网络安全管理员-高级工测试题+答案_第1页
网络安全管理员-高级工测试题+答案_第2页
网络安全管理员-高级工测试题+答案_第3页
网络安全管理员-高级工测试题+答案_第4页
网络安全管理员-高级工测试题+答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-高级工测试题+答案一、单选题(共40题,每题1分,共40分)1.“会话侦听和劫持技术”是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击正确答案:B2.NTFS文件系统中,()可以限制用户对磁盘的使用量A、稀松文件支持B、文件加密C、活动目录D、磁盘配额正确答案:D3.HTTPS采用()协议实现安全网站访问。A、PGPB、SETC、IPsecD、SSL正确答案:D4.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据正确答案:D5.在linux系统中拥有最高级别权限的用户是:A、rootB、administratorC、mailD、nobody正确答案:A6.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?A、精确地判断攻击行为是否成功B、监控主机上特定用户活动、系统运行情况C、监测到针对其他服务器的攻击行为D、监测主机上的日志信息正确答案:A7.入侵检测产品主要还存在()问题。A、性能低下B、漏报和误报C、价格昂贵D、不实用正确答案:B8.有关NTFS文件系统优点的描述中,()是不正确的A、NTFS没有磁盘空间限制B、NTFS可防止未授权用户访问文件C、NTFS可自动地修复磁盘错误D、NTFS支持文件压缩功能正确答案:A9.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。()A、备份方法B、备份效率C、备份手段D、备份内容正确答案:D10.下列属于C类计算机机房安全要求范围之内的是()。A、火灾报警及消防设施B、电磁波的防护C、防鼠害D、防雷击正确答案:A11.以下哪一项不是IDS可以解决的问题?A、弥补网络协议的弱点B、识别和报告对数据文件的改动C、统计分析系统中异常活动的模式D、提升系统监控能力正确答案:A12.下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作正确答案:A13.Windows操作系统的注册表运行命令是:A、Regedit.MmcB、RegeditC、Regedit.mscD、Regsvr32正确答案:B14.在下面的NT/2K安全模型的空白处,应该是哪个安全组件?A、LONGON过程(LP)B、安全帐号管理(SAM)C、安全参考监控器(SRM)D、本地安全授权(LSA)正确答案:B15.在windows操作系统中,欲限制用户无效登录的次数,应当在怎么做?A、在“本地安全设置”中对“审核策略”进行设置B、在“本地安全设置”中对“账户锁定策略”进行设置C、在“本地安全设置”中对“密码策略”进行设置D、在“本地安全设置”中对“用户权利指派’,进行设置正确答案:B16.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?A、缓冲区溢出B、地址欺骗C、暴力攻击D、拒绝服务正确答案:B17.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?A、可以通过在本地计算机删除config.pol文件B、可以通过时间服务来启动注册表编辑器C、不可以D、可以通过poledit命令正确答案:B18.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、FastCGIB、WebdavC、PHP-fpmD、IISURLRewite正确答案:B19.AIX中用户名长度最长为()位,这个限制无法改动。A、5B、6C、7D、8正确答案:D20.boot.ini文件是一个文本文件,其作用是()。A、设置启动项B、计算机硬件配置C、用户配置文件D、以上均不是正确答案:A21.WebLogic修改默认端口的配置文件是()。A、web.xmlB、pertiesC、pertiesD、weblogic.port正确答案:C22.计算机病毒常隐藏在引导扇区、文件或()中。A、内存ROMB、电子邮件附件C、显示器D、BIOS正确答案:B23.信息安全应急预案中对服务器设备故障安全事件描述正确的是()。A、不动服务器设备并立即上报B、如能自行恢复,则记录事件即可C、若数据库崩溃应立即启用备用系统D、立即联系设备供应商,要求派维护人员前来维修正确答案:C24.密码出口政策最严格的是以下哪个国家?A、新加坡B、爱尔兰C、法国D、美国正确答案:D25.涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须进行:A、设备隔离B、逻辑隔离C、人员隔离D、物理隔离正确答案:D26.2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。A、不安全的直接对象引用B、传输层保护不足C、安全配置错误D、不安全的加密存储正确答案:D27.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。A、并发控制B、恢复C、完整性D、安全性正确答案:D28.加密与解密便用相同的密钥,这种加密算法是A、对称加密算法B、非对称加密算法C、散列算法D、RSA正确答案:A29.机房视频监控硬盘录像机的容量宜满足保存不少于()时间视频记录的要求。A、1个月B、一年C、3个月D、6个月正确答案:C30.磁盘阵列中映射给主机使用的通用存储空间单元被称为(),它是在RAID的基础上创建的逻辑空间。A、LUNB、RAIDC、硬盘D、磁盘阵列正确答案:A31.以下哪一项不是信息安全风险分析过程中所要完成的工作:A、识别用户B、识别脆弱性C、评估资产价值D、计算安全事件发生的可能性正确答案:A32.根据布线标准,建筑物内主干光缆的长度要小于()。A、100米B、1500米C、200米D、500米正确答案:D33.根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,运维服务人员应在电话振铃()秒完成接听,报出自己工号,“您好,信息服务中心,工号XXX为您服务!”A、10B、20C、15D、5正确答案:D34.风险评估是制定信息安全方案的()。A、仅供参考的依据B、无关紧要的依据C、根本依据D、重要依据正确答案:D35.用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS正确答案:A36.最简单的防火墙是()。A、以太网桥B、路由器C、网卡D、交换机正确答案:A37.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、专用病毒查杀工具B、部署网络入侵检测系统C、安装安全补丁程序D、防火墙隔离正确答案:C38.严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸。A、工作票B、运行方式C、安全措施D、工作方案正确答案:D39.遵循“()”原则,按照“典设在前、试点先行、统一推广”的建设策略,开展全网IT服务管理系统建设,确保公司信息化建设的规范和统一。A、统一建设、统一管理B、统一管理、统一规划、统一标准、统一建设C、统一规划、分步实施D、谁负责、谁建设正确答案:B40.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。A、中继器B、网桥C、网卡D、路由器正确答案:D二、多选题(共37题,每题1分,共37分)1.对UNIX中的trap指令,下列说法中()是正确的。A、trap指令是在管态下运行B、UNIX的例外处理程序也可使用trap指令C、trap指令是特权指令D、可供用户使用正确答案:AD2.以下哪一项属于信息欺骗的范畴()A、社交工程B、会话劫持C、IP欺骗D、重放攻击正确答案:ACD3.群集技术适用于以下场合:()。A、应用规模的发展使单个服务器难以承担负载B、关键性的业务需要可靠的容错机制C、不断增长的需求需要硬件有灵活的可扩展性D、大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性能正确答案:ABCD4.日志分析重点包括()A、请求链接B、请求方法C、状态代码D、源正确答案:ABCD5.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是()。A、该计算机审计日志未安排专人进行维护B、该计算机感染了木马C、该计算机未开启审计功能D、该计算机存在系统漏洞正确答案:ABCD6.南方电网安全技术防护总体结构十多个防护项目中,可以归纳为()大类别。A、身份认证与授权管理B、网络安全防护C、数据安全防护D、基础安全防护及安全管理中心正确答案:ABCD7.南网云设计思路包括()A、统一标准B、统一运维C、统一入口D、统一使用正确答案:ABC8.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为:()A、外部网VPNB、远程访问VPNC、点对点专线VPND、内部网VPN正确答案:ABD9.下列属于安全协议的是()A、SSLB、ICMPC、VPND、HTTPS正确答案:ACD10.南网云各节点须加强平台常态运营监控分析,监控内容包括()A、运营指标B、资源使用情况C、业务承载D、业务承载正确答案:ABCD11.关于黑客攻击中肉鸡的认识,正确的是()A、完全无法判断电脑是否已成为肉鸡B、肉鸡事先已经被植入木马C、肉鸡通常不是自愿的D、黑客通过木马控制肉鸡参与攻击正确答案:BCD12.下列关于网络信息安全说法正确的有()。A、网络运营者应当对其收集的用户信息严格保密B、网络运营者应妥善管理用户信息,无需建立用户信息保护制度C、网络运营者不得泄露、篡改、毁损其收集的个人信息D、在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者不得向他人提供个人信息。正确答案:AC13.磁盘阵列的两大关键部件为()。A、控制器B、HBA卡C、磁盘柜D、以上都不对正确答案:AB14.AIXIBMINFORMIX数据库备份分为()和()。A、系统备份B、逻辑日志备份C、指令备份D、操作备份正确答案:AB15.虚拟机可获取其所运行主机的()。A、CPU资源B、内存资源C、存储资源D、网络资源正确答案:ABCD16.黑客的主要攻击手段包括()A、社会工程攻击B、蛮力攻击C、技术攻击D、武力攻击正确答案:AC17.根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,发布经理的职责:()。A、负责与发布主管沟通通报实施进度情况B、负责发布的集成测试工作C、负责在发布主管指导下实施发布计划D、负责发布的软、硬件准备工作正确答案:AC18.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步投运B、同步建设C、同步使用D、同步规划正确答案:BCD19.以下是按照计算机规模分类是()。A、大型机B、小型机C、微型机D、巨型机正确答案:ABCD20.环型拓扑结构的缺点是()。.A、故障诊断困难B、拓扑结构影响访问协议C、网络扩展配置困难D、节点故障引起全网故障正确答案:ABCD21.社会工程学利用的人性弱点包括()A、信任权威B、信任共同爱好C、期望守信D、期望社会认可正确答案:ABCD22.信息机房主设备巡检需要带好()手环,检查各设备有无()提示。A、防静电B、警报C、告警D、工作正确答案:AC23.数据备份系统由哪几部分组成:()。A、备份软件B、备份网络C、磁盘阵列D、备份设备E、备份服务器正确答案:ABDE24.网络侵权人承担侵权责任的方式主要有()A、赔礼道歉B、恢复名誉C、赔偿损失D、停止侵害正确答案:ABCD25.信息收集与分析的防范措施包括()A、设置安全设备应对信息收集B、部署网络安全设备C、修改默认配置D、减少攻击面正确答案:ABCD26.IP欺骗的技术实现与欺骗攻击的防范措施包括()A、严密监视网络,对攻击进行报警B、严格设置路由策略:拒绝来自网上,且声明源于本地地址的包C、使用最新的系统和软件,避免会话序号被猜出D、使用抗IP欺骗功能的产品正确答案:ABCD27.防火墙的审计,包括对防火墙的()、()和操作内容的审计。A、登陆B、系统日志C、设备状态D、操作权限正确答案:AB28.使用中间件带来的好处有()。A、节省应用开发费用B、降低软件维护费用C、简化应用集成D、增强应用程序吸引力正确答案:ABCD29.数据传输完整性与保密性要求:()。A、采用密码技术支持的数据完整性检验或具有相当安全强度的其它安全机制,以实现网络数据传输完整保护,并在检测到完整性错误时进行一定的恢复;B、采用密码技术支持的保密性保护机制或具有相当安全强度的其它安全机制,以实现网络数据传输保密性;C、采用密码技术符合企业密码管理的相关规定。D、采用的密码技术符合国家密码管理部门的相关规定。正确答案:ABD30.有害数据通过在信息网络中的运行,主要产生的危害有()。A、攻击国家政权,危害国家安全B、破坏社会治安秩序C、破坏计算机信息系统,造成经济的社会的巨大损失D、以上都不对正确答案:ABC31.根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,运行调度管理包括()业务事项。A、运行监测与分析B、作业计划管理C、方式安排D、运维调度指挥正确答案:ABCD32.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者()。A、不得设置恶意程序B、发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告C、应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护D、网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意正确答案:ABCD33.管理信息大区内部安全域划分原则包括()。.A、业务访问源控制原则B、可用性原则C、连续性原则D、业务重要性划分原则正确答案:BCD34.加密的强度主要取决于()A、算法的强度B、密钥的保密性C、密钥的强度D、明文的长度正确答案:ABC35.属于社会工程学在安全意识培训方面进行防御的措施是()A、有效的安全管理体系和操作B、知道社会工程学攻击利用什么C、知道什么是社会工程学攻击D、构建完善的技术防御体系正确答案:BC36.网络战的形式是()A、网络情报战B、火力攻击C、网络摧毁战D、网络舆论战正确答案:ACD37.下列操作中,()可能清除文件型计算机病毒。A、用杀毒软件进行清除B、将感染计算机病毒的文件更名C、删除感染计算机病毒的文件D、格式化感染计算机病毒的磁盘正确答案:ACD三、判断题(共28题,每题1分,共28分)1.在linux操作系统中,install命令的作用是安装或升级软件或备份数据。A、正确B、错误正确答案:A2.以下通信技术中,未在IEEE802.11无线局域网中使用的是IRA、正确B、错误正确答案:B3.只要截获当前发送的TCP包,就能伪造下一个包的序列号。A、正确B、错误正确答案:A4.RAID7是一种新的RAID标准,其自身带有智能化实时操作系统和用于存储管理的软件工具,可完全独立于主机运行,不占用主机CPU资源。A、正确B、错误正确答案:A5.同一台计算机能同时加入多个域。A、正确B、错误正确答案:B6.小型机软件故障情况错综复杂,通常用以下5种方法进行故障处理:检查文件系统空间、检查文件系统的完整性、查看卷组信息(lsvg-lvg_name)、检查内存交换区(pagingspace)使用率(lsps-s)、小型机内存泄漏。A、正确B、错误正确答案:A7.应用于用户的组策略越多,用户登录时间越长。A、正确B、错误正确答案:A8.IEEE802.3ae10Gb/s以太网标准支持的工作模式是全双工A、正确B、错误正确答案:A9.地址池是作用域应用排除范围之后剩余的IP地址A、正确B、错误正确答案:A10.静态路由需要网络管理员手动配置。()A、正确B、错误正确答案:A11.如果一个内部网络对外的出口只有一个,那么最好配置缺省路由。()A、正确B、错误正确答案:A12.业务部门是业务信息系统的业务归口管理部门,与信息管理部门共同负责信息系统的建设与版本更新、升级工作。A、正确B、错误正确答案:A13.机房设备只能由专职运行人员进行维护操作,其他人员不得擅自操作。A、正确B、错误正确答案:A14.报文摘要算法SHA-1输出的位数是160位A、正确B、错误正确答案:A15.组策略中包含两部分:“计算机配置”、“用户配置”。其中“用户配置”是针对用户的配置,只在所有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论