网络安全管理员-高级工模拟考试题+答案(附解析)_第1页
网络安全管理员-高级工模拟考试题+答案(附解析)_第2页
网络安全管理员-高级工模拟考试题+答案(附解析)_第3页
网络安全管理员-高级工模拟考试题+答案(附解析)_第4页
网络安全管理员-高级工模拟考试题+答案(附解析)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-高级工模拟考试题+答案(附解析)一、单选题(共30题,每题1分,共30分)1.应用系统建设项目启动前,信息建设部门(单位)负责制定(),信息运维部门配合制定。A、建设计划B、实施计划C、建转运计划D、维护计划正确答案:C2.在许多组织机构中,产生总体安全性问题的主要原因是()A、缺少风险分析B、缺少安全性管理C、缺少技术控制机制D、缺少故障管理正确答案:B答案解析:在许多组织机构中,产生总体安全性问题的主要原因是缺少安全性管理。安全性管理涵盖了制定安全策略、规范人员操作、监控安全状况等多方面内容,若缺少有效的安全性管理,整个组织的安全就难以保障,容易出现各种安全漏洞和问题。而缺少故障管理主要影响系统的稳定性和可靠性;缺少风险分析侧重于对潜在风险的评估,但不是导致总体安全性问题的主要根源;缺少技术控制机制只是其中一个方面,没有安全性管理的统筹协调,技术控制机制也难以有效发挥作用。3.以下那个解决可以帮助减少物理硬件成本?()A、VCenterOperationManagerforViewVCenter视图操作管理B、ThinClient(精简型计算机)C、HorizonViewClient(地平线视图的客户)D、HorizonMirage(地平线海市蜃楼)正确答案:B答案解析:精简型计算机由于其配置相对简单,所需硬件资源较少,使用它可以在一定程度上减少物理硬件成本。而VCenterOperationManagerforViewVCenter视图操作管理主要用于监控和管理虚拟桌面环境等;HorizonViewClient是用于连接虚拟桌面的客户端软件;HorizonMirage主要用于系统镜像管理等,这些都与直接减少物理硬件成本关系不大。4.保证数据的完整性就是()。A、保证因特网上传送的数据信息不被第三方监视B、保证因特网上传送的数据信息不被篡改C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:B答案解析:数据完整性是指数据的准确性和一致性,保证因特网上传送的数据信息不被篡改就是保证数据的完整性。选项A保证数据不被第三方监视是数据保密性的范畴;选项C保证电子商务交易各方的真实身份是身份认证的内容;选项D保证发送方不能抵赖曾经发送过某数据信息是数据不可抵赖性。5.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?A、可以通过在本地计算机删除config.pol文件B、不可以C、可以通过poledit命令D、可以通过时间服务来启动注册表编辑器正确答案:D6.恶意代码的手工查杀中静态分析法分为()。A、内部观察法、外部观察法B、内部观察法、跟踪调试法C、外部观察法、跟踪调试法D、代码特征分析法、代码语句分析法正确答案:D7.当前运行的程序与数据存放在计算机的()中。A、硬盘B、内存C、光盘D、辅助存储器正确答案:B答案解析:内存是计算机中用于暂时存储正在运行的程序和数据的地方。程序运行时,操作系统会将程序代码和相关数据加载到内存中,CPU直接从内存中读取和执行指令、处理数据,这样可以大大提高数据的读写速度,保证程序的高效运行。硬盘主要用于长期存储数据;光盘是一种外部存储介质,常用于数据备份和软件分发等;辅助存储器通常指除主存(内存)外的其他存储设备,如硬盘、光盘等,它们用于永久保存数据,但读写速度相对内存较慢,不能直接支持程序的实时运行。所以当前运行的程序与数据存放在计算机的内存中。8.在windows操作系统中,欲限制用户无效登录的次数,应当在怎么做?A、在“本地安全设置”中对“审核策略”进行设置B、在“本地安全设置”中对“账户锁定策略”进行设置C、在“本地安全设置”中对“密码策略”进行设置D、在“本地安全设置”中对“用户权利指派’,进行设置正确答案:B答案解析:账户锁定策略可以设置账户在多次无效登录后被锁定的相关参数,如账户锁定阈值(设置允许的无效登录尝试次数)、账户锁定时间、复位账户锁定计数器的时间等,从而限制用户无效登录的次数。密码策略主要用于设置密码的复杂性要求、长度要求等;审核策略用于设置对系统事件等的审核;用户权利指派主要用于分配用户在系统中的各种权限,均与限制无效登录次数无关。9.运维专业管理员要在入场考试通过后5个工作日内为参与正式环境服务器后台日常运维管理工作的外协驻场人员申请办理堡垒机常开账号和权限对于不参与后台日常运维管理工作的第三方人员申请办理堡垒机常关账号和权限,堡垒机帐号有效期为()。A、6个月B、1个月C、3个月D、半个月正确答案:B10.()技术不能保护终端的安全。A、防止非法外联B、补丁管理C、防病毒D、漏洞扫描正确答案:A11.下列说法中,正确的是()。A、服务器不能用超级计算机构成B、服务器只能用安腾处理器组成C、工作站不能用个人计算机构成D、工作站通常有屏幕较大的显示器正确答案:D答案解析:选项A,服务器可以用超级计算机构成;选项B,服务器可用多种处理器组成,不只是安腾处理器;选项C,工作站可以用个人计算机构成;选项D,工作站通常为了满足专业图形处理等需求,会配备屏幕较大的显示器,该说法正确。12.微软推荐的有关域中组的使用策略是()。A、A-G-PB、DL-PC、A-DL-G-PD、A-G-DL-P正确答案:D13.按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。A、机房管理员B、系统管理员C、领导D、系统操作员正确答案:B答案解析:管理维护状态通常是供系统管理员进行系统配置、故障排查、维护升级等操作使用的,以确保系统的正常运行和稳定,所以只能被系统管理员使用。14.有关域树的概念的描述不正确的是()。A、域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系B、域树中这些域共享相同的架构和配置信息C、域树中这些域有着邻接的名字空间D、域树是一个或多个域构成正确答案:A答案解析:域树中这些域之间的信任关系是自动创建的,双向,可传递的信任关系,而不是单向,所以A选项描述不正确。B选项,域树中这些域共享相同的架构和配置信息,这是正确的;C选项,域树中这些域有着邻接的名字空间,表述正确;D选项,域树是由一个或多个域构成,也是正确的。15.绝缘安全工器具应存放在温度-15℃~35℃,相对湿度5%~80%的干燥()的工具室(柜)内。A、封闭B、通风C、阴凉D、密闭正确答案:B答案解析:存放绝缘安全工器具的工具室(柜)需要通风良好,这样能保证空气流通,防止因潮湿或有害气体积聚对工器具造成损坏。相对湿度5%~80%已经是比较宽泛的范围来保证干燥环境了,重点在于通风,以维持合适的温湿度和空气环境,所以应存放在通风的工具室(柜)内。16.以下哪种风险被定义为合理的风险?A、最小的风险B、总风险C、可接收风险D、残余风险正确答案:C答案解析:风险是指在某一特定环境下,在某一特定时间段内,某种损失发生的可能性。可接收风险是指根据组织的法律、法规、政策、技术、经济等因素,组织认为可以接受的风险水平。可接收风险被定义为合理的风险,当风险处于可接收水平时,组织可以认为该风险是在其可承受范围内的,是相对合理的。最小的风险不一定是合理的风险,因为它可能只是由于没有充分识别或评估风险导致的看似小的风险。残余风险是在采取了风险应对措施后剩余的风险,它不一定是合理的,需要进一步评估。总风险是所有风险的总和,也不能直接等同于合理的风险。17.下列哪些网络设备可以让不同VLAN间的主机相互通讯()。A、三层交换机B、智能集线器C、翻译网桥D、二层交换机正确答案:A答案解析:三层交换机具有路由功能,可以实现不同VLAN间的主机相互通讯。智能集线器主要是对信号进行放大和转发,不具备VLAN间通信功能。翻译网桥主要用于不同协议网络间的连接,不是专门用于VLAN间通信。二层交换机只能在同一VLAN内转发数据,不能直接实现不同VLAN间主机通讯。18.基于网络的入侵检测系统的信息源是()。A、系统的审计日志B、系统的行为数据C、应用程序的事务日志文件D、网络中的数据包正确答案:D答案解析:基于网络的入侵检测系统主要通过监测网络中的数据包来获取信息,分析数据包的内容、流量模式等,以检测是否存在入侵行为。而系统的审计日志、系统的行为数据、应用程序的事务日志文件通常是基于主机的入侵检测系统的信息源。19.以下哪一项不是信息安全风险分析过程中所要完成的工作:A、识别脆弱性B、计算安全事件发生的可能性C、识别用户D、评估资产价值正确答案:C答案解析:在信息安全风险分析过程中,识别用户并非直接的核心工作内容。风险分析主要围绕资产、脆弱性、威胁以及安全事件发生可能性等方面展开。识别脆弱性有助于了解系统可能存在的弱点;评估资产价值能明确重要资产以便重点防护;计算安全事件发生的可能性可用于衡量风险程度。而识别用户本身一般不是风险分析过程中直接要完成的关键工作。20.关于屏蔽子网防火墙,下列说法错误的是()。A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet正确答案:D答案解析:屏蔽子网防火墙是在内外网之间建立一个DMZ区域,内部用户访问Internet需要通过DMZ进行中转,不能直接访问Internet。选项A,屏蔽子网防火墙通过设置多个安全层,是几种防火墙类型中较安全的;选项B,它既可以支持应用级网关,也可以支持电路级网关;选项C,内部网通过DMZ与Internet隔离,对于Internet来说是不可见的。21.应提供本地数据备份与恢复功能,完全数据备份至少(),备份介质场外存放。A、每周1次B、每天2次C、每天1次D、每周3次正确答案:C22.索引字段值不唯一,应该选择的索引类型为()。A、普通索引B、主索引C、候选索引D、唯一索引正确答案:A答案解析:普通索引允许索引字段值不唯一,它主要用于提高数据查询的速度。主索引和候选索引要求字段值唯一。唯一索引虽然允许有空值,但字段值在整体上是唯一的,不符合题目中索引字段值不唯一的描述。23.二进制代码是由()组成的。A、00B、01C、11D、12正确答案:B答案解析:二进制代码只有0和1两个基本数字,所以二进制代码是由0和1组成的,选项[B]符合。二进制代码是一种以0和1表示信息的编码方式,在计算机系统中广泛应用,所有的数据、指令等最终都以二进制形式存储和处理。24.不属于信息安全与信息系统的“三个同步”的是()A、同步规划B、同步建设C、同步投入D、同步管理正确答案:D答案解析:信息安全与信息系统的“三个同步”指的是同步规划、同步建设、同步投入,不包括同步管理。25.根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、内存、资源池使用率不宜大于(),存储每个LUN的使用不宜大于80%。A、0.7B、0.2C、0.4D、0.6正确答案:A26.下列RAID技术无法提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5正确答案:B答案解析:RAID1主要用于数据冗余备份,通过镜像的方式将数据同时存储在两个磁盘上,它的主要目的是提高数据的可靠性,而非读写性能。RAID0通过条带化将数据分散存储在多个磁盘上,提高读写速度;RAID3通过专用的校验盘提高读写性能;RAID5通过分布式奇偶校验提高读写性能。27.下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作正确答案:A答案解析:使用标准的C语言字符串库进行操作不是有效的缓冲区溢出防护措施。标准C语言字符串库本身可能存在一些容易导致缓冲区溢出的函数,如strcpy等,它没有针对缓冲区溢出进行防护。严格验证输入字符串长度可以防止输入过长导致缓冲区溢出;过滤不合规则的字符能避免恶意字符引发的缓冲区溢出问题;使用第三方安全的字符串库操作,这些库通常对缓冲区溢出有较好的防护机制。28.进程管理可把进程的状态分成()3种。A、提交、运行、后备B、等待、提交、完成C、就绪、运行、等待D、等待、提交、就绪正确答案:C答案解析:进程管理中,进程主要有三种基本状态,分别是就绪状态,表示进程已具备运行条件,等待系统分配CPU;运行状态,进程正在CPU上运行;等待状态,进程因等待某一事件(如I/O操作完成)而暂时不能运行。所以答案是就绪、运行、等待。29.冯.诺伊曼机工作方式的基本特点是()。A、多指令流单数据流B、按地址访问并顺序执行指令C、堆栈操作D、存储器按内容选择地址正确答案:B答案解析:冯·诺伊曼机工作方式的基本特点是按地址访问并顺序执行指令。它将程序和数据存储在存储器中,通过地址来访问这些指令和数据,然后按照顺序依次执行指令,完成各种计算和操作。选项A多指令流单数据流是其他计算机体系结构的特点;选项C堆栈操作不是冯·诺伊曼机工作方式的基本特点;选项D存储器按内容选择地址不符合冯·诺伊曼机按地址访问的特点。30.不属于代理服务器缺点的是()。A、某些服务同时用到TCP和UDP,很难代理B、不能防止数据驱动侵袭C、一般来讲,对于新的服务难以找到可靠的代理版本D、一般无法提供日志正确答案:D答案解析:代理服务器的优点之一就是可以提供详细的日志记录,方便对网络访问情况进行监控和审计等,所以一般无法提供日志不是代理服务器的缺点。而选项A中某些服务同时用到TCP和UDP,很难代理;选项B中不能防止数据驱动侵袭;选项C中对于新的服务难以找到可靠的代理版本,这些都是代理服务器存在的缺点。二、多选题(共10题,每题1分,共10分)1.日志分析重点包括()A、源B、请求方法C、请求链接D、状态代码正确答案:ABCD答案解析:日志分析重点包含多个方面,源可以帮助确定日志的来源,对于排查问题很关键;请求方法如GET、POST等能反映客户端与服务器交互的方式;请求链接能明确客户端请求的具体资源;状态代码则直接体现了请求的结果状态,比如200表示成功,404表示未找到等,这些都是日志分析中非常重要的关注点。2.清除磁介质中敏感数据的方法,不能满足要求是()A、使用消磁机B、使用系统的格式化命令C、将敏感数据放入回收箱D、使用系统的删除命令正确答案:BCD答案解析:使用系统的删除命令、格式化命令以及将敏感数据放入回收箱都不能真正清除磁介质中的敏感数据。删除命令和格式化命令只是在文件系统层面进行标记,数据仍可能被恢复;回收箱中的数据也可被还原。而使用消磁机可通过磁场破坏数据存储结构,有效清除磁介质中的敏感数据。3.IT硬件资产清查盘点是中国南方电网有限责任公司资产清查盘点工作的重要组成部分,清查盘点方式包括:()。A、定期清查盘点B、不定期清查盘点C、专项清查盘点D、全面清查盘点正确答案:ABCD答案解析:定期清查盘点是按照预先确定的时间进行的清查盘点;不定期清查盘点是根据实际需要临时进行的清查盘点;专项清查盘点是针对特定项目或资产进行的清查盘点;全面清查盘点是对所有IT硬件资产进行全面的清查盘点。这几种清查盘点方式都是中国南方电网有限责任公司资产清查盘点工作中可能采用的方式,共同构成了IT硬件资产清查盘点的方式体系。4.服务目录内容主要包括();服务目录内容需要每年定期进行回顾和更新,确保服务目录的内容符合公司业务需求。A、服务名称B、服务目标C、例外情况D、服务时间正确答案:ABCD答案解析:服务目录内容主要包括服务名称、服务目标、服务时间、例外情况等。服务名称明确了所提供的服务具体是什么;服务目标阐述了服务期望达成的结果;服务时间规定了服务的提供时段等;例外情况则说明了在特殊情形下服务的处理方式等。这些内容共同构成服务目录,并且需要每年定期回顾和更新以契合公司业务需求。5.常用查看系统各项设备信息命令,以下正确的是()。A、#bdf列出已加载的逻辑卷及其大小信息B、#mount列出已加载的逻辑卷及其加载位置C、#uname–a列出系统ID号,OS版本及用户权限等信息D、#hostname列出系统网络名称正确答案:ABCD6.以下关于计算机病毒说法,错误的是()。A、计算机病毒是一种能够给计算机造成一定损害的计算机程序B、发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法C、计算机病毒具有隐蔽性、传染性、再生性等特性D、使用只读型光盘不可能使计算机感染病毒正确答案:BCD7.下列可以引起安全配置错误的是()A、没有对系统输出数据进行处理B、没有对用户输入数据进行验证C、网站没有禁止目录浏览功能D、服务器没有及时安全补丁正确答案:CD8.任何一个电路的基本组成部分是()。A、电源B、负载C、导线D、控制部件正确答案:ABCD答案解析:电源是提供电能的装置,负载是消耗电能的设备,导线用于传输电能,控制部件用于控制电路的通断、调节等,这四个部分共同构成了一个完整的电路,是任何一个电路不可或缺的基本组成部分。9.建立信息系统评价考核体系,对信息化工作进行()A、评估B、监督C、管理D、考核正确答案:ABCD答案解析:建立信息系统评价考核体系,目的在于对信息化工作进行全面的评估,了解其运行效果、达成目标情况等;通过设定一定的标准和指标,监督信息化工作是否按照规定的流程、要求等进行开展;利用评价考核

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论