高级网络安全管理员题库含答案_第1页
高级网络安全管理员题库含答案_第2页
高级网络安全管理员题库含答案_第3页
高级网络安全管理员题库含答案_第4页
高级网络安全管理员题库含答案_第5页
已阅读5页,还剩315页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

高级网络安全管理员题库含答案一、单选题(共400题,每题0分)1.安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。[单选题]*A.实事求是、尊重科学(正确答案)B.依据国家法规C.行业规定D.相关程序正确答案:A[填空题]_________________________________2.用于实现身份鉴别的安全机制是()[单选题]*A.加密机制和数字签名机制(正确答案)B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制正确答案:A[填空题]_________________________________3.使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?[单选题]*A.文件服务器(正确答案)B.邮件服务器C.WEB服务器D.DNS服务正确答案:B[填空题]_________________________________4.下面所列的安全机制不属于信息安全保障体系中的事先保护环节。[单选题]*A.杀毒软件(正确答案)B.数字证书认证C.防火墙D.数据库加密正确答案:A[填空题]_________________________________5.“会话侦听和劫持技术”是属于()的技术。[单选题]*A.密码分析还原(正确答案)B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击正确答案:B[填空题]_________________________________6.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?[单选题]*A.加密(正确答案)B.数字签名C.访问控制D.路由控制正确答案:B[填空题]_________________________________7.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?[单选题]*A.缓存溢出攻击(正确答案)B.钓鱼攻击C.暗门攻击D.DDOS攻击正确答案:B[填空题]_________________________________8.以下不属于可用性服务技术的是()。[单选题]*A.备份(正确答案)B.身份鉴别C.在线恢复D.灾难恢复正确答案:B[填空题]_________________________________9.遵循“()”原则,按照“典设在前、试点先行、统一推广”的建设策略,开展全网IT服务管理系统建设,确保公司信息化建设的规范和统一。[单选题]*A.统一建设、统一管理(正确答案)B.统一规划、分步实施C.统一管理、统一规划、统一标准、统一建设D.谁负责、谁建设正确答案:C[填空题]_________________________________10.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。[单选题]*A.每两年(正确答案)B.每年C.每半年D.每季度正确答案:B[填空题]_________________________________11.计算机病毒是可以造成计算机故障的()。[单选题]*A.一种微生物(正确答案)B.一种特殊的程序C.一块特殊芯片D.一个程序逻辑错误正确答案:B[填空题]_________________________________12.以下哪一项都不是PKI/CA要解决的问题[单选题]*A.可用性、身份鉴别(正确答案)B.可用性、授权与访问控制C.完整性、授权与访问控制D.完整性、身份鉴别正确答案:B[填空题]_________________________________13.风险是预期和后果之间的差异,是()的可能性。[单选题]*A.预期结果偏离实际后果(正确答案)B.实际后果偏离预期结果C.预期结果偏向实际后果D.实际后果偏向预期结果正确答案:B[填空题]_________________________________14.下面不属于本地用户组密码安全策略的内容是()。[单选题]*A.密码必须符合复杂性要求(正确答案)B.设定密码长度最小值C.设定用户不能更改密码D.强制密码历史正确答案:C[填空题]_________________________________15.在任何时间内严禁任何单位和个人利用公司互联网、公司计算机从事危害互联网安全的行为,()下载、使用、传播黑客软件或其它破坏性程序、恶意软件,()危害或侵入未授权的服务器、工作站,()进行任何网络攻击行为。()。[单选题]*A.不得、不得、不得(正确答案)B.允许、允许、允许C.可以、可以、可以D.不得、允许、可能正确答案:A[填空题]_________________________________16.当虚拟机配置为使用物理磁盘时,()可以像裸设备一样(而不是像文件系统上的文件)直接访问本地磁盘或分区。[单选题]*A.VirtualCenter(正确答案)B.windows7C.vSphereD.Android正确答案:A[填空题]_________________________________17.在Windows文件系统中,()支持文件加密。[单选题]*A.FAT16(正确答案)B.NTFSC.FAT32D.EXT3正确答案:B[填空题]_________________________________18.在对安全控制进行分析时,下面哪个描述是不准确的?[单选题]*A.对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的(正确答案)B.应确保选择对业务效率影响最小的安全措施C.选择好实施安全控制的时机和位置,提高安全控制的有效性D.仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应正确答案:B[填空题]_________________________________19.手工验证漏洞一般不使用以下哪种环境()。[单选题]*A.(正确答案)B.网络上陌生人的服务器C.本机D.局域网内的自己部署的计算机正确答案:B[填空题]_________________________________20.什么是安全环境?()[单选题]*A.组织机构内部相关的组织、业务、管理策略(正确答案)B.所有的与信息系统安全相关的运行环境,如已知的物理部署、自然条件、建筑物等C.国家的法律法规、行业的政策、制度规范等D.以上都是正确答案:D[填空题]_________________________________21.下列哪一项最准确地描述了定量风险分析?()[单选题]*A.通过基于场景的分析方法来研究不同的安全威胁(正确答案)B.一种将潜在的损失以及进行严格分级的分析方法C.在风险分析时,将货币价值赋给信息资产D.一种基于主观判断的风险分析方法正确答案:C[填空题]_________________________________22.威胁从形式上划分为()和威胁手段。信息安全所面临的威胁不仅来自人为的破坏(人为威胁),也来自自然环境(非人为威胁)。[单选题]*A.威胁种类(正确答案)B.威胁来源C.威胁信息D.威胁分析正确答案:B[填空题]_________________________________23.你认为建立信息安全管理体系时,首先应该:[单选题]*A.风险评估(正确答案)B.建立信息安全方针和目标C.风险管理D.制定安全策略正确答案:B[填空题]_________________________________24.路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。[单选题]*A.IP(正确答案)B.MACC.源D.ARP正确答案:A[填空题]_________________________________25.在信息安全事件的管理中,以下预警信息不正确的是?()[单选题]*A.对可能引发特别重大信息安全事件的情形红色预警发布建议(正确答案)B.对可能引发重大信息安全事件的情形发布黄色预警C.对可能引发较大信息安全事件的情形发布黄色预警D.对可能引发一般信息安全事件的情形发布蓝色预警正确答案:B[填空题]_________________________________26.关于Linux的描述中,错误的是()。[单选题]*A.初衷是使普通PC能运行Unix(正确答案)B.Linux与Unix有相同源代码C.Linux支持Intel硬件平台D.Linux支持C++编程语言正确答案:B[填空题]_________________________________27.下列措施中,()不是用来防范未验证的重定向和转发的安全漏洞。[单选题]*A.对系统输出进行处理(正确答案)B.检查重定向的目标URL是否为本系统的URLC.不直接从输入中获取URL,而以映射的代码表示URLD.对用户的输入进行验证正确答案:A[填空题]_________________________________28.系统启停工作只能由()操作。[单选题]*A.系统管理员(正确答案)B.信息中心主任C.数据库管理员D.应用管理员正确答案:A[填空题]_________________________________29.2011年的冬天,600万总归程序员都曾经注册过的CSDN网站被黑了,一瞬间,几乎所以的网站都会提醒用户修改自己的密码,因为很多时候中国用户都会用同一个密码,如果再仔细回顾这次事件会发现,里面的电子邮件和密码居然都是明文的。从上面的事例可以得出CSDN等网站存在()的安全漏洞。[单选题]*A.不安全的加密存储(正确答案)B.安全配置错误C.不安全的直接对象引用D.传输层保护不足正确答案:A[填空题]_________________________________30.PKI的主要组成不包括()。[单选题]*A.证书授权CA(正确答案)B.SSLC.注册授权RAD.证书存储库CR正确答案:B[填空题]_________________________________31.大多数服务器采用的流量控制策略为()。[单选题]*A.白名单过滤(正确答案)B.黑名单过滤C.全局禁止D.全局允许正确答案:B[填空题]_________________________________32.在检查岗位职责时什么是最重要的评估标准?[单选题]*A.工作职能中所有要傲的工作和需要的培训都有详细的定义(正确答案)B.职责清晰,每个人都清楚自己在组织中的角色C.强制休假和岗位轮换被执行D.绩效得到监控和提升是基于清晰定义的目标正确答案:B[填空题]_________________________________33.完整性检查和控制的防范对象是,防止它们进入数据库[单选题]*A.不合语义的数据、不正确的数据(正确答案)B.非法用户C.非法操作D.非法授权正确答案:A[填空题]_________________________________34.计算机信息系统防护,简单概括起来就是:均压.分流.屏蔽和良好接地。所以防雷保安器必须有合理的()。[单选题]*A.屏蔽配置(正确答案)B.接地配置C.分流配置D.均压配置正确答案:B[填空题]_________________________________35.在WindowsXP中用事件查看器查看日志文件,可看到的日志包括?[单选题]*A.用户访问日志、安全性日志、系统日志和IE日志(正确答案)B.应用程序日志、安全性日志、系统日志和IE日志C.网络攻击日志、安全性日志、记账日志和IE日志D.网络链接日志、安全性日志、服务日志和IE日志正确答案:B[填空题]_________________________________36.下列RAID技术中可以允许两块硬盘同时出现故障而仍然保证数据有效的是()。[单选题]*A.RAID3(正确答案)B.RAID4C.RAID5D.RAID6正确答案:D[填空题]_________________________________37.用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()[单选题]*A.溢出攻击(正确答案)B.目录遍历攻击C.后门攻击D.DDOS正确答案:A[填空题]_________________________________38.信息安全保障是一种立体保障,在运行时的安全工作不包括:[单选题]*A.安全评估(正确答案)B.产品选购C.备份与灾难恢复D.监控正确答案:B[填空题]_________________________________39.在window系统中用于显示本机各网络端口详细情况的命令是:[单选题]*A.netshow(正确答案)B.netstatC.ipconfigD.netview正确答案:B[填空题]_________________________________40.WINDOWS系统进行权限的控制属于()A[单选题]*A.自主访问控制(正确答案)B.强制访问控制C.基于角色的访问控制D.流访问控制正确答案:A[填空题]_________________________________41.当在以太网中配置VLAN时,若交换机来自不同厂家的产品,则在配置VLAN干道(Trunk)的封装协议时应该采用哪个标准()。[单选题]*A.ISL(正确答案)B.802.1C.802.5D.802.1q正确答案:D[填空题]_________________________________42.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:[单选题]*A.社会工程学攻击(正确答案)B.密码分析学C.旁路攻击D.暴力破解攻击正确答案:A[填空题]_________________________________43.以下通过哪项不可以对远程服务器进行管理()。[单选题]*A.远程桌面连接(正确答案)B.telnetC.使用pcanywhereD.使用文件共享正确答案:D[填空题]_________________________________44.事件优先级从事件的影响程度和事件紧急程度两个维度来确定。事件优先级可分为四级:()、高、中、低。[单选题]*A.较高(正确答案)B.特高C.重要D.紧急正确答案:D[填空题]_________________________________45.客户机无法登录到网络上,由客户机操作系统自身原因导致的解决方法是()。[单选题]*A.重启计算机(正确答案)B.网络通信正常,不用重新连接网线等设备C.确认网络适配器的中断和I/O地址没有与其他硬件冲突D.网络设置可能没有问题正确答案:C[填空题]_________________________________46.在非对称密码算法中,公钥()。[单选题]*A.必须发布(正确答案)B.要与别人共享C.要保密D.都不是正确答案:B[填空题]_________________________________47.基本工作房间和第一类辅助房间所占用的面积总和不宜小于计算机机房面积的()。[单选题]*A.1倍(正确答案)B.1.5倍C.2倍D.2.5倍正确答案:B[填空题]_________________________________48.根据《广西电网有限责任公司小型机作业指导书(2014年)》,内存泄露问题通常可以用()命令来查看小型机内存和CPU占用率的大概情况以及各进程内存和CPU占用率的发展趋势。如果发现内存泄漏导致系统缓慢,最好及最简单的解决办法为重新启动系统,释放占用的内存空间。[单选题]*A.Ps和Var(正确答案)B.Var和lsC.ls和sarD.Ps和sar正确答案:D[填空题]_________________________________49.涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须进行:[单选题]*A.物理隔离(正确答案)B.逻辑隔离C.人员隔离D.设备隔离正确答案:A[填空题]_________________________________50.组策略不能绑定在下面哪种容器上?[单选题]*A.域(正确答案)B.站点C.森林D.组织单位正确答案:C[填空题]_________________________________51.AIX中,Backup的哪个参数是以时间,日期和最近增量备份级别更新[单选题]*A.=-i(正确答案)B.=-pC.=-uD.=-q正确答案:C[填空题]_________________________________52.以下哪种风险被定义为合理的风险?[单选题]*A.最小的风险(正确答案)B.可接收风险C.残余风险D.总风险正确答案:B[填空题]_________________________________53.虚拟桌面如何查找最近的打印机?[单选题]*A.打印机位于通过在ESXi物理主机上存储的预配置列表中。(正确答案)B.打印机有管理员为用户选择C.打印机按打印作业随机选择D.打印机通过GPO组策略对象(GroupPolicyObject)定义正确答案:D[填空题]_________________________________54.关于计数制的书写规则,字母O表示()。[单选题]*A.二进制(正确答案)B.八进制C.十进制D.十六进制正确答案:B[填空题]_________________________________55.某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?*A.1800元(正确答案)B.62100元C.140000元D.6210元正确答案:D[填空题]_________________________________56.配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、审计等工作,()主持配置管理回顾会议。[单选题]*A.不定期(正确答案)B.定期C.每月D.无正确答案:B[填空题]_________________________________57.防范黑客入侵的主要手段不包括()[单选题]*A.强制手段(正确答案)B.技术手段C.管理手段D.法律手段正确答案:A[填空题]_________________________________58.根据南方电网公司信息机房建设技术规范中信息机房可分为()个级别。[单选题]*A.一(正确答案)B.二C.三D.四正确答案:C[填空题]_________________________________59.用计算机处理信息时,常对许多信息采用适当的编码。例如职工编码、商品编码、性别编码、文化程度编码等。编码好处很多,但不包括()。[单选题]*A.节省存储量(正确答案)B.便于操作员输入C.便于计算机处理与检索D.便于用户识别正确答案:D[填空题]_________________________________60.磁盘阵列中映射给主机使用的通用存储空间单元被称为(),它是在RAID的基础上创建的逻辑空间。[单选题]*A.LUN(正确答案)B.RAIDC.硬盘D.磁盘阵列正确答案:A[填空题]_________________________________61.以下()技术不属于预防病毒技术的范畴。[单选题]*A.加密可执行程序(正确答案)B.引导区保护C.系统监控与读写控制D.校验文件正确答案:A[填空题]_________________________________62.当邻居路由器崩溃的时候OSPF和EIGRP是如何注意到的?[单选题]*A.失效路由器在失效前发送一条信息(正确答案)B.失效路由器发送一条“垂死(dyinggasp)”信息C.路由器在一段时间内持续提示缺少路由选择更新D.路由器在一段时间内持续提示缺少Hello信息正确答案:D[填空题]_________________________________63.下列选项中()不是Tomcat服务器的安全配置事项。[单选题]*A.在错误页面显示版本信息(正确答案)B.修改默认shutdown命令的端口C.修改用户的默认密码D.产品不能运行在开发和Debug模式正确答案:A[填空题]_________________________________64.加密与解密便用相同的密钥,这种加密算法是[单选题]*A.对称加密算法(正确答案)B.非对称加密算法C.散列算法D.RSA正确答案:A[填空题]_________________________________65.关于配置经理主要职责描述错误的是()。[单选题]*A.确定配置管理工具的技术需求(正确答案)B.配置管理报表的格式和内容C.定期对配置管理数据的内容进行审计和验证D.定期主持配置管理回顾会议正确答案:B[填空题]_________________________________66.配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。[单选题]*A.唯一名字(正确答案)B.单一名字C.维一性D.单独性正确答案:B[填空题]_________________________________67.在一个已有配置VLAN的网络环境中,某些新主机需要独立位于一个广播域。因此需要你在网络中添加一个名称为“Fin”的新VLAN,则下列哪些交换机上的配置步骤是必须要执行的()。[单选题]*A.创建新VLAN(正确答案)B.将新主机划分到新的VLANC.将VLAN命名为“Fin”D.以上都是正确答案:D[填空题]_________________________________68.()设备可以隔离ARP广播帧[单选题]*A.路由器(正确答案)B.网桥C.以太网交换机D.集线器正确答案:A[填空题]_________________________________69.从网络高层协议角度,网络攻击可以分为()。[单选题]*A.主动攻击与被动攻击(正确答案)B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击正确答案:B[填空题]_________________________________70.RSA算法不提供以下哪种服务?[单选题]*A.数据完整性(正确答案)B.加密C.数字签名D.认证正确答案:A[填空题]_________________________________71.技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统()中并正确配置其安全功能来实现。[单选题]*A.部署应用系统(正确答案)B.部署软硬件C.部署安全软件D.部署管理策略正确答案:B[填空题]_________________________________72.以下哪一项不是信息安全风险分析过程中所要完成的工作:[单选题]*A.识别用户(正确答案)B.识别脆弱性C.评估资产价值D.计算安全事件发生的可能性正确答案:A[填空题]_________________________________73.要启用磁盘配额管理,WindowsServer2003驱动器必须使用哪个文件系统?[单选题]*A.FAT或FAT32(正确答案)B.只可使用NTFSC.NTFS或FAT32D.只可使用FAT32正确答案:B[填空题]_________________________________74.以下不属于网络安全控制技术的是()。[单选题]*A.防火墙技术(正确答案)B.访问控制技术C.入侵检测技术D.差错控制技术正确答案:D[填空题]_________________________________75.公钥密码基础设施PKI解决了信息系统中()的问题。[单选题]*A.身份信任(正确答案)B.权限管理C.安全审计D.加密计算机正确答案:A[填空题]_________________________________76.以下属于非对称加密算法的是()。[单选题]*A.DES(正确答案)B.RSAC.3DESD.IDEA正确答案:B[填空题]_________________________________77.在SQLServer2000的系统数据库中,为调度信息和作业历史提供存储区域的是()。[单选题]*A.Master(正确答案)B.ModelC.PubsD.Msdb正确答案:D[填空题]_________________________________78.防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据()进行过滤,以阻挡某些非法访问。[单选题]*A.网卡地址(正确答案)B.IP地址C.用户标识D.加密方法正确答案:B[填空题]_________________________________79.在一台功能完整的路由器中,能支持多种协议数据的转发。除此之外,还包括()。[单选题]*A.数据过滤(正确答案)B.计费C.网络管理D.以上都是正确答案:D[填空题]_________________________________80.风险管理中使用的控制措施,不包括以下哪种类型?[单选题]*A.防性控制措施(正确答案)B.管理性控制措施C.检查性控制措施D.纠正性控制措施正确答案:B[填空题]_________________________________81.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。[单选题]*A.安全协议(正确答案)B.密码技术C.网络安全D.系统安全正确答案:B[填空题]_________________________________82.一个单位分配到的网络地址是掩码是24。单位管理员将本单位的网络又分成了4个子网,则每个子网的掩码是什么?最大号的子网地址是什么?[单选题]*A.24和4(正确答案)B.48和4C.和2D.和2正确答案:B[填空题]_________________________________83.依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是[单选题]*A.准备(正确答案)B.确认C.遏制D.根除正确答案:B[填空题]_________________________________84.如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低。用什么样的设备最合适解决这些问题?[单选题]*A.堆叠你的Hub(正确答案)B.用交换机代替现有的HubC.用路由器代替现有的HubD.用更快的Hub正确答案:B[填空题]_________________________________85.通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。[单选题]*A.系统状态(正确答案)B.历史状态C.设备状态D.系统设备正确答案:B[填空题]_________________________________86.在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。[单选题]*A.内容监控(正确答案)B.安全教育和培训(贯穿)C.责任追查和惩处D.访问控制正确答案:B[填空题]_________________________________87.下面哪一项组成了CIA三元组?[单选题]*A.保密性,完整性,保障(正确答案)B.保密性,完整性,可用性C.保密性,综合性,保障D.保密性,综合性,可用性正确答案:B[填空题]_________________________________88.用户发现自己的安全U盘突然损坏无法使用,此时最好()[单选题]*A.交予运维人员处理(正确答案)B.自行丢弃处理C.使用普通U盘D.寻求外部单位进行数据恢复正确答案:A[填空题]_________________________________89.上网行为管理设备应至少采取一种(),保护上网行为管理记录数据免遭未经授权的查询、修改或删除,如采取严格的身份鉴别机制和适合的文件读写权限等。[单选题]*A.安全机制(正确答案)B.审计机制C.记录机制D.维护机制正确答案:A[填空题]_________________________________90.下列哪一项与数据库的安全直接相关?[单选题]*A.访问控制的粒度(正确答案)B.数据库的大小C.关系表中属性的数量D.关系表中元组的数量正确答案:A[填空题]_________________________________91.切断病毒传播途径是抑制病毒传播的主要思路,以下哪个技术能有效的解决基于系统漏洞进行传播的病毒:[单选题]*A.安装系统补丁(正确答案)B.使用安全的浏览器C.使用安全的口令D.以上都是正确答案:A[填空题]_________________________________92.计算机系统的供电电源的电压应为()。[单选题]*A.380V/220V(正确答案)B.380VC.220VD.110V正确答案:A[填空题]_________________________________93.做渗透测试的第一步是:[单选题]*A.信息收集(正确答案)B.漏洞分析与目标选定C.拒绝服务攻击D.尝试漏洞利用正确答案:A[填空题]_________________________________94.计算机病毒常隐藏在引导扇区、文件或()中。[单选题]*A.内存ROM(正确答案)B.电子邮件附件C.显示器D.BIOS正确答案:B[填空题]_________________________________95.对于E-mail或者是DB应用,以下哪个RAID级别是不被推荐的是()。[单选题]*A.RAID10(正确答案)B.RAID6C.RAID5D.RAID0正确答案:D[填空题]_________________________________96.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。[单选题]*A.逻辑(正确答案)B.物理C.网络D.系统正确答案:A[填空题]_________________________________97.应启用屏幕保护程序,设置()分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。[单选题]*A.1(正确答案)B.3C.5D.10正确答案:B[填空题]_________________________________98.下列哪些描述同SSL相关?[单选题]*A.公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性(正确答案)B.公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据C.私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥D.私钥使用户可以创建数字签名、加密数据和解密会话密钥正确答案:B[填空题]_________________________________99.根据布线标准,建筑物内主干光缆的长度要小于()。[单选题]*A.100米(正确答案)B.200米C.500米D.1500米正确答案:C[填空题]_________________________________100.应指定()负责管理IT服务管理系统中的信息资源和资源审核人信息列表,保证为用户所提供信息资源的全面性以及资源申请的规范性。[单选题]*A.配置经理(正确答案)B.变更经理C.请求经理D.事件经理正确答案:C[填空题]_________________________________101.向有限的空间输入超长的字符串的攻击手段是()。[单选题]*A.缓冲区溢出(正确答案)B.网络监听C.拒绝服务D.IP欺骗正确答案:A[填空题]_________________________________102.UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操作?[单选题]*A.savevg(正确答案)B.tarC.cpioD.backup正确答案:B[填空题]_________________________________103.虚拟桌面如何查找最近的打印机?()[单选题]*A.打印机位于通过在ESXi物理主机上存储的预配置列表中。(正确答案)B.打印机有管理员为用户选择C.打印机按打印作业随机选择D.打印机通过GPO组策略对象(GroupPolicyObject)定义正确答案:D[填空题]_________________________________104.三线技术支持人员负责一线和二级技术支持人员()解决事件的处理。[单选题]*A.可以(正确答案)B.不能C.能够D.禁止正确答案:B[填空题]_________________________________105.信息机房的耐火等级不应()二级。[单选题]*A.低于(正确答案)B.大于C.等于D.无要求正确答案:A[填空题]_________________________________106.计算机病毒的实时监控属于类的技术措施。[单选题]*A.保护(正确答案)B.检测C.响应D.恢复正确答案:B[填空题]_________________________________107.若发现你的U盘上已经感染计算机病毒,应该()。[单选题]*A.继续使用(正确答案)B.用杀毒软件清除病毒后再使用C.换一台计算机再使用U盘上的文件D.将该U盘上的文件拷贝到另外一块U盘上使用正确答案:B[填空题]_________________________________108.运维专业管理员要在入场考试通过后5个工作日内为参与正式环境服务器后台日常运维管理工作的外协驻场人员申请办理堡垒机常开账号和权限对于不参与后台日常运维管理工作的第三方人员申请办理堡垒机常关账号和权限,堡垒机帐号有效期为()。[单选题]*A.半个月(正确答案)B.1个月C.3个月D.6个月正确答案:B[填空题]_________________________________109.以下哪一项不是IDS可以解决的问题?[单选题]*A.弥补网络协议的弱点(正确答案)B.识别和报告对数据文件的改动C.统计分析系统中异常活动的模式D.提升系统监控能力正确答案:A[填空题]_________________________________110.现有的杀毒软件做不到()。[单选题]*A.预防部分病毒(正确答案)B.杀死部分病毒C.清除部分黑客软件D.防止黑客侵入电脑正确答案:D[填空题]_________________________________111.SSL指的是()。[单选题]*A.加密认证协议(正确答案)B.安全套接层协议C.授权认证协议D.安全通道协议正确答案:B[填空题]_________________________________112.当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选择?[单选题]*A.选择路由表中最上一条匹配路由(正确答案)B.选择默认路由C.遵从最长匹配原则D.在所有路由中进行负载均衡(LOADBALANCE)正确答案:C[填空题]_________________________________113.密码出口政策最严格的是以下哪个国家?[单选题]*A.法国(正确答案)B.美国C.爱尔兰D.新加坡正确答案:B[填空题]_________________________________114.黑盒测试是指()。[单选题]*A.渗透者可以通过正常渠道向被测单位取得各种资料后对目标进行渗透测试(正确答案)B.渗透者对目标系统一无所知的情况下对目标进行渗透测试C.渗透者在被测单位的网管部门或者极少数人知晓测试的存在的情况下对目标进行渗透测试D.渗透者可以通过正常渠道向被测单位取得少数资料如网络拓扑的情况下对目标进行渗透测试正确答案:B[填空题]_________________________________115.以下关于入侵检测系统的描述中,错误的是()。[单选题]*A.入侵检测是一种主动保护网络免受攻击的安全技术(正确答案)B.入侵检测是一种被动保护网络免受攻击的安全技术C.入侵检测系统能够对网络活动进行监视D.入侵检测能简化管理员的工作,保证网络安全运行正确答案:B[填空题]_________________________________116.保证数据的完整性就是()。[单选题]*A.保证因特网上传送的数据信息不被第三方监视(正确答案)B.保证因特网上传送的数据信息不被篡改C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据信息正确答案:B[填空题]_________________________________117.基于网络的入侵检测系统的信息源是()。[单选题]*A.系统的审计日志(正确答案)B.系统的行为数据C.应用程序的事务日志文件D.网络中的数据包正确答案:D[填空题]_________________________________118.典型的邮件加密的过程一是发送方和接收方交换:[单选题]*A.双方私钥(正确答案)B.双方公钥C.双方通讯的对称加密密钥D.双方通讯的非对称加密密钥正确答案:B[填空题]_________________________________119.下列哪些网络设备可以让不同VLAN间的主机相互通讯()。[单选题]*A.三层交换机(正确答案)B.智能集线器C.翻译网桥D.二层交换机正确答案:A[填空题]_________________________________120.下列关于HTTP状态码,说法错误的是()。[单选题]*A.HTTP状态码由三位数字组成的标识HTTP请求消息的出来的状态的编码,总共分为四类,分别以1、2、3、4、5开头,标识不同的意义(正确答案)B.200状态码,标识请求已经成功C.3XX类状态码指示需要用户代理采取进一步的操作来完成请求D.4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括解释错误的信息正确答案:A[填空题]_________________________________121.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?[单选题]*A.精确地判断攻击行为是否成功(正确答案)B.监控主机上特定用户活动、系统运行情况C.监测到针对其他服务器的攻击行为D.监测主机上的日志信息正确答案:A[填空题]_________________________________122.利用TCP连接三次握手弱点进行攻击的方式是()[单选题]*A.SYNFlood(正确答案)B.嗅探C.会话劫持D.以上都是正确答案:A[填空题]_________________________________123.以下哪一项不是我国与信息安全有关的国家法律?[单选题]*A.《信息安全等级保护管理办法》(正确答案)B.《中华人民共和国保守国家秘密法》C.《中华人民共和国刑法》D.《中华人民共和国国家安全法》正确答案:A[填空题]_________________________________124.索引字段值不唯一,应该选择的索引类型为()。[单选题]*A.主索引(正确答案)B.普通索引C.候选索引D.唯一索引正确答案:B[填空题]_________________________________125.有关域树的概念的描述不正确的是()。[单选题]*A.域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系(正确答案)B.域树中这些域共享相同的架构和配置信息C.域树中这些域有着邻接的名字空间D.域树是一个或多个域构成正确答案:A[填空题]_________________________________126.屏蔽路由器型防火墙采用的技术是基于()。[单选题]*A.数据包过滤技术(正确答案)B.应用网关技术C.代理服务技术D.三种技术的结合正确答案:B[填空题]_________________________________127.风险管理中的控制措施不包括以下哪一方面?[单选题]*A.行政(正确答案)B.道德C.技术D.管理正确答案:B[填空题]_________________________________128.值班人员应熟悉业务和掌握各类信息系统故障的()。[单选题]*A.应急操作流程(正确答案)B.故障处理C.缺陷处理D.事故处理正确答案:A[填空题]_________________________________129.服务器虚拟化中,()是一套增强客户操作系统性能和功能的实用程序和驱动程序。[单选题]*A.VirtualTools(正确答案)B.windows7C.wpsD.autoCAD正确答案:A[填空题]_________________________________130.RAID1级别的RAID组的磁盘利用率(N:镜像盘个数)为()。[单选题]*A.1/N(正确答案)B.1C.(N-2)/ND.1/2N正确答案:D[填空题]_________________________________131.在信息安全保障技术体系的建设过程中,将首先从()出发,全方位、多层次的综合考虑信息网络的各种实体和各个环节。[单选题]*A.目前经济状况(正确答案)B.网络系统体系C.最重要的系统D.受损严重的系统正确答案:B[填空题]_________________________________132.数据库的基本单位是()。[单选题]*A.数字(正确答案)B.字段C.文字D.图形正确答案:B[填空题]_________________________________133.上网行为管理设备应提供至少一个标准的、开放的接口,支持与外部域控用户服务器的(),实现上网行为记录与具体用户数据关联,以便审计管理员对上网行为管理数据的查询与分析。[单选题]*A.共享(正确答案)B.连接C.同步D.通信正确答案:C[填空题]_________________________________134.关键应用业务信息系统包括:财务管理信息系统、人力资源管理信息系统、办公自动化系统、营销管理信息系统、()。[单选题]*A.计量自动化系统(正确答案)B.生产管理信息系统C.调度值班系统D.桌面管理系统正确答案:B[填空题]_________________________________135.风险评估是制定信息安全方案的()。[单选题]*A.根本依据(正确答案)B.重要依据C.无关紧要的依据D.仅供参考的依据正确答案:B[填空题]_________________________________136.下列对防火墙接口描述正确的是[单选题]*A.防火墙只有三个接口,且都固定好名称内网口、外网口、DMZ接口(正确答案)B.防火墙的接口名称和接口的安全属性都可以更改C.防火墙的接口名称和属性不可修改,但是可以扩展接口D.防火墙的接口只有一种是电口正确答案:B[填空题]_________________________________137.机房排班:机房排班分自动排班和手动排班两种方式,其中()需要用到值班组。[单选题]*A.手动排班(正确答案)B.自动排班C.手动排班和自动排班D.顶替值班正确答案:B[填空题]_________________________________138.在Windows系统中,管理权限最高的组是:[单选题]*A.everyone(正确答案)B.administratorsC.powerusersD.users正确答案:B[填空题]_________________________________139.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。[单选题]*A.安全性(正确答案)B.完整性C.并发控制D.恢复正确答案:A[填空题]_________________________________140.不属于代理服务器缺点的是()。[单选题]*A.某些服务同时用到TCP和UDP,很难代理(正确答案)B.不能防止数据驱动侵袭C.一般来讲,对于新的服务难以找到可靠的代理版本D.一般无法提供日志正确答案:D[填空题]_________________________________141.应提供本地数据备份与恢复功能,完全数据备份至少(),备份介质场外存放。[单选题]*A.每天1次(正确答案)B.每天2次C.每周1次D.每周3次正确答案:A[填空题]_________________________________142.2008年某单位对信息系统进行了全面的风险评估,并投入充分的资源进行了有效的风险处置,但是2010年仍然发生了一起影响恶劣的信息安全事件,这主要是由于()[单选题]*A.信息安全是系统的安全(正确答案)B.信息安全是无边界的安全C.信息安全是动态的安全D.信息安全是非传统的安全正确答案:C[填空题]_________________________________143.数据库是在计算机系统中按照一定的数据模型组织.存储和应用的()。[单选题]*A.文件的集合(正确答案)B.程序的集合C.命令的集合D.数据的集合正确答案:D[填空题]_________________________________144.下列关于客户/服务器结构的描述中,不正确的是[单选题]*A.服务器平台不能使用微型计算机(正确答案)B.客户机都安装应用程序和工具软件等C.它是一种基于网络的分布处理系统D.连接支持处于客户机与服务器之间正确答案:A[填空题]_________________________________145.当前运行的程序与数据存放在计算机的()中。[单选题]*A.硬盘(正确答案)B.内存C.光盘D.辅助存储器正确答案:B[填空题]_________________________________146.下列RAID技术中无法提高可靠性的是()。[单选题]*A.RAID0(正确答案)B.RAID1C.RAID10D.RAID0+1正确答案:A[填空题]_________________________________147.以下不属于防火墙作用的是:[单选题]*A.过滤信息(正确答案)B.管理进程C.清除病毒D.审计监测正确答案:B[填空题]_________________________________148.下面有关OSPF的哪些观点是正确的[单选题]*A.不支持等价多路径(ECMP)(正确答案)B.收敛速度通常比RIP慢C.周期性地(30s)将路由表中的所有可达网络信息通知给邻居D.支持可变长子网掩码,地址聚合正确答案:D[填空题]_________________________________149.信息系统的开发模式中,有利于信息技术人员培养和系统运行维护的模式是()[单选题]*A.自行开发(正确答案)B.委托开发C.合作开发D.系统复制正确答案:C[填空题]_________________________________150.创建SQLServer帐户是()的职责。[单选题]*A.sa_role(正确答案)B.sso_roleC.oper_roleD.dbo正确答案:B[填空题]_________________________________151.哪条命令给路由器配置了静态路由:()。[单选题]*A.routeip.s0.(正确答案)B.iproute.0.1C.iproute..D.routeip..15.3正确答案:C[填空题]_________________________________152.以下有关组织单位的说法不正确的是()。[单选题]*A.组织单位是安全的边界(正确答案)B.可以在组织单位上实现委派授权C.可以在组织单位上绑定组策略D.可以在组织单位中新建子的组织单位正确答案:D[填空题]_________________________________153.地市级管理信息系统网络与信息安全应急预案构成包含本单位管理信息系统网络与信息安全应急预案和()。[单选题]*A.现场处置方案(正确答案)B.预警发布、调整、解除流程C.应急人员联系电话D.应急响应启动(调整)、结束通知单正确答案:A[填空题]_________________________________154.根据安全保护能力划分,第一级为()。[单选题]*A.访问验证保护级(正确答案)B.用户自主保护级C.安全标记保护级D.系统审计保护级正确答案:B[填空题]_________________________________155.空调系统无备份设备时,单台空调制冷设备的制冷能力应留有()的余量。[单选题]*A.15%-20%(正确答案)B.10%-20%C.15%-30%D.20%-30%正确答案:A[填空题]_________________________________156.根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、内存、资源池使用率不宜大于(),存储每个LUN的使用不宜大于80%。[单选题]*A.0.7(正确答案)B.0.2C.0.4D.0.6正确答案:A[填空题]_________________________________157.NAT技术不能实现以下哪个功能?[单选题]*A.对应用层协议进行代理(正确答案)B.隐藏内部地址C.增加私有组织的地址空间D.解决IP地址不足问题正确答案:A[填空题]_________________________________158.应提供()功能,利用通信网络将关键数据定时批量传送至备用场地。[单选题]*A.异机数据备份(正确答案)B.同机数据备份C.异地数据备份D.同地数据备份正确答案:C[填空题]_________________________________159.下列哪些协议的数据可以受到IPsec的保护?[单选题]*A.TCP,UDP,IP(正确答案)B.ARPC.RARPD.以上都可以正确答案:A[填空题]_________________________________160.关于配置管理员主要职责描述错误的是()。[单选题]*A.配置管理数据库(CMDB)中所有配置项(正确答案)B.确保相关配置项被正确登记C.确保配置项状态正确D.通过手工或自动化操作增加及更改配置项正确答案:A[填空题]_________________________________161.在WindowsServer2003上启用IIS0提供web服务,创建一个web站点并将主页文件index.asp拷贝到该web站点的主目录下。在客户机的浏览器地址栏内输入网站的域名后提示没有权限访问网站,则可能的原因是()。[单选题]*A.没有重新启动web站点(正确答案)B.没有在浏览器上指定该web站点的服务端口80C.没有将index.asp添加到该web站点的默认启动文档中D.客户机安装的不是Windows操作系统正确答案:C[填空题]_________________________________162.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。[单选题]*A.中继器(正确答案)B.网桥C.网卡D.路由器正确答案:D[填空题]_________________________________163.下列说法中,正确的是()。[单选题]*A.服务器不能用超级计算机构成(正确答案)B.服务器只能用安腾处理器组成C.工作站不能用个人计算机构成D.工作站通常有屏幕较大的显示器正确答案:D[填空题]_________________________________164.通常病毒需要寄生宿主,病毒最常见的宿主是()。[单选题]*A.进程(正确答案)B.文件C.目录D.计算机正确答案:B[填空题]_________________________________165.防火墙最主要被部署在()位置。[单选题]*A.网络边界(正确答案)B.骨干线路C.重要服务器D.桌面终端正确答案:A[填空题]_________________________________166.AIX中出于安全考虑,需要使某些用户只能在控制台登录使用,而不允许远程使用,需要编辑/etc/security/user更改需要限制的用户属性rlogin=()。[单选题]*A.yes(正确答案)B.no正确答案:A[填空题]_________________________________167.以下对于Windows系统的服务描述,正确的是:[单选题]*A.windows服务必须是一个独立的可执行程序(正确答案)B.windows服务的运行不需要时交互登录C.windows服务都是随系统启动而启动,无需用户进行干预D.windows服务部需要用户进行登录后,以登录用户的权限进行启动正确答案:B[填空题]_________________________________168.AIX中用户名长度最长为()位,这个限制无法改动。[单选题]*A.5(正确答案)B.6C.7D.8正确答案:D[填空题]_________________________________169.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。[单选题]*A.机密性(正确答案)B.可用性C.完整性D.真实性正确答案:A[填空题]_________________________________170.以下对单点登录技术描述不正确的是:[单选题]*A.单点登录技术实质是安全凭证在多个用户之间的传递或共享(正确答案)B.使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C.单点登录不仅方便用户使用,而且也便于管理D.使用单点登录技术能简化应用系统的开发正确答案:A[填空题]_________________________________171.IPSec协议工作在层次。[单选题]*A.数据链路层(正确答案)B.网络层C.应用层D.传输层正确答案:B[填空题]_________________________________172.2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。从上述案例中可以得出LinkedIn公司存在()安全漏洞。[单选题]*A.不安全的加密存储(正确答案)B.安全配置错误C.不安全的直接对象引用D.传输层保护不足正确答案:A[填空题]_________________________________173.信息系统运行维护:指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的()更新、维修等。[单选题]*A.软件(正确答案)B.硬件C.软硬件D.程序正确答案:C[填空题]_________________________________174.下面密码符合复杂性要求的是()。[单选题]*A.admin(正确答案)B.Wang.123@C.!@#$%^D.134587正确答案:B[填空题]_________________________________175.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的()倍。[单选题]*A.1(正确答案)B.2C.3D.4正确答案:B[填空题]_________________________________176.合格的安全工器具不得与不合格的安全工器具、报废的安全工器具混放,班组不得接收()不合格的安全工器具。[单选题]*A.检验(正确答案)B.检修C.检查正确答案:A[填空题]_________________________________177.病毒通过网页进行传播的原因在于:[单选题]*A.浏览器缺乏足够的安全设置或存在安全漏洞(正确答案)B.网页病毒在远端服务器上,本地杀毒软件无法查杀C.病毒隐藏在网页正常的内容中,可以躲过防病毒网关的拦截D.以上都是正确答案:A[填空题]_________________________________178.CSRF攻击发生的根本原因是()。[单选题]*A.Web站点验证的是用户本身(正确答案)B.Web站点验证的是Web浏览器C.Web站点验证的是用户名D.Web站点验证的是密码正确答案:B[填空题]_________________________________179.机房视频监控硬盘录像机的容量宜满足保存不少于()时间视频记录的要求。[单选题]*A.1个月(正确答案)B.3个月C.6个月D.一年正确答案:B[填空题]_________________________________180.以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?[单选题]*A.对被冒充的主机进行拒绝服务攻击,使其无法对目标主,机进行响应(正确答案)B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机想目标主机发送数据包,欺骗目标主机D.向目标主机发送指令,进行会话操作正确答案:B[填空题]_________________________________181.下面哪个不属于NTFS权限()。[单选题]*A.读取(正确答案)B.修改C.写入D.创建正确答案:D[填空题]_________________________________182.2009年2月,黑客利用SQL注入攻击分别攻击了卡巴斯基、F-Secure和Bit-Defender三家公司。在攻击卡巴基斯的SQL注入URL类似于:/support/home/208280433/?UniOn%20SelECT%201,concat_ws(0x2a,version(),host,user),3,4;--从上面的URL可以得出,此次攻击者主要利用了()安全漏洞进行攻击。[单选题]*A.SQL注入(正确答案)B.跨站脚本C.缓存区溢出D.跨站请求伪造正确答案:A[填空题]_________________________________183.用于实现身份鉴别的机制是()。[单选题]*A.加密机制和数字签名机制(正确答案)B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制正确答案:A[填空题]_________________________________184.下列情景中,()属于身份验证过程。[单选题]*A.用户依照系统提示输入用户名和密码(正确答案)B.用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案:A[填空题]_________________________________185.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是()。[单选题]*A.暂时先保存它,日后打开(正确答案)B.立即打开运行C.删除它D.先用反病毒软件进行检测再作决定正确答案:D[填空题]_________________________________186.WebLogic修改默认端口的配置文件是()。[单选题]*A.weblogic.port(正确答案)B.pertiesC.web.xmlD.perties正确答案:B[填空题]_________________________________187.防火墙的测试工作一般在()环境下进行。[单选题]*A.WIFI(正确答案)B.局域网C.因特网D.移动网络正确答案:B[填空题]_________________________________188.恶意代码的手工查杀中静态分析法分为()。[单选题]*A.内部观察法、跟踪

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论