网络安全管理员-高级工习题库(附参考答案)_第1页
网络安全管理员-高级工习题库(附参考答案)_第2页
网络安全管理员-高级工习题库(附参考答案)_第3页
网络安全管理员-高级工习题库(附参考答案)_第4页
网络安全管理员-高级工习题库(附参考答案)_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-高级工习题库(附参考答案)一、单选题(共40题,每题1分,共40分)1.下列RAID技术无法提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5正确答案:B2.“会话侦听和劫持技术”是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击正确答案:B3.上网行为管理设备应提供至少一个标准的、开放的接口,支持与外部域控用户服务器的(),实现上网行为记录与具体用户数据关联,以便审计管理员对上网行为管理数据的查询与分析。A、连接B、同步C、共享D、通信正确答案:B4.基于网络的入侵检测系统的信息源是()。A、系统的审计日志B、系统的行为数据C、应用程序的事务日志文件D、网络中的数据包正确答案:D5.在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。A、可用性B、可靠性C、有效性D、连续性正确答案:A6.空调系统无备份设备时,单台空调制冷设备的制冷能力应留有()的余量。A、20%-30%B、10%-20%C、15%-20%D、15%-30%正确答案:C7.使用数据库的主要目的之一是为了解决数据的()问题。A、传输B、共享C、可靠性D、保密正确答案:B8.下面密码符合复杂性要求的是()。A、!@#$%^B、134587C、adminD、Wang.123@正确答案:D9.当前运行的程序与数据存放在计算机的()中。A、光盘B、辅助存储器C、硬盘D、内存正确答案:D10.Windownt/2k中的.pwl文件是?A、列表文件B、打印文件C、路径文件D、口令文件正确答案:D11.合格的安全工器具不得与不合格的安全工器具、报废的安全工器具混放,班组不得接收()不合格的安全工器具。A、检验B、检修C、检查D、以上都不对正确答案:A12.地市级管理信息系统网络与信息安全应急预案构成包含本单位管理信息系统网络与信息安全应急预案和()。A、应急人员联系电话B、现场处置方案C、应急响应启动(调整)、结束通知单D、预警发布、调整、解除流程正确答案:B13.微软推荐的有关域中组的使用策略是()。A、A-G-PB、DL-PC、A-DL-G-PD、A-G-DL-P正确答案:D14.加密与解密便用相同的密钥,这种加密算法是A、对称加密算法B、非对称加密算法C、散列算法D、RSA正确答案:A15.下面哪一项通常用于加密电子邮件消息?A、S/MIMEB、BINDC、DESD、SSL正确答案:A16.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件A、VmwareB、IOSC、UnixD、ESXI正确答案:D17.NTFS文件系统中,()可以限制用户对磁盘的使用量A、活动目录B、磁盘配额C、文件加密D、稀松文件支持正确答案:B18.你认为建立信息安全管理体系时,首先应该:A、制定安全策略B、建立信息安全方针和目标C、风险评估D、风险管理正确答案:B19.绝缘安全工器具应存放在温度-15℃~35℃,相对湿度5%~80%的干燥()的工具室(柜)内。A、密闭B、通风C、封闭D、阴凉正确答案:B20.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、30秒B、90秒C、不确定D、270秒正确答案:B21.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、路由控制B、加密C、数字签名D、访问控制正确答案:C22.信息系统安全中应用安全方面不包括()。A、应用通信安全B、强制访问控制C、安全评估D、身份鉴别正确答案:B23.最简单的防火墙是()。A、网卡B、路由器C、交换机D、以太网桥正确答案:D24.下列情景中,()属于身份验证过程。A、用户依照系统提示输入用户名和密码B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案:A25.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?A、实时分析网络数据,检测网络系统的非法行为B、不占用其他计算机系统的任何资源C、不会增加网络中主机的负担D、可以检测加密通道中传输的数据正确答案:A26.索引字段值不唯一,应该选择的索引类型为()。A、主索引B、唯一索引C、候选索引D、普通索引正确答案:D27.基本磁盘包括()。A、主分区和逻辑分区B、主分区和扩展分区C、分区和卷D、扩展分区和逻辑分区正确答案:B28.RAID6级别的RAID组的磁盘利用率(N:成员盘个数)为()。A、N/(N-2)B、1C、(N-2)/ND、1/2N正确答案:C29.以下哪一项不是我国与信息安全有关的国家法律?A、《中华人民共和国刑法》B、《信息安全等级保护管理办法》C、《中华人民共和国国家安全法》D、《中华人民共和国保守国家秘密法》正确答案:B30.机房视频监控硬盘录像机的容量宜满足保存不少于()时间视频记录的要求。A、6个月B、3个月C、1个月D、一年正确答案:B31.SSL指的是()。A、授权认证协议B、加密认证协议C、安全套接层协议D、安全通道协议正确答案:C32.下列哪些描述同SSL相关?A、公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性B、私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥C、公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据D、私钥使用户可以创建数字签名、加密数据和解密会话密钥正确答案:C33.数据库的基本单位是()。A、字段B、文字C、数字D、图形正确答案:A34.差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为()。A、完全各份、增量备份、差异备份B、完全备份、差异备份、增量备份C、增量备份、差异备份、完全备份D、差异备份、增量备份、完全备份正确答案:C35.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。A、逻辑B、物理C、网络D、系统正确答案:A36.2008年某单位对信息系统进行了全面的风险评估,并投入充分的资源进行了有效的风险处置,但是2010年仍然发生了一起影响恶劣的信息安全事件,这主要是由于()A、信息安全是非传统的安全B、信息安全是无边界的安全C、信息安全是系统的安全D、信息安全是动态的安全正确答案:D37.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。A、日志分析工具B、攻击检测和报警C、对访问行为实施静态、固定的控制D、使用IP加密技术正确答案:C38.磁盘阵列中映射给主机使用的通用存储空间单元被称为(),它是在RAID的基础上创建的逻辑空间。A、LUNB、RAIDC、硬盘D、磁盘阵列正确答案:A39.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、网络嗅探B、提升权限,以攫取控制权C、进行拒绝服务攻击D、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探正确答案:B40.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。A、严格限制数量B、按访问时间排序,并删除一些长期没有访问的用户C、不做任何限制D、分类组织成组正确答案:D二、多选题(共37题,每题1分,共37分)1.下列关于内外网邮件系统说法正确的有()。A、严禁用户使用默认口令作为邮箱密码B、严禁用户使用互联网邮箱处理公司办公业务C、严禁使用未进行内容审计的信息内外网邮件系统D、严禁内外网邮件系统开启自动转发功能正确答案:ABCD2.在设计密码的存储和传输安全策略时应考虑的原则包括()。A、禁止文明传输用户登录信息机身份凭证B、禁止在数据库或文件系统中明文存储用户密码C、必要时可以考虑COOKIE中保存用户密码D、应采用单向散列值在数据库中存储用户密码,并使用强密码,在生产单向散列值过程中加入随机值正确答案:ABD3.根据《广西电网有限责任公司企业信息门户系统作业指导书(2015年)》,企业信息门户系统应用页面每日巡检内容包括()。A、查看登录后能否发布信息B、查看登录后各项数据显示是否正常C、查看登录后系统管理功能是否能使用D、查看页面上的新闻、通知信息等信息显示是否正常正确答案:ABCD4.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务:()A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、采取数据分类、重要数据备份和加密等措施正确答案:ABCD5.系统上线前,设计研发单位应回收所有开发过程中使用的()等临时账号及权限。A、特权用户B、超级管理员C、测试账户D、用户账户正确答案:ABC6.信息安全“三个不发生”是指()。A、确保不发生恶性信息泄密事故B、确保不发生信息外网网站被恶意篡改事故C、确保不发生信息内网非法外联事故D、确保不发生大面积信息系统故障停运事故正确答案:ABD7.数据备份系统由哪几部分组成:()。A、磁盘阵列B、备份网络C、备份服务器D、备份设备E、备份软件正确答案:BCDE8.关于“心脏出血”漏洞的阐述正确的是()A、“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深B、通过读取网络服务器内存,攻击者可以访问敏感数据C、心脏出血漏洞是“灾难性的”D、该病毒可使用户心脏出血正确答案:ABC9.下列可以引起安全配置错误的是()A、网站没有禁止目录浏览功能B、服务器没有及时安全补丁C、没有对用户输入数据进行验证D、没有对系统输出数据进行处理正确答案:AB10.实体安全技术包括:()。A、环境安全B、人员安全C、设备安全D、媒体安全正确答案:ACD11.对mssql进行安全配置正确的是()。A、禁用sql端口的外部访问B、启用sql端口的外部访问C、安装时选择的安全模式应为sql和windows混合安全模式D、禁用xp_cmdshell等危险扩展命令E、sa用户弱口令且Mssql端口对外开放正确答案:ACD12.以下哪一项属于信息欺骗的范畴()A、IP欺骗B、会话劫持C、重放攻击D、社交工程正确答案:ACD13.以下哪些产品支持集群技术?()A、Windows2000ProfessionalB、Windows2000ServerC、Windows2000AdvancedServerD、Windows2000DatacenterServer正确答案:CD14.Weblogic中有一个名为diagnostic_images的文件夹,它的作用不包括()。A、存放WebLogic用于诊断服务的图片B、存放浏览器缓存的图片C、存放WebLogic诊断服务的Server图片捕获器组件创建的信息D、存放weblogic服务器自带的web应用所需要的图片信息正确答案:ABD15.《网络安全法》,明确禁止网络使用者的“七类行为”,其中包括()A、非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动B、窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息C、设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组D、危害国家安全、荣誉和利益正确答案:ABC16.防火墙的审计,包括对防火墙的()、()和操作内容的审计。A、登陆B、操作权限C、系统日志D、设备状态正确答案:AC17.以下关于计算机病毒说法,错误的是()。A、计算机病毒具有隐蔽性、传染性、再生性等特性B、使用只读型光盘不可能使计算机感染病毒C、发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法D、计算机病毒是一种能够给计算机造成一定损害的计算机程序正确答案:ABC18.南方电网安全技术防护总体结构十多个防护项目中,可以归纳为()大类别。A、数据安全防护B、网络安全防护C、身份认证与授权管理D、基础安全防护及安全管理中心正确答案:ABCD19.以下哪些是IPSAN的优点:()。A、实现弹性扩展的存储网络,能自适应应用的改变B、已经验证的传输设备保证运行的可靠性C、以太网从1G向10G及更高速过渡,只需通过简单的升级便可得到极大的性能提升,并保护投资D、大量熟悉的网络技术和管理的人才减少培训和人力成本正确答案:ABCD20.二级系统和三系统均应满足以下安全加固的控制要求:A、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存周期策略、帐号锁定策略等B、按照安全策略对操作系统和数据库进行安全配置检查与设置C、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式D、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新正确答案:ABCD21.NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是:()A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案:AB22.主机系统高可用技术包括以下哪些工作模式()。A、群集并发存取方B、双机互备方式C、双机热备份方式D、多处理器协同方式正确答案:ABC23.电压过高的影响有哪些?()A、降低工作强度B、设备不能正常工作C、无影响D、造成危险正确答案:BD24.《危险化学品安全管理条例》(国务院令第491号)的目标:()。A、保障人民群众生命财产安全B、加强危险化学品的安全管理C、预防和减少危险化学品事故D、保护环境正确答案:ABCD25.恶意二维码一般出现在()A、QQB、论坛C、微博D、微信正确答案:ABCD26.《网络安全法》规定,网络空间主权的内容包括()A、国内主权B、自卫权C、依赖性主权D、独立权正确答案:ABCD27.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步投运B、同步建设C、同步使用D、同步规划正确答案:BCD28.《网络与信息安全事件及预警分类分级规范》按照网络与信息安全突发事件的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为:()。A、一般突发事件(Ⅳ级)B、重大突发事件(Ⅱ级)C、特别重大突发事件(Ⅰ级)D、较大突发事件(Ⅲ级)正确答案:ABCD29.下列哪些是流行的元数据知识库工具()A、模型B、企业级知识库C、ETLD、数据仓库组件解决方案正确答案:ABCD30.工作许可人安全责任包括()。A、负责审查变更管理票所列安全措施是否正确完备,是否符合现场条件B、对变更管理票中所列内容即使发生很小疑问,也必须向变更管理票签发人询问清楚,必要时应要求作详细补充C、工作现场布置的安全措施是否完善D、负责检查停电设备有无突然来电的危险正确答案:ABCD31.IP欺骗的技术实现与欺骗攻击的防范措施包括()A、使用抗IP欺骗功能的产品B、严密监视网络,对攻击进行报警C、使用最新的系统和软件,避免会话序号被猜出D、严格设置路由策略:拒绝来自网上,且声明源于本地地址的包正确答案:ABCD32.应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()A、检查数据是否符合期望的长度B、检查数据是否符合期望的类型C、检查数据是否符合期望的数值范围D、检查数据是否包含特殊字符正确答案:ABCD33.()是应用程序的安全配置A、不要再robot.txt中泄露目录结构B、配置文件中没有默认的用户和密码C、配置文件中没有明文的密码和密钥D、在部署之前,删除没有用的功能和测试代码正确答案:ABCD34.以下哪项支持用作ViewClinent的平台:()。A、LinuxB、UnixC、IOSD、Android正确答案:ACD35.“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括()A、IP地址B、用户名和密码C、上网时间D、Cookie信息正确答案:ABCD36.异常信息包含了针对开发和维护人员调试使用的系统信息,为了避免攻击者发现潜在缺陷并进行攻击的情况,在设计异常信息时应注意()A、使用机构化异常处理机制B、程序发生异常时,应在日志中记录详细的错误消息C、通信双方中一方在一段时间内未作反应,另一方面自动结束回话D、程序发生异常时,应终止当前业务,并对当前业务进行回滚操作正确答案:ABCD37.以下对MAC地址的描述正确的是()。A、由32位二进制数组成B、由48位二进制数组成C、前6位十六进制由IEEE负责分配D、前6位十六进制由IEEE负责分配正确答案:BC三、判断题(共28题,每题1分,共28分)1.在Linux中,要删除用户组group1应使用groupdelgroup1命令A、正确B、错误正确答案:A2.小型机软件故障情况错综复杂,通常用以下5种方法进行故障处理:检查文件系统空间、检查文件系统的完整性、查看卷组信息(lsvg-lvg_name)、检查内存交换区(pagingspace)使用率(lsps-s)、小型机内存泄漏。A、正确B、错误正确答案:A3.Guest账号不可以删除。A、正确B、错误正确答案:A4.对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。A、正确B、错误正确答案:B5.通过启用本机的IP安全策略可以禁止其它系统对本机的PING操作。()A、正确B、错误正确答案:A6.如果没有特殊声明,匿名FTP服务登录帐号为anonymous。A、正确B、错误正确答案:A7.以太网可以传送最大的TCP段为1480字节A、正确B、错误正确答案:A8.领网权是国家主权在网络空间的继承和延伸。A、正确B、错误正确答案:A9.针对数据包过滤和应用网关技术存在的缺点而引用的防火墙技术,这是代理服务型防火墙的特点。()A、正确B、错误正确答案:A10.只含有数据的文件格式是病毒不会感染的。A、正确B、错误正确答案:A11.系统启动时搜索启动盘的顺序是先IDE1接口的硬盘,后IDE2接口的硬盘。A、正确B、错误正确答案:A12.危急缺陷或严重缺陷由运维人员1小时内报告信息部门负责人,并通知设备管理员和系统管理员。A、正确B、错误正确答案:B13.管理weblogic的时候必须通过图形界面的console执行。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论