网络安全管理员-高级工习题+参考答案_第1页
网络安全管理员-高级工习题+参考答案_第2页
网络安全管理员-高级工习题+参考答案_第3页
网络安全管理员-高级工习题+参考答案_第4页
网络安全管理员-高级工习题+参考答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-高级工习题+参考答案一、单选题(共40题,每题1分,共40分)1.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、采取的措施B、事件经过C、事件分析D、事件记录正确答案:A2.若发现你的U盘上已经感染计算机病毒,应该()。A、用杀毒软件清除病毒后再使用B、继续使用C、换一台计算机再使用U盘上的文件D、将该U盘上的文件拷贝到另外一块U盘上使用正确答案:A3.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。A、WindowsNTServerB、Windows2000ServerC、WindowsServer2012D、WindowsXP正确答案:D4.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A、备份B、修复C、格式化D、恢复正确答案:D5.在window系统中用于显示本机各网络端口详细情况的命令是:A、netviewB、ipconfigC、netstatD、netshow正确答案:C6.上网行为审计记录内容应保留()天以上。A、120B、30C、60D、90正确答案:C7.下列哪一项最准确地描述了定量风险分析?()A、通过基于场景的分析方法来研究不同的安全威胁B、一种基于主观判断的风险分析方法C、一种将潜在的损失以及进行严格分级的分析方法D、在风险分析时,将货币价值赋给信息资产正确答案:D8.下面有关OSPF的哪些观点是正确的。A、不支持等价多路径(ECMP)B、收敛速度通常比RIP慢C、周期性地(30s)将路由表中的所有可达网络信息通知给邻居D、支持可变长子网掩码,地址聚合正确答案:D9.Windownt/2k中的.pwl文件是?A、列表文件B、口令文件C、打印文件D、路径文件正确答案:B10.完整性检查和控制的防范对象是,防止它们进入数据库A、非法用户B、不合语义的数据、不正确的数据C、非法授权D、非法操作正确答案:B11.下面不属于本地用户组密码安全策略的内容是()。A、设定用户不能更改密码B、强制密码历史C、设定密码长度最小值D、密码必须符合复杂性要求正确答案:A12.下列哪些选项不属于NIDS的常见技术?A、协议分析B、零拷贝C、SYNCookieD、IP碎片重组正确答案:B13.在下面的NT/2K安全模型的空白处,应该是哪个安全组件?A、LONGON过程(LP)B、安全帐号管理(SAM)C、安全参考监控器(SRM)D、本地安全授权(LSA)正确答案:B14.以下关于入侵检测系统的描述中,错误的是()。A、入侵检测是一种被动保护网络免受攻击的安全技术B、入侵检测是一种主动保护网络免受攻击的安全技术C、入侵检测能简化管理员的工作,保证网络安全运行D、入侵检测系统能够对网络活动进行监视正确答案:A15.空调系统无备份设备时,单台空调制冷设备的制冷能力应留有()的余量。A、20%-30%B、15%-20%C、15%-30%D、10%-20%正确答案:B16.密码出口政策最严格的是以下哪个国家?A、新加坡B、爱尔兰C、法国D、美国正确答案:D17.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码正确答案:A18.虚拟桌面如何查找最近的打印机?()A、打印机有管理员为用户选择B、打印机按打印作业随机选择C、打印机通过GPO组策略对象(GroupPolicyObject)定义D、打印机位于通过在ESXi物理主机上存储的预配置列表中。正确答案:C19.在许多组织机构中,产生总体安全性问题的主要原因是()A、缺少风险分析B、缺少技术控制机制C、缺少故障管理D、缺少安全性管理正确答案:D20.下面所列的安全机制不属于信息安全保障体系中的事先保护环节。A、防火墙B、数字证书认证C、杀毒软件D、数据库加密正确答案:C21.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A、多样性B、权限分离C、权限最大化D、唯一性正确答案:B22.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?A、可以通过时间服务来启动注册表编辑器B、可以通过poledit命令C、不可以D、可以通过在本地计算机删除config.pol文件正确答案:A23.严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸。A、安全措施B、工作方案C、运行方式D、工作票正确答案:B24.信息安全保障是一种立体保障,在运行时的安全工作不包括:A、安全评估B、产品选购C、备份与灾难恢复D、监控正确答案:B25.数据保密性指的是()。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。B、确保数据是由合法实体发出的C、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植D、提供连接实体身份的鉴别正确答案:A26.《中华人民共和国网络安全法》自()起施行。A、2016年12月1日B、2017年6月1日C、2017年1月1日D、2016年11月7日正确答案:B27.数据库是由逻辑相关的()组成。A、文件B、信息C、数据D、记录正确答案:A28.下列哪些协议的数据可以受到IPsec的保护?A、TCP,UDP,IPB、ARPC、RARPD、以上都可以正确答案:A29.NTFS文件系统中,()可以限制用户对磁盘的使用量A、磁盘配额B、活动目录C、文件加密D、稀松文件支持正确答案:A30.HTTPS采用()协议实现安全网站访问。A、IPsecB、SSLC、SETD、PGP正确答案:B31.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()A、硬件,软件,人员,应急流程,恢复流程B、人员,硬件,备份站点C、硬件,软件,备份介质,人员D、硬件,软件,风险,应急流程正确答案:A32.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。A、攻击检测和报警B、对访问行为实施静态、固定的控制C、使用IP加密技术D、日志分析工具正确答案:B33.应启用屏幕保护程序,设置()分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。A、10B、5C、3D、1正确答案:C34.做渗透测试的第一步是:A、漏洞分析与目标选定B、拒绝服务攻击C、尝试漏洞利用D、信息收集正确答案:D35.基本磁盘包括()。A、主分区和逻辑分区B、分区和卷C、扩展分区和逻辑分区D、主分区和扩展分区正确答案:D36.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的()倍。A、1B、4C、2D、3正确答案:C37.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。A、各种声光告警B、辐射C、声响D、噪音正确答案:A38.对路由器而言,下列()功能是唯一的。A、路由器捆绑了MAC地址和IP地址B、路由器接受广播报文,并提供被请求的信息C、路由器建立了ARP表,描述所有与它相连接的网络D、路由器对ARP请求作出应答正确答案:C39.UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操作?A、tarB、backupC、savevgD、cpio正确答案:A40.进程管理可把进程的状态分成()3种。A、等待、提交、完成B、提交、运行、后备C、就绪、运行、等待D、等待、提交、就绪正确答案:C二、多选题(共37题,每题1分,共37分)1.下列关于OSPF协议的说法正确的是()。A、OSPF是一个基于链路状态算法的边界网关路由协议B、OSPF支持到同一目的地址的多条等值路由C、OSPF发现的路由可以根据不同的类型而有不同的优先级D、OSPF支持基于接口的报文验证正确答案:BCD2.互联网远程接入控制的安全要求,二级系统和三系统均应满足A、应当将VPN服务器放置于对外服务区域或Internet防火墙之外B、应当进行完整的访问记录事件审计C、互联网远程接入必须选择较为安全的VPN接入方式D、对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽量采用强认证,如证书、动态口令等进行远程访问的认证正确答案:ABCD3.以下是按照计算机规模分类是()。A、微型机B、巨型机C、小型机D、大型机正确答案:ABCD4.典型的拒绝服务攻击方式包括()A、PingofdeathB、SYNFloodC、UDPFloodD、Teardrop正确答案:ABCD5.下面属于对称算法的是()A、DES算法B、序列算法C、RSA算法D、AES算法正确答案:ABD6.下述描述中,正确的是()。A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console口登录配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接正确答案:BCD7.以下属于弥补openSSL安全漏洞措施的是()A、杀毒B、更换泄露的密钥C、更新补D、更新X.509证书正确答案:BCD8.除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:()A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B、定期对从业人员进行网络安全教育、技术培训和技能考核C、对重要系统和数据库进行容灾备份D、制定网络安全事件应急预案,并定期进行演练;E.法律、行政法规规定的其他义务正确答案:ABCD9.加密技术通常分为两大类()。A、密文加密B、非对称加密C、明文加密D、密钥加密E、对称加密正确答案:BE10.鼠标是一种新型的()设备。A、控制设备B、通信设备C、输入设备D、输出设备正确答案:AC11.根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,运行调度管理包括()业务事项。A、运行监测与分析B、方式安排C、运维调度指挥D、作业计划管理正确答案:ABCD12.应用系统建设项目启动前,信息建设部门(单位)负责制定建转运计划,信息运维部门配合制定,建转运计划应包含如下内容:()。A、运维团队组建B、解散建设团队C、建转运期间运维团队工作内容及与项目建设团队职责划分D、运维团队培训计划正确答案:ACD13.主机系统高可用技术包括以下哪些工作模式()。A、双机互备方式B、双机热备份方式C、多处理器协同方式D、群集并发存取方正确答案:ABD14.常用查看系统各项设备信息命令,正确的是()。A、#ioscan–fn列出各I/O卡及设备的所有相关信息:如逻辑单元号,硬件地址及设备文件名等B、#ps–ef列出正在运行的所有进程的各种信息:如进程号及进程名等C、#netstat–rn列出网卡状态及路由信息等D、#lanscan列出网卡状态及网络配置信息正确答案:ABCD15.操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,为了避免参数攻击,应注意()A、避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数B、使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中C、禁止使用HTTPGET方式D、加密查询字符串参数正确答案:ABD16.以下几个选项中,哪些项是对DBWR后台进程的错误描述:()。A、负责将数据库高速缓存中的改变后的数据写入到数据文件中B、负责将重做日志缓冲区中的内容写入到联机日志文件中C、负责向数据库发出检查点D、事务提交操作即可触发DBWR进程正确答案:BCD17.下面说法正确的是()A、EXCEL的行高是固定的B、EXCEL单元格的宽度是固定的,为8个字符宽C、EXCEL单元格的宽度是可变的,默认宽度为8个字符宽D、EXCEL的行高和列宽是可变的正确答案:BD18.属于常见的操作系统安全机制的是()A、内容安全B、安全审计C、最小特权管理D、隐蔽信道分析正确答案:ABC19.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施()。A、加强对网络安全风险的监测B、要求有关部门、机构和人员及时收集、报告有关信息C、向社会发布网络安全风险预警,发布避免、减轻危害的措施D、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估正确答案:BCD20.信息收集与分析工具包括()A、网络设备漏洞扫描器B、集成化的漏洞扫描器C、专业WEB扫描软件D、数据库漏洞扫描器正确答案:ABCD21.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A、合法B、正当C、真实D、必要正确答案:ABD22.VirtualPrivateNetwork技术可以提供的功能有:()A、提供AccessControlB、加密数据C、信息认证和身份认证D、划分子网正确答案:ABC23.关于黑客攻击中肉鸡的认识,正确的是()A、黑客通过木马控制肉鸡参与攻击B、肉鸡事先已经被植入木马C、完全无法判断电脑是否已成为肉鸡D、肉鸡通常不是自愿的正确答案:ABD24.为支撑安全运维业务融合需要,信息运维服务体系关键支撑系统主要是()A、IT资产管理系统B、IT集中运行监控系统C、IT服务管理系统D、安全审计系统正确答案:ABCD25.关于交换机帧转发的描述中,正确的是()。A、直接交换是指交换机接到帧就直接转发B、存储转发交换是指交换机接收到帧,先校验整个帧,然后再转发C、改进的直接交换是指交换机接收到帧,先校验帧的目的地址,然后再转发D、改进的直接交换是指交换机接收到帧,先校验帧的前64B,然后再转发正确答案:ABD26.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A、完整性B、可用性C、保密性D、真实性正确答案:ABC27.下列属于访问控制技术的是()A、基于角色的访问控制B、自由访问控制C、强制访问控制D、自主访问控制正确答案:ACD28.服务目录内容主要包括();服务目录内容需要每年定期进行回顾和更新,确保服务目录的内容符合公司业务需求。A、服务时间B、例外情况C、服务目标D、服务名称正确答案:ABCD29.Whois可以查询到的信息包括()A、域名所有者B、域名及IP地址对应信息C、域名注册、到期日期D、域名所使用的DNSServers正确答案:ABCD30.NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是:()A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案:AB31.Weblogic中有一个名为diagnostic_images的文件夹,它的作用不包括()。A、存放weblogic服务器自带的web应用所需要的图片信息B、存放WebLogic用于诊断服务的图片C、存放浏览器缓存的图片D、存放WebLogic诊断服务的Server图片捕获器组件创建的信息正确答案:ABC32.网络性能测试的类型包括()A、基准性能测试、负载测试、吞吐量测试B、压力测试、可靠性测试C、基准性能测试、有效测试、吞吐量测试D、可靠性测试、集成测试正确答案:AB33.下列属于会话管理设计要求的有()A、设计合理的会话存活时间,超时后应销毁会话,并清除会话的信息B、用户登录成功过后应建立新的会话C、确保会话数据的存储和传输安全D、避免跨站请求伪造正确答案:ABCD34.信息安全“三个不发生”是指()。A、确保不发生信息内网非法外联事故B、确保不发生恶性信息泄密事故C、确保不发生信息外网网站被恶意篡改事故D、确保不发生大面积信息系统故障停运事故正确答案:BCD35.异常信息包含了针对开发和维护人员调试使用的系统信息,为了避免攻击者发现潜在缺陷并进行攻击的情况,在设计异常信息时应注意()A、使用机构化异常处理机制B、程序发生异常时,应终止当前业务,并对当前业务进行回滚操作C、通信双方中一方在一段时间内未作反应,另一方面自动结束回话D、程序发生异常时,应在日志中记录详细的错误消息正确答案:ABCD36.下列操作中,()可能清除文件型计算机病毒。A、将感染计算机病毒的文件更名B、用杀毒软件进行清除C、格式化感染计算机病毒的磁盘D、删除感染计算机病毒的文件正确答案:BCD37.linux支持哪些编程语言()。A、PerlB、PythonC、C++D、Fortran正确答案:ABCD三、判断题(共28题,每题1分,共28分)1.IPSEC的主要功能是提供加密措施。()A、正确B、错误正确答案:A2.集线器是交换机的一种类型。A、正确B、错误正确答案:B3.未勾选“Microsoft网络客户端”将导致加入域时出现找不到网络路径的提示。A、正确B、错误正确答案:A4.在unix操作系统中,rm的意义是remove,也就是用来杀掉一个档案的指令。A、正确B、错误正确答案:A5.知识管理:以知识为中心的管理,旨在通过知识共享,获取和利用知识来提升IT运维水平。A、正确B、错误正确答案:A6.在外协驻场人员入场前需和外协驻场人员签订信息保密协议,并完成公司安全规定及相关管理办法培训和考核。A、正确B、错误正确答案:A7.IEEE802.3ae10Gb/s以太网标准支持的工作模式是全双工A、正确B、错误正确答案:A8.组策略设置实际上就是在修改注册表中的配置。A、正确B、错误正确答案:A9.在Windows环境下,租约期满后,DHCP客户端可以向DHCP服务器发送一个Dhcprequest报文来请求重新租用IP地址A、正确B、错误正确答案:A10.影响信息系统可用性的作业由各单位作业管理专责负责在本单位门户网站上提前发布通知提醒用户A、正确B、错误

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论