网络与信息安全管理员-网络安全管理员高级工模拟试题(含参考答案)_第1页
网络与信息安全管理员-网络安全管理员高级工模拟试题(含参考答案)_第2页
网络与信息安全管理员-网络安全管理员高级工模拟试题(含参考答案)_第3页
网络与信息安全管理员-网络安全管理员高级工模拟试题(含参考答案)_第4页
网络与信息安全管理员-网络安全管理员高级工模拟试题(含参考答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员—网络安全管理员高级工模拟试题(含参考答案)一、单选题(共35题,每题1分,共35分)1、下列关于客户/服务器结构的描述中,不正确的是A、连接支持处于客户机与服务器之间B、它是一种基于网络的分布处理系统C、服务器平台不能使用微型计算机D、客户机都安装应用程序和工具软件等正确答案:C2、当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选择?A、选择路由表中最上一条匹配路由B、选择默认路由C、遵从最长匹配原则D、在所有路由中进行负载均衡(LOADBALANCE)正确答案:C3、根据安全保护能力划分,第一级为()。A、系统审计保护级B、用户自主保护级C、访问验证保护级D、安全标记保护级正确答案:B4、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:A5、地市级管理信息系统网络与信息安全应急预案构成包含本单位管理信息系统网络与信息安全应急预案和()。A、应急响应启动(调整)、结束通知单B、应急人员联系电话C、现场处置方案D、预警发布、调整、解除流程正确答案:C6、组策略不能绑定在下面哪种容器上?A、域B、森林C、站点D、组织单位正确答案:B7、机房排班:机房排班分自动排班和手动排班两种方式,其中()需要用到值班组。A、手动排班B、自动排班C、顶替值班D、手动排班和自动排班正确答案:B8、应提供()功能,利用通信网络将关键数据定时批量传送至备用场地。A、异机数据备份B、同机数据备份C、同地数据备份D、异地数据备份正确答案:D9、根据《广西电网有限责任公司小型机作业指导书(2014年)》,内存泄露问题通常可以用()命令来查看小型机内存和CPU占用率的大概情况以及各进程内存和CPU占用率的发展趋势。如果发现内存泄漏导致系统缓慢,最好及最简单的解决办法为重新启动系统,释放占用的内存空间。A、Ps和VarB、Var和lsC、ls和sarD、Ps和sar正确答案:D10、在一个已有配置VLAN的网络环境中,某些新主机需要独立位于一个广播域。因此需要你在网络中添加一个名称为“Fin”的新VLAN,则下列哪些交换机上的配置步骤是必须要执行的()。A、创建新VLANB、将新主机划分到新的VLANC、将VLAN命名为“Fin”D、以上都是正确答案:D11、要使用默认选项安装WSUS,不须在计算机上安装的软件是()。A、MicrosoftInternet信息服务(IIS)6.0B、用于WindowsServer2003的Microsoft.NETFramework1.1ServicePack1C、BackgroundIntelligentTransferService(BITS)2.0D、Microsoftoffice2003正确答案:D12、设备的硬件维护操作时必须戴()。A、针织手套B、安全带C、防静电手套D、安全帽正确答案:C13、信息系统的开发模式中,有利于信息技术人员培养和系统运行维护的模式是()A、合作开发B、系统复制C、委托开发D、自行开发正确答案:A14、南方电网一体化风险评估工作采用两种评估方式进行,具体是()。A、系统评估和设备评估B、综合评估和技术测试C、风险评估和安全管理审核D、现场评估和远程评估正确答案:D15、三线技术支持人员负责一线和二级技术支持人员()解决事件的处理。A、禁止B、不能C、可以D、能够正确答案:B16、NTFS文件系统中,()可以限制用户对磁盘的使用量A、稀松文件支持B、磁盘配额C、活动目录D、文件加密正确答案:B17、计算机机房的净高依机房的面积大小而定,一般为()。A、2.5—3.2mB、2.5--3.5mC、2.5--3mD、2--3m正确答案:A18、下面哪种工具不是WindowsServer2003中默认安装的AD管理工具()。A、ActiveDirectoryuserandcomputerB、ActiveDirectorySiteandServiceC、ActiveDirectorydomainandtrustD、GPMC正确答案:D19、AIX中页面空间不能多于所有磁盘空间的()。A、0.1B、0.2C、0.15D、0.3正确答案:B20、微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。A、WindowsNTServerB、Windows2000ServerC、WindowsServer2003D、WindowsXP正确答案:D21、下列关于防火墙的说法中错误的是()。A、防火墙可以记录和统计网络利用数据以及非法使用数据的情况B、防火墙通常由软件和硬件组成C、防火墙无法阻止来自防火墙内部的攻击D、防火墙可以防止感染病毒的程序或文件的传输正确答案:D22、依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是A、准备B、确认C、遏制D、根除正确答案:B23、网页挂马是指()A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行正确答案:A24、Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、TracertB、PingC、TracerouteD、Nslookup正确答案:C25、一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的?A、配置本地命名连接tnsnames.ora必须在客户端电脑上B、为了客户端的连接tnsnames.ora必须从服务器上删除C、配置本地命名连接tnsnames.ora必须在客户端和服务器端都配置D、客户端不需要tnsnames.ora文件;这个问题与拷贝该文件到客户端无关正确答案:A26、下面哪个不属于NTFS权限()。A、写入B、创建C、读取D、修改正确答案:B27、你认为建立信息安全管理体系时,首先应该:A、制定安全策略B、风险管理C、建立信息安全方针和目标D、风险评估正确答案:C28、使用数据库的主要目的之一是为了解决数据的()问题。A、共享B、保密C、传输D、可靠性正确答案:A29、关于屏蔽子网防火墙,下列说法错误的是()。A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet正确答案:D30、向有限的空间输入超长的字符串的攻击手段是()。A、网络监听B、拒绝服务C、IP欺骗D、缓冲区溢出正确答案:D31、信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、可控性B、可用性C、完整性D、机密性正确答案:D32、恶意代码的手工查杀中静态分析法分为()。A、代码特征分析法、代码语句分析法B、外部观察法、跟踪调试法C、内部观察法、跟踪调试法D、内部观察法、外部观察法正确答案:A33、用于实现身份鉴别的安全机制是()A、数字签名机制和路由控制机制B、访问控制机制和路由控制机制C、加密机制和数字签名机制D、加密机制和访问控制机制正确答案:C34、下面所列的安全机制不属于信息安全保障体系中的事先保护环节。A、数据库加密B、杀毒软件C、数字证书认证D、防火墙正确答案:B35、以下对于拒绝服务攻击描述错误的是:A、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求B、通过发送错误的协议数据包引发系统处理错误导致系统崩溃C、通过盗取管理员账号使得管理员无法正常登录服务器D、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过正确答案:C二、多选题(共35题,每题1分,共35分)1、服务台人员在为用户提供支持服务时,()。A、提出积极的建议。B、对待用户应耐心C、仔细倾听用户的描述D、必须礼貌、真诚的提供服务正确答案:ABCD2、南方电网公司安全防护对象主要包括()。.A、区域边界B、网络与基础设施C、计算环境D、网络安全设备正确答案:ABC3、信息收集与分析的防范措施包括()A、减少攻击面B、设置安全设备应对信息收集C、部署网络安全设备D、修改默认配置正确答案:ABCD4、影响网络安全的因素包括()A、黑客攻击B、计算机硬件有不安全的因素C、信息处理环节存在不安全的因素D、操作系统有漏洞正确答案:ACD5、计算机BUG造成的问题包括()A、功能不正常B、体验不佳C、程序修复D、数据丢失正确答案:ABD6、设计配置管理时应注意方面有()A、单独分配管理特权B、使用最少特权进程和服务账户C、准许应用程序调用底层系统资源D、确保配置存储的安全正确答案:ABD7、《危险化学品安全管理条例》(国务院令第491号)的目标:()。A、保障人民群众生命财产安全B、预防和减少危险化学品事故C、保护环境D、加强危险化学品的安全管理正确答案:ABCD8、灭火的基本方法有()。A、冷却法B、窒息法C、隔离法D、水灭法正确答案:ABC9、下列属于会话管理设计要求的有()A、避免跨站请求伪造B、设计合理的会话存活时间,超时后应销毁会话,并清除会话的信息C、用户登录成功过后应建立新的会话D、确保会话数据的存储和传输安全正确答案:ABCD10、AIXIBMINFORMIX数据库备份分为()和()。A、系统备份B、逻辑日志备份C、指令备份D、操作备份正确答案:AB11、属于常见的操作系统安全机制的是()A、内容安全B、最小特权管理C、安全审计D、隐蔽信道分析正确答案:ABC12、鼠标是一种新型的()设备。A、通信设备B、控制设备C、输入设备D、输出设备正确答案:BC13、中间件基本特点有()。A、运用于多种硬件和OS平台B、支持标准的接口C、满足大量应用的需要D、支持标准的协议正确答案:ABCD14、“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括()A、IP地址B、用户名和密码C、上网时间D、Cookie信息正确答案:ABCD15、OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()A、鉴别B、完整性C、机密性D、防抵赖正确答案:ABCD16、物联网工程师证书是根据国家工信部门要求颁发的一类物联网专业领域下工业和信息化领域人才证书,除物联网工程师外,还有哪些方向()。A、物联网系统工程师B、节能环保工程师C、智能物流工程师D、智能电网工程师正确答案:ABCD17、计算机后门的作用包括()A、方便下次直接进入B、监视用户所有隐私C、监视用户所有行为D、完全控制用户主机正确答案:ABCD18、下述描述中,正确的是()。.A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console口登录配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接正确答案:BCD19、目前防火墙用来控制访问和实现站点安全策略的技术包括()。A、资产控制B、方向控制C、用户控制D、行为控制E、服务控制正确答案:BCDE20、除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:()A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B、定期对从业人员进行网络安全教育、技术培训和技能考核C、对重要系统和数据库进行容灾备份D、制定网络安全事件应急预案,并定期进行演练;E.法律、行政法规规定的其他义务正确答案:ABCD21、数据传输完整性与保密性要求:()。A、采用密码技术支持的数据完整性检验或具有相当安全强度的其它安全机制,以实现网络数据传输完整保护,并在检测到完整性错误时进行一定的恢复;B、采用密码技术支持的保密性保护机制或具有相当安全强度的其它安全机制,以实现网络数据传输保密性;C、采用密码技术符合企业密码管理的相关规定。D、采用的密码技术符合国家密码管理部门的相关规定。正确答案:ABD22、防火墙的基本接口配置命令,正确的是()。A、Ipaddress:为内外网接口配置IP地址B、nat:指定被转换的网段或地址C、Interface:确定硬件类型、速度并启用接口D、Global:转换完成后使用的全局地址正确答案:ABCD23、属于常见的木马伪装手段的是()A、修改图标B、捆绑文件C、修改文件名D、删除所有文件正确答案:ABC24、以下对MAC地址的描述正确的是()。A、由32位二进制数组成B、由48位二进制数组成C、前6位十六进制由IEEE负责分配D、前6位十六进制由IEEE负责分配正确答案:BC25、设计研发单位应严格按照公司软件著作权管理要求及时进行软件著作权资料的移交,并确保提交资料的(),确保提交代码与安全测试通过代码版本一致。A、真实性B、可用性C、保密性D、完整性正确答案:AD26、下面关于计算机病毒的特征,正确的是()A、有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式B、只要是计算机病毒,就一定有传染的特征C、任何计算机病毒都有破坏性D、计算机病毒也是一个文件,它也有文件名正确答案:ABC27、清除磁介质中敏感数据的方法,不能满足要求是()A、使用系统的格式化命令B、使用消磁机C、将敏感数据放入回收箱D、使用系统的删除命令正确答案:ACD28、某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是()。A、该计算机审计日志未安排专人进行维护B、该计算机存在系统漏洞C、该计算机未开启审计功能D、该计算机感染了木马正确答案:ABCD29、相对于对称加密算法,非对称密钥加密算法()A、加密和解密的密钥不同B、安全性更好C、加密数据的速率较低D、更适合于现有网络中以所传输数据(明文)的加解密处理正确答案:ABC30、根据《广西电网有限责任公司企业信息门户系统作业指导书(2015年)》,企业信息门户系统应用页面每日巡检内容包括()。A、查看登录后能否发布信息B、查看登录后各项数据显示是否正常C、查看页面上的新闻、通知信息等信息显示是否正常D、查看登录后系统管理功能是否能使用正确答案:ABCD31、对安全策略的维护过程中,应该定期检查以下几个方面,其中包括()A、安全策略的效率B、策略的必要性C、技术变革带来的影响D、对业务效率的影响正确答案:ABD32、针对研发核心人员开展安全专业技能培训及资质认定,从事研发核心岗位()工作必须取得相应安全技能资质。A、项目经理B、产品经理C、资深研发工程师D、开发经理等正确答案:ABD33、主机系统高可用技术包括以下哪些工作模式()。A、双机热备份方式B、群集并发存取方C、双机互备方式D、多处理器协同方式正确答案:ABC34、你是一台WindowsServer2008计算机的系统管理员,你不可以使用()工具来管理该计算机中的组账号。A、本地用户和组B、域用户和计算机C、活动目录用户和计算机D、活动目录用户与用户组正确答案:ABC35、以下不属于输入设备的是()。A、扫描仪B、打印机C、显示卡D、键盘E、显示器正确答案:BCE三、判断题(共25题,每题1分,共25分)1、优先级为紧急的事件响应与解决时限要求是:响应时限要求为20分钟,解决时限要求为4小时。A、正确B、错误正确答案:A2、中间件处于操作系统与应用软件之上。A、正确B、错误正确答案:B3、CHAP是三次握手的验证协议,其中第一次握手是验证方生成一段随机报文加自己的用户名传递到被验证方。()A、正确B、错误正确答案:A4、计算机木马不具有自我复制性和传染性,不会像病毒那样自我复制、刻意感染其他文件。A、正确B、错误正确答案:A5、借助组策略可以统一同一个AD域下用户的桌面。A、正确B、错误正确答案:A6、对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。A、正确B、错误正确答案:B7、恶意代码检测可分为静态检测和动态检测两种方法A、正确B、错误正确答案:A8、组策略中包含两部分:“计算机配置”、“用户配置”。其中“用户配置”是针对用户的配置,只在所有用户帐户上生效。A、正确B、错误正确答案:A9、如果内部网络的地址网段为192.168.1.0/24,需要用到防火墙的地址映射才能使用户上网。A、正确B、错误正确答案:B10、在SNMPv2错误类型中,表示管理对象不可访问的是noAccess。A、正确B、错误正确答案:A11、通过启用本机的IP安全策略可以禁止其它系统对本机的PING操作。()A、正确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论