可以通过网桥。以太网交换机工作在数据链路层,主要功能是根据MAC地址转发数据帧,不能隔离广播域,ARP广播帧可以在交换网络中传播。集线器工作在物理层,它将接收到的信号进行再生放大后转发到所有端口,不能隔离广播域,ARP广播帧会在集线器连接的网络中扩散。8.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?A、精确地判断攻击行为是否成功B、监控主机上特定用户活动、系统运行情况C、监测到针对其他服务器的攻击行为D、监测主机上的日志信息正确答案:A9.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。A、逻辑B、物理C、网络D、系统正确答案:A答案解析:安全域实现方式以划分逻辑区域为主,通过这种逻辑划分,可以更灵活地组织和管理网络资源,明确不同区域的功能和安全需求,然后明确边界以对各安全域分别防护,并且进行域间边界控制。物理区域划分相对固定,不够灵活;网络和系统只是安全域中的一部分,不是主要的划分方式。10.信息安全风险的三要素是指:A、威胁/脆弱性/使命B、使命/威胁/脆弱性C、资产/威胁/脆弱性D、资产/使命/威胁正确答案:C答案解析:信息安全风险的三要素是资产、威胁和脆弱性。资产是有价值的信息或资源;威胁是可能导致资产损失或损害的潜在事件;脆弱性是资产中存在的弱点或缺陷,使得资产容易受到威胁的攻击。使命不属于信息安全风险的三要素。11.最简单的防火墙是()。A、交换机B、以太网桥C、网卡D、路由器正确答案:B12.下面()不可能存在于基于网络的漏洞扫描器中。A、扫描引擎模块B、漏洞数据库模块C、当前活动的扫描知识库模块D、阻断规则设置模块正确答案:D13.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。A、物理层B、传输层C、网络层D、应用层正确答案:C答案解析:包过滤路由器主要工作在网络层,通过对网络层数据包的源地址、目的地址、端口号等信息进行检查和过滤,来实现对网络访问的控制,所以答案选网络层,即选项[C、]。14.数据库的基本单位是()。A、文字B、图形C、数字D、字段正确答案:D答案解析:数据库中的基本单位是字段。字段是表中具有特定数据类型和含义的列,它定义了该列所存储的数据的类型、长度等属性。数字、文字、图形等具体的数据值是存储在字段中的,而数据库的操作和管理通常都是围绕字段展开的,通过对字段的定义、查询、修改等来实现对数据的处理。15.创建虚拟目录的用途是()。A、一个模拟主目录的假文件夹B、以一个假的目录来避免染毒C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的D、以上皆非正确答案:C答案解析:虚拟目录是为了给实际的物理路径创建一个固定的别名。当主目录的实际路径发生变动时,通过虚拟目录的别名来访问,对于用户来说其访问方式无需改变,仍然可以使用原来设定的虚拟目录别名进行访问。选项A中说模拟主目录的假文件夹不准确;选项B中说避免染毒不是创建虚拟目录的用途。16.在下面的NT/2K安全模型的空白处,应该是哪个安全组件?A、LONGON过程(LP)B、安全帐号管理(SAM)C、安全参考监控器(SRM)D、本地安全授权(LSA)正确答案:B17.根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,运维服务人员应在电话振铃()秒完成接听,报出自己工号,“您好,信息服务中心,工号XXX为您服务!”A、15B、5C、20D、10正确答案:B18.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、可用性B、机密性C、真实性D、完整性正确答案:A答案解析:阻断攻击的目的是通过各种手段阻止合法用户对网络资源的访问,从而破坏系统的可用性。例如通过发送大量数据包导致目标服务器瘫痪,使得正常用户无法使用该服务器提供的服务,所以阻断攻击是针对可用性的攻击。19.目前,安全认证系统主要采用基本()的数字证书来实现。A、PKIB、KMIC、VPND、IDS正确答案:A答案解析:PKI即公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。安全认证系统主要采用基于PKI的数字证书来实现认证功能。KMI是密钥管理基础设施;VPN是虚拟专用网络;IDS是入侵检测系统,均不符合题意。20.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。A、严格限制数量B、分类组织成组C、不做任何限制D、按访问时间排序,并删除一些长期没有访问的用户正确答案:B答案解析:在设计访问控制模块时,为简化管理,将访问者分类组织成组是一种常见且有效的方法。通过分组,可以针对不同的组设置相应的访问权限,这样能够大大减少访问控制列表中具体条目的数量,避免列表过于庞大。严格限制数量并不能从根本上解决访问控制列表复杂的问题;按访问时间排序并删除长期未访问用户与简化管理和避免列表庞大并无直接关联;不做任何限制则会使访问控制失去意义,无法保障系统安全。所以通常对访问者分类组织成组来简化管理,避免访问控制列表过于庞大。二、多选题(共10题,每题1分,共10分)1.IP欺骗的技术实现与欺骗攻击的防范措施包括()A、使用抗IP欺骗功能的产品B、严密监视网络,对攻击进行报警C、使用最新的系统和软件,避免会话序号被猜出D、严格设置路由策略:拒绝来自网上,且声明源于本地地址的包正确答案:ABCD答案解析:A选项使用抗IP欺骗功能的产品可直接防范IP欺骗攻击;B选项严密监视网络并对攻击报警,能及时发现并应对攻击;C选项使用最新系统和软件,避免会话序号被猜出,可减少被利用进行IP欺骗的风险;D选项严格设置路由策略,拒绝特定来源的包,能有效阻止IP欺骗攻击。2.公司秘密包括()两类。A、工作秘密B、部门文件C、商业秘密D、个人秘密正确答案:AC答案解析:公司秘密通常分为商业秘密和工作秘密两类。商业秘密是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息等。工作秘密是指在公司工作过程中产生的,不属于国家秘密而又不宜对外公开的事项。个人秘密不属于公司秘密范畴,部门文件不一定都属于公司秘密。3.IPV4由那几部分组成()A、网络号B、主机号C、主机数量D、地址长度正确答案:AB答案解析:IPV4地址由网络号和主机号两部分组成。网络号用于标识网络,主机号用于标识网络中的具体主机。主机数量与IPV4地址的组成部分并无直接关联,地址长度是固定的32位,不是IPV4地址的组成部分。4.网络战的形式是()A、网络摧毁战B、火力攻击C、网络舆论战D、网络情报战正确答案:ACD答案解析:网络战的形式主要包括网络情报战,通过窃取、分析等手段获取情报;网络舆论战,利用网络传播信息影响舆论;网络摧毁战,破坏敌方网络系统等。而火力攻击不属于网络战的形式。5.信息安全是个攻守不平衡的博弈,为避免信息安全事件的发生应该()A、定期进行风险评估B、定期进行漏洞扫描C、加强信息安全管理D、及时给系统打补丁正确答案:ABCD答案解析:信息安全是一个攻守不平衡的博弈,为避免信息安全事件的发生,需要采取多种措施。1.**定期进行漏洞扫描**:通过漏洞扫描可以发现系统中存在的安全漏洞,以便及时采取措施进行修复,防止攻击者利用这些漏洞入侵系统。2.**定期进行风险评估**:风险评估能够全面了解信息系统所面临的各种风险,从而有针对性地制定防范策略,降低安全事件发生的可能性。3.**及时给系统打补丁**:软件供应商发布的补丁通常是为了修复已知的安全漏洞,及时安装补丁可以有效增强系统的安全性。4.**加强信息安全管理**:完善的信息安全管理体系涵盖了人员管理、制度建设、流程规范等多个方面,能够从整体上提升信息安全防护水平,减少安全事件的发生几率。6.VLAN的实现途径有()A、基于端口的VLANB、基于MAC地址的VLANC、基于IP地址的VLAND、基于主机名的VLAN正确答案:ABC答案解析:基于端口的VLAN是最常见的VLAN划分方式,通过将交换机端口分配到不同的VLAN中实现。基于MAC地址的VLAN根据设备的MAC地址来划分VLAN。基于IP地址的VLAN依据设备的IP地址进行VLAN划分。而基于主机名的VLAN不是常见的VLAN实现途径。7.现代主动安全防御的主要手段是()A、探测B、监视C、预警D、警报正确答案:ABCD8.AIXIBMINFORMIX数据库备份分为()和()。A、系统备份B、逻辑日志备份C、指令备份D、操作备份正确答案:AB答案解析:系统备份是对整个数据库系统进行备份,确保在出现故障等情况时能完整恢复数据库环境。逻辑日志备份则是针对数据库的逻辑日志进行备份,有助于在数据恢复和事务处理等方面发挥作用。指令备份和操作备份不属于AIXIBMINFORMIX数据库备份的分类方式。9.《危险化学品安全管理条例》(国务院令第491号)的目标:()。A、加强危险化学品的安全管理B、预防和减少危险化学品事故C、保障人民群众生命财产安全D、保护环境正确答案:ABCD答案解析:《危险化学品安全管理条例》的立法目的是加强危险化学品的安全管理,预防和减少危险化学品事故,保障人民群众生命财产安全,保护环境。选项A、B、C、D均符合其目标要求。10.常用查看系统各项设备信息命令,正确的是()。A、#ioscan–fn列出各I/O卡及设备的所有相关信息:如逻辑单元号,硬件地址及设备文件名等B、#ps–ef列出正在运行的所有进程的各种信息:如进程号及进程名等C、#netstat–rn列出网卡状态及路由信息等D、#lanscan列出网卡状态及网络配置信息正确答案:ABCD答案解析:[A选项]:#ioscan–fn命令用于列出各I/O卡及设备的所有相关信息,包括逻辑单元号、硬件地址及设备文件名等,该选项正确。[B选项]:#ps–ef命令可列出正在运行的所有进程的各种信息,如进程号及进程名等,该选项正确。[C选项]:#netstat–rn命令能够列出网卡状态及路由信息等,该选项正确。[D选项]:#lanscan命令可以列出网卡状态及网络配置信息,该选项正确。三、判断题(共30题,每题1分,共30分)1.如果一个内部网络对外的出口只有一个,那么最好配置缺省路由。()A、正确B、错误正确答案:A2.只要截获当前发送的TCP包,就能伪造下一个包的序列号。A、正确B、错误正确答案:A3.运维管理、服务管理、运行调度管理共同构成运维服务管理三大业务。A、正确B、错误正确答案:A4.3DES是一种共享密钥算法A、正确B、错误正确答案:A5.重要设备不需坚持双人开机、双人关机原则,开机前认真检查电源、空调设备工作是否正常运行。A、正确B、错误正确答案:B6.从工作原理上讲,以太网交换机是一种多端口网桥。A、正确B、错误正确答案:A7.采用FDM技术进行多路复用时,复用后的信号的带宽通常大于复用前所有信号的带宽之和。A、正确B、错误正确答案:A8.备份介质存储备份保存集。每个介质(不管是磁带盒还是VTL)都必须有一个磁带标签,以便识别。A、正确B、错误正确答案:A9.安全移动存储介质管理系统从主机层次和传递介质层次对文件的读写进行访问限制和事后追踪审计。A、正确B、错误正确答案:A10.应定期或不定期对网络与服务器主机进行安全扫描和检测,对扫描结果及时进行分析,采取相应补救措施。A、正确B、错误正确答案:A11.路由器Console端口默认的数据速率为9600。A、正确B、错误正确答案:A12.在Windows操作系统中,cookie文件可以帮助域名解析A、正确B、错误正确答案:B13.防火墙采用何种通讯方式是由用户的网络环境决定的,用户需要根据自己的网络情况,合理的确定防火墙的通讯模式。A、正确B、错误正确答案:A14.用命令行方式可以将计算机加入域。A、正确B、错误正确答案:A15.Windows系统的“命令提示符”中键入“Ipconfig/all”,可以查看IP地址。A、正确B、错误正确答案:A16.TELNET协议能够被更安全的SSH协议替代。()A、正确B、错误正确答案:A17.异地备份手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A、正确B、错误正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论