网络安全管理员高级习题含答案_第1页
网络安全管理员高级习题含答案_第2页
网络安全管理员高级习题含答案_第3页
网络安全管理员高级习题含答案_第4页
网络安全管理员高级习题含答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员高级习题含答案一、单选题(共40题,每题1分,共40分)1、UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操作?A、cpioB、savevgC、tarD、backup正确答案:C2、CSRF攻击发生的根本原因是()。A、Web站点验证的是Web浏览器B、Web站点验证的是用户本身C、Web站点验证的是用户名D、Web站点验证的是密码正确答案:A3、用于实现身份鉴别的安全机制是()A、加密机制和访问控制机制B、数字签名机制和路由控制机制C、加密机制和数字签名机制D、访问控制机制和路由控制机制正确答案:C4、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。A、复合型防火墙B、代理服务型C、应用级网关型D、包过滤型正确答案:D5、所谓网络内的机器遵循同一“协议”就是指:A、用同一种程序设计语言B、采用同一种操作系统C、用同一种电缆互连D、采用某一套通信规则或标准正确答案:D6、以下对单点登录技术描述不正确的是:A、单点登录不仅方便用户使用,而且也便于管理B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C、单点登录技术实质是安全凭证在多个用户之间的传递或共享D、使用单点登录技术能简化应用系统的开发正确答案:C7、下面那些审核策略是服务器系统常用的安全审核事件()。A、以上都是B、对象访问事件C、登录事件D、目录服务访问事件正确答案:A8、密码出口政策最严格的是以下哪个国家?A、美国B、法国C、爱尔兰D、新加坡正确答案:A9、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、目录遍历攻击B、后门攻击C、DDOSD、溢出攻击正确答案:D10、通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。A、系统状态B、历史状态C、系统设备D、设备状态正确答案:B11、下列属于C类计算机机房安全要求范围之内的是()。A、火灾报警及消防设施B、电磁波的防护C、防鼠害D、防雷击正确答案:A12、不属于代理服务器缺点的是()。A、不能防止数据驱动侵袭B、一般来讲,对于新的服务难以找到可靠的代理版本C、某些服务同时用到TCP和UDP,很难代理D、一般无法提供日志正确答案:D13、应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A、恢复B、修复C、备份D、格式化正确答案:A14、黑盒测试是指()。A、渗透者对目标系统一无所知的情况下对目标进行渗透测试B、渗透者可以通过正常渠道向被测单位取得少数资料如网络拓扑的情况下对目标进行渗透测试C、渗透者可以通过正常渠道向被测单位取得各种资料后对目标进行渗透测试D、渗透者在被测单位的网管部门或者极少数人知晓测试的存在的情况下对目标进行渗透测试正确答案:A15、进程管理可把进程的状态分成()3种。A、等待、提交、完成B、等待、提交、就绪C、提交、运行、后备D、就绪、运行、等待正确答案:D16、电子邮件客户端通常需要用()协议来发送邮件。A、仅POPB、仅SMTPC、以上都不正确D、SMTP和POP正确答案:B17、通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A、旁路攻击B、暴力破解攻击C、密码分析学D、社会工程学攻击正确答案:D18、信息安全风险的三要素是指:A、使命/威胁/脆弱性B、威胁/脆弱性/使命C、资产/使命/威胁D、资产/威胁/脆弱性正确答案:D19、基本工作房间和第一类辅助房间所占用的面积总和不宜小于计算机机房面积的()。A、1倍B、1.5倍C、2.5倍D、2倍正确答案:B20、一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?A、在DMZ区B、在互联网防火墙外C、在内网中D、和防火墙在同一台计算机上正确答案:A21、DNS在计算机术语中是()?A、网页服务器B、文件传输服务C、域名服务器D、邮局协议正确答案:C22、遵循“()”原则,按照“典设在前、试点先行、统一推广”的建设策略,开展全网IT服务管理系统建设,确保公司信息化建设的规范和统一。A、统一管理、统一规划、统一标准、统一建设B、统一规划、分步实施C、统一建设、统一管理D、谁负责、谁建设正确答案:A23、RSA算法不提供以下哪种服务?A、加密B、数字签名C、数据完整性D、认证正确答案:C24、根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、内存、资源池使用率不宜大于(),存储每个LUN的使用不宜大于80%。A、0.6B、0.7C、0.4D、0.2正确答案:B25、做渗透测试的第一步是:A、漏洞分析与目标选定B、拒绝服务攻击C、尝试漏洞利用D、信息收集正确答案:D26、使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A、邮件服务器B、DNS服务C、文件服务器D、WEB服务器正确答案:A27、风险评估不包括以下哪个活动?A、识别威胁B、中断引入风险的活动C、分析风险D、识别资产正确答案:B28、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。A、安全性B、恢复C、并发控制D、完整性正确答案:A29、使用数据库的主要目的之一是为了解决数据的()问题。A、保密B、传输C、共享D、可靠性正确答案:C30、下列哪些协议的数据可以受到IPsec的保护?A、TCP,UDP,IPB、以上都可以C、ARPD、RARP正确答案:A31、严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸。A、工作票B、工作方案C、安全措施D、运行方式正确答案:B32、地市级管理信息系统网络与信息安全应急预案构成包含本单位管理信息系统网络与信息安全应急预案和()。A、应急响应启动(调整)、结束通知单B、现场处置方案C、应急人员联系电话D、预警发布、调整、解除流程正确答案:B33、Windows操作系统的注册表运行命令是:A、Regsvr32B、Regedit.mscC、RegeditD、Regedit.Mmc正确答案:C34、下列说法中,正确的是()。A、服务器不能用超级计算机构成B、服务器只能用安腾处理器组成C、工作站不能用个人计算机构成D、工作站通常有屏幕较大的显示器正确答案:D35、冯.诺伊曼机工作方式的基本特点是()。A、按地址访问并顺序执行指令B、存储器按内容选择地址C、多指令流单数据流D、堆栈操作正确答案:A36、Windownt/2k中的.pwl文件是?A、打印文件B、路径文件C、列表文件D、口令文件正确答案:D37、对路由器而言,下列()功能是唯一的。A、路由器建立了ARP表,描述所有与它相连接的网络B、路由器捆绑了MAC地址和IP地址C、路由器对ARP请求作出应答D、路由器接受广播报文,并提供被请求的信息正确答案:A38、AIX中,Backup的哪个参数是以时间,日期和最近增量备份级别更新A、=-iB、=-uC、=-qD、=-p正确答案:B39、()技术不能保护终端的安全。A、防病毒B、漏洞扫描C、防止非法外联D、补丁管理正确答案:C40、以下哪一项不是信息安全风险分析过程中所要完成的工作:A、计算安全事件发生的可能性B、识别脆弱性C、评估资产价值D、识别用户正确答案:D二、多选题(共20题,每题1分,共20分)1、由于跨站脚本攻击漏洞而造成的危害的是()A、访问未授权的页面和资源B、网站挂马C、盗窃企业重要的具有商业价值的资料D、盗取各类用户账号正确答案:BCD2、以下属于计算机硬件系统的功能部件的是()。A、输入\输出设备B、控制器C、存储器D、运算器正确答案:ABCD3、IT硬件资产清查盘点是中国南方电网有限责任公司资产清查盘点工作的重要组成部分,清查盘点方式包括:()。A、专项清查盘点B、不定期清查盘点C、定期清查盘点D、全面清查盘点正确答案:ABCD4、以下关于信息系统的安全保护等级正确的是()A、第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全B、第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益C、第五级,信息系统受到破坏后,会对国家安全造成特别严重损害D、第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害正确答案:ABC5、工作许可人安全责任包括()。A、负责检查停电设备有无突然来电的危险B、工作现场布置的安全措施是否完善C、负责审查变更管理票所列安全措施是否正确完备,是否符合现场条件D、对变更管理票中所列内容即使发生很小疑问,也必须向变更管理票签发人询问清楚,必要时应要求作详细补充正确答案:ABCD6、活动目录安装后,管理工具里有增加()菜单。A、ActiveDirectory管理B、ActiveDirectory域站点和服务器C、ActiveDirectory域和信任关系D、ActiveDirectory用户和计算机正确答案:BCD7、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步使用B、同步建设C、同步规划D、同步投运正确答案:ABC8、日志分析重点包括()A、请求链接B、请求方法C、源D、状态代码正确答案:ABCD9、计算机BUG造成的问题包括()A、功能不正常B、体验不佳C、数据丢失D、程序修复正确答案:ABC10、二级系统和三系统均应满足以下安全加固的控制要求:A、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存周期策略、帐号锁定策略等B、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式C、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新D、按照安全策略对操作系统和数据库进行安全配置检查与设置正确答案:ABCD11、《网络安全法》规定,网络空间主权的内容包括()A、国内主权B、独立权C、依赖性主权D、自卫权正确答案:ABCD12、国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A、处置B、监测C、防御D、隔离正确答案:ABC13、下列关于内外网邮件系统说法正确的有()。A、严禁用户使用互联网邮箱处理公司办公业务B、严禁内外网邮件系统开启自动转发功能C、严禁使用未进行内容审计的信息内外网邮件系统D、严禁用户使用默认口令作为邮箱密码正确答案:ABCD14、离开电脑、办公桌时,需要注意的是()A、锁定电脑屏幕B、清理桌面敏感资料C、什么也不用做,直接离开D、长时间离开关闭电脑正确答案:ABD15、虚拟机可获取其所运行主机的()。A、网络资源B、内存资源C、存储资源D、CPU资源正确答案:ABCD16、根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,运行调度管理包括()业务事项。A、作业计划管理B、运维调度指挥C、方式安排D、运行监测与分析正确答案:ABCD17、IPV4由那几部分组成()A、网络号B、主机号C、主机数量D、地址长度正确答案:AB18、信息作业计划:对网络设备、安全设备、信息系统等进行计划性维护的日程安排,分为()。A、年度作业计划B、季度作业计划C、临时作业D、月度作业计划正确答案:ACD19、OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()A、鉴别B、防抵赖C、完整性D、机密性正确答案:ABCD20、设计研发单位应严格按照公司软件著作权管理要求及时进行软件著作权资料的移交,并确保提交资料的(),确保提交代码与安全测试通过代码版本一致。A、可用性B、完整性C、真实性D、保密性正确答案:BC三、判断题(共40题,每题1分,共40分)1、备份最常用的3种备份策略:完全备份、差别备份、增量备份。A、正确B、错误正确答案:A2、EIGRP路由协议是思科专有协议。()A、正确B、错误正确答案:A3、重新格式化硬盘可以清除所有病毒A、正确B、错误正确答案:B4、XSS跨站脚本漏洞主要影响的是客户端浏览用户A、正确B、错误正确答案:A5、信息安全风险评估实施指南是信息安全风险评估的基础性指导工作和重要环节,是信息安全风险评估制度建设的重要科学方法之一。A、正确B、错误正确答案:A6、如果没有特殊声明,匿名FTP服务登录帐号为anonymous。A、正确B、错误正确答案:A7、weblogicserver的缺省安全策略中,对口令的长度做了约束。A、正确B、错误正确答案:A8、信息中心通过公司北塔综合管理平台,实现对系统服务器、数据库、中间件、应用页面等的自动监测,并能通过设置合理阀值范围,将监测到的告警以短信形式通知相关运维人员。A、正确B、错误正确答案:A9、在DNS资源记录中,()记录类型的功能是实现域名与其别名的关联A、正确B、错误正确答案:A10、操作系统“生成”是指能产生最适合用户自己工作环境的操作系统内核。A、正确B、错误正确答案:A11、网络安全法律制度在整个法律体系中彼此相互影响、相互作用、相互协调。A、正确B、错误正确答案:A12、在Linux中,要更改一个文件的权限设置可使用chmod命令A、正确B、错误正确答案:A13、集线器是交换机的一种类型。A、正确B、错误正确答案:B14、在Linux中,要删除用户组group1应使用groupdelgroup1命令A、正确B、错误正确答案:A15、TELNET协议能够被更安全的SSH协议替代。()A、正确B、错误正确答案:A16、以太网交换机可以连接运行不同网络层次协议的网络。A、正确B、错误正确答案:B17、数据链路层、网络层、传输层分别对应的网络连接设备是网桥、路由器、网关A、正确B、错误正确答案:A18、所有主板厂商在BIOS上打开SATA功能的设置都相同。A、正确B、错误正确答案:B19、文件压缩变换是一个单项加密过程。A、正确B、错误正确答案:B20、静态路由需要网络管理员手动配置。()A、正确B、错误正确答案:A21、消息中间件:应用间通过传递消息来进行协作,是一种异步通信模式。A、正确B、错误正确答案:A22、动态路由与静态路由发生冲突时,以动态路由为准。A、正确B、错误正确答案:B23、路由器Console端口默认的数据速率为9600。A、正确B、错误正确答案:A24、重要设备不需坚持双人开机、双人关机原则,开机前认真检查电源、空调设备工作是否正常运行。A、正确B、错误正确答案:B25、IBM小型机列出系统ID号系统名称OS版本等信息的命令是:#uname-a。A、正确B、错误正确答案:A26、以下通信技术中,未在IEEE802.11无线局域网中使用的是IRA、正确B、错误正确答案:B27、数据库管理系统常用的数据模型有3种,其中包括:层次模型、网状模型、关系模型。A、正确B、错误正确答案:A28、只要主板有相应的空接口,不必考虑计算机电源功率,可以随意添加硬盘。A、正确B、错误正确答案:B29、关于Windowsser

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论