12月网络安全管理员高级练习题库含答案(附解析)_第1页
12月网络安全管理员高级练习题库含答案(附解析)_第2页
12月网络安全管理员高级练习题库含答案(附解析)_第3页
12月网络安全管理员高级练习题库含答案(附解析)_第4页
12月网络安全管理员高级练习题库含答案(附解析)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

12月网络安全管理员高级练习题库含答案(附解析)一、单选题(共40题,每题1分,共40分)1.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:A答案解析:包过滤型防火墙工作在网络层,可以根据源IP地址、目的IP地址、端口号等信息对数据包进行过滤,能够很方便地阻止来自特定IP地址的所有连接,满足阻止来自某个IP地址的黑客反复攻击的需求。应用级网关型防火墙工作在应用层,主要针对特定应用协议进行控制;复合型防火墙结合了多种防火墙技术;代理服务型防火墙通过代理服务器来转发数据。这几种类型在阻止特定IP地址连接方面不如包过滤型直接和高效。2.下面哪种工具不是WindowsServer2003中默认安装的AD管理工具()。A、ActiveDirectoryuserandcomputerB、ActiveDirectorySiteandServiceC、ActiveDirectorydomainandtrustD、GPMC正确答案:D答案解析:在WindowsServer2003中,ActiveDirectory用户和计算机、ActiveDirectory站点和服务、ActiveDirectory域和信任关系都是默认安装的AD管理工具,而组策略管理控制台(GPMC)不是默认安装的,需要单独安装。3.下列哪些选项不属于NIDS的常见技术?A、协议分析B、零拷贝C、SYNCookieD、IP正确答案:B4.防火墙最主要被部署在()位置。A、网络边界B、桌面终端C、重要服务器D、骨干线路正确答案:A答案解析:防火墙最主要的部署位置是网络边界。网络边界是不同网络之间的连接点,防火墙部署在此处可以对进出不同网络的流量进行监控、过滤和防护,阻止非法流量进入内部网络,保护内部网络的安全。骨干线路主要用于数据的高速传输,一般不直接部署防火墙;重要服务器通常会有专门针对服务器的安全防护措施,但不是防火墙的主要部署位置;桌面终端主要通过安装客户端防护软件来保障安全,也不是防火墙的主要部署位置。5.触犯新刑法285条规定的非法侵入计算机系统罪可判处A、三年以下有期徒刑或拘役B、1000C、三年以上五年以下有期徒刑D、10000正确答案:A答案解析:根据《刑法》第二百八十五条规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。6.下列哪些协议的数据可以受到IPsec的保护?A、TCP,UDP,IPB、ARPC、RARPD、以上都可以正确答案:A7.若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入()。A、病毒B、特洛伊木马C、FTP匿名服务D、陷门正确答案:B答案解析:该行为符合特洛伊木马的特征,特洛伊木马会在看似正常的程序中隐藏恶意功能,当用户运行该程序时,恶意功能就会被触发,将文档传送到另一台FTP服务器。病毒通常是自我复制并传播感染其他文件;FTP匿名服务主要是提供匿名访问FTP资源;陷门是程序中隐藏的一段代码,通常用于绕过正常的安全检查等,均不符合此情况。8.以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?A、对被冒充的主机进行拒绝服务攻击,使其无法对目标主,机进行响应B、与目标主机进行会话,猜测目标主机的序号规则C、冒充受信主机想目标主机发送数据包,欺骗目标主机D、向目标主机发送指令,进行会话操作正确答案:B答案解析:IP欺骗攻击中,要成功冒充受信主机向目标主机发送数据包并欺骗目标主机,首先需要了解目标主机的序号规则等相关信息,这一步骤是最关键且难度最高的。选项A中对被冒充主机进行拒绝服务攻击并非IP欺骗攻击的核心关键步骤;选项C冒充受信主机发送数据包是在了解目标主机序号规则等之后的操作;选项D向目标主机发送指令进行会话操作也是基于前面步骤完成后的后续行为。所以最关键和难度最高的步骤是选项B。9.一门课程同时有若干个学生选修,而一个学生可以同时选修多门课程,则课程与学生之间具有()关系。A、多对一B、多对多C、一对一D、一对多正确答案:B答案解析:一门课程有若干个学生选修,即课程对学生是一对多关系;一个学生可以同时选修多门课程,即学生对课程也是一对多关系,综合起来课程与学生之间就是多对多关系。10.如果需要创建一个RAID10的RAID组,至少需要()块硬盘?A、2B、3C、4D、5正确答案:C答案解析:RAID10是由RAID1和RAID0组合而成。RAID1是镜像,至少需要2块硬盘;RAID0是条带化,至少需要2块硬盘。要组成RAID10,先将硬盘两两镜像,然后对镜像后的组进行条带化,所以至少需要4块硬盘。11.下列()不是信息安全CIA三要素。A、可靠性B、机密性C、完整性D、可用性正确答案:A答案解析:信息安全CIA三要素分别是机密性(Confidentiality)、完整性(Integrity)、可用性(Availability),不包括可靠性。12.下列关于客户/服务器结构的描述中,不正确的是()A、服务器平台不能使用微型计算机B、客户机都安装应用程序和工具软件等C、它是一种基于网络的分布处理系统D、连接支持处于客户机与服务器之间正确答案:A答案解析:服务器平台可以使用微型计算机,如常见的PC服务器等,所以选项A描述不正确。选项B,客户机安装应用程序和工具软件等用于与服务器交互并进行相关操作,是正确的。选项C,客户/服务器结构是一种基于网络的分布处理系统,符合其特点,正确。选项D,连接支持处于客户机与服务器之间,负责数据传输等功能,正确。13.NTFS文件系统中,()可以限制用户对磁盘的使用量A、活动目录B、磁盘配额C、文件加密D、稀松文件支持正确答案:B答案解析:磁盘配额是NTFS文件系统中用于限制用户对磁盘使用量的功能。通过设置磁盘配额,可以规定每个用户能够使用的磁盘空间大小,当用户超出配额时,系统会根据设置采取相应措施,如限制写入等。活动目录主要用于网络中计算机、用户等资源的管理;文件加密是对文件内容进行加密保护;稀松文件支持与限制磁盘使用量无关。14.综合布线一般采用什么类型的拓扑结构。A、总线型B、扩展树型C、环型D、分层星型正确答案:D答案解析:综合布线一般采用分层星型拓扑结构。分层星型拓扑结构具有易于扩展、故障隔离和管理方便等优点,能够适应不同规模和复杂程度的综合布线系统需求,所以答案选D。15.所谓网络内的机器遵循同一“协议”就是指:A、用同一种程序设计语言B、采用同一种操作系统C、采用某一套通信规则或标准D、用同一种电缆互连正确答案:C答案解析:网络协议是为计算机网络中进行数据交换而建立的规则、标准或约定的集合。机器遵循同一协议就是采用某一套通信规则或标准,以确保网络中不同设备之间能够准确、有效地进行通信。而采用同一种操作系统、用同一种电缆互连、用同一种程序设计语言与遵循同一协议并无直接关联。16.UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操作?()A、savevgB、tarC、cpioD、backup正确答案:B答案解析:在UNIX/Linux系统中,`tar`命令用于创建、解压和管理归档文件,它可以将多个文件或目录打包成一个归档文件,也可以从归档文件中提取文件,所以可以从一个归档存储介质进行文件的归档操作。`savevg`是AIX系统中用于保存卷组的命令;`cpio`也是用于归档和恢复数据的工具,但与`tar`有所不同;`backup`不是标准的用于文件归档操作的命令。17.U盘病毒的传播是借助Windows系统的什么功能实现的?A、自动播放B、自动补丁更新C、服务自启动D、系统开发漏洞正确答案:A答案解析:U盘病毒通常会利用Windows系统的自动播放功能来传播。当插入带有病毒的U盘时,系统会自动检测并尝试执行U盘中的程序,从而导致病毒传播。而自动补丁更新主要是为了修复系统漏洞,服务自启动是系统中某些服务的启动方式,系统开发漏洞是病毒利用的一个方面但不是通过自动播放功能传播的直接原因。18.()是因特网中最重要的设备,它是网络与网络连接的桥梁。A、路由器B、中继站C、集线器D、服务器正确答案:A答案解析:路由器是因特网中最重要的设备,它工作在网络层,能够根据网络层地址(如IP地址)来转发数据包,是网络与网络连接的桥梁。中继站主要是对信号进行放大等处理,一般用于长距离传输信号;集线器主要是对网络信号进行集中转发,工作在物理层;服务器是提供各种服务的计算机,如Web服务、邮件服务等,但不是网络连接的桥梁。19.应提供()功能,利用通信网络将关键数据定时批量传送至备用场地。A、异机数据备份B、同地数据备份C、同机数据备份D、异地数据备份正确答案:D答案解析:应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地。异地数据备份可以在不同地理位置进行数据存储,以防止本地数据丢失、损坏或遭受灾难时能够快速恢复数据,保障业务的连续性。20.根据安全保护能力划分,第一级为()。A、安全标记保护级B、系统审计保护级C、用户自主保护级D、访问验证保护级正确答案:C答案解析:第一级为用户自主保护级,它是最基本的安全保护级别,主要提供自主访问控制,允许用户自主决定对资源的访问权限。21.哪种信息收集方法存在风险()。A、对服务器进行远程漏洞扫描B、利用baidu、google收集目标服务器的相关信息C、利用社会工程学原理获取相关管理员的敏感信息D、收集目标服务器的whois、nslookup等信息正确答案:A22.屏蔽路由器型防火墙采用的技术是基于()。A、代理服务技术B、数据包过滤技术C、应用网关技术D、三种技术的结合正确答案:C23.下面不属于本地用户组密码安全策略的内容是()。A、设定用户不能更改密码B、设定密码长度最小值C、密码必须符合复杂性要求D、强制密码历史正确答案:A答案解析:“设定用户不能更改密码”不属于本地用户组密码安全策略的内容,它主要是关于用户权限的设置,而不是密码安全方面的策略。密码安全策略通常包括密码必须符合复杂性要求、设定密码长度最小值、强制密码历史等内容,这些策略有助于提高密码的安全性,防止用户设置简单易猜的密码。24.信息系统运行维护:指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的()更新、维修等。A、软件B、硬件C、程序D、软硬件正确答案:D答案解析:信息系统运行维护工作涵盖保证信息系统正常运行的多个方面,其中包括维护信息系统的正常运行、记录系统运行情况、进行系统的软硬件更新以及维修等。软件更新和硬件更新都只是其中一部分,程序更新表述不准确,只有软硬件更新能全面涵盖系统运行维护中关于更新的这一重要环节。25.信息安全风险的三要素是指:A、资产/威胁/脆弱性B、威胁/脆弱性/使命C、资产/使命/威胁D、使命/威胁/脆弱性正确答案:A答案解析:信息安全风险的三要素是资产、威胁和脆弱性。资产是有价值的对象,威胁是可能对资产造成损害的潜在因素,脆弱性是资产中存在的可能被威胁利用的弱点。26.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动,必须,主动,无须B、主动,必须,被动,无须C、被动,无须,主动,必须D、主动,无须,被动,必须正确答案:C27.上网行为审计记录内容应保留()天以上。A、90B、120C、60D、30正确答案:C28.溢出攻击的核心是()。A、修改堆栈记录中进程的返回地址B、利用ShellcodeC、提升用户进程权限D、捕捉程序漏洞正确答案:A答案解析:溢出攻击的核心是修改堆栈记录中进程的返回地址,通过精心构造数据,覆盖返回地址,使程序跳转到攻击者精心准备的代码处执行,从而实现攻击目的。利用Shellcode是溢出攻击中常用的手段,但不是核心;提升用户进程权限是攻击可能带来的结果之一,而非核心;捕捉程序漏洞是发现可利用溢出攻击的前提,并非攻击核心。29.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、与安全技术和安全管理相关B、逐级增加C、逐级递减D、与等级无关正确答案:B答案解析:信息系统的安全保护等级从一级到五级,安全保护能力是逐级增加的。一级最低,五级最高,随着等级升高,在技术和管理等方面的安全要求和保障能力都不断提升。30.在Windows系统中,管理权限最高的组是:A、everyoneB、administratorsC、powerusersD、users正确答案:B答案解析:在Windows系统中,Administrators组(管理员组)具有最高的管理权限。Everyone组是所有用户都属于的组,权限较低;PowerUsers组权限低于Administrators组;Users组主要是普通用户组,权限也比Administrators组低。31.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补丁制作及自测工作。A、9,18B、15,30C、3,5D、7,15正确答案:D答案解析:信息系统高危漏洞补丁在漏洞发布7个工作日之内;中(低)危漏洞补丁在漏洞发布15个工作日之内,完成补丁制作及自测工作。32.每个用户电话的处理时间不应超过()分钟,如果超过()分钟仍不能解决,除非用户愿意继续,否则应礼貌的告知用户将分派人员进行处理。A、20,20B、10,10C、5,5D、15,15正确答案:B33.风险评估是制定信息安全方案的()。A、根本依据B、无关紧要的依据C、仅供参考的依据D、重要依据正确答案:D答案解析:风险评估是制定信息安全方案的重要依据。它通过对各种风险进行识别、分析和评估,帮助确定信息系统面临的威胁、漏洞以及可能造成的影响,从而为制定针对性的、合理有效的信息安全方案提供关键参考,所以是重要依据而非根本依据等其他选项表述。34.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、6B、4C、5D、7正确答案:C答案解析:《信息系统安全等级保护基本要求》将信息系统的安全保护能力划分为五个级别,从第一级到第五级,安全要求逐渐增强。35.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。A、针对每个功能页面明确授予特定的用户和角色允许访问B、使用参数查询C、使用一次Token令牌D、使用高强度的加密算法正确答案:A答案解析:针对每个功能页面明确授予特定的用户和角色允许访问,通过这种细粒度的访问控制,可以确保只有授权的用户和角色能够访问相应的URL,从而有效防止没有限制的URL访问安全漏洞。使用参数查询、一次Token令牌和高强度加密算法并不能直接防止无限制的URL访问漏洞。36.严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸。A、运行方式B、工作票C、安全措施D、工作方案正确答案:D37.数据保密性指的是()。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植D、确保数据是由合法实体发出的正确答案:A答案解析:数据保密性是指保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。选项B提供连接实体身份的鉴别属于身份认证范畴;选项C防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全一致是数据完整性的内容;选项D确保数据是由合法实体发出的也是关于身份认证方面。所以正确答案是A。38.下面哪种方法不能够更新针对计算机的组策略设定()。A、gpupdateB、重启机器C、后台更新D、当前用户重新登陆正确答案:D39.数据库是由逻辑相关的()组成。A、数据B、信息C、文件D、记录正确答案:C40.事件的来源有()。A、用户电话申报B、用户事件自助受理C、系统监控自动报警D、以上全都是正确答案:D答案解析:事件的来源有多种,包括用户电话申报、用户事件自助受理以及系统监控自动报警等,所以以上全都是,答案选D。二、判断题(共20题,每题1分,共20分)1.使用数据库的主要目的之一是为了解决数据的共享问题。A、正确B、错误正确答案:A答案解析:数据库管理系统的主要功能之一就是提供数据共享机制,通过数据库,多个用户或应用程序可以同时访问和操作相同的数据,从而实现数据的有效利用和避免数据冗余等问题。2.未勾选“Microsoft网络客户端”将导致加入域时出现找不到网络路径的提示。A、正确B、错误正确答案:A答案解析:未勾选“Microsoft网络客户端”会影响计算机与网络的交互,进而可能导致在加入域时出现找不到网络路径的提示,该说法正确。3.路由器不但能够根据逻辑地址进行转发,而且可以根据物理地址进行转发A、正确B、错误正确答案:B答案解析:路由器主要是根据逻辑地址(如IP地址)进行转发的,虽然在数据链路层会涉及物理地址(如MAC地址),但路由器并不直接根据物理地址进行转发,它主要工作在网络层,依据网络层的逻辑地址来决定数据包的转发路径。4.DNS服务器的IP地址应该是静态地址,由手工设置。A、正确B、错误正确答案:A答案解析:通常情况下,为了保证DNS服务的稳定性和可靠性,DNS服务器的IP地址应该设置为静态地址,由手工进行设置,避免因IP地址动态变化导致客户端无法正常解析域名。5.集线器是物理层设备,而网桥是数据链路层设备A、正确B、错误正确答案:A答案解析:集线器工作在物理层,主要功能是对信号进行放大和转发,以扩展网络的传输距离。网桥工作在数据链路层,能根据MAC地址转发数据帧,起到连接不同网段并过滤数据的作用。6.为了弥补WEP协议的安全缺陷,WPA安全认证方案增加的机制是临时密钥完整性协议A、正确B、错误正确答案:A答案解析:临时密钥完整性协议(TKIP)是WPA安全认证方案为弥补WEP协议安全缺陷而增加的重要机制之一。它通过动态生成加密密钥、消息完整性检查等功能,大大增强了无线网络的安全性。7.包过滤又称“报文过滤”,它是防火墙最传统、最基本的过滤技术。A、正确B、错误正确答案:A答案解析:包过滤是防火墙最传统、最基本的过滤技术,通过检查数据包的源地址、目的地址、端口号、协议类型等信息来决定是否允许数据包通过,所以该说法正确。8.同一台计算机能同时加入多个域。A、正确B、错误正确答案:B答案解析:一台计算机在同一时间只能加入一个域。若要加入其他域,需要先退出当前加入的域。9.对保护数据来说,功能完善、使用灵活的备份软件必不可少。A、正确B、错误正确答案:A答案解析:备份软件对于保护数据至关重要,它能够提供功能完善、使用灵活的备份机制,确保数据在面临各种风险时可以得到有效保护,所以该说法正确。10.IPv6地址的格式前缀(FP)用于表示地址类型或子网地址A、正确B、错误正确答案:A答案解析:IPv6地址的格式前缀(FP)用于表示地址类型或子网地址。它能帮助区分不同类型的IPv6地址,比如单播、多播、任播等地址类型,同时也可用于标识子网地址,以便进行路由和地址管理等操作。11.为了加快数据库的访问速度,可以对数据库建立并使用索引,它在数据库的整个生命周期都存在。A、正确B、错误正确答案:A12.CHAP是三次握手的验证协议,其中第一次握手是验证方生成一段随机报文加自己的用户名传递到

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论