网络安全管理员-高级工模拟习题_第1页
网络安全管理员-高级工模拟习题_第2页
网络安全管理员-高级工模拟习题_第3页
网络安全管理员-高级工模拟习题_第4页
网络安全管理员-高级工模拟习题_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-高级工模拟习题一、单选题(共40题,每题1分,共40分)1.Windows操作系统的注册表运行命令是:A、Regsvr32B、Regedit.MmcC、RegeditD、Regedit.msc正确答案:C2.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。A、约束越细致B、范围越大C、范围越小D、范围越适中正确答案:C3.当在以太网中配置VLAN时,若交换机来自不同厂家的产品,则在配置VLAN干道(Trunk)的封装协议时应该采用哪个标准()。A、ISLB、802.1C、802.5D、802.1q正确答案:D4.《中华人民共和国网络安全法》自()起施行。A、2017年1月1日B、2016年11月7日C、2016年12月1日D、2017年6月1日正确答案:D5.以下关于入侵检测系统的描述中,错误的是()。A、入侵检测系统能够对网络活动进行监视B、入侵检测是一种被动保护网络免受攻击的安全技术C、入侵检测能简化管理员的工作,保证网络安全运行D、入侵检测是一种主动保护网络免受攻击的安全技术正确答案:B6.配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。A、维一性B、唯一名字C、单独性D、单一名字正确答案:D7.hash算法的碰撞是指:A、消息摘要和消息的长度相同B、两个不同的消息,得到相同的消息摘要C、消息摘要比消息长度更长D、两个相同的消息,得到不同的消息摘要正确答案:B8.在IPsec协议族中,以下哪个协议必须提供验证服务?A、ANB、ESPC、GRED、以上都是正确答案:A9.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级B、监督保护级C、专控保护级D、自主保护级E、指导保护级正确答案:C10.数据库是由逻辑相关的()组成。A、文件B、数据C、信息D、记录正确答案:A11.数据安全主要包含()。A、数据加密和数据恢复B、数据存储和数据加密C、数据解密和数据恢复D、数据加密和数据解密正确答案:A12.为了防御网络监听,最常用的方法是:A、使用专线传输B、信息加密C、采用物理传输(非网络)D、无线网正确答案:B13.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?A、实时分析网络数据,检测网络系统的非法行为B、不占用其他计算机系统的任何资源C、不会增加网络中主机的负担D、可以检测加密通道中传输的数据正确答案:A14.威胁从形式上划分为()和威胁手段。信息安全所面临的威胁不仅来自人为的破坏(人为威胁),也来自自然环境(非人为威胁)。A、威胁分析B、威胁信息C、威胁种类D、威胁来源正确答案:D15.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。A、网络层B、应用层C、传输层D、物理层正确答案:A16.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。A、对称加密技术B、单向函数密码C、分组密码技术D、公钥加密技术正确答案:A17.2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。A、安全配置错误B、传输层保护不足C、不安全的直接对象引用D、不安全的加密存储正确答案:D18.网页挂马是指()A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行正确答案:A19.下列哪一项与数据库的安全直接相关?A、数据库的大小B、访问控制的粒度C、关系表中元组的数量D、关系表中属性的数量正确答案:B20.应提供本地数据备份与恢复功能,完全数据备份至少(),备份介质场外存放。A、每天2次B、每周1次C、每天1次D、每周3次正确答案:C21.设备的硬件维护操作时必须戴()。A、安全带B、防静电手套C、安全帽D、针织手套正确答案:B22.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A、权限最大化B、多样性C、权限分离D、唯一性正确答案:C23.SSL协议比IPSEC协议的优势在于:A、实现简单、易于配置B、能有效的工作在网络层C、能支撑更多的应用层协议D、能实现更高强度的加密正确答案:A24."以下代码中存在()的安全漏洞FormFiletheFile=advertiseform.getFilepath();Stringup_path=servlet.getServletContext().getRealPath("/");if(theFile!=null){}"A、上传文件漏洞B、不安全的直接对象引用C、SQL注入D、未验证的重定向和转发正确答案:A25.黑盒测试是指()。A、渗透者对目标系统一无所知的情况下对目标进行渗透测试B、渗透者可以通过正常渠道向被测单位取得各种资料后对目标进行渗透测试C、渗透者可以通过正常渠道向被测单位取得少数资料如网络拓扑的情况下对目标进行渗透测试D、渗透者在被测单位的网管部门或者极少数人知晓测试的存在的情况下对目标进行渗透测试正确答案:A26.你认为建立信息安全管理体系时,首先应该:A、风险评估B、制定安全策略C、建立信息安全方针和目标D、风险管理正确答案:C27.下面密码符合复杂性要求的是()。A、adminB、134587C、!@#$%^D、Wang.123@正确答案:D28.下面有关OSPF的哪些观点是正确的。A、不支持等价多路径(ECMP)B、收敛速度通常比RIP慢C、周期性地(30s)将路由表中的所有可达网络信息通知给邻居D、支持可变长子网掩码,地址聚合正确答案:D29.不属于信息安全与信息系统的“三个同步”的是()A、同步管理B、同步建设C、同步投入D、同步规划正确答案:A30.IIS不支持()服务。A、WWWB、FTPC、GopherD、E-mail正确答案:D31.以下哪一项不是我国与信息安全有关的国家法律?A、《信息安全等级保护管理办法》B、《中华人民共和国保守国家秘密法》C、《中华人民共和国国家安全法》D、《中华人民共和国刑法》正确答案:A32.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、FAT16B、FAT32C、NTFSD、UDF正确答案:C33.Internet信息服务在Windows的哪个组件下()。A、应用程序服务器B、索引服务C、网络服务D、Windows网络服务正确答案:D34."在"选项"对话框的"文件位置"选项卡中可以设置()。"A、表单的默认大小B、默认目录C、程序代码的颜色D、日期和时间的显示格式正确答案:B35.以下哪种风险被定义为合理的风险?A、总风险B、最小的风险C、可接收风险D、残余风险正确答案:C36.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。A、密码技术B、安全协议C、系统安全D、网络安全正确答案:A37.以下能有效预防计算机病毒的方法是()。A、把重要文件压缩处理B、尽可能多的做磁盘碎片整理C、及时清理系统垃圾文件D、及时升级防病毒软件正确答案:D38.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?()A、HorizonMirage地平线海市蜃楼B、vCenterOperationsManagerforViewVCenter视图操作管理C、vCenter虚拟化中心D、HorizonView(地平线视图的客户)正确答案:A39.下列哪些选项不属于NIDS的常见技术?A、协议分析B、零拷贝C、SYNCookieD、IP碎片重组正确答案:B40.综合布线一般采用什么类型的拓扑结构。A、环型B、总线型C、分层星型D、扩展树型正确答案:C二、多选题(共37题,每题1分,共37分)1.开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令(),对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。A、关闭网站B、吊销相关业务许可证或者吊销营业执照C、停业整顿D、暂停相关业务正确答案:ABCD2.关于交换机帧转发的描述中,正确的是()。A、直接交换是指交换机接到帧就直接转发B、存储转发交换是指交换机接收到帧,先校验整个帧,然后再转发C、改进的直接交换是指交换机接收到帧,先校验帧的目的地址,然后再转发D、改进的直接交换是指交换机接收到帧,先校验帧的前64B,然后再转发正确答案:ABD3.CPU是由()组成的。A、运算器B、地址译码器C、寄存器D、控制器E、编码器正确答案:ACD4.应启用应用系统日志审计功能,审计日志内容应至少包含以下项()A、重要业务操作B、用户登录、登出、失败登陆日志C、管理员授权操作日志D、创建、删除(注销)用户操作日志正确答案:ABCD5.南网云设计思路包括()A、统一使用B、统一运维C、统一标准D、统一入口正确答案:BCD6.因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。A、《中华人民共和国应急法》B、《中华人民共和国突发事件应对法》C、《中华人民共和国安全生产法》D、《中华人民共和国网络安全法》正确答案:BC7.现代主动安全防御的主要手段是()A、预警B、探测C、监视D、警报正确答案:ABCD8.防范IP欺骗的技术包括()A、反查路径RPF,即针对报文源IP反查路由表B、针对报文的目的IP查找路由表C、IP与MAC绑定D、部署入侵检测系统正确答案:AC9.linux支持哪些编程语言()。A、PerlB、PythonC、C++D、Fortran正确答案:ABCD10.小张在单位是负责网络安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式。小张的观点正确的是()A、自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估B、风险评估工作形式包括:自评估和检查评估C、检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估D、对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼。正确答案:ABC11.虚拟机可获取其所运行主机的()。A、CPU资源B、内存资源C、存储资源D、网络资源正确答案:ABCD12.《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。其所确立的基本原则包括()A、共同治理原则B、高效便民原则C、网络空间主权原则D、网络安全与信息化发展并重原则正确答案:ACD13.网络安全保障包括()A、技术保障B、管理保障C、法律法规保障D、人员培训保障正确答案:ABCD14.除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:()A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B、定期对从业人员进行网络安全教育、技术培训和技能考核C、对重要系统和数据库进行容灾备份D、制定网络安全事件应急预案,并定期进行演练;E.法律、行政法规规定的其他义务正确答案:ABCD15.以下是按照计算机规模分类是()。A、小型机B、大型机C、巨型机D、微型机正确答案:ABCD16.下列关于跨站请求伪造的说法正确的是()A、只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行B、站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已D、有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交正确答案:ABCD17.对安全策略的维护过程中,应该定期检查以下几个方面,其中包括()A、对业务效率的影响B、策略的必要性C、技术变革带来的影响D、安全策略的效率正确答案:ABD18.对UNIX中的trap指令,下列说法中()是正确的。A、UNIX的例外处理程序也可使用trap指令B、trap指令是特权指令C、trap指令是在管态下运行D、可供用户使用正确答案:CD19.二级系统和三系统均应满足以下安全加固的控制要求:A、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新B、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存周期策略、帐号锁定策略等C、按照安全策略对操作系统和数据库进行安全配置检查与设置D、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式正确答案:ABCD20.Whois可以查询到的信息包括()A、域名所有者B、域名及IP地址对应信息C、域名注册、到期日期D、域名所使用的DNSServers正确答案:ABCD21.下列关于网络信息安全说法正确的有()。A、网络运营者应当对其收集的用户信息严格保密B、网络运营者应妥善管理用户信息,无需建立用户信息保护制度C、网络运营者不得泄露、篡改、毁损其收集的个人信息D、在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者不得向他人提供个人信息。正确答案:AC22.分子公司信息管理部门是南网云分节点建设和运营的责任主体,主要职责包括()A、配合公司数字化部完成南网云分节点规划、设计、项目立项审查、资金安排及项目统筹推进B、负责按照公司统一部署,基于统一的南网云平台开展数字化转型和数字南网建设工作C、负责按照公司统一要求落实安全管理,负责分节点云平台运行安全D、按照公司统一部署,负责南网云分节点物理资源建设、扩容、运维与运营正确答案:ABCD23.常用查看系统各项设备信息命令,正确的是()。A、#ioscan–fn列出各I/O卡及设备的所有相关信息:如逻辑单元号,硬件地址及设备文件名等B、#ps–ef列出正在运行的所有进程的各种信息:如进程号及进程名等C、#netstat–rn列出网卡状态及路由信息等D、#lanscan列出网卡状态及网络配置信息正确答案:ABCD24.系统等保定级主要包括以下几个步骤:()。A、系统识别和描述B、信息系统划分C、安全等级确定D、系统的运行维护正确答案:ABC25.网络安全事件应急预案应当按照事件发生后的()、()等因素对网络安全事件进行分级。A、影响范围B、事件等级C、关注程度D、危害程度正确答案:AD26.IPV4由那几部分组成()A、主机数量B、地址长度C、主机号D、网络号正确答案:CD27.如何正确地使用防静电手套:()。A、使用后,清洁手套B、放到适当的地方储存C、佩戴时手要清洁,干燥D、定期更换正确答案:ABCD28.活动目录安装后,管理工具里有增加()菜单。A、ActiveDirectory用户和计算机B、ActiveDirectory域和信任关系C、ActiveDirectory域站点和服务器D、ActiveDirectory管理正确答案:ABC29.信息机房主设备巡检需要带好()手环,检查各设备有无()提示。A、工作B、防静电C、告警D、警报正确答案:BC30.计算机BUG造成的问题包括()A、功能不正常B、体验不佳C、程序修复D、数据丢失正确答案:ABD31.Weblogic中有一个名为diagnostic_images的文件夹,它的作用不包括()。A、存放WebLogic诊断服务的Server图片捕获器组件创建的信息B、存放weblogic服务器自带的web应用所需要的图片信息C、存放浏览器缓存的图片D、存放WebLogic用于诊断服务的图片正确答案:BCD32.恶意二维码一般出现在()A、QQB、微信C、微博D、论坛正确答案:ABCD33.信息安全“三个不发生”是指()。A、确保不发生恶性信息泄密事故B、确保不发生大面积信息系统故障停运事故C、确保不发生信息外网网站被恶意篡改事故D、确保不发生信息内网非法外联事故正确答案:ABC34.网络按通信方式分类,可分为()。.A、数据传输网络B、广播式传输网络C、点对点传输网络D、对等式网络正确答案:BC35.南网云各节点须加强平台常态运营监控分析,监控内容包括()A、业务承载B、运营指标C、业务承载D、资源使用情况正确答案:ABCD36.《网络安全法》规定,网络空间主权的内容包括()A、独立权B、国内主权C、依赖性主权D、自卫权正确答案:ABCD37.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务:()A、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月B、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任C、采取数据分类、重要数据备份和加密等措施D、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施正确答案:ABCD三、判断题(共28题,每题1分,共28分)1.备份数据的主要目的是从数据丢失事件所造成的损害中恢复数据并迅速恢复正常操作。要实现这一目的,必须精心设计备份和恢复策略,以最大限度地保护数据并尽可能地减少数据丢失现象,同时兼顾您的业务需求,使您的需求与成本、资源及其他因素保持平衡。A、正确B、错误正确答案:A2.在被定义为唯一索引的列上的数据不能有重复的值。A、正确B、错误正确答案:A3.如果一个TCP连接处于ESTABUSHED状态,这是表示连接已经建立A、正确B、错误正确答案:A4.在Linux中,要删除用户组group1应使用groupdelgroup1命令A、正确B、错误正确答案:A5.信息安全风险评估是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。A、正确B、错误正确答案:A6.防火墙采用何种通讯方式是由用户的网络环境决定的,用户需要根据自己的网络情况,合理的确定防火墙的通讯模式。A、正确B、错误正确答案:A7.重新格式化硬盘可以清除所有病毒A、正确B、错误正确答案:B8.领网权是国家主权在网络空间的继承和延伸。A、正确B、错误正确答案:A9.RAID7是一种新的RAID标准,其自身带有智能化实时操作系统和用于存储管理的软件工具,可完全独立于主机运行,不占用主机CPU资源。A、正确B、错误正确答案:A10.信息中心应按照定检计划(包括巡检项目及周期),定期对系统服务器、数据库、中间件、应用页面等进行巡检,及时发现存在的各种安全隐患。A、正确B、错误正确答案:A11.影响信息系统可用性的作业

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论