网络安全管理员-高级工模拟考试题_第1页
网络安全管理员-高级工模拟考试题_第2页
网络安全管理员-高级工模拟考试题_第3页
网络安全管理员-高级工模拟考试题_第4页
网络安全管理员-高级工模拟考试题_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-高级工模拟考试题一、单选题(共40题,每题1分,共40分)1.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。A、攻击检测和报警B、使用IP加密技术C、对访问行为实施静态、固定的控制D、日志分析工具正确答案:C2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。A、对称加密技术B、单向函数密码C、分组密码技术D、公钥加密技术正确答案:A3.地市级管理信息系统网络与信息安全应急预案构成包含本单位管理信息系统网络与信息安全应急预案和()。A、现场处置方案B、预警发布、调整、解除流程C、应急人员联系电话D、应急响应启动(调整)、结束通知单正确答案:A4.目前,安全认证系统主要采用基本()的数字证书来实现。A、PKIB、KMIC、VPND、IDS正确答案:A5.不属于代理服务器缺点的是()。A、某些服务同时用到TCP和UDP,很难代理B、不能防止数据驱动侵袭C、一般来讲,对于新的服务难以找到可靠的代理版本D、一般无法提供日志正确答案:D6.信息系统运行维护:指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的()更新、维修等。A、硬件B、软件C、软硬件D、程序正确答案:C7.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。A、传输层B、物理层C、网络层D、应用层正确答案:C8.关于安全风险,下列说法不正确的是()。A、物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭B、网络层面的安全风险包括系统弱点被暴露而招致攻击C、主机层面的安全风险包括计算机病毒的侵害D、应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种在线应用系统的安全。正确答案:B9.AIX中用户名长度最长为()位,这个限制无法改动。A、5B、6C、7D、8正确答案:D10.以下不属于可用性服务技术的是()。A、身份鉴别B、备份C、在线恢复D、灾难恢复正确答案:A11.创建SQLServer帐户是()的职责。A、sso_roleB、sa_roleC、dboD、oper_role正确答案:A12.分布式拒绝服务攻击的简称是()A、DDOSB、DROSC、LANDD、SDOS正确答案:A13.在linux系统中拥有最高级别权限的用户是:A、administratorB、rootC、nobodyD、mail正确答案:B14.用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS正确答案:A15.设备的硬件维护操作时必须戴()。A、防静电手套B、安全帽C、针织手套D、安全带正确答案:A16.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的()倍。A、3B、4C、2D、1正确答案:C17.下列安全协议中,()可用于安全电子邮件加密。A、SETB、TLSC、PGPD、SSL正确答案:C18.以下对单点登录技术描述不正确的是:A、使用单点登录技术能简化应用系统的开发B、单点登录技术实质是安全凭证在多个用户之间的传递或共享C、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用D、单点登录不仅方便用户使用,而且也便于管理正确答案:B19.严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸。A、工作票B、运行方式C、工作方案D、安全措施正确答案:C20.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A、权限分离B、多样性C、唯一性D、权限最大化正确答案:A21.磁盘阵列中映射给主机使用的通用存储空间单元被称为(),它是在RAID的基础上创建的逻辑空间。A、LUNB、RAIDC、硬盘D、磁盘阵列正确答案:A22.《中华人民共和国网络安全法》自()起施行。A、2016年12月1日B、2016年11月7日C、2017年1月1日D、2017年6月1日正确答案:D23.在许多组织机构中,产生总体安全性问题的主要原因是()A、缺少风险分析B、缺少技术控制机制C、缺少故障管理D、缺少安全性管理正确答案:D24.下列关于客户/服务器结构的描述中,不正确的是A、客户机都安装应用程序和工具软件等B、它是一种基于网络的分布处理系统C、连接支持处于客户机与服务器之间D、服务器平台不能使用微型计算机正确答案:D25.下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作正确答案:A26.在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。A、连续性B、可用性C、可靠性D、有效性正确答案:B27.NTFS文件系统中,()可以限制用户对磁盘的使用量A、文件加密B、磁盘配额C、活动目录D、稀松文件支持正确答案:B28.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、30秒B、90秒C、270秒D、不确定正确答案:B29.关于Unix版本的描述中,错误的是()。A、IBM的Unix是XenixB、SUN的Unix是SolarisC、伯克利的Unix是UnixBSDD、HP的Unix是HP-UX正确答案:A30.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()A、硬件,软件,人员,应急流程,恢复流程B、人员,硬件,备份站点C、硬件,软件,备份介质,人员D、硬件,软件,风险,应急流程正确答案:A31.网页挂马是指()A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行正确答案:A32.下列哪些描述同SSL相关?A、公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据B、私钥使用户可以创建数字签名、加密数据和解密会话密钥C、公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性D、私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥正确答案:A33.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A、暴力破解攻击B、旁路攻击C、密码分析学D、社会工程学攻击正确答案:D34.进程管理可把进程的状态分成()3种。A、等待、提交、就绪B、提交、运行、后备C、就绪、运行、等待D、等待、提交、完成正确答案:C35.DES算法属于加密技术中的()A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A36.基本磁盘包括()。A、扩展分区和逻辑分区B、分区和卷C、主分区和扩展分区D、主分区和逻辑分区正确答案:C37.在Windows文件系统中,()支持文件加密。A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B38.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、网络嗅探B、提升权限,以攫取控制权C、进行拒绝服务攻击D、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探正确答案:B39.下列属于C类计算机机房安全要求范围之内的是()。A、火灾报警及消防设施B、电磁波的防护C、防鼠害D、防雷击正确答案:A40.Windows操作系统的注册表运行命令是:A、Regsvr32B、RegeditC、Regedit.mscD、Regedit.Mmc正确答案:B二、多选题(共37题,每题1分,共37分)1.日志分析重点包括()A、请求方法B、请求链接C、状态代码D、源正确答案:ABCD2.中间件的优势特点是()。A、减少系统初期建设成本B、缩短应用程序开发周期C、节约开发成本D、面向程序设计人员正确答案:ABCD3.常用查看系统各项设备信息命令,以下正确的是()。A、#bdf列出已加载的逻辑卷及其大小信息B、#mount列出已加载的逻辑卷及其加载位置C、#uname–a列出系统ID号,OS版本及用户权限等信息D、#hostname列出系统网络名称正确答案:ABCD4.Ping本机IP地址返回有效结果说明()。A、TCP/IP协议工作正确B、本机IP地址有效C、本网段正常工作D、本机可以访问远程主机正确答案:AB5.加密技术包括两个元素()。A、密钥B、编码C、字节D、数字E、算法正确答案:AE6.端口扫描的扫描方式主要包括()A、漏洞扫描B、隐秘扫描C、全扫描D、半打开扫描正确答案:ABCD7.网络按通信方式分类,可分为()。.A、对等式网络B、点对点传输网络C、数据传输网络D、广播式传输网络正确答案:BD8.IPSAN由()组成。A、设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必为每台服务器单独购买存储设备,降低存储设备异构化程度,减轻维护工作量,降低维护费用B、数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和数据复制等工作可以在一台设备上完成,大大提高了存储资源利用率C、兼容性好,FC协议经过长期发展,已经形成大规模产品化,而且厂商之间均遵循统一的标准,以使目前FCSAN成为了主流的存储架构D、高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较好的适应应用变化的需求正确答案:ABD9.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步使用B、同步规划C、同步建设D、同步投运正确答案:ABC10.入侵检测系统要求具有()等功能。.A、查杀病毒B、监视、分析用户及系统活动C、识别网络入侵攻击的活动模式并提出告警D、异常行为模式的统计分析正确答案:BCD11.关于“心脏出血”漏洞的阐述正确的是()A、“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深B、通过读取网络服务器内存,攻击者可以访问敏感数据C、该病毒可使用户心脏出血D、心脏出血漏洞是“灾难性的”正确答案:ABD12.段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不同,表现为:()A、页式的地址是一维的,段式的地址是二维的B、页式的逻辑地址是连续的,段式的逻辑地址可以不连续C、分页是操作系统进行的,分段是用户确定的D、各页可以分散存放在主存,每段必须占用连续的主存空间正确答案:ABCD13.逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现()功能A、地址绑定B、访问控制C、网络强隔离D、防SQL注入攻击正确答案:ABCD14.虚拟机的好处包括:()。A、降低应用许可成本B、提供比物理服务器更长的运行时间C、消除备份需求D、减少物理服务器的数量正确答案:BD15.下列操作中,()可能清除文件型计算机病毒。A、用杀毒软件进行清除B、格式化感染计算机病毒的磁盘C、将感染计算机病毒的文件更名D、删除感染计算机病毒的文件正确答案:ABD16.有害数据通过在信息网络中的运行,主要产生的危害有()。A、攻击国家政权,危害国家安全B、破坏社会治安秩序C、破坏计算机信息系统,造成经济的社会的巨大损失D、以上都不对正确答案:ABC17.网络安全风险评估报告包括()A、评估结论和整改建议B、评估范围C、评估经费D、评估依据正确答案:ABD18.VLAN的实现途径有()A、基于端口的VLANB、基于MAC地址的VLANC、基于IP地址的VLAND、基于主机名的VLAN正确答案:ABC19.对社会工程学攻击解释中意思贴进的是()A、攻击者的计算机知识B、计算机存在逻辑错误C、人做出错误判断D、多种攻击技术复合正确答案:CD20.32位微机是指他所用的CPU是()。A、一次能处理32位二进制数B、能处理32位十进制数C、只能处理32位二进制定点数D、一次能处理4字节二进制数正确答案:AD21.数据传输完整性与保密性要求:()。A、采用密码技术支持的数据完整性检验或具有相当安全强度的其它安全机制,以实现网络数据传输完整保护,并在检测到完整性错误时进行一定的恢复;B、采用密码技术支持的保密性保护机制或具有相当安全强度的其它安全机制,以实现网络数据传输保密性;C、采用密码技术符合企业密码管理的相关规定。D、采用的密码技术符合国家密码管理部门的相关规定。正确答案:ABD22.计算机中常用的指令类型有()。A、八进制运算指令B、程序控制指令C、数据操作指令D、十进制运算指令E、数据传送指令正确答案:BCE23.以下几个选项中,哪些项是对DBWR后台进程的错误描述:()。A、负责将数据库高速缓存中的改变后的数据写入到数据文件中B、负责将重做日志缓冲区中的内容写入到联机日志文件中C、负责向数据库发出检查点D、事务提交操作即可触发DBWR进程正确答案:BCD24.因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。A、《中华人民共和国网络安全法》B、《中华人民共和国安全生产法》C、《中华人民共和国突发事件应对法》D、《中华人民共和国应急法》正确答案:BC25.《网络安全法》,明确禁止网络使用者的“七类行为”,其中包括()A、非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动B、窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息C、设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组D、危害国家安全、荣誉和利益正确答案:ABC26.IP欺骗的技术实现与欺骗攻击的防范措施包括()A、使用最新的系统和软件,避免会话序号被猜出B、严格设置路由策略:拒绝来自网上,且声明源于本地地址的包C、使用抗IP欺骗功能的产品D、严密监视网络,对攻击进行报警正确答案:ABCD27.值班人员应做好值班日志,值班日志内容包括:()等。A、告警处理记录B、故障处理记录C、重要操作记录D、值班运行日志正确答案:ABCD28.以下是按照计算机规模分类是()。A、微型机B、巨型机C、大型机D、小型机正确答案:ABCD29.()将引起文件上传的安全问题A、文件上传路径控制不当B、可以上传可执行文件C、上传文件的类型控制不严格D、上传文件的大小控制不当正确答案:ABCD30.使用中间件带来的好处有()。A、简化应用集成B、降低软件维护费用C、增强应用程序吸引力D、节省应用开发费用正确答案:ABCD31.互联网远程接入控制的安全要求,二级系统和三系统均应满足A、对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽量采用强认证,如证书、动态口令等进行远程访问的认证B、互联网远程接入必须选择较为安全的VPN接入方式C、应当将VPN服务器放置于对外服务区域或Internet防火墙之外D、应当进行完整的访问记录事件审计正确答案:ABCD32.根据公司信息安全防护管理办法,公司信息部负责制定主机安全防护总体策略。下列选项中,属于主机安全防护总体策略的有()。A、数据库安全防护B、安全设备防护C、应用系统安全防护D、操作系统安全防护正确答案:AD33.公共信息网络安全监察工作的一般原则:()。A、教育和处罚相结合的原则B、纠正与制裁相结合的原则C、专门机关监管与社会力量相结合的原则D、预防与打击相结合的原则正确答案:ABCD34.鼠标是一种新型的()设备。A、控制设备B、通信设备C、输出设备D、输入设备正确答案:AD35.信息收集与分析工具包括()A、网络设备漏洞扫描器B、集成化的漏洞扫描器C、专业WEB扫描软件D、数据库漏洞扫描器正确答案:ABCD36.NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是:()A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案:AB37.为防止主机器件的损坏,主机启动后不正确的操作是()。A、拔不需的系统部件B、插所需的系统部件C、不可拔系统部件D、不可插系统部件正确答案:AB三、判断题(共28题,每题1分,共28分)1.防火墙采用何种通讯方式是由用户的网络环境决定的,用户需要根据自己的网络情况,合理的确定防火墙的通讯模式。A、正确B、错误正确答案:A2.借助组策略可以统一同一个AD域下用户的桌面。A、正确B、错误正确答案:A3.应用于用户的组策略越多,用户登录时间越长。A、正确B、错误正确答案:A4.以太网交换机可以连接运行不同网络层次协议的网络。A、正确B、错误正确答案:B5.未经过备份系统培训的人员不得操作存储系统。存储系统管理员应该严格保管存储系统管理者的口令,防止有人无意或恶意对备份系统及备份数据进行破坏。A、正确B、错误正确答案:A6.在Windows的网络属性配置中,“默认网关”应该设置为DNS服务器的地址。A、正确B、错误正确答案:A7.疑有故障的设备可以在机房内测试。A、正确B、错误正确答案:B8.RIP协议引入路由保持机制的作用是防止网络中形成路由环路。()A、正确B、错误正确答案:A9.C/S结构由于客户端实现与服务器的直接相连,没有中间环节,因此响应速度较快。A、正确B、错误正确答案:A10.对保护数据来说,功能完善、使用灵活的备份软件必不可少。A、正确B、错误正确答案:A11.以太网可以传送最大的TCP段为1480字节A、正确B、错误正确答案:A12.IEEE802.3ae10Gb/s以太网标准支持的工作模式是全双工A、正确B、错误正确答案:A13.3DES是一种共享密钥算法A、正确B、错误正确答案:A1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论