版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员-高级工试题(附参考答案解析)一、单选题(共30题,每题1分,共30分)1.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:A、电子欺骗B、社会工程C、电子窃听D、非法窃取正确答案:B答案解析:社会工程是指通过心理操纵等手段,使系统用户或管理员主动泄漏信息,从而让攻击者能够访问系统资源。非法窃取强调未经授权的暗中获取;电子欺骗侧重于通过虚假信息等手段骗取信任来获取访问权限;电子窃听主要是对通信等进行窃听获取信息,均不符合题意。2.SSL指的是()。A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议正确答案:B答案解析:SSL即安全套接层协议(SecureSocketsLayer),它为网络通信提供安全及数据完整性的一种安全协议,通过在网络传输层对数据进行加密和身份认证来保障通信安全。3.以下关于入侵检测系统的描述中,错误的是()。A、入侵检测是一种主动保护网络免受攻击的安全技术B、入侵检测是一种被动保护网络免受攻击的安全技术C、入侵检测系统能够对网络活动进行监视D、入侵检测能简化管理员的工作,保证网络安全运行正确答案:B答案解析:入侵检测是一种主动保护网络免受攻击的安全技术,它通过对网络活动进行监视,能够及时发现并响应潜在的入侵行为,简化管理员工作,保证网络安全运行,而不是被动保护,所以选项B错误。4.以下哪一项不是我国与信息安全有关的国家法律?A、《信息安全等级保护管理办法》B、《中华人民共和国刑法》C、《中华人民共和国保守国家秘密法》D、《中华人民共和国国家安全法》正确答案:A答案解析:《信息安全等级保护管理办法》是部门规范性文件,不是国家法律。《中华人民共和国保守国家秘密法》《中华人民共和国刑法》《中华人民共和国国家安全法》均属于我国与信息安全有关的国家法律。5.防范黑客入侵的主要手段不包括()A、法律手段B、管理手段C、技术手段D、强制手段正确答案:D答案解析:防范黑客入侵主要通过技术手段来加强网络安全防护,如防火墙、入侵检测系统等;通过管理手段建立健全安全管理制度和流程;通过法律手段来约束和打击黑客行为。而强制手段并不是防范黑客入侵的主要手段。6.在window系统中用于显示本机各网络端口详细情况的命令是:A、netshowB、netstatC、ipconfigD、netview正确答案:B答案解析:netstat命令用于显示本机各网络端口的详细情况,它可以提供诸如TCP连接、UDP连接、监听端口等信息。ipconfig主要用于显示IP配置信息;netshow不是标准的用于显示端口详细情况的命令;netview用于显示网络共享资源等信息。7.企业负责人年度业绩考核减项指标及评价标准,各单位提供的信息系统软硬件产品存在恶意漏洞、恶意代码的,每起减___分;引起严重后果的,每起减___分。()A、2,5B、1,4C、1,3D、2,4正确答案:D8.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、指导保护级B、自主保护级C、强制保护级D、监督保护级E、专控保护级正确答案:E答案解析:信息安全等级保护分为自主保护级、指导保护级、监督保护级、强制保护级和专控保护级5个级别。专控保护级是最高级别,适用于关系到国计民生的最关键信息系统的保护。9.下面所列的安全机制不属于信息安全保障体系中的事先保护环节。A、杀毒软件B、数据库加密C、防火墙D、数字证书认证正确答案:A答案解析:事先保护环节主要侧重于预防安全威胁的发生。数字证书认证用于确认用户或实体的身份,防火墙可阻止外部非法网络访问,数据库加密对数据进行加密保护,这些都属于事先预防措施。而杀毒软件主要用于检测和清除已经存在的病毒等恶意软件,属于事后处理环节,不属于事先保护环节。10.配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。A、维一性B、单独性C、唯一名字D、单一名字正确答案:D11.下面不属于本地用户组密码安全策略的内容是()。A、密码必须符合复杂性要求B、设定用户不能更改密码C、设定密码长度最小值D、强制密码历史正确答案:B答案解析:本地用户组密码安全策略包括密码必须符合复杂性要求、设定密码长度最小值、强制密码历史等。而设定用户不能更改密码不属于本地用户组密码安全策略的内容。12.差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为()。A、差异备份、增量备份、完全备份B、完全备份、差异备份、增量备份C、完全各份、增量备份、差异备份D、增量备份、差异备份、完全备份正确答案:D答案解析:完全备份是备份所有数据,数据量最大,备份速度最慢;差异备份是备份自上次完全备份后发生变化的数据,数据量相对完全备份较小,备份速度次之;增量备份是备份自上次备份(包括完全备份、差异备份、增量备份)后发生变化的数据,每次备份的数据量最少,备份速度最快。所以备份速度由快到慢依次为增量备份、差异备份、完全备份。13.从系统结构上来看,入侵检测系统可以不包括()。A、分析引擎B、审计C、响应D、数据源正确答案:B答案解析:入侵检测系统从系统结构上一般由数据源、分析引擎和响应三部分组成,审计并不是其系统结构的必要组成部分。14.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、everyoneB、usersC、administratorD、guest正确答案:A15.上网行为管理设备应提供至少一个标准的、开放的接口,支持与外部域控用户服务器的(),实现上网行为记录与具体用户数据关联,以便审计管理员对上网行为管理数据的查询与分析。A、通信B、同步C、共享D、连接正确答案:B答案解析:上网行为管理设备提供标准开放接口与外部域控用户服务器同步,能将上网行为记录与具体用户数据关联,从而便于审计管理员对上网行为管理数据进行查询与分析。共享主要侧重于资源共享方面;连接只是建立一种通路,不能很好地实现数据关联;通信表述比较宽泛,同步更能精准地实现上网行为记录和用户数据按要求进行关联。16.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、30秒B、90秒C、270秒D、不确定正确答案:B答案解析:RIP中路由无效时钟一般设为180秒,180秒大于90秒,所以答案选B。17.AIX中,Backup的哪个参数是以时间,日期和最近增量备份级别更新A、=-iB、=-pC、=-uD、=-q正确答案:C答案解析:在AIX中,-u参数用于以时间、日期和最近增量备份级别更新。它会更新备份记录中的时间戳等相关信息,以反映最新的备份情况。而-i参数通常与增量备份的特定选项相关;-p参数可能用于指定备份路径等;-q参数一般用于设置备份的一些查询相关的特性等,均不符合以时间、日期和最近增量备份级别更新的描述。18.数据保密性指的是()。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植D、确保数据是由合法实体发出的正确答案:A答案解析:数据保密性是指保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。选项B提供连接实体身份的鉴别是数据完整性中的鉴别功能;选项C防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全一致是数据完整性;选项D确保数据是由合法实体发出的也是鉴别相关内容。19.南方电网一体化风险评估工作采用两种评估方式进行,具体是()。A、风险评估和安全管理审核B、现场评估和远程评估C、系统评估和设备评估D、综合评估和技术测试正确答案:B答案解析:南方电网一体化风险评估工作采用现场评估和远程评估两种评估方式。现场评估是通过实地查看、检查设备等方式进行风险评估;远程评估则利用信息化手段远程获取相关数据和信息来开展评估工作。20.boot.ini文件是一个文本文件,其作用是()。A、设置启动项B、计算机硬件配置C、用户配置文件D、以上均不是正确答案:A答案解析:boot.ini文件用于设置系统的启动项,它包含了操作系统启动时所需的一些基本信息,如默认启动的操作系统、其他可选择的操作系统等。通过编辑boot.ini文件,可以修改启动选项等相关设置。而计算机硬件配置通常由BIOS等进行管理,用户配置文件与boot.ini并无直接关联。21.典型的邮件加密的过程一是发送方和接收方交换:A、双方通讯的对称加密密钥B、双方公钥C、双方私钥D、双方通讯的非对称加密密钥正确答案:B22.下列哪一项可以用于查看网络流量并确定网络上所运行的服务?A、SnifferB、IDSC、防火墙D、路由器正确答案:A答案解析:Sniffer(嗅探器)可以用于查看网络流量并确定网络上所运行的服务。它能够捕获网络数据包,分析数据包的内容,从而了解网络中传输的数据、通信的源和目的地址、使用的协议等信息,有助于发现网络中的各种服务以及流量模式等。IDS(入侵检测系统)主要用于检测网络中的入侵行为;防火墙主要用于控制网络访问,防止非法访问;路由器主要用于网络数据包的转发和路由选择,它们都不能直接用于查看网络流量并确定所运行的服务。23.下列哪一项最准确地描述了定量风险分析?()A、通过基于场景的分析方法来研究不同的安全威胁B、一种将潜在的损失以及进行严格分级的分析方法C、在风险分析时,将货币价值赋给信息资产D、一种基于主观判断的风险分析方法正确答案:C答案解析:定量风险分析是对风险的可能性和影响进行数值分析的过程,在这个过程中会将货币价值赋给信息资产等,以便更准确地衡量风险。选项A描述的是基于场景的分析方法,不是定量风险分析;选项B未明确体现定量分析的核心要点;选项D中基于主观判断的不是定量风险分析,定量分析是较为客观的数值分析,所以最准确描述定量风险分析的是选项C。24.信息系统运行维护:指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的()更新、维修等。A、软件B、软硬件C、硬件D、程序正确答案:B答案解析:信息系统运行维护工作包括维护信息系统正常运行、记录运行情况、进行系统的软硬件更新、维修等。软件更新和硬件更新都属于系统维护范畴,只强调软件或硬件不全面,程序更新包含在软件更新中,所以应选软硬件更新。25.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A、格式化B、恢复C、备份D、修复正确答案:B答案解析:当检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏时,应采取恢复措施,将数据恢复到正确的状态,以确保业务的正常运行。修复通常针对数据错误进行纠正,但不一定能完全恢复到受破坏前的状态;格式化会清除所有数据,不符合要求;备份主要是用于数据的预先保存,而不是在完整性被破坏时的处理方式。所以应选恢复措施。26.威胁从形式上划分为()和威胁手段。信息安全所面临的威胁不仅来自人为的破坏(人为威胁),也来自自然环境(非人为威胁)。A、威胁来源B、威胁信息C、威胁种类D、威胁分析正确答案:A答案解析:威胁从形式上划分,除了威胁手段,另一个重要方面就是威胁来源。威胁来源分为人为威胁和自然环境等非人为威胁,所以这里应选威胁来源。27.hash算法的碰撞是指:A、两个不同的消息,得到相同的消息摘要B、两个相同的消息,得到不同的消息摘要C、消息摘要和消息的长度相同D、消息摘要比消息长度更长正确答案:A答案解析:hash算法的碰撞是指两个不同的消息,通过hash算法得到相同的消息摘要。选项B中两个相同的消息得到不同的消息摘要不是碰撞;选项C消息摘要和消息长度相同与碰撞概念无关;选项D消息摘要比消息长度更长也不是碰撞的定义。28.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。A、安全性B、完整性C、并发控制D、恢复正确答案:A答案解析:“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”描述的是数据库安全方面的内容,即保证数据不被非法获取或篡改,这正是数据安全性的范畴。完整性主要强调数据的正确性和一致性;并发控制是处理多个用户同时访问数据库时的协调问题;恢复是在数据库出现故障时将其恢复到正常状态的机制。所以答案是A,数据的安全性。29.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、6B、5C、4D、7正确答案:B答案解析:《信息系统安全等级保护基本要求》将信息系统的安全保护能力划分为五个等级,从第一级到第五级,安全保护能力逐渐增强,对不同级别的信息系统在物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复等方面都有相应的要求。30.CSRF攻击发生的根本原因是()。A、Web站点验证的是用户本身B、Web站点验证的是Web浏览器C、Web站点验证的是用户名D、Web站点验证的是密码正确答案:B答案解析:在CSRF攻击中,攻击者通过诱导用户在已登录的网站上执行恶意操作,因为Web站点验证的是Web浏览器而不是用户本身,攻击者可以利用用户浏览器的已认证状态来发起未经授权的请求,从而实现CSRF攻击。二、多选题(共10题,每题1分,共10分)1.南网云云上数据的数据安全防护措施包括()A、操作安全审计B、数据传输C、数据加密D、脱敏正确答案:ACD2.为支撑安全运维业务融合需要,信息运维服务体系关键支撑系统主要是()A、IT服务管理系统B、IT集中运行监控系统C、IT资产管理系统D、安全审计系统正确答案:ABCD答案解析:信息运维服务体系关键支撑系统包括IT服务管理系统、IT集中运行监控系统、IT资产管理系统、安全审计系统等,这些系统从不同方面支撑安全运维业务融合,比如IT服务管理系统用于规范运维流程,IT集中运行监控系统用于实时监测运行状态,IT资产管理系统用于管理资产信息,安全审计系统用于审计安全相关操作等。3.建立信息系统评价考核体系,对信息化工作进行()A、评估B、监督C、管理D、考核正确答案:ABCD答案解析:建立信息系统评价考核体系,目的在于对信息化工作进行全面的评估,了解其运行效果、达成目标情况等;通过设定一定的标准和指标,监督信息化工作是否按照规定的流程、要求等进行开展;利用评价考核体系对信息化工作相关的资源、活动等进行有效的管理;同时依据该体系对参与信息化工作的人员、部门等进行考核,衡量其工作表现和业绩。所以ABCD四个选项均正确。4.下列关于OSPF协议的说法正确的是()。A、OSPF发现的路由可以根据不同的类型而有不同的优先级B、OSPF是一个基于链路状态算法的边界网关路由协议C、OSPF支持基于接口的报文验证D、OSPF支持到同一目的地址的多条等值路由正确答案:ACD答案解析:1.**选项A**:-OSPF支持基于接口的报文验证,通过在接口上配置验证方式,可以增强网络的安全性,防止非法的路由信息注入,所以选项A正确。2.**选项B**:-OSPF支持到同一目的地址的多条等值路由,它能够在计算路由时将多条具有相同开销的路由都纳入路由表,实现负载均衡等功能,所以选项B正确。3.**选项C**:-OSPF是一个基于链路状态算法的内部网关路由协议,而不是边界网关路由协议。边界网关路由协议是BGP,所以选项C错误。4.**选项D**:-OSPF发现的路由可以根据不同的类型而有不同的优先级。例如,区域内路由、区域间路由等可能具有不同的默认优先级,管理员也可以根据实际需求进行调整,所以选项D正确。5.属于社会工程学在安全意识培训方面进行防御的措施是()A、知道社会工程学攻击利用什么B、有效的安全管理体系和操作C、知道什么是社会工程学攻击D、构建完善的技术防御体系正确答案:AC6.使用中间件带来的好处有()。A、降低软件维护费用B、简化应用集成C、增强应用程序吸引力D、节省应用开发费用正确答案:ABCD7.黑客的主要攻击手段包括()A、技术攻击B、蛮力攻击C、社会工程攻击D、武力攻击正确答案:AC答案解析:社会工程攻击是通过欺骗、诱导等手段获取用户信息或系统权限等,属于黑客常见攻击手段;技术攻击涵盖利用各种技术漏洞进行攻击等多种方式,也是黑客常用手段。武力攻击并非黑客主要攻击手段;蛮力攻击是一种暴力破解方式,但相比社会工程攻击和技术攻击,不是最具代表性的主要攻击手段。8.加密技术通常分为两大类()。A、对称加
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 庙滩村财务制度
- 道教场所财务制度
- 混凝土生产单位财务制度
- 安全管理协会财务制度
- 汽修财务制度范本
- 重要财务制度
- 内部报销制度
- 关于环境法规制度
- 公文抄袭整治制度
- 施工现场施工防高空坠物制度
- 2026年安徽皖信人力资源管理有限公司公开招聘宣城市泾县某电力外委工作人员笔试备考试题及答案解析
- 2026中国烟草总公司郑州烟草研究院高校毕业生招聘19人备考题库(河南)及1套完整答案详解
- 陶瓷工艺品彩绘师岗前工作标准化考核试卷含答案
- 居间合同2026年工作协议
- 医疗机构信息安全建设与风险评估方案
- 化工设备培训课件教学
- 供热运行与安全知识课件
- 2026年及未来5年市场数据中国3D打印材料行业发展前景预测及投资战略数据分析研究报告
- 2026年长沙卫生职业学院单招职业技能考试题库及答案详解1套
- 煤矿三违行为界定标准及处罚细则
- 服装厂安全生产责任制度制定
评论
0/150
提交评论