网络与信息安全管理员-网络安全管理员高级工模拟习题及答案_第1页
网络与信息安全管理员-网络安全管理员高级工模拟习题及答案_第2页
网络与信息安全管理员-网络安全管理员高级工模拟习题及答案_第3页
网络与信息安全管理员-网络安全管理员高级工模拟习题及答案_第4页
网络与信息安全管理员-网络安全管理员高级工模拟习题及答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员—网络安全管理员高级工模拟习题及答案一、单选题(共35题,每题1分,共35分)1、风险是预期和后果之间的差异,是()的可能性。A、预期结果偏离实际后果B、实际后果偏向预期结果C、实际后果偏离预期结果D、预期结果偏向实际后果正确答案:C2、电子邮件客户端通常需要用()协议来发送邮件。A、仅SMTPB、仅POPC、SMTP和POPD、以上都不正确正确答案:A3、在Windows系统中,管理权限最高的组是:A、administratorsB、everyoneC、powerusersD、users正确答案:A4、入侵检测产品主要还存在()问题。A、不实用B、漏报和误报C、性能低下D、价格昂贵正确答案:B5、数据库的基本单位是()。A、文字B、数字C、字段D、图形正确答案:C6、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。()A、备份内容B、备份效率C、备份手段D、备份方法正确答案:A7、下面不属于虚拟化平台的是()。A、VmwareB、Hyper-vC、CitrixD、DOS正确答案:D8、利用TCP连接三次握手弱点进行攻击的方式是()A、SYNFloodB、嗅探C、会话劫持D、以上都是正确答案:A9、下列哪些描述同SSL相关?A、公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性B、公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据C、私钥使用户可以创建数字签名、加密数据和解密会话密钥D、私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥正确答案:B10、下列哪一项可以用于查看网络流量并确定网络上所运行的服务?A、SnifferB、IDSC、防火墙D、路由器正确答案:A11、根据南方电网公司信息机房建设技术规范中信息机房可分为()个级别。A、二B、三C、四D、一正确答案:B12、攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、CGIB、SMTPC、RPCD、DNS正确答案:B13、SSL协议比IPSEC协议的优势在于:A、实现简单、易于配置B、能有效的工作在网络层C、能支撑更多的应用层协议D、能实现更高强度的加密正确答案:A14、以下哪一项不是信息安全风险分析过程中所要完成的工作:A、计算安全事件发生的可能性B、识别用户C、评估资产价值D、识别脆弱性正确答案:B15、窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动,无须,主动,必须B、主动,无须,被动,必须C、被动,必须,主动,无须D、主动,必须,被动,无须正确答案:A16、根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、内存、资源池使用率不宜大于(),存储每个LUN的使用不宜大于80%。A、0.7B、0.2C、0.4D、0.6正确答案:A17、安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。A、行业规定B、相关程序C、实事求是、尊重科学D、依据国家法规正确答案:C18、管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的()倍。A、2B、1C、4D、3正确答案:A19、以下那个解决可以帮助减少物理硬件成本?()A、VCenterOperationManagerforViewVCenter视图操作管理B、ThinClient(精简型计算机)C、HorizonViewClient(地平线视图的客户)D、HorizonMirage(地平线海市蜃楼)正确答案:B20、在"选项"对话框的"文件位置"选项卡中可以设置()。A、程序代码的颜色B、表单的默认大小C、默认目录D、日期和时间的显示格式正确答案:C21、磁盘阵列中映射给主机使用的通用存储空间单元被称为(),它是在RAID的基础上创建的逻辑空间。A、LUNB、RAIDC、硬盘D、磁盘阵列正确答案:A22、简单包过滤防火墙主要工作在A、网络层/传输层B、应用层C、链路层/网络层D、会话层正确答案:A23、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、防火墙隔离B、安装安全补丁程序C、部署网络入侵检测系统D、专用病毒查杀工具正确答案:B24、从网络高层协议角度,网络攻击可以分为()。A、主动攻击与被动攻击B、服务攻击与非服务攻击C、侵入攻击与植入攻击D、病毒攻击与主机攻击正确答案:B25、用户发现自己的安全U盘突然损坏无法使用,此时最好()A、交予运维人员处理B、寻求外部单位进行数据恢复C、自行丢弃处理D、使用普通U盘正确答案:A26、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。A、范围越小B、范围越适中C、范围越大D、约束越细致正确答案:A27、在WindowsServer2003上启用IIS0提供web服务,创建一个web站点并将主页文件index.asp拷贝到该web站点的主目录下。在客户机的浏览器地址栏内输入网站的域名后提示没有权限访问网站,则可能的原因是()。A、没有在浏览器上指定该web站点的服务端口80B、客户机安装的不是Windows操作系统C、没有重新启动web站点D、没有将index.asp添加到该web站点的默认启动文档中正确答案:D28、关于Linux的描述中,错误的是()。A、初衷是使普通PC能运行UnixB、Linux与Unix有相同源代码C、Linux支持Intel硬件平台D、Linux支持C++编程语言正确答案:B29、每个用户电话的处理时间不应超过()分钟,如果超过()分钟仍不能解决,除非用户愿意继续,否则应礼貌的告知用户将分派人员进行处理。A、15,15B、20,20C、5,5D、10,10正确答案:D30、A.B类计算机机房的空调设备应尽量采用()。A、风冷式空调B、立式的C、分体的D、规定中没有要求正确答案:A31、PKI的主要组成不包括()。A、证书授权CAB、SSLC、注册授权RAD、证书存储库CR正确答案:B32、防火墙的基本构件包过滤路由器工作在OSI的哪一层()。A、应用层B、物理层C、传输层D、网络层正确答案:D33、下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据正确答案:D34、以下不属于防火墙作用的是:A、过滤信息B、审计监测C、管理进程D、清除病毒正确答案:C35、以下哪个不属于iis自带的服务()。A、web服务B、smtp服务C、telnet服务D、ftp服务正确答案:C二、多选题(共35题,每题1分,共35分)1、下列属于安装Windows2003Server系统前准备的工作和注意事项是()。A、备份当前重要数据文件B、检查BIOS和Windows2003的兼容性C、禁用磁盘镜像D、规划主分区的空间正确答案:ABCD2、停电作业在作业前必须完成()等安全措施,以消除工作人员在工作中电击的可能性。A、停电及验电B、悬挂标示牌C、设置临时遮拦D、挂接地线正确答案:ABCD3、主机系统高可用技术中在系统出现故障时需要进行主机系统切换的是()A、双机热备份方式B、多处理器协同方式C、群集并发存取方式D、双机互备方式正确答案:ABD4、根据公司信息安全防护管理办法,公司信息部负责制定主机安全防护总体策略。下列选项中,属于主机安全防护总体策略的有()。A、应用系统安全防护B、操作系统安全防护C、安全设备防护D、数据库安全防护正确答案:BD5、活动目录安装后,管理工具里有增加()菜单。A、ActiveDirectory用户和计算机B、ActiveDirectory域和信任关系C、ActiveDirectory域站点和服务器D、ActiveDirectory管理正确答案:ABC6、关于网络安全事件管理和应急响应,以下说法正确的是()A、对网络安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素B、应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准备,以及在事件发生后所采取的措施C、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段D、根据网络安全事件的分级参考要素,可将网络安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)正确答案:ABD7、公司秘密包括()两类。A、部门文件B、工作秘密C、个人秘密D、商业秘密正确答案:BD8、设备标签标识内容应包括如下信息:()等。A、设备价格B、设备名称C、设备编号D、投运时间正确答案:BCD9、所有影响生产环境配置项变更或影响生产系统运行均须填写变更请求。变更类型包括()。A、重大变更B、标准变更C、简单变更D、紧急变更正确答案:BCD10、下面属于光存储介质的是()。A、CD-ROMB、DVD-ROMC、CD-RD、CD-RW正确答案:ABCD11、下列选项中,描述不正确的是()。A、只要不执行U盘中的程序,就不会使系统感染病毒B、软盘比U盘更容易感染病毒C、设置写保护后使用U盘就不会使U盘内的文件感染病毒D、只要不使用U盘,就不会使系统感染病毒正确答案:ABD12、端口扫描的扫描方式主要包括()A、漏洞扫描B、隐秘扫描C、半打开扫描D、全扫描正确答案:ABCD13、为支撑安全运维业务融合需要,信息运维服务体系关键支撑系统主要是()A、安全审计系统B、IT集中运行监控系统C、IT服务管理系统D、IT资产管理系统正确答案:ABCD14、对社会工程学攻击解释中意思贴进的是()A、攻击者的计算机知识B、人做出错误判断C、多种攻击技术复合D、计算机存在逻辑错误正确答案:BC15、()可以有效提高病毒防治能力。A、安装、升级杀毒软件B、不要轻易打开来历不明的邮件C、提高安全防范意识D、升级系统、打补丁正确答案:ABCD16、入侵检测系统要求具有()等功能。.A、识别网络入侵攻击的活动模式并提出告警B、监视、分析用户及系统活动C、查杀病毒D、异常行为模式的统计分析正确答案:ABD17、数字证书含有的信息包括()。A、用户的私钥B、用户的公钥C、证书有效期D、用户的名称正确答案:BCD18、NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是:()A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案:AB19、《网络安全法》的特征有:()A、整体性B、可操作性C、稳定性D、协调性正确答案:ABCD20、公司和社会在网络空间上建立了广泛的联系,特别是智能电表和自动缴费的业务应用,使用户大量增加。用户接入网络所带来的()等各类安全风险不断扩大,安全责任的落实更加复杂,《网络安全法》也对保障客户信息安全提出了严格要求。A、操作B、数据C、权限D、内容正确答案:ABCD21、网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A、正当B、必要C、合法D、真实正确答案:ABC22、下列方法中()可以作为防止跨站脚本的方法A、使用黑名单对输入数据进行安全检查或过滤B、对输出数据进行净化C、使用白名单对输入数据进行安全检查或过滤D、验证输入数据类型是否正确正确答案:ABCD23、关于防火墙说法正确的是()A、防火墙可以防止所有病毒通过网络传播B、防火墙可以由代理服务器实现C、所有进出网络的通信流都应该通过防火墙D、防火墙可以过滤所有的外网访问正确答案:BCD24、下列()是域控制器存储所有的域范围内的信息。A、安全策略信息B、工作站分区信息C、用户身份验证信息D、账户信息正确答案:ACD25、《网络安全法》强化了关键信息基础设施运营者的责任和义务,除了履行网络运营者的责任义务外,还应履行()A、关于提供技术支持和协助的要求B、关于国家安全审计的要求C、关于“三同步”的要求D、关于安全和保密义务的要求正确答案:BCD26、VPN通常用于建立()之间的安全通道A、与外部网站B、与移动办公用户C、总部与分支机构D、与合作伙伴正确答案:BCD27、信息安全是个攻守不平衡的博弈,为避免信息安全事件的发生应该()A、定期进行风险评估B、加强信息安全管理C、及时给系统打补丁D、定期进行漏洞扫描正确答案:ABCD28、以下防治病毒的方法中正确的是()A、定期修补漏洞,安装补丁B、安装杀毒软件C、拒绝与他人任何方式交换数据D、定期备份数据正确答案:ABD29、防火墙能够作到些什么?A、包过滤B、记录攻击C、包的透明转发D、阻挡外部攻击正确答案:ABCD30、《网络安全法》规定,网络空间主权的内容包括()A、国内主权B、自卫权C、依赖性主权D、独立权正确答案:ABCD31、下列哪些属于服务器硬件的冗余?()A、网卡冗余B、双机冗余C、磁盘冗余D、电源冗余正确答案:ABCD32、防火墙的审计,包括对防火墙的()、()和操作内容的审计。A、系统日志B、操作权限C、设备状态D、登陆正确答案:AD33、下列关于网络安全法的说法错误的有()。A、国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。B、关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。C、网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。D、国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。正确答案:AB34、计算机病毒能够()A、破坏计算机功能或者破坏数据B、能够自我复制C、感染计算机使用者D、影响计算机使用正确答案:ABD35、电压过高的影响有哪些?()A、造成危险B、无影响C、降低工作强度D、设备不能正常工作正确答案:AD三、判断题(共25题,每题1分,共25分)1、在unix操作系统中,cp这个指令的意义是复制("COPY"),也就是将一个或多个档案复制成另一个档案或者是将其复制到另一个目录去。A、正确B、错误正确答案:A2、优先级为中的事件响应与解决时限要求是:响应时限要求为1小时,解决时限要求为2天。A、正确B、错误正确答案:A3、使用get命令可以向FTP服务器上传文件A、正确B、错误正确答案:B4、已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。A、正确B、错误正确答案:B5、报文摘要算法SHA-1输出的位数是160位A、正确B、错误正确答案:A6、计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。A、正确B、错误正确答案:A7、信息中心应按照定检计划(包括巡检项目及周期),定期对系统服务器、数据库、中间件、应用页面等进行巡检,及时发现存在的各种安全隐患。A、正确B、错误正确答案:A8、DNS服务器的IP地址应该是静态地址,由手工设置。A、正确B、错误正确答案:A9、国务院电信主管部门负责统筹协调网络安全工作和相关监督管理工作。A、正确B、错误正确答案:B10、组策略无法实现仅允许使用指定U盘。A、正确B、错误正确答案:B11、IEEE802.3ae10Gb/

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论