网络安全管理员-高级工模考试题+答案_第1页
网络安全管理员-高级工模考试题+答案_第2页
网络安全管理员-高级工模考试题+答案_第3页
网络安全管理员-高级工模考试题+答案_第4页
网络安全管理员-高级工模考试题+答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-高级工模考试题+答案一、单选题(共40题,每题1分,共40分)1.WebLogic修改默认端口的配置文件是()。A、pertiesB、web.xmlC、pertiesD、weblogic.port正确答案:A2.电子邮件客户端通常需要用()协议来发送邮件。A、仅SMTPB、仅POPC、SMTP和POPD、以上都不正确正确答案:A3.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是()。A、删除它B、先用反病毒软件进行检测再作决定C、立即打开运行D、暂时先保存它,日后打开正确答案:B4.完整性检查和控制的防范对象是,防止它们进入数据库A、不合语义的数据、不正确的数据B、非法授权C、非法操作D、非法用户正确答案:A5.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:A6.以下那个解决可以帮助减少物理硬件成本?()A、VCenterOperationManagerforViewVCenter视图操作管理B、ThinClient(精简型计算机)C、HorizonViewClient(地平线视图的客户)D、HorizonMirage(地平线海市蜃楼)正确答案:B7.从系统结构上来看,入侵检测系统可以不包括()。A、数据源B、审计C、分析引擎D、响应正确答案:B8.下面那些审核策略是服务器系统常用的安全审核事件()。A、登录事件B、对象访问事件C、目录服务访问事件D、以上都是正确答案:D9.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、事件记录B、事件分析C、事件经过D、采取的措施正确答案:D10.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A、暴力破解攻击B、社会工程学攻击C、密码分析学D、旁路攻击正确答案:B11.基本磁盘包括()。A、主分区和逻辑分区B、分区和卷C、扩展分区和逻辑分区D、主分区和扩展分区正确答案:D12.一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的?A、配置本地命名连接tnsnames.ora必须在客户端电脑上B、为了客户端的连接tnsnames.ora必须从服务器上删除C、配置本地命名连接tnsnames.ora必须在客户端和服务器端都配置D、客户端不需要tnsnames.ora文件;这个问题与拷贝该文件到客户端无关正确答案:A13.分布式拒绝服务攻击的简称是()A、DDOSB、DROSC、LANDD、SDOS正确答案:A14.若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入()。A、特洛伊木马B、陷门C、病毒D、FTP匿名服务正确答案:A15.一门课程同时有若干个学生选修,而一个学生可以同时选修多门课程,则课程与学生之间具有()关系。A、一对一B、多对一C、多对多D、一对多正确答案:C16.下面哪种是兼顾业务与安全的最佳策略()。A、在业务受一定范围的情况下做流量过滤B、安全至上,关闭业务C、在不影响业务的前提下做最大范围的流量过滤D、业务至上,关闭流量过滤正确答案:C17.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的()倍。A、2B、4C、3D、1正确答案:A18.在linux系统中拥有最高级别权限的用户是:A、mailB、administratorC、rootD、nobody正确答案:C19.差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为()。A、完全各份、增量备份、差异备份B、完全备份、差异备份、增量备份C、差异备份、增量备份、完全备份D、增量备份、差异备份、完全备份正确答案:D20.下面所列的安全机制不属于信息安全保障体系中的事先保护环节。A、防火墙B、数据库加密C、杀毒软件D、数字证书认证正确答案:C21.数据备份范围包括()、数据库数据及裸设备数据。A、操作系统数据B、应用系统数据C、缓存数据D、文件数据正确答案:D22.对路由器而言,下列()功能是唯一的。A、路由器捆绑了MAC地址和IP地址B、路由器接受广播报文,并提供被请求的信息C、路由器建立了ARP表,描述所有与它相连接的网络D、路由器对ARP请求作出应答正确答案:C23.关于安全风险,下列说法不正确的是()。A、物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭B、网络层面的安全风险包括系统弱点被暴露而招致攻击C、主机层面的安全风险包括计算机病毒的侵害D、应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种在线应用系统的安全。正确答案:B24.应对信息安全风险的主要目标是什么?A、消除可能会影响公司的每一种威胁B、管理风险,以使由风险产生的问题降至最低限度C、尽量多实施安全措施以消除资产暴露在其下的每一种风险D、尽量忽略风险,不使成本过高正确答案:B25.黑盒测试是指()。A、渗透者在被测单位的网管部门或者极少数人知晓测试的存在的情况下对目标进行渗透测试B、渗透者可以通过正常渠道向被测单位取得各种资料后对目标进行渗透测试C、渗透者可以通过正常渠道向被测单位取得少数资料如网络拓扑的情况下对目标进行渗透测试D、渗透者对目标系统一无所知的情况下对目标进行渗透测试正确答案:D26.客户机无法登录到网络上,由客户机操作系统自身原因导致的解决方法是()。A、重启计算机B、网络通信正常,不用重新连接网线等设备C、确认网络适配器的中断和I/O地址没有与其他硬件冲突D、网络设置可能没有问题正确答案:C27.在window系统中用于显示本机各网络端口详细情况的命令是:A、netstatB、netshowC、ipconfigD、netview正确答案:A28.严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸。A、运行方式B、安全措施C、工作票D、工作方案正确答案:D29.下列安全协议中,()可用于安全电子邮件加密。A、TLSB、SETC、SSLD、PGP正确答案:D30.按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。A、领导B、系统管理员C、机房管理员D、系统操作员正确答案:B31.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。A、范围越大B、范围越适中C、范围越小D、约束越细致正确答案:C32.根据南方电网公司信息机房建设技术规范中信息机房可分为()个级别。A、二B、四C、三D、一正确答案:C33.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A、唯一性B、权限分离C、多样性D、权限最大化正确答案:B34.信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()。A、关闭数据库B、关闭服务器C、终止网络连接D、关闭计算机正确答案:C35.机房视频监控硬盘录像机的容量宜满足保存不少于()时间视频记录的要求。A、3个月B、6个月C、一年D、1个月正确答案:A36.防范黑客入侵的主要手段不包括()A、强制手段B、法律手段C、管理手段D、技术手段正确答案:A37.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。A、WindowsNTServerB、Windows2000ServerC、WindowsServer2012D、WindowsXP正确答案:D38.所谓网络内的机器遵循同一“协议”就是指:A、用同一种电缆互连B、采用同一种操作系统C、采用某一套通信规则或标准D、用同一种程序设计语言正确答案:C39.南方电网一体化风险评估工作采用两种评估方式进行,具体是()。A、系统评估和设备评估B、综合评估和技术测试C、风险评估和安全管理审核D、现场评估和远程评估正确答案:D40.hash算法的碰撞是指:A、两个相同的消息,得到不同的消息摘要B、消息摘要和消息的长度相同C、两个不同的消息,得到相同的消息摘要D、消息摘要比消息长度更长正确答案:C二、多选题(共37题,每题1分,共37分)1.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者()。A、不得设置恶意程序B、发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告C、应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护D、网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意正确答案:ABCD2.公司自主移动应用必须在公司范围内省级及以上集中部署,应采用公司统一的移动架构与防护标准,落实“()”的要求,做到集中部署与集中防护。A、统一监测B、安全入口C、测评发布D、统一审核正确答案:ABCD3.以下关于计算机病毒说法,错误的是()。A、计算机病毒具有隐蔽性、传染性、再生性等特性B、发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法C、计算机病毒是一种能够给计算机造成一定损害的计算机程序D、使用只读型光盘不可能使计算机感染病毒正确答案:ABD4.元数据的来源包括()A、通过用户交互、定义和数据分析定义业务元数据B、通过某些维护支持活动可以将有关数据的质量描述和其他发现添加到源数据储存库中,或从IT系统中获取元数据C、可以在汇总层面或者细节层面识别元数据D、对相关元数据的适当管理和在元数据之间导航是重要的使用需求正确答案:ABCD5.VirtualPrivateNetwork技术可以提供的功能有:()A、提供AccessControlB、加密数据C、信息认证和身份认证D、划分子网正确答案:ABC6.离开电脑、办公桌时,需要注意的是()A、什么也不用做,直接离开B、清理桌面敏感资料C、长时间离开关闭电脑D、锁定电脑屏幕正确答案:BCD7.以下几个选项中,哪些项是对Oracle10g数据库自动共享内存管理功能的正确描述:()A、通过设置sga_target参数的值非0,并将statistics_level保持默认值(TYPICAL),即可开启Oracle10g数据库自动共享内存管理的功能B、可以通过修改sga_target参数的值来修改SGA的总大小C、Oracle10g数据库的自动共享内存管理功能也可用于管理PGAD、自动共享内存管理功能可管理的内存部分有:共享池、Stream池、大池、Java池、数据缓存池正确答案:ABD8.信息收集与分析工具包括()A、网络设备漏洞扫描器B、集成化的漏洞扫描器C、专业WEB扫描软件D、数据库漏洞扫描器正确答案:ABCD9.关于黑客攻击中肉鸡的认识,正确的是()A、黑客通过木马控制肉鸡参与攻击B、完全无法判断电脑是否已成为肉鸡C、肉鸡事先已经被植入木马D、肉鸡通常不是自愿的正确答案:ACD10.应用系统进行设计时,设计方案应满足以下要求:()。A、设计软硬件平台架构B、设计统一监控需求C、安全设计方案D、4A平台正确答案:ABCD11.关于交换机帧转发的描述中,正确的是()。A、直接交换是指交换机接到帧就直接转发B、存储转发交换是指交换机接收到帧,先校验整个帧,然后再转发C、改进的直接交换是指交换机接收到帧,先校验帧的目的地址,然后再转发D、改进的直接交换是指交换机接收到帧,先校验帧的前64B,然后再转发正确答案:ABD12.《网络安全法》规定,网络空间主权的内容包括()A、独立权B、自卫权C、依赖性主权D、国内主权正确答案:ABCD13.静电对电子产品产生损害的特点有()。A、放电产生热B、放电破坏C、吸尘D、放电产生电磁场(电磁干扰)正确答案:ABCD14.系统等保定级主要包括以下几个步骤:()。A、信息系统划分B、安全等级确定C、系统的运行维护D、系统识别和描述正确答案:ABD15.信息机房及其办公场地应选择在具有()、()和()等能力的建筑内。A、防震B、防火C、防风D、防雨正确答案:ACD16.Weblogic中有一个名为diagnostic_images的文件夹,它的作用不包括()。A、存放浏览器缓存的图片B、存放weblogic服务器自带的web应用所需要的图片信息C、存放WebLogic用于诊断服务的图片D、存放WebLogic诊断服务的Server图片捕获器组件创建的信息正确答案:ABC17.信息作业计划:对网络设备、安全设备、信息系统等进行计划性维护的日程安排,分为()。A、临时作业B、年度作业计划C、月度作业计划D、季度作业计划正确答案:ABC18.黑客的主要攻击手段包括()A、社会工程攻击B、技术攻击C、武力攻击D、蛮力攻击正确答案:AB19.逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现()功能A、地址绑定B、网络强隔离C、访问控制D、防SQL注入攻击正确答案:ABCD20.资产处置方式包括报废、盘亏、()、作价投资、出租、抵押、抵债等。A、捐赠B、置换C、调拨D、转让正确答案:ABCD21.下列操作中,()可能清除文件型计算机病毒。A、格式化感染计算机病毒的磁盘B、将感染计算机病毒的文件更名C、用杀毒软件进行清除D、删除感染计算机病毒的文件正确答案:ACD22.下列关于跨站请求伪造的说法正确的是()A、只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行B、站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已D、有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交正确答案:ABCD23.linux中,echo命令可以用来显示()。A、shell变量B、文本字符C、过滤内容D、参数正确答案:AB24.下列哪些软件是用来接收电子邮件的客户端软件?().A、FoxmailB、TheBatC、ICQD、OutlookExpress正确答案:ABD25.在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部不同的主机上():A、防火墙记录的包的目的端口B、防火墙使用广播的方式发送C、防火墙根据每个包的时间顺序D、防火墙根据每个包的TCP序列号正确答案:AD26.实施网络安全管理的关键成功因素包括()A、向所有管理者和员工有效地推广安全意识B、向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C、为网络安全管理活动提供资金支持D、提供适当的培训和教育正确答案:ABCD27.路由器作为网络互联设备,必须具备以下特点:()。A、至少支持两个网络接口B、协议至少要实现到网络层C、至少支持两种以上的子网协议D、必须有较高的协议处理能力正确答案:AB28.下列情况违反“五禁止”的有()。A、在信息外网计算机上存储企业秘密信息B、在信息内网和信息外网计算机上交叉使用普通扫描仪C、在信息内网计算机上存储国家秘密信息D、在信息内网和信息外网计算机上交叉使用普通优盘正确答案:ABCD29.设备标签标识内容应包括如下信息:()等。A、设备编号B、投运时间C、设备名称D、设备价格正确答案:ABC30.服务目录内容主要包括();服务目录内容需要每年定期进行回顾和更新,确保服务目录的内容符合公司业务需求。A、服务目标B、服务时间C、服务名称D、例外情况正确答案:ABCD31.主机系统高可用技术包括以下哪些工作模式()。A、群集并发存取方B、双机热备份方式C、多处理器协同方式D、双机互备方式正确答案:ABD32.Ping本机IP地址返回有效结果说明()。A、TCP/IP协议工作正确B、本机IP地址有效C、本网段正常工作D、本机可以访问远程主机正确答案:AB33.关于“心脏出血”漏洞的阐述正确的是()A、通过读取网络服务器内存,攻击者可以访问敏感数据B、心脏出血漏洞是“灾难性的”C、“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深D、该病毒可使用户心脏出血正确答案:ABC34.有害数据通过在信息网络中的运行,主要产生的危害有()。A、攻击国家政权,危害国家安全B、破坏社会治安秩序C、破坏计算机信息系统,造成经济的社会的巨大损失D、以上都不对正确答案:ABC35.现代主动安全防御的主要手段是()A、监视B、预警C、探测D、警报正确答案:ABCD36.任何一个电路的基本组成部分是()。A、控制部件B、导线C、电源D、负载正确答案:ABCD37.以下哪项支持用作ViewClinent的平台:()。A、LinuxB、UnixC、IOSD、Android正确答案:ACD三、判断题(共28题,每题1分,共28分)1.应用级网关的安全性高并且有较好的访问控制,是目前最安全的防火墙技术。A、正确B、错误正确答案:A2.著作权中,著名权的保护期不受限制A、正确B、错误正确答案:A3.EIGRP路由协议是思科专有协议。()A、正确B、错误正确答案:A4.Oracle数据库的归档日志不是在线日志的备份A、正确B、错误正确答案:B5.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速恢复整个系统。A、正确B、错误正确答案:A6.在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照512位分组。A、正确B、错误正确答案:A7.信息安全风险评估是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。A、正确B、错误正确答案:A8.TELNET协议能够被更安全的SSH协议替代。()A、正确B、错误正确答案:A9.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖主要网络边界与主要服务器。A、正确B、错误正确答案:A10.应用于用户的组策略越多,用户登录时间越长。A、正确B、错误正确答案:A11.密码学包括密码编码学和密码分析学。A、正确B、错误正确答案:A12.在IDE设备的跳线设置中,一般用“Master”表示”

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论