5月网络安全管理员-高级工模拟试题(含参考答案解析)_第1页
5月网络安全管理员-高级工模拟试题(含参考答案解析)_第2页
5月网络安全管理员-高级工模拟试题(含参考答案解析)_第3页
5月网络安全管理员-高级工模拟试题(含参考答案解析)_第4页
5月网络安全管理员-高级工模拟试题(含参考答案解析)_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

5月网络安全管理员-高级工模拟试题(含参考答案解析)一、单选题(共20题,每题1分,共20分)1.以下哪种风险被定义为合理的风险?A、最小的风险B、可接收风险C、残余风险D、总风险正确答案:B答案解析:风险是指在某一特定环境下,在某一特定时间段内,某种损失发生的可能性。可接收风险是指根据组织的法律、法规、政策、技术、经济等因素,组织认为可以接受的风险水平。可接收风险被定义为合理的风险,当风险处于可接收水平时,组织可以认为该风险是在其可承受范围内的,是相对合理的。最小的风险不一定是合理的风险,因为它可能只是由于没有充分识别或评估风险导致的看似小的风险。残余风险是在采取了风险应对措施后剩余的风险,它不一定是合理的,需要进一步评估。总风险是所有风险的总和,也不能直接等同于合理的风险。2.信息系统安全中应用安全方面不包括()。A、安全评估B、应用通信安全C、强制访问控制D、身份鉴别正确答案:C答案解析:应用安全主要包括安全评估、身份鉴别、应用通信安全等。强制访问控制属于操作系统安全范畴,而非应用安全方面。3.威胁从形式上划分为()和威胁手段。信息安全所面临的威胁不仅来自人为的破坏(人为威胁),也来自自然环境(非人为威胁)。A、威胁来源B、威胁分析C、威胁信息D、威胁种类正确答案:A答案解析:威胁从形式上划分,除了威胁手段,另一个重要方面就是威胁来源。威胁来源分为人为威胁和自然环境等非人为威胁,所以这里应选威胁来源。4.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。A、噪音B、声响C、辐射D、各种声光告警正确答案:D答案解析:当系统终端发出各种声光告警时,这意味着系统运行出现了异常情况,需要立即处理以保障系统正常运行。而噪音、声响、辐射等并不一定直接代表系统出现需要立即处理的异常状况。5.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A、格式化B、恢复C、修复D、备份正确答案:B答案解析:当检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏时,应采取恢复措施,将数据恢复到正确的状态,以确保业务的正常运行。修复通常针对数据错误进行纠正,但不一定能完全恢复到受破坏前的状态;格式化会清除所有数据,不符合要求;备份主要是用于数据的预先保存,而不是在完整性被破坏时的处理方式。所以应选恢复措施。6.RAID6级别的RAID组的磁盘利用率(N:成员盘个数)为()。A、N/(N-2)B、1C、(N-2)/ND、1/2N正确答案:C答案解析:RAID6级别是采用两块磁盘存放校验数据,其磁盘利用率的计算公式为:(N-2)/N,其中N为成员盘个数,所以磁盘利用率大于(N-2)/N。7.创建SQLServer帐户是()的职责。A、dboB、sso_roleC、sa_roleD、oper_role正确答案:B8.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、5B、4C、6D、7正确答案:A答案解析:《信息系统安全等级保护基本要求》将信息系统的安全保护能力划分为五个等级,从第一级到第五级,安全保护能力逐渐增强,对不同级别的信息系统在物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复等方面都有相应的要求。9.AIX中,Backup的哪个参数是以时间,日期和最近增量备份级别更新A、=-iB、=-pC、=-uD、=-q正确答案:C答案解析:在AIX中,-u参数用于以时间、日期和最近增量备份级别更新。它会更新备份记录中的时间戳等相关信息,以反映最新的备份情况。而-i参数通常与增量备份的特定选项相关;-p参数可能用于指定备份路径等;-q参数一般用于设置备份的一些查询相关的特性等,均不符合以时间、日期和最近增量备份级别更新的描述。10.关于Linux的描述中,错误的是()。A、初衷是使普通PC能运行UnixB、Linux与Unix有相同源代码C、Linux支持Intel硬件平台D、Linux支持C++编程语言正确答案:B答案解析:Linux是一种开源操作系统,它与Unix有相似之处,但并不是有相同的源代码。Linux是从头开始开发的,借鉴了Unix的设计理念和一些功能特性,但代码是完全独立编写的。而选项A,Linux的初衷之一就是让普通PC能运行类似Unix的操作系统;选项C,Linux支持多种硬件平台,包括Intel硬件平台;选项D,Linux支持多种编程语言,包括C++。11.在linux系统中拥有最高级别权限的用户是:A、rootB、administratorC、mailD、nobody正确答案:A答案解析:在Linux系统中,root用户是具有最高级别权限的用户,它可以进行系统的各种高级管理操作,包括对文件系统、用户账户、系统服务等的全面控制。而administrator通常是Windows系统中的管理员账户;mail用户一般用于邮件相关服务,权限有限;nobody用户权限很低,主要用于运行一些不需要高权限的进程。12.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。A、网络安全B、密码技术C、系统安全D、安全协议正确答案:B答案解析:信息安全从总体上可分为物理安全、网络安全、系统安全、应用安全和数据安全5个层次。密码技术作为信息安全的关键技术,在信息的保密性、完整性和可用性保护中起着核心作用。安全协议是建立在密码技术基础上的规则和约定;网络安全是信息安全的一个方面;系统安全侧重于操作系统等系统层面的安全。而密码技术贯穿于整个信息安全体系,是保障信息安全的基础和核心,所以密码技术是信息安全中研究的关键点。13.入侵检测产品主要还存在()问题。A、不实用B、价格昂贵C、性能低下D、漏报和误报正确答案:D答案解析:入侵检测产品主要存在漏报和误报问题。漏报会导致未能检测到实际发生的入侵行为,使系统处于危险之中;误报则会产生大量不必要的警报,干扰正常工作,降低工作效率并增加运维成本。性能低下、价格昂贵、不实用等虽然也可能是部分入侵检测产品存在的问题,但相比之下,漏报和误报是更为突出和普遍存在的关键问题。14.DNS在计算机术语中是()?A、域名服务器B、邮局协议C、文件传输服务D、网页服务器正确答案:A答案解析:DNS是DomainNameSystem的缩写,即域名系统,它的主要功能是将域名转换为IP地址,起到域名服务器的作用。邮局协议是POP;文件传输服务是FTP;网页服务器是WebServer。15.破解双方通信获得明文是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击正确答案:A答案解析:破解双方通信获得明文是密码分析还原技术的范畴。密码分析还原旨在通过各种手段对加密后的密文进行分析,试图恢复出原始的明文内容,以获取其中包含的信息。协议漏洞渗透主要侧重于利用协议层面的漏洞来攻击系统;应用漏洞分析与渗透是针对应用程序的漏洞进行操作;DOS攻击是通过消耗系统资源来使其无法正常服务,均与破解通信获得明文的行为不同。16.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击正确答案:B答案解析:地址欺骗是指攻击者通过伪造源IP地址等方式向目标主机发送数据包,使得目标主机误以为数据包是从合法源发送来的,从而达到不希望目标主机响应真实攻击者数据包的目的。缓冲区溢出主要是利用程序在处理数据时的边界错误来执行恶意代码;拒绝服务是通过大量请求使目标系统无法正常提供服务;暴力攻击通常是尝试各种可能的组合来破解密码等,均不符合题意。17.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?A、可以通过在本地计算机删除config.pol文件B、不可以C、可以通过时间服务来启动注册表编辑器D、可以通过poledit命令正确答案:C18.基于网络的入侵检测系统的信息源是()。A、系统的行为数据B、应用程序的事务日志文件C、网络中的数据包D、系统的审计日志正确答案:C答案解析:基于网络的入侵检测系统主要通过监测网络中的数据包来获取信息,分析数据包的内容、流量模式等,以检测是否存在入侵行为。而系统的审计日志、系统的行为数据、应用程序的事务日志文件通常是基于主机的入侵检测系统的信息源。19.以下()不属于防止口令猜测的措施。A、确保口令不在终端上再现B、防止用户使用太短的口令C、使用机器产生的口令D、严格限定从一个给定的终端进行非法认证的次数正确答案:A20.NAT技术不能实现以下哪个功能?A、对应用层协议进行代理B、隐藏内部地址C、增加私有组织的地址空间D、解决IP地址不足问题正确答案:A答案解析:NAT技术主要用于隐藏内部地址、增加私有组织的地址空间以及解决IP地址不足问题。而对应用层协议进行代理是应用层代理的功能,不是NAT技术的功能。二、判断题(共30题,每题1分,共30分)1.数据库系统的基本特征是数据共享性、数据独立性和冗余度小。A、正确B、错误正确答案:A2.在Linux中,etc/host.conf文件用于解析主机域名A、正确B、错误正确答案:A3.各个二级系统统一部署在一个安全域中,三级系统每个系统独立在一个安全域中。A、正确B、错误正确答案:A4.ICMP协议属于因特网中的网络层协议A、正确B、错误正确答案:A5.与网络相关的设施应有明确的标志,未经管理部门许可,任何人不得擅自进入放置网络设备的专用场所,不得擅自打开放置网络设备机柜,不得中断网络设备的供电,专用设备电源插座不得接入其它负载。A、正确B、错误正确答案:A6.反向ARP是用来映射一个MAC地址至一个IP地址。()A、正确B、错误正确答案:A7.著作权中,著名权的保护期不受限制A、正确B、错误正确答案:A8.关闭默认共享不符合公司桌面终端管理要求。A、正确B、错误正确答案:B9.重大缺陷:指信息系统发生异常,不影响信息系统整体运行,已经或即将造成少量业务中断,对安全运行影响较大,尚能坚持运行,不及时处理会造成信息系统停运等情况。A、正确B、错误正确答案:A10.RAID(独立冗余磁盘阵列)是一种把多块独立的硬盘(物理硬盘)按不同的方式组合起来形成一个硬盘组(逻辑硬盘),从而提供比单个硬盘更高的存储性能与数据备份能力的技术。A、正确B、错误正确答案:A11.若通过桌面系统对终端施行IP、MAC地址绑定,该网络IP地址分配方式应为静态。A、正确B、错误正确答案:A12.数据库管理系统常用的数据模型有3种,其中包括:层次模型、网状模型、关系模型。A、正确B、错误正确答案:A13.在无线局域网中,AP(无线接入点)工作在OSI模型的数据链路层。A、正确B、错误正确答案:A14.重要设备不需坚持双人开机、双人关机原则,开机前认真检查电源、空调设备工作是否正常运行。A、正确B、错误正确答案:B15.网络安全策略主要包括两大部分,即访问控制策略、信息加密策略。A、正确B、错误正确答案:A16.对保护数据来说,功能完善、使用灵活的备份软件必不可少。A、正确B、错误正确答案:A17.从工作原理上讲,以太网交换机是一种多端口网桥。A、正确B、错误正确答案:A18.切实按照有关规范要求,做好机房的防雷工作,确保网络设备和各类服务器的安全。A、正确B、错误正确答案:A19.组策略设置实际上就是在修改注册表中的配置。A、正确B、错误正确答案:A20.特权指令是一些使用不当会破坏系统的指令,因而为了安全起见只能用于操作系统或其他系统软件而不提供给一般用户使用。A、正确B、错误正确答案:A21.如果没有特殊声明,匿名FTP服务登录帐号为anonymous。A、正确B、错误正确答案:A22.把客户端DNS改成域控制器IP地址,IP地址设置为自动获取的主要作用是把DNS解析到域服务器,域服务器IP地址变动,下面的客户机也要随着变动。A、正确B、错误正确答案:A23.密码学包括密码编码学和密码分析学。A、正确B、错误正确答案:A24.C/S结构由于客户端实现与服务器的直接相连,没有中间环节,因此响应速度较快。A、正确B、错误正确答案:A25.数据链路层、网络层、传输层分别

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论