网络与信息安全管理员-网络安全管理员高级工参考题库2020版-考试100多选题101-200_第1页
网络与信息安全管理员-网络安全管理员高级工参考题库2020版-考试100多选题101-200_第2页
网络与信息安全管理员-网络安全管理员高级工参考题库2020版-考试100多选题101-200_第3页
网络与信息安全管理员-网络安全管理员高级工参考题库2020版-考试100多选题101-200_第4页
网络与信息安全管理员-网络安全管理员高级工参考题库2020版-考试100多选题101-200_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

二、多项选择题,【每题1分】(下列各题中,分别有两个或两个以上符合题意的正确答案,请按答题卡要求,用2B铅笔填涂你选定的信息点。本类题共100题,每小题1分,共100分。多选。错选、不选均不得分。)101.下列对垃圾邮件说法正确的是()A.用户减少电子邮件的使用完全是因为垃圾邮件的影响B.降低了用户对Email的信任C.邮件服务商可以对垃圾邮件进行屏蔽D.有价值的信息淹没在大量的垃圾邮件中,很容易被误删【参考答案】:BCD102.下列情况()会给公司带来安全隐患A.外部技术支持人员私自接入信息内网B.使用无线键盘处理涉案及敏感信息C.某业务系统数据库审计功能未开启D.为方便将开发测试环境和业务系统运行环境置于同一机房【参考答案】:ABCD103.网络战的形式是()A.网络情报战B.火力攻击C.网络舆论战D.网络摧毁战【参考答案】:ACD104.ARP欺骗的防御措施包括()A.使用静态ARP缓存B.使用三层交换设备C.IP与MAC地址绑定D.ARP防御工具【参考答案】:ABCD105.Whois可以查询到的信息包括()A.域名所有者B.域名及IP地址对应信息C.域名注册、到期日期D.域名所使用的DNSServers【参考答案】:ABCD106.设备标签标识内容应包括如下信息:()等。A.设备名称B.设备编号C.投运时间D.设备价格【参考答案】:ABC107.为保证网络系统的正常维护,及时排除故障,信息网络运行管理部门必须视具体情况配备必需的()。A.仪器B.仪表C.工具D.备品备件【参考答案】:ABCD108.属于绝缘体的物体是()。A.蜡纸B.橡胶C.塑料D.人体【参考答案】:ABC109.中间件基本特点有()。A.满足大量应用的需要B.运用于多种硬件和OS平台C.支持标准的协议D.支持标准的接口【参考答案】:ABCD110.常用查看系统各项设备信息命令,以下正确的是()。A.#bdf列出已加载的逻辑卷及其大小信息B.#mount列出已加载的逻辑卷及其加载位置C.#uname–a列出系统ID号,OS版本及用户权限等信息D.#hostname列出系统网络名称【参考答案】:ABCD111.IT硬件资产清查盘点是中国南方电网有限责任公司资产清查盘点工作的重要组成部分,清查盘点方式包括:()。A.定期清查盘点B.不定期清查盘点C.专项清查盘点D.全面清查盘点【参考答案】:ABCD112.停电作业在作业前必须完成()等安全措施,以消除工作人员在工作中电击的可能性。A.停电及验电B.挂接地线C.悬挂标示牌D.设置临时遮拦【参考答案】:ABCD113.边界路由描述错误的是指()。A.单独的一种路由器B.次要的路由器C.路由功能包含在位于主干边界的每一个LAN交换设备中D.路由器放在主干网的外边【参考答案】:ABD114.根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,运行调度管理包括()业务事项。A.作业计划管理B.方式安排C.运行监测与分析D.运维调度指挥【参考答案】:ABCD115.信息系统的安全保护等级的叙述,正确的有()。A.第五级,信息系统受到破坏后,会对南方电网公司、公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对南方电网公司、公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第一级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害【参考答案】:BC116.南网云设计思路包括()A.统一入口B.统一标准C.统一运维D.统一使用【参考答案】:ABC117.下面关于计算机病毒的特征,正确的是()A.任何计算机病毒都有破坏性B.计算机病毒也是一个文件,它也有文件名C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D.只要是计算机病毒,就一定有传染的特征【参考答案】:ACD118.服务目录内容主要包括();服务目录内容需要每年定期进行回顾和更新,确保服务目录的内容符合公司业务需求。A.服务名称B.服务目标C.服务时间D.例外情况【参考答案】:ABCD119.下列关于OSPF协议的说法正确的是()。A.OSPF支持基于接口的报文验证B.OSPF支持到同一目的地址的多条等值路由C.OSPF是一个基于链路状态算法的边界网关路由协议D.OSPF发现的路由可以根据不同的类型而有不同的优先级【参考答案】:ABD120.端口扫描的扫描方式主要包括()A.全扫描B.半打开扫描C.隐秘扫描D.漏洞扫描【参考答案】:ABCD121.《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。其所确立的基本原则包括()A.网络空间主权原则B.网络安全与信息化发展并重原则C.共同治理原则D.高效便民原则【参考答案】:ABC122.北信源系统的设备信息查询功能,包括以下()等查询项。A.IP地址B.MAC地址C.交换机IPD.路由器IP【参考答案】:ABC123.操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,为了避免参数攻击,应注意()A.避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数B.使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中C.禁止使用HTTPGET方式D.加密查询字符串参数【参考答案】:ABD124.对于远程访问VPN须制定的安全策略有():A.访问控制管理B.用户身份认证、智能监视和审计功能C.数据加密D.密钥和数字证书管理【参考答案】:ABCD125.在本地的文件系统中下列哪些linux路径结构是无效的?()A.//usr\zhang/memoB.usr\zhang\memoC./usr/zhang/memoD.\usr/zhang/memo【参考答案】:ABD126.下面哪些功能是WindowsServer2003的活动目录新增加的特点()A.应用程序分区B.通用组缓存C.软件限制策略D.多主控域控制器机制【参考答案】:ABC127.下列属于访问控制技术的是()A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制【参考答案】:ABD128.()是应用程序的安全配置A.配置文件中没有默认的用户和密码B.配置文件中没有明文的密码和密钥C.不要再robot.txt中泄露目录结构D.在部署之前,删除没有用的功能和测试代码【参考答案】:ABCD129.下列哪些属于不健康、不文明的上网行为?()A.张三玩网游输了比赛,在网上辱骂对手B.李四每天连续玩网游的时间超过6小时C.未成年人小陈借哥哥的身份证在网吧上网D.王五在网吧上网时大声喧哗,影响他人【参考答案】:ABCD130.NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是:()A.隐藏内部网络地址,保证内部主机信息不泄露B.由于IP地址匮乏而使用无效的IP地址C.使外网攻击者不能攻击到内网主机D.使内网的主机受网络安全管理规则的限制【参考答案】:AB131.电力二次系统安全防护策略包括()。A.安全分区B.网络专用C.横向隔离D.纵向认证【参考答案】:ABCD132.审计日志设计应包括()A.用户ID或引起这个事件的处理程序IDB.事件的日期、时间(时间戳)C.用户完整交易信息D.事件类型与内容【参考答案】:ABD133.下列哪些是流行的元数据知识库工具()A.企业级知识库B.数据仓库组件解决方案C.ETLD.模型【参考答案】:ABCD134.每种结构的防火墙在组成结构上有什么特点,以下说法正确的是()。A.屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B.双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙C.屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成D.屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成【参考答案】:ABCD135.对数据保障程度高的RAID技术是()。A.RAID0B.RAID1C.RAID5D.RAID10【参考答案】:BD136.边界路由描述错误的是指()。.A.单独的一种路由器B.次要的路由器C.路由功能包含在位于主干边界的每一个LAN交换设备中D.路由器放在主干网的外边【参考答案】:ABD137.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为:()A.内部网VPNB.外部网VPNC.点对点专线VPND.远程访问VPN【参考答案】:ABD138.相对于对称加密算法,非对称密钥加密算法()A.加密数据的速率较低B.更适合于现有网络中以所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同【参考答案】:ACD139.IBM小型机巡检常用命令,正确的是()。A.Errpt|head查看最近产生的错误日志B.Errpt–dH|more查看关于硬件报错的日志C.Uptime查看机器总共运行的时间D.Uname–Um查看机器的型号【参考答案】:ABCD140.对安全策略的维护过程中,应该定期检查以下几个方面,其中包括()A.安全策略的效率B.对业务效率的影响C.策略的必要性D.技术变革带来的影响【参考答案】:ABC141.磁盘阵列的两大关键部件为()。A.控制器B.HBA卡C.磁盘柜【参考答案】:AB142.根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,发布经理的职责:()。A.负责发布的软、硬件准备工作B.负责发布的集成测试工作C.负责在发布主管指导下实施发布计划D.负责与发布主管沟通通报实施进度情况【参考答案】:CD143.安全漏洞主要表现在()A.非法用户得以获得访问权B.系统存在安全方面的脆弱性C.合法用户未经授权提高访问权限D.系统易受来自各方面的攻击【参考答案】:ABCD144.建立信息系统评价考核体系,对信息化工作进行()A.评估B.监督C.管理D.考核【参考答案】:ABCD145.虚拟机的好处包括:()。A.降低应用许可成本B.消除备份需求C.减少物理服务器的数量D.提供比物理服务器更长的运行时间【参考答案】:CD146.大型网站的系统特点()。A.高并发、大流量B.用户分布广泛C.安全环境恶劣D.海量数据E.高可靠【参考答案】:ABCD147.加密技术通常分为两大类()。A.对称加密B.明文加密C.非对称加密D.密文加密E.密钥加密【参考答案】:AC148.网络性能测试的类型包括()A.压力测试、可靠性测试B.可靠性测试、集成测试C.基准性能测试、负载测试、吞吐量测试D.基准性能测试、有效测试、吞吐量测试【参考答案】:AC149.计算机BUG造成的问题包括()A.功能不正常B.体验不佳C.程序修复D.数据丢失【参考答案】:ABD150.下列选项中,描述不正确的是()。A.只要不使用U盘,就不会使系统感染病毒B.只要不执行U盘中的程序,就不会使系统感染病毒C.软盘比U盘更容易感染病毒D.设置写保护后使用U盘就不会使U盘内的文件感染病毒【参考答案】:ABC151.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务:()A.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D.采取数据分类、重要数据备份和加密等措施【参考答案】:ABCD152.《网络安全法》的突出亮点在于()A.明确网络空间主权的原则B.明确网络产品和服务提供者的安全义务C.明确了网络运营者的安全义务D.进一步完善个人信息保护规则【参考答案】:ABCD153.信息收集与分析的过程包括()A.信息收集B.目标分析C.实施攻击D.打扫战场【参考答案】:ABCD154.安全设置对抗DNS欺骗的措施包括御措施包括()A.关闭DNS服务递归功能B.限制域名服务器作出响应的地址C.限制发出请求的地址D.限制域名服务器作出响应的递归请求地址【参考答案】:ABCD155.防火墙的基本接口配置命令,正确的是()。A.Ipaddress:为内外网接口配置IP地址B.nat:指定被转换的网段或地址C.Interface:确定硬件类型、速度并启用接口D.Global:转换完成后使用的全局地址【参考答案】:ABCD156.AIX中进程的属性主要包括:()。A.进程的ID号B.父进程的ID号C.运行时间D.执行的程序名【参考答案】:ABCD157.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为()A.内网可以访问外网B.内网可以访问DMZ区C.DMZ区可以访问内网D.外网可以访问内网【参考答案】:ABC158.离开电脑、办公桌时,需要注意的是()A.锁定电脑屏幕B.清理桌面敏感资料C.长时间离开关闭电脑D.什么也不用做,直接离开【参考答案】:ABC159.以下属于计算机特点的是()。A.由电子器件构成B.具有计算能力和逻辑判断能力C.具有情感控制功能D.具有自动控制和记忆功能E.运算速度快、精度高【参考答案】:ABDE160.组策略可以绑定在下面哪几种容器上?()A.域B.站点C.森林D.组织单位【参考答案】:ABD161.以下防治病毒的方法中正确的是()A.定期修补漏洞,安装补丁B.安装杀毒软件C.定期备份数据D.拒绝与他人任何方式交换数据【参考答案】:ABC162.在防火墙测试中,以下哪项不是最重要的()。A.占地面积B.体积C.吞吐量D.安全功能E.病毒威胁【参考答案】:ABC163.路由器作为网络互联设备,必须具备以下特点:()。A.至少支持两个网络接口B.协议至少要实现到网络层C.至少支持两种以上的子网协议D.必须有较高的协议处理能力【参考答案】:AB164.造成操作系统安全漏洞的原因()。A.不安全的编程语言B.不安全的编程习惯C.考虑不周的架构设计【参考答案】:ABC165.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A.真实B.合法C.正当D.必要【参考答案】:BCD166.有害数据通过在信息网络中的运行,主要产生的危害有()。A.攻击国家政权,危害国家安全B.破坏社会治安秩序C.破坏计算机信息系统,造成经济的社会的巨大损失【参考答案】:ABC167.下列属于会话管理设计要求的有()A.用户登录成功过后应建立新的会话B.确保会话数据的存储和传输安全C.避免跨站请求伪造D.设计合理的会话存活时间,超时后应销毁会话,并清除会话的信息【参考答案】:ABCD168.所有影响生产环境配置项变更或影响生产系统运行均须填写变更请求。变更类型包括()。A.简单变更B.标准变更C.紧急变更D.重大变更【参考答案】:ABC169.信息安全“三个不发生”是指()。A.确保不发生大面积信息系统故障停运事故B.确保不发生恶性信息泄密事故C.确保不发生信息外网网站被恶意篡改事故D.确保不发生信息内网非法外联事故【参考答案】:ABC170.黑客的主要攻击手段包括()A.社会工程攻击B.技术攻击C.武力攻击D.蛮力攻击【参考答案】:AB171.清除磁介质中敏感数据的方法,不能满足要求是()A.使用消磁机B.使用系统的删除命令C.使用系统的格式化命令D.将敏感数据放入回收箱【参考答案】:BCD172.计算机病毒有危害性有以下表现形式()。A.删除数据B.阻塞网络C.信息泄露D.烧毁主机【参考答案】:ABC173.《网络安全法》对产品和服务管理提出了完整要求,包括()A.网络产品和服务提供者的安全义务。B.网络产品和服务提供者的个人信息保护义务。C.网络关键设备和网络安全专用产品的安全认证和安全检测制度。D.网络产品和服务影响国家安全的应通过国家安全审查。【参考答案】:ABCD174.以下关于信息系统的安全保护等级正确的是()A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害【参考答案】:ABD175.CPU是由()组成的。A.运算器B.地址译码器C.寄存器D.控制器E.编码器【参考答案】:ACD176.网络安全风险评估报告包括()A.评估范围B.评估经费C.评估依据D.评估结论和整改建议【参考答案】:ACD177.计算机最主要的工作特点是()。A.存储程序B.高速度与高精度C.自动控制D.有记忆能力【参考答案】:AC178.信息收集与分析工具包括()A.网络设备漏洞扫描器B.集成化的漏洞扫描器C.专业WEB扫描软件D.数据库漏洞扫描器【参考答案】:ABCD179.设计配置管理时应注意方面有()A.使用最少特权进程和服务账户B.确保配置存储的安全C.准许应用程序调用底层系统资源D.单独分配管理特权【参考答案】:ABD180.电网是关系国计民生和国家能源安全的重要基础设施,生产运行高度依赖网络和信息化,一旦外部攻击突破安全防护体系,将威胁电力系统安全,造成社会重大损失。各部门、各单位要深刻认识公司的两个网络安全定位:()A.国家将公司网络和信息系统列为关键信息基础设施B.国家将公司网络和信息系统列为关键基础设施C.公安部将公司列为网络安全重点保卫单位D.公安部将公司列为网络安全重点保障单位【参考答案】:AC181.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步规划B.同步建设C.同步投运D.同步使用【参考答案】:ABD182.以下属于计算机病毒特性的是()。A.传播性B.潜伏性C.可预见性D.不可激发性E.感染性【参考答案】:ABE183.以下哪项支持用作ViewClinent的平台:()。A.LinuxB.UnixC.IOSD.Android【参考答案】:ACD184.信息安全是个攻守不平衡的博弈,为避免信息安全事件的发生应该()A.定期进行漏洞扫描B.定期进行风险评估C.及时给系统打补丁D.加强信息安全管理【参考答案】:ABCD185.在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部不同的主机上():A.防火墙记录的包的目的端口B.防火墙使用广播的方式发送C.防火墙根据每个包的时间顺序D.防火墙根据每个包的TCP序列号【参考答案】:AD186.可用在企业内部网络中的私有地址包括:()。.A.169.254.x.xB.172.16.x.x~172.31.x.xC.10.x.x.xD.192.168.x.x【参考答案】:BCD187.以下哪些产品支持集群技术?()A.Windows2000ProfessionalB.Windows2000ServerC.Windows2000AdvancedServerD.Windows2000DatacenterServer【参考答案】:CD188.网络安全的“老三样”是()A.防火墙B.入侵检测C.杀毒D.漏洞扫描【参考答案】:ABC189.防火墙的基本功能有哪些()。A.限定内部用户访问特殊站点B.防止未授权用户访问内部网络C.记录通过防火墙的信息内容和活动D.对网络攻击进行监测和报警【参考答案】:ABCD190.IP欺骗的技术实现与欺骗攻击的防范措施包括()A.使用抗IP欺骗功能的产品B.严密监视网络,对攻击进行报警C.使用最新的系统和软件,避免会话序号被猜出D.严格设置路由策略:拒绝来自网上,且声明源于本地地址的包【参考答案】:ABCD191.防火墙的主要技术有哪些()。A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论