网络与信息安全管理员-网络安全管理员高级工练习题库+答案_第1页
网络与信息安全管理员-网络安全管理员高级工练习题库+答案_第2页
网络与信息安全管理员-网络安全管理员高级工练习题库+答案_第3页
网络与信息安全管理员-网络安全管理员高级工练习题库+答案_第4页
网络与信息安全管理员-网络安全管理员高级工练习题库+答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员—网络安全管理员高级工练习题库+答案一、单选题(共40题,每题1分,共40分)1、在一台功能完整的路由器中,能支持多种协议数据的转发。除此之外,还包括()。A、数据过滤B、计费C、网络管理D、以上都是正确答案:D2、数据库是在计算机系统中按照一定的数据模型组织.存储和应用的()。A、文件的集合B、命令的集合C、程序的集合D、数据的集合正确答案:D3、下列哪些选项不属于NIDS的常见技术?A、协议分析B、零拷贝C、SYNCookieD、IP碎片重组正确答案:B4、2008年某单位对信息系统进行了全面的风险评估,并投入充分的资源进行了有效的风险处置,但是2010年仍然发生了一起影响恶劣的信息安全事件,这主要是由于()A、信息安全是系统的安全B、信息安全是动态的安全C、信息安全是非传统的安全D、信息安全是无边界的安全正确答案:B5、下面哪种是兼顾业务与安全的最佳策略()。A、业务至上,关闭流量过滤B、安全至上,关闭业务C、在不影响业务的前提下做最大范围的流量过滤D、在业务受一定范围的情况下做流量过滤正确答案:C6、在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。A、按访问时间排序,并删除一些长期没有访问的用户B、分类组织成组C、严格限制数量D、不做任何限制正确答案:B7、下面()不可能存在于基于网络的漏洞扫描器中。A、扫描引擎模块B、漏洞数据库模块C、当前活动的扫描知识库模块D、阻断规则设置模块正确答案:D8、()设备可以隔离ARP广播帧A、路由器B、网桥C、以太网交换机D、集线器正确答案:A9、在SQLServer2000的系统数据库中,为调度信息和作业历史提供存储区域的是()。A、MasterB、ModelC、PubsD、Msdb正确答案:D10、美国国防部公布的《可信计算机系统评估准则》(TCSEC)把计算机系统的安全分为()个大的等级。A、3B、4C、5D、6正确答案:B11、遵循“()”原则,按照“典设在前、试点先行、统一推广”的建设策略,开展全网IT服务管理系统建设,确保公司信息化建设的规范和统一。A、谁负责、谁建设B、统一规划、分步实施C、统一管理、统一规划、统一标准、统一建设D、统一建设、统一管理正确答案:C12、创建虚拟目录的用途是()。A、一个模拟主目录的假文件夹B、以一个假的目录来避免染毒C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的D、以上皆非正确答案:C13、下列说法错误的是()。A、缓冲区一定会被黑客利用B、缓冲区溢出是非常危险的漏洞C、堆栈溢出是缓冲区溢出的一种D、不良的编程习惯容易导致缓冲区溢出正确答案:A14、目前使用的防病毒软件的作用是()。A、查出任何已感染的病毒B、查出已知名的病毒,消除部分病毒C、消除已感染的任何病毒D、查出并消除任何已感染的病毒正确答案:B15、以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?A、对被冒充的主机进行拒绝服务攻击,使其无法对目标主,机进行响应B、与目标主机进行会话,猜测目标主机的序号规则C、冒充受信主机想目标主机发送数据包,欺骗目标主机D、向目标主机发送指令,进行会话操作正确答案:B16、对路由器而言,下列()功能是唯一的。A、路由器捆绑了MAC地址和IP地址B、路由器接受广播报文,并提供被请求的信息C、路由器建立了ARP表,描述所有与它相连接的网络D、路由器对ARP请求作出应答正确答案:C17、DNS在计算机术语中是()?A、域名服务器B、邮局协议C、文件传输服务D、网页服务器正确答案:A18、公司对各单位互联网流量和应用情况进行监控,在IT运维月报中()公布各单位流量排名靠前的使用情况。A、不定期B、临时C、定期D、长期正确答案:C19、关于计数制的书写规则,字母O表示()。A、八进制B、十六进制C、二进制D、十进制正确答案:A20、防火墙能够()。A、防范恶意的知情者B、完全防止传送己被病毒感染的软件和文件C、防备新的网络安全问题D、防范通过它的恶意连接正确答案:D21、以下代码中存在()的安全漏洞FormFiletheFile=advertiseform.getFilepath();Stringup_path=servlet.getServletContext().getRealPath("/");if(theFile!=null){}A、上传文件漏洞B、不安全的直接对象引用C、SQL注入D、未验证的重定向和转发正确答案:A22、机房视频监控硬盘录像机的容量宜满足保存不少于()时间视频记录的要求。A、一年B、6个月C、1个月D、3个月正确答案:D23、WindowsServer2003标准版支持的CPU数量为()。A、4B、6C、8D、12正确答案:A24、《中华人民共和国网络安全法》自()起施行。A、42736B、42705C、42887D、42681正确答案:C25、信息安全风险的三要素是指:A、资产/威胁/脆弱性B、使命/威胁/脆弱性C、资产/使命/威胁D、威胁/脆弱性/使命正确答案:A26、现有的杀毒软件做不到()。A、清除部分黑客软件B、预防部分病毒C、杀死部分病毒D、防止黑客侵入电脑正确答案:D27、《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、4B、7C、6D、5正确答案:D28、应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A、多样性B、权限最大化C、权限分离D、唯一性正确答案:C29、在Windows文件系统中,()支持文件加密。A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B30、关于配置经理主要职责描述错误的是()。A、确定配置管理工具的技术需求B、配置管理报表的格式和内容C、定期主持配置管理回顾会议D、定期对配置管理数据的内容进行审计和验证正确答案:B31、信息系统运行维护:指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的()更新、维修等。A、软硬件B、硬件C、程序D、软件正确答案:A32、在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:A、电子窃听B、电子欺骗C、社会工程D、非法窃取正确答案:C33、下面那些审核策略是服务器系统常用的安全审核事件()。A、登录事件B、对象访问事件C、目录服务访问事件D、以上都是正确答案:D34、事件的来源有()。A、用户电话申报B、用户事件自助受理C、系统监控自动报警D、以上全都是正确答案:D35、关于OSI参考模型层次划分原则的描述中,错误的是()。A、高层使用低层提供的服务B、不同结点的同等层具有相同的功能C、各结点都有相同的层次D、同一结点内相邻层之间通过对等协议实现通信正确答案:D36、以下关于VPN说法正确的是:A、VPN不能做到信息验证和身份认证B、VPN指的是用户自己租用线路,和公共网络完全隔离的、安全的线路C、VPN是用户通过公用网络建立的临时的安全的连接D、VPN只能提供身份认证、不能提供加密数据的功能正确答案:C37、虚拟桌面如何查找最近的打印机?()A、打印机有管理员为用户选择B、打印机按打印作业随机选择C、打印机位于通过在ESXi物理主机上存储的预配置列表中。D、打印机通过GPO组策略对象(GroupPolicyObject)定义正确答案:D38、根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,运维服务人员应在电话振铃()秒完成接听,报出自己工号,“您好,信息服务中心,工号XXX为您服务!”A、10B、5C、20D、15正确答案:B39、应用系统建设项目启动前,信息建设部门(单位)负责制定(),信息运维部门配合制定。A、建转运计划B、建设计划C、实施计划D、维护计划正确答案:A40、有关NTFS文件系统优点的描述中,()是不正确的A、NTFS支持文件压缩功能B、NTFS可自动地修复磁盘错误C、NTFS没有磁盘空间限制D、NTFS可防止未授权用户访问文件正确答案:C二、判断题(共40题,每题1分,共40分)1、安全移动存储介质管理系统从主机层次和传递介质层次对文件的读写进行访问限制和事后追踪审计。A、正确B、错误正确答案:A2、要实现动态IP地址分配,网络中至少要求有一台计算机的网络操作系统中安装DNS服务器。A、正确B、错误正确答案:B3、任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。A、正确B、错误正确答案:A4、所有主板厂商在BIOS上打开SATA功能的设置都相同。A、正确B、错误正确答案:B5、磁盘空间利用率最大的RAID技术是RAID0。A、正确B、错误正确答案:A6、IPv6地址的格式前缀(FP)用于表示地址类型或子网地址A、正确B、错误正确答案:A7、RAID5最大的好处是在一块盘掉线的情况下,RAID照常工作,相对于RAID0必须每一块盘都正常才可以正常工作的状况容错性能好多了。A、正确B、错误正确答案:A8、用来承载多个VLAN流量的协议组是802.11a和802.1q。A、正确B、错误正确答案:B9、支持端口认证的协议是IEEE802.1xA、正确B、错误正确答案:A10、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖主要网络边界与主要服务器。A、正确B、错误正确答案:A11、以太网交换机可以连接运行不同网络层次协议的网络。A、正确B、错误正确答案:B12、业务部门是业务信息系统的业务归口管理部门,与信息管理部门共同负责信息系统的建设与版本更新、升级工作。A、正确B、错误正确答案:A13、地址池是作用域应用排除范围之后剩余的IP地址A、正确B、错误正确答案:A14、任何情况下都可以更改策略选项或删除策略。A、正确B、错误正确答案:B15、重新格式化硬盘可以清除所有病毒A、正确B、错误正确答案:B16、网络产品、服务的提供者应当为其产品、服务持续提供安全维护;但出现特殊情况时,在规定或者当事人约定的期限内,可以视情况终止提供安全维护。()A、正确B、错误正确答案:B17、疑有故障的设备可以在机房内测试。A、正确B、错误正确答案:B18、网络安全策略主要包括两大部分,即访问控制策略、信息加密策略。A、正确B、错误正确答案:A19、Windows系统的“命令提示符”中键入“Ipconfig/all”,可以查看IP地址。A、正确B、错误正确答案:A20、在中国区域内,2.4GHz无线频段分为12个信道A、正确B、错误正确答案:B21、基本磁盘包括扩展分区和逻辑分区。A、正确B、错误正确答案:B22、在Windows2003系统下DHCP服务器中添加排除时,应输入的信息是起始IP地址和结束IP地址。A、正确B、错误正确答案:A23、管理weblogic的时候必须通过图形界面的console执行。A、正确B、错误正确答案:B24、在Windows的网络属性配置中,“默认网关”应该设置为DNS服务器的地址。A、正确B、错误正确答案:A25、Telnet的端口号为23A、正确B、错误正确答案:A26、在网络拥塞的情况下,发送电子邮件后,接收者可能过几个小时后才能收到。A、正确B、错误正确答案:A27、只能在图形界面将计算机加入域。A、正确B、错误正确答案:B28、增加客户端访问域资源的速度可以通过在host文件最下面空白处添加域控制器IP地址和计算名。A、正确B、错误正确答案:A29、静态路由需要网络管理员手动配置。()A、正确B、错误正确答案:A30、地址池是作用域除保留外剩余的IP地址A、正确B、错误正确答案:B31、数据类型中,SNMPv2支持而SNMPv1不支持的是Unsigned32A、正确B、错误正确答案:A32、提供FTP服务是Linux中Samba的功能。A、正确B、错误正确答案:B33、修改系统错误文件是防病毒软件的一项基本功能。A、正确B、错误正确答案:B34、防火墙工作层次越高,工作效率越低,安全性越高A、正确B、错误正确答案:A35、关系数据库系统中,能够为用户提供多种角度观察数据库中数据的机制是视图。A、正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论