网络安全管理员-高级工测试题(含答案)_第1页
网络安全管理员-高级工测试题(含答案)_第2页
网络安全管理员-高级工测试题(含答案)_第3页
网络安全管理员-高级工测试题(含答案)_第4页
网络安全管理员-高级工测试题(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-高级工测试题(含答案)一、单选题(共40题,每题1分,共40分)1.下面哪一项通常用于加密电子邮件消息?A、S/MIMEB、BINDC、DESD、SSL正确答案:A2.2008年某单位对信息系统进行了全面的风险评估,并投入充分的资源进行了有效的风险处置,但是2010年仍然发生了一起影响恶劣的信息安全事件,这主要是由于()A、信息安全是动态的安全B、信息安全是系统的安全C、信息安全是非传统的安全D、信息安全是无边界的安全正确答案:A3.AIX中,Backup的哪个参数是以时间,日期和最近增量备份级别更新A、=-iB、=-pC、=-uD、=-q正确答案:C4.以下关于入侵检测系统的描述中,错误的是()。A、入侵检测系统能够对网络活动进行监视B、入侵检测能简化管理员的工作,保证网络安全运行C、入侵检测是一种主动保护网络免受攻击的安全技术D、入侵检测是一种被动保护网络免受攻击的安全技术正确答案:D5.关于Linux的描述中,错误的是()。A、初衷是使普通PC能运行UnixB、Linux与Unix有相同源代码C、Linux支持Intel硬件平台D、Linux支持C++编程语言正确答案:B6.CSRF攻击发生的根本原因是()。A、Web站点验证的是用户本身B、Web站点验证的是Web浏览器C、Web站点验证的是用户名D、Web站点验证的是密码正确答案:B7.密码出口政策最严格的是以下哪个国家?A、新加坡B、美国C、法国D、爱尔兰正确答案:B8.以下对于拒绝服务攻击描述错误的是:A、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求B、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过C、通过发送错误的协议数据包引发系统处理错误导致系统崩溃D、通过盗取管理员账号使得管理员无法正常登录服务器正确答案:D9."在"选项"对话框的"文件位置"选项卡中可以设置()。"A、默认目录B、表单的默认大小C、日期和时间的显示格式D、程序代码的颜色正确答案:A10.2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。A、不安全的加密存储B、传输层保护不足C、不安全的直接对象引用D、安全配置错误正确答案:A11.用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS正确答案:A12.黑盒测试是指()。A、渗透者可以通过正常渠道向被测单位取得各种资料后对目标进行渗透测试B、渗透者在被测单位的网管部门或者极少数人知晓测试的存在的情况下对目标进行渗透测试C、渗透者对目标系统一无所知的情况下对目标进行渗透测试D、渗透者可以通过正常渠道向被测单位取得少数资料如网络拓扑的情况下对目标进行渗透测试正确答案:C13.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据正确答案:D14.RSA算法不提供以下哪种服务?A、数据完整性B、加密C、数字签名D、认证正确答案:A15.《中华人民共和国网络安全法》自()起施行。A、2017年1月1日B、2016年12月1日C、2017年6月1日D、2016年11月7日正确答案:C16.下列关于客户/服务器结构的描述中,不正确的是A、服务器平台不能使用微型计算机B、它是一种基于网络的分布处理系统C、客户机都安装应用程序和工具软件等D、连接支持处于客户机与服务器之间正确答案:A17.“会话侦听和劫持技术”是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击正确答案:B18.风险评估不包括以下哪个活动?A、分析风险B、识别威胁C、识别资产D、中断引入风险的活动正确答案:D19.不属于信息安全与信息系统的“三个同步”的是()A、同步投入B、同步建设C、同步管理D、同步规划正确答案:C20.NT/2K模型符合哪个安全级别?A、B2B、C2C、B1D、C1正确答案:B21.以下哪一项不是我国与信息安全有关的国家法律?A、《中华人民共和国刑法》B、《信息安全等级保护管理办法》C、《中华人民共和国国家安全法》D、《中华人民共和国保守国家秘密法》正确答案:B22.下列RAID技术无法提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5正确答案:B23."以下代码中存在()的安全漏洞FormFiletheFile=advertiseform.getFilepath();Stringup_path=servlet.getServletContext().getRealPath("/");if(theFile!=null){}"A、上传文件漏洞B、不安全的直接对象引用C、SQL注入D、未验证的重定向和转发正确答案:A24.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。A、物理层B、传输层C、网络层D、应用层正确答案:C25.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、逐级递减B、与等级无关C、逐级增加D、与安全技术和安全管理相关正确答案:C26.信息系统运行维护:指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的()更新、维修等。A、程序B、软硬件C、软件D、硬件正确答案:B27.目前,安全认证系统主要采用基本()的数字证书来实现。A、PKIB、KMIC、VPND、IDS正确答案:A28.保证数据的完整性就是()。A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视C、保证发送方不能抵赖曾经发送过某数据信息D、保证电子商务交易各方的真实身份正确答案:A29.信息安全风险的三要素是指:A、资产/威胁/脆弱性B、资产/使命/威胁C、使命/威胁/脆弱性D、威胁/脆弱性/使命正确答案:A30.空调系统无备份设备时,单台空调制冷设备的制冷能力应留有()的余量。A、15%-20%B、10%-20%C、20%-30%D、15%-30%正确答案:A31.IPSec协议工作在层次。A、网络层B、应用层C、传输层D、数据链路层正确答案:A32.下列哪一项可以用于查看网络流量并确定网络上所运行的服务?A、SnifferB、IDSC、防火墙D、路由器正确答案:A33.按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。A、机房管理员B、系统管理员C、领导D、系统操作员正确答案:B34.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?A、地址欺骗B、拒绝服务C、暴力攻击D、缓冲区溢出正确答案:A35.某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?A、1800元B、62100元C、140000元D、6210元正确答案:D36.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的()倍。A、3B、1C、2D、4正确答案:C37.下面不属于虚拟化平台的是()。A、VmwareB、Hyper-vC、CitrixD、DOS正确答案:D38.在windows操作系统中,欲限制用户无效登录的次数,应当在怎么做?A、在“本地安全设置”中对“账户锁定策略”进行设置B、在“本地安全设置”中对“用户权利指派’,进行设置C、在“本地安全设置”中对“审核策略”进行设置D、在“本地安全设置”中对“密码策略”进行设置正确答案:A39.SSL指的是()。A、安全通道协议B、授权认证协议C、安全套接层协议D、加密认证协议正确答案:C40.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?A、实时分析网络数据,检测网络系统的非法行为B、不占用其他计算机系统的任何资源C、不会增加网络中主机的负担D、可以检测加密通道中传输的数据正确答案:A二、多选题(共37题,每题1分,共37分)1.应用系统进行设计时,设计方案应满足以下要求:()。A、设计软硬件平台架构B、设计统一监控需求C、安全设计方案D、4A平台正确答案:ABCD2.任何一个电路的基本组成部分是()。A、控制部件B、负载C、导线D、电源正确答案:ABCD3.以下属于弥补openSSL安全漏洞措施的是()A、更换泄露的密钥B、更新补C、更新X.509证书D、杀毒正确答案:ABC4.典型的拒绝服务攻击方式包括()A、PingofdeathB、SYNFloodC、UDPFloodD、Teardrop正确答案:ABCD5.信息机房各出入口应安排专人值守或配置电子门禁系统,()、()和()进入的人员。A、识别B、封闭C、记录D、控制正确答案:ACD6.风险评估的内容包括()A、识别网络和信息系统等信息资产的价值B、发现信息资产在技术、管理等方面存在的脆弱性、威胁C、有针对性地提出改进措施、技术方案和管理要求D、评估威胁发生概率、安全事件影响,计算安全风险正确答案:ABCD7.加密技术包括两个元素()。A、密钥B、数字C、字节D、算法E、编码正确答案:AD8.应启用应用系统日志审计功能,审计日志内容应至少包含以下项()A、管理员授权操作日志B、重要业务操作C、用户登录、登出、失败登陆日志D、创建、删除(注销)用户操作日志正确答案:ABCD9.每种结构的防火墙在组成结构上有什么特点,以下说法正确的是()。A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成正确答案:ABCD10.下列()属于活动目录的逻辑结构。A、域控制器B、域树C、域林D、组正确答案:BCD11.南网云设计思路包括()A、统一使用B、统一运维C、统一标准D、统一入口正确答案:BCD12.()是由失效的身份认证和会话管理而造成的危害A、执行超越权限操作B、访问未授权的页面和资源C、窃取用户凭证和会话信息D、冒出用户身份察看或者变更记录,甚至执行事务正确答案:ABCD13.环型拓扑结构的缺点是()。.A、节点故障引起全网故障B、拓扑结构影响访问协议C、网络扩展配置困难D、故障诊断困难正确答案:ABCD14.以下哪一项属于信息欺骗的范畴()A、重放攻击B、IP欺骗C、会话劫持D、社交工程正确答案:ABD15.()是应用程序的安全配置A、在部署之前,删除没有用的功能和测试代码B、配置文件中没有默认的用户和密码C、配置文件中没有明文的密码和密钥D、不要再robot.txt中泄露目录结构正确答案:ABCD16.网络安全保障包括()A、人员培训保障B、技术保障C、管理保障D、法律法规保障正确答案:ABCD17.以下几个选项中,哪些项是对Oracle10g数据库自动共享内存管理功能的正确描述:()A、通过设置sga_target参数的值非0,并将statistics_level保持默认值(TYPICAL),即可开启Oracle10g数据库自动共享内存管理的功能B、可以通过修改sga_target参数的值来修改SGA的总大小C、Oracle10g数据库的自动共享内存管理功能也可用于管理PGAD、自动共享内存管理功能可管理的内存部分有:共享池、Stream池、大池、Java池、数据缓存池正确答案:ABD18.对mssql进行安全配置正确的是()。A、安装时选择的安全模式应为sql和windows混合安全模式B、sa用户弱口令且Mssql端口对外开放C、启用sql端口的外部访问D、禁用xp_cmdshell等危险扩展命令E、禁用sql端口的外部访问正确答案:ADE19.下列方法中()可以作为防止跨站脚本的方法A、使用白名单对输入数据进行安全检查或过滤B、使用黑名单对输入数据进行安全检查或过滤C、对输出数据进行净化D、验证输入数据类型是否正确正确答案:ABCD20.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步使用B、同步规划C、同步建设D、同步投运正确答案:ABC21.以下哪项支持用作ViewClinent的平台:()。A、LinuxB、UnixC、IOSD、Android正确答案:ACD22.以下属于计算机硬件系统的功能部件的是()。A、输入\输出设备B、控制器C、运算器D、存储器正确答案:ABCD23.电力监控系统安全防护的总体原则是()A、横向隔离B、安全分区C、网络专用D、纵向认证正确答案:ABCD24.linux中,echo命令可以用来显示()。A、过滤内容B、shell变量C、文本字符D、参数正确答案:BC25.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A、必要B、合法C、真实D、正当正确答案:ABD26.下列哪些软件是用来接收电子邮件的客户端软件?().A、FoxmailB、TheBatC、ICQD、OutlookExpress正确答案:ABD27.()是不安全的直接对象引用而造成的危害A、用户无需授权访问其他用户的资料B、用户无需授权访问支持系统文件资料C、修改数据库信息D、用户无需授权访问权限外信息正确答案:ABD28.加密的强度主要取决于()A、明文的长度B、算法的强度C、密钥的强度D、密钥的保密性正确答案:BCD29.信息作业计划:对网络设备、安全设备、信息系统等进行计划性维护的日程安排,分为()。A、临时作业B、月度作业计划C、季度作业计划D、年度作业计划正确答案:ABD30.属于常见的操作系统安全机制的是()A、安全审计B、隐蔽信道分析C、最小特权管理D、内容安全正确答案:ACD31.社会工程学利用的人性弱点包括()A、信任共同爱好B、信任权威C、期望社会认可D、期望守信正确答案:ABCD32.中间件的产生是为了解决哪些关键问题()。A、提高系统的稳定性与可维护性B、有效安全地实现异构资源信息的共享C、降低应用软件开发成本D、快速开发与集成各种异构应用软件系统正确答案:ABCD33.在设计密码的存储和传输安全策略时应考虑的原则包括()。A、禁止文明传输用户登录信息机身份凭证B、禁止在数据库或文件系统中明文存储用户密码C、必要时可以考虑COOKIE中保存用户密码D、应采用单向散列值在数据库中存储用户密码,并使用强密码,在生产单向散列值过程中加入随机值正确答案:ABD34.国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A、处置B、监测C、防御D、隔离正确答案:ABC35.鼠标是一种新型的()设备。A、输出设备B、输入设备C、控制设备D、通信设备正确答案:BC36.信息机房及其办公场地应选择在具有()、()和()等能力的建筑内。A、防雨B、防震C、防风D、防火正确答案:ABC37.Ping本机IP地址返回有效结果说明()。A、TCP/IP协议工作正确B、本机IP地址有效C、本网段正常工作D、本机可以访问远程主机正确答案:AB三、判断题(共28题,每题1分,共28分)1.以下通信技术中,未在IEEE802.11无线局域网中使用的是IRA、正确B、错误正确答案:B2.OSPF网络被划分为各种区域,其中作为区域之间交换路由信息的是主干区域A、正确B、错误正确答案:A3.虚拟机开启热插拔技术后,可以直接增加硬盘、内存和CPU大小。A、正确B、错误正确答案:A4.为了加快数据库的访问速度,可以对数据库建立并使用索引,它在数据库的整个生命周期都存在。A、正确B、错误正确答案:A5.在外包服务商合作协议中要求关键岗位的外协驻场人员备用机制以保证服务连续;对于必要的岗位变更和人员退出,无需提前提出人员申请。A、正确B、错误正确答案:B6.Oracle数据库的归档日志不是在线日志的备份A、正确B、错误正确答案:B7.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速恢复整个系统。A、正确B、错误正确答案:A8.关闭默认共享不符合公司桌面终端管理要求。A、正确B、错误正确答案:B9.疑有故障的设备可以在机房内测试。A、正确B、错误正确答案:B10.EIGRP路由协议是思科专有协议。()A、正确B、错误正确答案:A11.IPSEC的主要功能是提供加密措施。()A、正确B、错误正确答案:A12.在RIP协议中,如果判定路由的去向,依据的参数是路由跳数。()A、正确B、错误正确答案:A13.影响信息系统可用性的作业由各单位

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论