版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员-高级工考试模拟题及参考答案一、单选题(共20题,每题1分,共20分)1.CSRF攻击发生的根本原因是()。A、Web站点验证的是用户本身B、Web站点验证的是Web浏览器C、Web站点验证的是用户名D、Web站点验证的是密码正确答案:B答案解析:在CSRF攻击中,攻击者通过诱导用户在已登录的网站上执行恶意操作,因为Web站点验证的是Web浏览器而不是用户本身,攻击者可以利用用户浏览器的已认证状态来发起未经授权的请求,从而实现CSRF攻击。2.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、加密B、访问控制C、路由控制D、数字签名正确答案:D答案解析:数字签名是一种用于提供抗抵赖安全服务的安全机制。数字签名通过使用发送方的私钥对数据进行签名,接收方可以使用发送方的公钥进行验证。如果签名验证成功,就可以证明数据确实是由声称的发送方发送的,并且发送方无法否认发送过该数据,从而实现抗抵赖的功能。加密主要用于保护数据的机密性;访问控制用于限制对资源的访问;路由控制主要用于控制网络流量的路径,它们通常不直接提供抗抵赖服务。3.使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务正确答案:B答案解析:25端口是SMTP(简单邮件传输协议)用于发送邮件,110端口是POP3(邮局协议第3版)用于接收邮件,所以开放这两个端口的主机最有可能是邮件服务器。4.下列对防火墙技术分类描述正确的是A、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系B、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等C、防火墙技术一般分为网络级防火墙和应用级防火墙两类D、防火墙可以分为网络防火墙和主机防火墙正确答案:C5.下面哪种是兼顾业务与安全的最佳策略()。A、业务至上,关闭流量过滤B、在不影响业务的前提下做最大范围的流量过滤C、在业务受一定范围的情况下做流量过滤D、安全至上,关闭业务正确答案:B答案解析:选项A业务至上关闭流量过滤,会使业务面临极大安全风险,不可取;选项C在业务受一定范围情况下去做流量过滤,没有充分考虑在不影响业务前提下尽量扩大安全防护范围,不是最佳策略;选项D安全至上关闭业务,完全舍弃业务不符合兼顾业务与安全的要求;而选项B在不影响业务的前提下做最大范围的流量过滤,既保障了业务的正常运行,又能尽可能提升安全防护范围,是兼顾业务与安全的最佳策略。6.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。A、范围越适中B、范围越大C、范围越小D、约束越细致正确答案:C答案解析:在授权定义中,数据对象的范围越小,授权子系统就越灵活。因为范围小可以更精准地控制用户对具体数据的访问权限,能够针对不同用户或用户组,精确授予对特定数据对象的存取权限,相比范围大时更具针对性和灵活性。7.虚拟桌面如何查找最近的打印机?()A、打印机位于通过在ESXi物理主机上存储的预配置列表中。B、打印机有管理员为用户选择C、打印机按打印作业随机选择D、打印机通过GPO组策略对象(GroupPolicyObject)定义正确答案:D8.以下哪一项不是信息安全风险分析过程中所要完成的工作:A、评估资产价值B、识别脆弱性C、识别用户D、计算安全事件发生的可能性正确答案:C答案解析:在信息安全风险分析过程中,识别用户并非直接的核心工作内容。风险分析主要围绕资产、脆弱性、威胁以及安全事件发生可能性等方面展开。识别脆弱性有助于了解系统可能存在的弱点;评估资产价值能明确重要资产以便重点防护;计算安全事件发生的可能性可用于衡量风险程度。而识别用户本身一般不是风险分析过程中直接要完成的关键工作。9.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:A答案解析:包过滤型防火墙工作在网络层,可以根据源IP地址、目的IP地址、端口号等信息对数据包进行过滤,能够方便地阻止来自特定IP地址的所有连接,满足阻止来自某个IP地址的黑客攻击的需求。应用级网关型主要针对应用层协议进行控制;复合型防火墙结合了多种防火墙技术;代理服务型通过代理服务器隐藏内部网络结构等,它们都不是直接针对基于IP地址的连接阻止的最直接方式。10.数据库的基本单位是()。A、字段B、图形C、文字D、数字正确答案:A答案解析:数据库中的基本单位是字段。字段是表中具有特定数据类型和含义的列,它定义了该列所存储的数据的类型、长度等属性。数字、文字、图形等具体的数据值是存储在字段中的,而数据库的操作和管理通常都是围绕字段展开的,通过对字段的定义、查询、修改等来实现对数据的处理。11.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、提升权限,以攫取控制权B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、网络嗅探D、进行拒绝服务攻击正确答案:A答案解析:黑客在取得目标系统访问权后,通常会采取提升权限的操作,目的是获取更高的系统权限,从而能够更全面地控制目标系统,攫取更多有价值的信息或实施进一步的恶意行为。B选项中扫描、拒绝服务攻击等操作在获取访问权之前就可能已经实施;C选项网络嗅探是在取得访问权后可能进行的信息窃取手段之一,但不是获取更多权限的进一步行动;D选项拒绝服务攻击主要是破坏目标系统的正常服务,而非获取更多权限。12.黑盒测试是指()。A、渗透者可以通过正常渠道向被测单位取得各种资料后对目标进行渗透测试B、渗透者对目标系统一无所知的情况下对目标进行渗透测试C、渗透者在被测单位的网管部门或者极少数人知晓测试的存在的情况下对目标进行渗透测试D、渗透者可以通过正常渠道向被测单位取得少数资料如网络拓扑的情况下对目标进行渗透测试正确答案:B答案解析:黑盒测试是一种基于功能的测试方法,测试人员对系统的内部结构、工作原理等一无所知,只关注系统的输入和输出,通过输入不同的数据来验证系统是否能正确输出预期的结果,就像对一个黑盒子进行测试一样,只知道输入和输出,不了解内部实现细节,所以答案是B。13.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。A、中继器B、网桥C、网卡D、路由器正确答案:D答案解析:路由器工作在网络层,可以实现不同网络层协议的网络之间的互连,TCP/IP协议与SPX/IPX协议分别是不同的网络层协议体系,所以路由器可以用于互连采用这两种协议的局域网。中继器工作在物理层,只能简单地放大信号,不能实现不同协议网络的互连;网桥工作在数据链路层,主要用于连接两个同类型的局域网;网卡是工作在数据链路层的网络接口设备,不能实现不同协议网络的互连。14.为了防御网络监听,最常用的方法是:A、使用专线传输B、采用物理传输(非网络)C、无线网D、信息加密正确答案:D答案解析:信息加密是防御网络监听最常用的方法。采用物理传输(非网络)不太现实且成本高、灵活性差;无线网存在安全风险且无法直接抵御监听;使用专线传输相对有线网络可能在一定程度上减少被监听风险,但相比信息加密,不是最常用的防御监听手段。而信息加密后即使数据被截获,没有密钥也无法解读其中内容,能有效防止监听。15.下列哪一项可以用于查看网络流量并确定网络上所运行的服务?A、SnifferB、IDSC、防火墙D、路由器正确答案:A答案解析:Sniffer(嗅探器)可以用于查看网络流量并确定网络上所运行的服务。它能够捕获网络数据包,分析数据包的内容,从而了解网络中传输的数据、通信的源和目的地址、使用的协议等信息,有助于发现网络中的各种服务以及流量模式等。IDS(入侵检测系统)主要用于检测网络中的入侵行为;防火墙主要用于控制网络访问,防止非法访问;路由器主要用于网络数据包的转发和路由选择,它们都不能直接用于查看网络流量并确定所运行的服务。16.如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低。用什么样的设备最合适解决这些问题?A、堆叠你的HubB、用交换机代替现有的HubC、用路由器代替现有的HubD、用更快的Hub正确答案:B答案解析:集线器(Hub)工作在物理层,它将接收到的数据广播到所有端口,容易产生冲突,随着网络规模扩大冲突会增多,且带宽共享,导致网络带宽低。交换机工作在数据链路层,它可以根据MAC地址转发数据,每个端口都有独立的带宽,能有效减少冲突,提高网络性能。所以用交换机代替现有的Hub可以解决冲突增多和网络带宽低的问题。路由器工作在网络层,主要用于不同网络之间的互联,对于解决Hub带来的冲突和带宽问题不是最合适的。堆叠Hub并不能从根本上解决冲突和带宽问题。更快的Hub依然是共享带宽,不能解决冲突增多和网络带宽低的本质问题。17.下列哪一项与数据库的安全直接相关?A、数据库的大小B、关系表中属性的数量C、访问控制的粒度D、关系表中元组的数量正确答案:C答案解析:访问控制的粒度直接决定了哪些用户能够访问数据库的哪些部分以及具有何种权限,对数据库安全至关重要。数据库大小、关系表中属性数量、关系表中元组数量与数据库安全没有直接关联。18.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、自主保护级B、专控保护级C、监督保护级D、强制保护级E、指导保护级正确答案:B答案解析:信息安全等级保护分为自主保护级、指导保护级、监督保护级、强制保护级和专控保护级5个级别。专控保护级是最高级别,适用于关系到国计民生的最关键信息系统的保护。19.根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、内存、资源池使用率不宜大于(),存储每个LUN的使用不宜大于80%。A、0.7B、0.2C、0.4D、0.6正确答案:A20.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?()A、HorizonMirage地平线海市蜃楼B、vCenterOperationsManagerforViewVCenter视图操作管理C、vCenter虚拟化中心D、HorizonView(地平线视图的客户)正确答案:A答案解析:HorizonMirage地平线海市蜃楼是用于为物理和虚拟桌面提供基于快照的回复功能的产品。它允许管理员捕获桌面环境的快照,并在需要时将其快速恢复到之前的状态。vCenterOperationsManagerforView主要用于监控和管理HorizonView环境的性能;vCenter虚拟化中心主要用于管理虚拟机等资源;HorizonView是虚拟桌面基础架构解决方案,本身并不具备基于快照的回复功能。二、多选题(共10题,每题1分,共10分)1.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A、真实B、合法C、正当D、必要正确答案:BCD答案解析:《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息。真实并不是网络运营者收集、使用个人信息应遵循的原则,所以A选项不正确。2.安全漏洞主要表现在()A、系统易受来自各方面的攻击B、合法用户未经授权提高访问权限C、系统存在安全方面的脆弱性D、非法用户得以获得访问权正确答案:ABCD答案解析:安全漏洞的表现形式多样,非法用户获得访问权、系统存在安全脆弱性、合法用户未经授权提高访问权限以及系统易受各方面攻击都属于安全漏洞的表现。非法用户获得访问权会威胁系统安全;系统本身存在脆弱性是漏洞的一种体现;合法用户未经授权提高访问权限破坏了系统的权限管理;系统易受攻击则是安全漏洞导致的直接后果,这些都涵盖在安全漏洞的主要表现范畴内。3.下列方法中()可以作为防止跨站脚本的方法A、对输出数据进行净化B、使用白名单对输入数据进行安全检查或过滤C、验证输入数据类型是否正确D、使用黑名单对输入数据进行安全检查或过滤正确答案:ABCD4.IP欺骗的技术实现与欺骗攻击的防范措施包括()A、使用抗IP欺骗功能的产品B、严密监视网络,对攻击进行报警C、使用最新的系统和软件,避免会话序号被猜出D、严格设置路由策略:拒绝来自网上,且声明源于本地地址的包正确答案:ABCD答案解析:A选项使用抗IP欺骗功能的产品可直接防范IP欺骗攻击;B选项严密监视网络并对攻击报警,能及时发现并应对攻击;C选项使用最新系统和软件,避免会话序号被猜出,可减少被利用进行IP欺骗的风险;D选项严格设置路由策略,拒绝特定来源的包,能有效阻止IP欺骗攻击。5.下面属于对称算法的是()A、DES算法B、序列算法C、RSA算法D、AES算法正确答案:ABD答案解析:对称算法是指加密和解密使用相同密钥的算法。DES算法、序列算法、AES算法都属于对称算法。而RSA算法属于非对称算法,其加密和解密使用不同的密钥。6.路由器作为网络互联设备,必须具备以下特点:()。A、至少支持两个网络接口B、协议至少要实现到网络层C、至少支持两种以上的子网协议D、必须有较高的协议处理能力正确答案:AB答案解析:路由器作为网络互联设备,至少应支持两个网络接口,用于连接不同的网络;其协议至少要实现到网络层,以便能够根据网络层地址进行数据包的转发等操作。选项C不是路由器必须具备的特点,选项D虽然路由器需要有一定的协议处理能力,但不是最关键和必须明确强调的特点,所以正确答案是AB。7.资产处置方式包括报废、盘亏、()、作价投资、出租、抵押、抵债等。A、调拨B、转让C、捐赠D、置换正确答案:ABCD答案解析:资产处置方式是指企业或组织对其拥有的资产
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医疗废物管理试题及答案
- 2025年中医药学概论试题及答案
- 城市公共交通智能调度系统2025年升级项目可行性分析技术创新引领
- 2026年电力系统储能系统创新应用报告
- 高中智慧校园智能学习环境构建中的学生认知体验优化研究教学研究课题报告
- 高中生利用地理信息系统数据模拟城市内涝应对策略课题报告教学研究课题报告
- 肥胖与胰岛素抵抗的分子机制-洞察及研究
- 小学信息技术课堂中编程思维与数字素养的培养课题报告教学研究课题报告
- 2026年娱乐行业增强现实游戏技术报告
- 2025年智能仓储AGV小车在家具行业的产业化前景研究报告
- GB/T 45356-2025无压埋地排污、排水用聚丙烯(PP)管道系统
- 2025既有建筑改造利用消防设计审查指南
- 篮球场工程施工设计方案
- (市质检二检)福州市2024-2025学年高三年级第二次质量检测 历史试卷(含答案)
- 《外科手术学基础》课件
- 化学-湖南省永州市2024-2025学年高二上学期1月期末试题和答案
- 2025年贵安发展集团有限公司招聘笔试参考题库含答案解析
- DB33T 1214-2020 建筑装饰装修工程施工质量验收检查用表标准
- 高考语文复习【知识精研】鉴赏古代诗歌抒情方式 课件
- 春运志愿者培训
- 语文-安徽省皖南八校2025届高三上学期12月第二次大联考试题和答案
评论
0/150
提交评论