网络安全管理员高级工练习题含答案_第1页
网络安全管理员高级工练习题含答案_第2页
网络安全管理员高级工练习题含答案_第3页
网络安全管理员高级工练习题含答案_第4页
网络安全管理员高级工练习题含答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员高级工练习题含答案一、单选题(共39题,每题1分,共39分)1.下面是恶意代码生存技术是()。A、本地隐藏技术B、加密技术C、变换技术D、三线程技术正确答案:B2.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。()A、备份效率B、备份方法C、备份内容D、备份手段正确答案:C3.CSRF攻击发生的根本原因是()。A、Web站点验证的是用户本身B、Web站点验证的是Web浏览器C、Web站点验证的是用户名D、Web站点验证的是密码正确答案:B4.下列哪一项与数据库的安全直接相关?A、关系表中属性的数量B、数据库的大小C、关系表中元组的数量D、访问控制的粒度正确答案:D5.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。A、WindowsNTServerB、Windows2000ServerC、WindowsServer2003D、WindowsXP正确答案:D6.()最好地描述了数字证书。A、网站要求用户使用用户名和密码登陆的安全机制B、浏览器的一标准特性,它使得黑客不能得知用户的身份C、伴随在线交易证明购买的收据D、等同于在网络上证明个人和公司身份的身份证正确答案:D7.NTFS文件系统中,()可以限制用户对磁盘的使用量A、文件加密B、稀松文件支持C、活动目录D、磁盘配额正确答案:D8.下面哪一项通常用于加密电子邮件消息?A、S/MIMEB、BINDC、DESD、SSL正确答案:A9.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、7B、4C、6D、5正确答案:D10.计算机机房的净高依机房的面积大小而定,一般为()。A、2.5—3.2mB、2.5--3mC、2--3mD、2.5--3.5m正确答案:A11.在"选项"对话框的"文件位置"选项卡中可以设置()。A、默认目录B、表单的默认大小C、日期和时间的显示格式D、程序代码的颜色正确答案:A12.综合布线一般采用什么类型的拓扑结构。A、总线型B、环型C、扩展树型D、分层星型正确答案:D13.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、每两年B、每半年C、每季度D、每年正确答案:D14.当邻居路由器崩溃的时候OSPF和EIGRP是如何注意到的?A、失效路由器发送一条“垂死(dyinggasp)”信息B、失效路由器在失效前发送一条信息C、路由器在一段时间内持续提示缺少Hello信息D、路由器在一段时间内持续提示缺少路由选择更新正确答案:C15.通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。A、系统状态B、设备状态C、系统设备D、历史状态正确答案:D16.屏蔽路由器型防火墙采用的技术是基于()。A、三种技术的结合B、应用网关技术C、数据包过滤技术D、代理服务技术正确答案:B17.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A、多样性B、权限最大化C、权限分离D、唯一性正确答案:C18.移动存储介质按需求可以划分为()。A、交换区和保密区B、交换区和数据区C、数据区和验证区D、验证区和保密区正确答案:A19.当前运行的程序与数据存放在计算机的()中。A、内存B、硬盘C、辅助存储器D、光盘正确答案:A20.对于WindowsServer2003的终端服务,下列描述正确的是()。A、最多只允许两个终端客户端访问终端服务器B、利用终端服务可以使任何用户对终端服务器进行远程管理C、WindowsServer2003通过终端服务技术,提供两大功能:远程桌面管理、多人同时执行位于终端服务器内的应用程序D、若安装了终端服务器,则必须配置终端服务授权服务器正确答案:C21.DES算法属于加密技术中的()A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A22.风险是预期和后果之间的差异,是()的可能性。A、实际后果偏离预期结果B、预期结果偏离实际后果C、预期结果偏向实际后果D、实际后果偏向预期结果正确答案:A23.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。A、安全性B、并发控制C、完整性D、恢复正确答案:A24.()设备可以隔离ARP广播帧A、路由器B、网桥C、以太网交换机D、集线器正确答案:A25.典型的邮件加密的过程一是发送方和接收方交换:A、双方公钥B、双方通讯的对称加密密钥C、双方通讯的非对称加密密钥D、双方私钥正确答案:A26.如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低。用什么样的设备最合适解决这些问题?A、堆叠你的HubB、用交换机代替现有的HubC、用路由器代替现有的HubD、用更快的Hub正确答案:B27.以下()不属于防止口令猜测的措施。A、确保口令不在终端上再现B、使用机器产生的口令C、严格限定从一个给定的终端进行非法认证的次数D、防止用户使用太短的口令正确答案:A28.事件的来源有()。A、用户电话申报B、用户事件自助受理C、系统监控自动报警D、以上全都是正确答案:D29.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。A、传输层B、物理层C、网络层D、应用层正确答案:C30.下列哪些协议的数据可以受到IPsec的保护?A、TCP,UDP,IPB、ARPC、RARPD、以上都可以正确答案:A31.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、FAT16B、FAT32C、NTFSD、UDF正确答案:C32.IPSec协议工作在层次。A、数据链路层B、应用层C、网络层D、传输层正确答案:C33.安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。A、依据国家法规B、行业规定C、相关程序D、实事求是、尊重科学正确答案:D34.基于网络的入侵检测系统的信息源是()。A、系统的审计日志B、系统的行为数据C、应用程序的事务日志文件D、网络中的数据包正确答案:D35.当在以太网中配置VLAN时,若交换机来自不同厂家的产品,则在配置VLAN干道(Trunk)的封装协议时应该采用哪个标准()。A、ISLB、802.1C、802.5D、802.1q正确答案:D36.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。A、使用参数查询B、使用一次Token令牌C、针对每个功能页面明确授予特定的用户和角色允许访问D、使用高强度的加密算法正确答案:C37.SSL协议比IPSEC协议的优势在于:A、实现简单、易于配置B、能有效的工作在网络层C、能支撑更多的应用层协议D、能实现更高强度的加密正确答案:A38.WindowsServer2003标准版支持的CPU数量为()。A、4B、6C、8D、12正确答案:A39.一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?A、在DMZ区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A二、多选题(共35题,每题1分,共35分)1.离开电脑、办公桌时,需要注意的是()A、什么也不用做,直接离开B、清理桌面敏感资料C、锁定电脑屏幕D、长时间离开关闭电脑正确答案:BCD2.网络性能测试的类型包括()A、基准性能测试、负载测试、吞吐量测试B、压力测试、可靠性测试C、基准性能测试、有效测试、吞吐量测试D、可靠性测试、集成测试正确答案:AB3.计算机最主要的工作特点是()。A、高速度与高精度B、存储程序C、自动控制D、有记忆能力正确答案:BC4.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者()。A、不得设置恶意程序B、发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告C、应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护D、网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意正确答案:ABCD5.以下对MAC地址的描述正确的是()。A、由32位二进制数组成B、由48位二进制数组成C、前6位十六进制由IEEE负责分配D、前6位十六进制由IEEE负责分配正确答案:BC6.信息作业计划:对网络设备、安全设备、信息系统等进行计划性维护的日程安排,分为()。A、月度作业计划B、年度作业计划C、季度作业计划D、临时作业正确答案:ABD7.下面关于计算机病毒说法正确的是()A、计算机病毒的发作是有激发条件的,未必一旦感染,立即发作B、计算机病毒无法破坏压缩文件C、计算机病毒也会破坏Word文档D、计算机病毒没有文件名正确答案:ACD8.《网络安全法》规定,国家维护网络安全的主要任务是()A、依法惩治网络违法犯罪活动B、检测、防御、处置网络安全风险和威胁C、维护网络空间安全和秩序D、保护关键信息基础设施安全正确答案:ABCD9.实施网络安全管理的关键成功因素包括()A、向所有管理者和员工有效地推广安全意识B、向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C、为网络安全管理活动提供资金支持D、提供适当的培训和教育正确答案:ABCD10.关于交换机帧转发的描述中,正确的是()。A、直接交换是指交换机接到帧就直接转发B、存储转发交换是指交换机接收到帧,先校验整个帧,然后再转发C、改进的直接交换是指交换机接收到帧,先校验帧的目的地址,然后再转发D、改进的直接交换是指交换机接收到帧,先校验帧的前64B,然后再转发正确答案:ABD11.南方电网安全技术防护总体结构十多个防护项目中,可以归纳为()大类别。A、基础安全防护及安全管理中心B、网络安全防护C、数据安全防护D、身份认证与授权管理正确答案:ABCD12.计算机中常用的指令类型有()。A、十进制运算指令B、程序控制指令C、数据操作指令D、数据传送指令E、八进制运算指令正确答案:BCD13.下列属于安全协议的是()A、SSLB、ICMPC、VPND、HTTPS正确答案:ACD14.造成操作系统安全漏洞的原因()。A、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计正确答案:ABC15.段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不同,表现为:()A、分页是操作系统进行的,分段是用户确定的B、页式的地址是一维的,段式的地址是二维的C、各页可以分散存放在主存,每段必须占用连续的主存空间D、页式的逻辑地址是连续的,段式的逻辑地址可以不连续正确答案:ABCD16.下述描述中,正确的是()。A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console口登录配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接正确答案:BCD17.以下哪一项属于信息欺骗的范畴()A、重放攻击B、社交工程C、IP欺骗D、会话劫持正确答案:ABC18.下列属于输入验证方法的是()A、集成数据是否包含特殊字符B、检查数据是否符合期望的类型C、检查数值数据是否符合期望的数值范围D、集成数据是否符合期望的长度正确答案:ABCD19.电网是关系国计民生和国家能源安全的重要基础设施,生产运行高度依赖网络和信息化,一旦外部攻击突破安全防护体系,将威胁电力系统安全,造成社会重大损失。各部门、各单位要深刻认识公司的两个网络安全定位:()A、公安部将公司列为网络安全重点保障单位B、国家将公司网络和信息系统列为关键信息基础设施C、国家将公司网络和信息系统列为关键基础设施D、公安部将公司列为网络安全重点保卫单位正确答案:BD20.数据传输完整性与保密性要求:()。A、采用密码技术支持的数据完整性检验或具有相当安全强度的其它安全机制,以实现网络数据传输完整保护,并在检测到完整性错误时进行一定的恢复;B、采用密码技术支持的保密性保护机制或具有相当安全强度的其它安全机制,以实现网络数据传输保密性;C、采用密码技术符合企业密码管理的相关规定。D、采用的密码技术符合国家密码管理部门的相关规定。正确答案:ABD21.根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,运维管理包括日常维护管理、()、系统优化和运维管控业务事项。A、故障管理B、巡检管理C、缺陷管理D、运维资源管理正确答案:ABCD22.木马在建立连接时必须条件的是()A、服务端已经安装木马B、服务端在线C、已经获取服务端系统口令D、控制端在线正确答案:ABD23.计算机后门木马种类包括()A、隐藏账号B、RootKitC、脚本后门D、特洛伊木马正确答案:ABCD24.数字证书含有的信息包括()。A、证书有效期B、用户的私钥C、用户的名称D、用户的公钥正确答案:ACD25.鼠标是一种新型的()设备。A、控制设备B、输入设备C、输出设备D、通信设备正确答案:AB26.公司和社会在网络空间上建立了广泛的联系,特别是智能电表和自动缴费的业务应用,使用户大量增加。用户接入网络所带来的()等各类安全风险不断扩大,安全责任的落实更加复杂,《网络安全法》也对保障客户信息安全提出了严格要求。A、数据B、权限C、内容D、操作正确答案:ABCD27.加密技术通常分为两大类()。A、密文加密B、密钥加密C、对称加密D、非对称加密E、明文加密正确答案:CD28.以下关于计算机病毒说法,错误的是()。A、计算机病毒具有隐蔽性、传染性、再生性等特性B、使用只读型光盘不可能使计算机感染病毒C、制造和传播计算机病毒应受到行政处罚D、发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法E、计算机病毒是一种能够给计算机造成一定损害的计算机程序正确答案:ABCD29.静电对电子产品产生损害的特点有()。A、放电破坏B、吸尘C、放电产生热D、放电产生电磁场(电磁干扰)正确答案:ABCD30.安全漏洞主要表现在()A、系统存在安全方面的脆弱性B、非法用户得以获得访问权C、系统易受来自各方面的攻击D、合法用户未经授权提高访问权限正确答案:ABCD31.相对于对称加密算法,非对称密钥加密算法()A、加密和解密的密钥不同B、更适合于现有网络中以所传输数据(明文)的加解密处理C、安全性更好D、加密数据的速率较低正确答案:ACD32.linux中,echo命令可以用来显示()。A、shell变量B、参数C、过滤内容D、文本字符正确答案:AD33.加密的强度主要取决于()A、算法的强度B、密钥的强度C、明文的长度D、密钥的保密性正确答案:ABD34.日志分析重点包括()A、请求链接B、状态代码C、源D、请求方法正确答案:ABCD35.VirtualPrivateNetwork技术可以提供的功能有:()A、提供AccessControlB、加密数据C、信息认证和身份认证D、划分子网正确答案:ABC三、判断题(共29题,每题1分,共29分)1.数据类型中,SNMPv2支持而SNMPv1不支持的是Unsigned32A、正确B、错误正确答案:A2.合作单位人员进入机房不需要进行登记。A、正确B、错误正确答案:B3.引导扇区病毒一般感染计算机上的word文档。A、正确B、错误正确答案:A4.小型机软件故障情况错综复杂,通常用以下5种方法进行故障处理:检查文件系统空间、检查文件系统的完整性、查看卷组信息(lsvg-lvg_name)、检查内存交换区(pagingspace)使用率(lsps-s)、小型机内存泄漏。A、正确B、错误正确答案:A5.在桌面系统级联状态下,上级服务器制定的强制策略,下级管理员可以修改,可以删除。A、正确B、错误正确答案:A6.在RIP协议中,如果判定路由的去向,依据的参数是路由跳数。()A、正确B、错误正确答案:A7.在外协驻场人员入场前需和外协驻场人员签订信息保密协议,并完成公司安全规定及相关管理办法培训和考核。A、正确B、错误正确答案:A8.OSPF网络被划分为各种区域,其中作为区域之间交换路由信息的是主干区域A、正确B、错误正确答案:A9.ICMP不属于路由协议。()A、正确B、错误正确答案:A10.NTFS文件系统中,磁盘配额可以限制用户对磁盘的使用量。A、正确B、错误正确答案:A11.WindowsServer2003网络操作系统是一个单任务、单用户操作系统。A、正确B、错误正确答案:B12.IETF开发的多协议标记交换(MPLS)改进了第3层分组的交换过程。MPLS包头的位置在第三层和第四层之间A、正确B、错误正确答案:B13.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是WWW协议。A、正确B、错误正确答案:B14.增加客户端访问域资源的速度可以通过在host文件最下面空白处添加域控制器IP地址和计算名。A、正确B、错误正确答案:A15.修改系统错误文件是防病毒软件的一项基本功能。A、正确B、错误正确答案:B16.应定期或不定期对网络与服务器主机进行安全扫描和检测,对扫描结果及

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论