版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息安全管理员—网络安全管理员高级工练习题与答案一、单选题(共35题,每题1分,共35分)1、下列选项中()不是Tomcat服务器的安全配置事项。A、在错误页面显示版本信息B、修改默认shutdown命令的端口C、修改用户的默认密码D、产品不能运行在开发和Debug模式正确答案:A2、在IPsec协议族中,以下哪个协议必须提供验证服务?A、ANB、ESPC、GRED、以上都是正确答案:A3、下列关于HTTP状态码,说法错误的是()。A、HTTP状态码由三位数字组成的标识HTTP请求消息的出来的状态的编码,总共分为四类,分别以1、2、3、4、5开头,标识不同的意义B、200状态码,标识请求已经成功C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括解释错误的信息正确答案:A4、当内网内没有条件建立dns服务器,又不想用IP访问网站,应配置()文件A、sysconfigB、networkC、hostnameD、hosts正确答案:D5、信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。A、安全协议B、密码技术C、系统安全D、网络安全正确答案:B6、关键应用业务信息系统包括:财务管理信息系统、人力资源管理信息系统、办公自动化系统、营销管理信息系统、()。A、调度值班系统B、计量自动化系统C、生产管理信息系统D、桌面管理系统正确答案:C7、下列RAID技术中可以允许两块硬盘同时出现故障而仍然保证数据有效的是()。A、RAID3B、RAID4C、RAID5D、RAID6正确答案:D8、下面不属于本地用户组密码安全策略的内容是()。A、密码必须符合复杂性要求B、设定用户不能更改密码C、设定密码长度最小值D、强制密码历史正确答案:B9、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、提升权限,以攫取控制权B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、进行拒绝服务攻击D、网络嗅探正确答案:A10、数据安全主要包含()。A、数据加密和数据解密B、数据加密和数据恢复C、数据存储和数据加密D、数据解密和数据恢复正确答案:B11、()是因特网中最重要的设备,它是网络与网络连接的桥梁。A、中继站B、服务器C、集线器D、路由器正确答案:D12、某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?A、精确地判断攻击行为是否成功B、监控主机上特定用户活动、系统运行情况C、监测到针对其他服务器的攻击行为D、监测主机上的日志信息正确答案:A13、boot.ini文件是一个文本文件,其作用是()。A、设置启动项B、计算机硬件配置C、用户配置文件D、以上均不是正确答案:A14、公钥密码基础设施PKI解决了信息系统中()的问题。A、权限管理B、加密计算机C、安全审计D、身份信任正确答案:D15、计算机病毒造成的危害是()。A、使计算机突然断电B、使操作员感染病毒C、破坏计算机系统软件或文件内容D、造成硬盘或软盘物理破损正确答案:C16、切断病毒传播途径是抑制病毒传播的主要思路,以下哪个技术能有效的解决基于系统漏洞进行传播的病毒:A、安装系统补丁B、使用安全的浏览器C、使用安全的口令D、以上都是正确答案:A17、使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务正确答案:B18、()技术不能保护终端的安全。A、防病毒B、漏洞扫描C、防止非法外联D、补丁管理正确答案:C19、下列属于C类计算机机房安全要求范围之内的是()。A、火灾报警及消防设施B、电磁波的防护C、防鼠害D、防雷击正确答案:A20、WebLogic修改默认端口的配置文件是()。A、web.xmlB、pertiesC、pertiesD、weblogic.port正确答案:B21、防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据()进行过滤,以阻挡某些非法访问。A、用户标识B、网卡地址C、IP地址D、加密方法正确答案:C22、IPSec协议工作在层次。A、网络层B、应用层C、数据链路层D、传输层正确答案:A23、下列关于防火墙功能的说法最准确的是:A、数据加密B、访问控制C、内容控制D、查杀病毒正确答案:B24、虚拟桌面如何查找最近的打印机?A、打印机通过GPO组策略对象(GroupPolicyObject)定义B、打印机位于通过在ESXi物理主机上存储的预配置列表中。C、打印机有管理员为用户选择D、打印机按打印作业随机选择正确答案:A25、一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?A、在DMZ区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A26、在信息安全保障技术体系的建设过程中,将首先从()出发,全方位、多层次的综合考虑信息网络的各种实体和各个环节。A、受损严重的系统B、最重要的系统C、网络系统体系D、目前经济状况正确答案:C27、综合布线一般采用什么类型的拓扑结构。A、总线型B、扩展树型C、环型D、分层星型正确答案:D28、应对信息安全风险的主要目标是什么?A、消除可能会影响公司的每一种威胁B、管理风险,以使由风险产生的问题降至最低限度C、尽量多实施安全措施以消除资产暴露在其下的每一种风险D、尽量忽略风险,不使成本过高正确答案:B29、对DMZ区的描述错误的是()A、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C、通过DMZ区可以有效保护内部网络D、DMZ区位于企业内网和外部网络之间正确答案:A30、计算机病毒常隐藏在引导扇区、文件或()中。A、内存ROMB、电子邮件附件C、显示器D、BIOS正确答案:B31、如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。A、中继器B、网桥C、网卡D、路由器正确答案:D32、应提供本地数据备份与恢复功能,完全数据备份至少(),备份介质场外存放。A、每周3次B、每天2次C、每天1次D、每周1次正确答案:C33、Windows操作系统的注册表运行命令是:A、Regedit.MmcB、RegeditC、Regsvr32D、Regedit.msc正确答案:B34、以下()技术不属于预防病毒技术的范畴。A、校验文件B、加密可执行程序C、系统监控与读写控制D、引导区保护正确答案:B35、数据库是由逻辑相关的()组成。A、数据B、文件C、信息D、记录正确答案:B二、多选题(共35题,每题1分,共35分)1、网络安全风险评估报告包括()A、评估结论和整改建议B、评估经费C、评估依据D、评估范围正确答案:ACD2、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,发布经理的职责:()。A、负责与发布主管沟通通报实施进度情况B、负责在发布主管指导下实施发布计划C、负责发布的软、硬件准备工作D、负责发布的集成测试工作正确答案:AB3、设备验收内容包括()。A、设备开箱验收B、设备集成运行验收C、设备功能验收D、加电测试验收正确答案:ABCD4、应用系统进行设计时,设计方案应满足以下要求:()。A、设计软硬件平台架构B、设计统一监控需求C、安全设计方案D、4A平台正确答案:ABCD5、在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部不同的主机上():A、防火墙记录的包的目的端口B、防火墙使用广播的方式发送C、防火墙根据每个包的时间顺序D、防火墙根据每个包的TCP序列号正确答案:AD6、防范IP欺骗的技术包括()A、反查路径RPF,即针对报文源IP反查路由表B、针对报文的目的IP查找路由表C、IP与MAC绑定D、部署入侵检测系统正确答案:AC7、Weblogic中有一个名为diagnostic_images的文件夹,它的作用不包括()。A、存放WebLogic用于诊断服务的图片B、存放weblogic服务器自带的web应用所需要的图片信息C、存放浏览器缓存的图片D、存放WebLogic诊断服务的Server图片捕获器组件创建的信息E、存放WebLogic用于展示的图片正确答案:ABCE8、网络按通信方式分类,可分为()。.A、数据传输网络B、点对点传输网络C、对等式网络D、广播式传输网络正确答案:BD9、操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,为了避免参数攻击,应注意()A、避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数B、使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中C、禁止使用HTTPGET方式D、加密查询字符串参数正确答案:ABD10、在日常的信息生活中,对于病毒的防治,正确的是()。A、定期对计算机系统进行病毒检查B、不要随便复制和使用盗版软件C、及时对数据文件进行备份D、不用关注最新的病毒报告和病毒发作预告正确答案:ABC11、IPV4由那几部分组成()A、网络号B、主机数量C、地址长度D、主机号正确答案:AD12、计算机病毒的传播途径有()。A、计算机网络B、存储介质C、点对点通信系统D、无线通道正确答案:ABCD13、《电力安全事故应急处理和调查处理条例》(国务院令第599号)事故报告应当包括下列内容()。A、事故发生的时间、地点(区域)以及事故发生单位B、事故原因的初步判断C、事故发生后采取的措施、电网运行方式、发电机组运行状况以及事故控制情况D、已知的电力设备、设施损坏情况,停运的发电(供热)机组数量、电网减供负荷或者发电厂减少出力的数值、停电(停热)范围正确答案:ABCD14、对于远程访问VPN须制定的安全策略有:()A、数据加密B、用户身份认证、智能监视和审计功能C、密钥和数字证书管理D、访问控制管理正确答案:ABCD15、恶意二维码一般出现在()A、QQB、微博C、微信D、论坛正确答案:ABCD16、在本地的文件系统中下列哪些linux路径结构是无效的?()A、usr\zhang\memoB、\usr/zhang/memoC、/usr/zhang/memoD、//usr\zhang/memo正确答案:ABD17、计算机信息系统安全管理包括()A、事前检查B、制度建设C、组织建设D、人员意识正确答案:BCD18、下列能防止不安全的加密存储的是()A、存储密码是,用SHA-256等健壮哈希算法进行处理B、使用足够强度的加密算法C、产生的密钥不应与加密信息一起存放D、严格控制对加密存储的访问正确答案:ABCD19、以下哪些网络行为涉嫌侵犯个人隐私?()A、未经许可,在网上公开个人姓名、肖像、住址和电话号码B、非法获取他人财产状况或未经本人允许在网上公布C、偷看他人邮件,窃取他人私人文件内容,并将其公开D、非法调查他人社会关系并在网上发布正确答案:ABCD20、具备扩展性的存储架构有A、DASB、NASC、SAND、IPSAN正确答案:BCD21、计算机中常用的指令类型有()。A、数据操作指令B、八进制运算指令C、程序控制指令D、十进制运算指令E、数据传送指令正确答案:ACE22、属于VPN的核心技术是()A、日志记录B、隧道技术C、身份认证D、访问控制正确答案:ABD23、服务目录内容主要包括();服务目录内容需要每年定期进行回顾和更新,确保服务目录的内容符合公司业务需求。A、服务时间B、服务名称C、服务目标D、例外情况正确答案:ABCD24、无条件共享的数据是指可以直接提供给公司内部所有单位的数据。无条件共享的数据不得涉及任何()、()、()。A、敏感数据B、主数据C、商业机密D、隐私数据正确答案:ACD25、下列属于输入验证方法的是()A、检查数据是否符合期望的类型B、检查数值数据是否符合期望的数值范围C、集成数据是否包含特殊字符D、集成数据是否符合期望的长度正确答案:ABCD26、下面关于计算机病毒说法正确的是()A、计算机病毒无法破坏压缩文件B、计算机病毒没有文件名C、计算机病毒的发作是有激发条件的,未必一旦感染,立即发作D、计算机病毒也会破坏Word文档正确答案:BCD27、南网云各节点须加强平台常态运营监控分析,监控内容包括()A、业务承载B、业务承载C、资源使用情况D、运营指标正确答案:ABCD28、以下关于计算机病毒说法,错误的是()。A、制造和传播计算机病毒应受到行政处罚B、使用只读型光盘不可能使计算机感染病毒C、计算机病毒是一种能够给计算机造成一定损害的计算机程序D、发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法E、计算机病毒具有隐蔽性、传染性、再生性等特性正确答案:ABDE29、WindowsServer2003的配置包括哪些内容?()A、管理本地用户和组B、维护网络服务C、配置网络协议和配置文件服务器D、修改计算机名正确答案:ABCD30、下列属于安全协议的是()A、SSLB、ICMPC、VPND、HTTPS正确答案:ACD31、程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝,以下输入需要进行验证的是()A、不可信来源的文件B、临时文件C、第三方接口数据D、HTTP请求消息正确答案:ABCD32、下列哪些不属于黑客地下产业链类型?()A、互联网资源与服务滥用地下产业链B、网络虚拟资产盗窃地下产业链C、移动互联网金融产业链D、真实资产盗窃地下产业链正确答案:ABD33、网络运营者,是指()。A、网络运维者B、网络所有者C、网络服务提供者D、网络管理者正确答案:BCD34、()是不安全的直接对象引用而造成的危害A、用户无需授权访问其他用户的资料B、用户无需授权访问支持系统文件资料C、修改数据库信息D、用户无需授权访问权限外信息正确答案:ABD35、以下属于计算机硬件系统的功能部件的是()。A、输入\输出设备B、运算器C、存储器D、控制器E、操作系统正确答案:ABCD三、判断题(共25题,每题1分,共25分)1、重大缺陷:指信息系统发生异常,不影响信息系统整体运行,已经或即将造成少量业务中断,对安全运行影响较大,尚能坚持运行,不及时处理会造成信息系统停运等情况。A、正确B、错误正确答案:A2、P2V将正在运行的虚拟机从一台物理计算机迁移到另一台物理计算机上。A、正确B、错误正确答案:B3、把客户端DNS改成域控制器IP地址,IP地址设置为自动获取的主要作用是把DNS解析到域服务器,域服务器IP地址变动,下面的客户机也要随着变动。A、正确B、错误正确答案:A4、防火墙对要保护的服务器作端口映射的好处是隐藏服务器的网络结构,使服务器更加安全。A、正确B、错误正确答案:A5、对保护数据来说,功能完善、使用灵活的备份软件必不可少。A、正确B、错误正确答案:A6、军事网络的安全保护需要由中央军委另行制定。A、正确B、错误正确答案:A7、FTP服务的主要问题是登陆的用户名口令是明文方式发送给服务器。()A、正确B、错误正确答案:A8、通常的路由器可以支持多种网络层协议,并提供不同协议之间的分组转换A、正确B、错误正确答案:A9、可以借助组策略实现将一些特殊文件夹的存储位置,重定向到网络中其他位置。A、正确B、错误正确答案:A10、用于生成VLAN标记的协议是IEEE802.1qA、正确B、错误正确答案:A11、对于自行软件开发项目,应确保开发环境与实际运行环境逻辑分开,确保提供软件设计的相关文档和使用指南,并由专人负责保管,系统开发文档的使用受到控制。A、正确B、错误正确答案:B12、各单位使用IP地址时,应将服务器、网络设备、安全设备和桌面计算机的IP地址
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2020-2021学年江苏省淮安市高一下学期期末调研测试地理试题(解析版)
- 《职业生涯规》课件
- (完整版)博士生科研计划书
- 《护理教学查房新》课件
- 《糖尿病的用药》课件
- 轮胎买卖合同三篇
- 铁路信号工程师铁路信号系统设计
- 财务工作年度总结
- 电力行业客户开发工作总结
- 急救设备性能测试计划
- 老化测试记录表
- 金属齿形垫片安全操作规定
- (完整版)ABAQUS有限元分析实例详解
- 区块链技术与应用学习通课后章节答案期末考试题库2023年
- 2023学年度广东省广州市天河区九年级(上)期末化学试卷(附详解)
- 拍卖行业务管理制度拍卖行管理制度
- 焊接工序首件检验记录表
- 七年级上学期期末考试历史试卷及答案(人教版)
- 饮品创业项目计划书
- 外国文学史期末考试题库(含答案)
- GB 18384-2020电动汽车安全要求
评论
0/150
提交评论