版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员-高级工模拟题(附答案)一、单选题(共40题,每题1分,共40分)1.风险管理中的控制措施不包括以下哪一方面?A、技术B、管理C、行政D、道德正确答案:D2.SSL指的是()。A、安全通道协议B、加密认证协议C、安全套接层协议D、授权认证协议正确答案:C3.DNS在计算机术语中是()?A、域名服务器B、邮局协议C、文件传输服务D、网页服务器正确答案:A4.应启用屏幕保护程序,设置()分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。A、5B、3C、10D、1正确答案:B5.上网行为审计记录内容应保留()天以上。A、120B、30C、60D、90正确答案:C6.下面是恶意代码生存技术是()。A、加密技术B、三线程技术C、变换技术D、本地隐藏技术正确答案:A7.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、事件分析B、采取的措施C、事件记录D、事件经过正确答案:B8.根据安全保护能力划分,第一级为()。A、访问验证保护级B、系统审计保护级C、用户自主保护级D、安全标记保护级正确答案:C9.根据布线标准,建筑物内主干光缆的长度要小于()。A、1500米B、500米C、100米D、200米正确答案:B10.以下哪一项不是IDS可以解决的问题?A、弥补网络协议的弱点B、识别和报告对数据文件的改动C、统计分析系统中异常活动的模式D、提升系统监控能力正确答案:A11.一门课程同时有若干个学生选修,而一个学生可以同时选修多门课程,则课程与学生之间具有()关系。A、多对一B、一对一C、多对多D、一对多正确答案:C12.关于安全风险,下列说法不正确的是()。A、物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭B、网络层面的安全风险包括系统弱点被暴露而招致攻击C、主机层面的安全风险包括计算机病毒的侵害D、应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种在线应用系统的安全。正确答案:B13.用于实现身份鉴别的安全机制是()A、加密机制和数字签名机制B、数字签名机制和路由控制机制C、加密机制和访问控制机制D、访问控制机制和路由控制机制正确答案:A14.当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选择?A、选择路由表中最上一条匹配路由B、选择默认路由C、遵从最长匹配原则D、在所有路由中进行负载均衡(LOADBALANCE)正确答案:C15.完整性检查和控制的防范对象是,防止它们进入数据库A、非法授权B、不合语义的数据、不正确的数据C、非法用户D、非法操作正确答案:B16.UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操作?A、tarB、savevgC、backupD、cpio正确答案:A17.风险评估不包括以下哪个活动?A、中断引入风险的活动B、分析风险C、识别威胁D、识别资产正确答案:A18.触犯新刑法285条规定的非法侵入计算机系统罪可判处A、三年以下有期徒刑或拘役B、1000元罚款C、三年以上五年以下有期徒刑D、10000元罚款正确答案:A19.2008年某单位对信息系统进行了全面的风险评估,并投入充分的资源进行了有效的风险处置,但是2010年仍然发生了一起影响恶劣的信息安全事件,这主要是由于()A、信息安全是系统的安全B、信息安全是非传统的安全C、信息安全是动态的安全D、信息安全是无边界的安全正确答案:C20.DES算法属于加密技术中的()A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A21.下列哪些描述同SSL相关?A、公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据B、私钥使用户可以创建数字签名、加密数据和解密会话密钥C、公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性D、私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥正确答案:A22.关于OSI参考模型层次划分原则的描述中,错误的是()。A、高层使用低层提供的服务B、同一结点内相邻层之间通过对等协议实现通信C、不同结点的同等层具有相同的功能D、各结点都有相同的层次正确答案:B23.二进制代码是由()组成的。A、12B、01C、00D、11正确答案:B24.防范黑客入侵的主要手段不包括()A、法律手段B、管理手段C、强制手段D、技术手段正确答案:C25.企业负责人年度业绩考核减项指标及评价标准,各单位提供的信息系统软硬件产品存在恶意漏洞、恶意代码的,每起减___分;引起严重后果的,每起减___分。()A、1,4B、2,5C、2,4D、1,3正确答案:C26.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?A、可以通过在本地计算机删除config.pol文件B、可以通过poledit命令C、可以通过时间服务来启动注册表编辑器D、不可以正确答案:C27.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A、社会工程学攻击B、暴力破解攻击C、密码分析学D、旁路攻击正确答案:A28.下列哪一项与数据库的安全直接相关?A、访问控制的粒度B、关系表中属性的数量C、数据库的大小D、关系表中元组的数量正确答案:A29.基于网络的入侵检测系统的信息源是()。A、系统的审计日志B、网络中的数据包C、应用程序的事务日志文件D、系统的行为数据正确答案:B30.NTFS文件系统中,()可以限制用户对磁盘的使用量A、活动目录B、稀松文件支持C、磁盘配额D、文件加密正确答案:C31.哪种信息收集方法存在风险()。A、利用社会工程学原理获取相关管理员的敏感信息B、利用baidu、google收集目标服务器的相关信息C、对服务器进行远程漏洞扫描D、收集目标服务器的whois、nslookup等信息正确答案:C32.应提供()功能,利用通信网络将关键数据定时批量传送至备用场地。A、同机数据备份B、异机数据备份C、同地数据备份D、异地数据备份正确答案:D33.()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构和AES加密。A、802.11iB、802.11jC、802.11nD、802.11e正确答案:A34.Windownt/2k中的.pwl文件是?A、路径文件B、口令文件C、打印文件D、列表文件正确答案:B35.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、CGIB、SMTPC、RPCD、DNS正确答案:B36.在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。A、连续性B、可用性C、可靠性D、有效性正确答案:B37.下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作正确答案:A38.进程管理可把进程的状态分成()3种。A、提交、运行、后备B、就绪、运行、等待C、等待、提交、就绪D、等待、提交、完成正确答案:B39.电子邮件客户端通常需要用()协议来发送邮件。A、仅SMTPB、仅POPC、SMTP和POPD、以上都不正确正确答案:A40.分布式拒绝服务攻击的简称是()A、DDOSB、DROSC、LANDD、SDOS正确答案:A二、多选题(共37题,每题1分,共37分)1.OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()A、鉴别B、完整性C、机密性D、防抵赖正确答案:ABCD2.信息机房主设备巡检需要带好()手环,检查各设备有无()提示。A、告警B、防静电C、工作D、警报正确答案:AB3.应用系统进行设计时,设计方案应满足以下要求:()。A、设计软硬件平台架构B、设计统一监控需求C、安全设计方案D、4A平台正确答案:ABCD4.狠抓网络安全责任落实和绩效考核。构建()的网络安全管理体系、()。A、管理有效、权责明确、工作界面清楚B、技术体系、监督体系和保障体系C、管理统一、职责明确、工作界面清晰D、技术体系、稽查体系和保障体系正确答案:BC5.元数据的来源包括()A、通过用户交互、定义和数据分析定义业务元数据B、通过某些维护支持活动可以将有关数据的质量描述和其他发现添加到源数据储存库中,或从IT系统中获取元数据C、可以在汇总层面或者细节层面识别元数据D、对相关元数据的适当管理和在元数据之间导航是重要的使用需求正确答案:ABCD6.AIXIBMINFORMIX数据库备份分为()和()。A、系统备份B、逻辑日志备份C、指令备份D、操作备份正确答案:AB7.信息安全是个攻守不平衡的博弈,为避免信息安全事件的发生应该()A、定期进行漏洞扫描B、定期进行风险评估C、加强信息安全管理D、及时给系统打补丁正确答案:ABCD8.系统等保定级主要包括以下几个步骤:()。A、安全等级确定B、信息系统划分C、系统识别和描述D、系统的运行维护正确答案:ABC9.使用中间件带来的好处有()。A、简化应用集成B、增强应用程序吸引力C、节省应用开发费用D、降低软件维护费用正确答案:ABCD10.网络按通信方式分类,可分为()。.A、广播式传输网络B、点对点传输网络C、对等式网络D、数据传输网络正确答案:AB11.网络安全保障包括()A、法律法规保障B、技术保障C、人员培训保障D、管理保障正确答案:ABCD12.下列()属于活动目录的逻辑结构。A、组B、域控制器C、域林D、域树正确答案:ACD13.下列()是域控制器存储所有的域范围内的信息。A、安全策略信息B、工作站分区信息C、用户身份验证信息D、账户信息正确答案:ACD14.()是由失效的身份认证和会话管理而造成的危害A、冒出用户身份察看或者变更记录,甚至执行事务B、执行超越权限操作C、访问未授权的页面和资源D、窃取用户凭证和会话信息正确答案:ABCD15.对数据保障程度高的RAID技术是()。A、RAID0B、RAID1C、RAID5D、RAID10正确答案:BD16.以下哪一项属于信息欺骗的范畴()A、社交工程B、会话劫持C、IP欺骗D、重放攻击正确答案:ACD17.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是()。A、该计算机审计日志未安排专人进行维护B、该计算机存在系统漏洞C、该计算机未开启审计功能D、该计算机感染了木马正确答案:ABCD18.每种结构的防火墙在组成结构上有什么特点,以下说法正确的是()。A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成正确答案:ABCD19.网络安全风险评估报告包括()A、评估结论和整改建议B、评估依据C、评估经费D、评估范围正确答案:ABD20.现代主动安全防御的主要手段是()A、探测B、预警C、警报D、监视正确答案:ABCD21.下列哪些是流行的元数据知识库工具()A、数据仓库组件解决方案B、模型C、ETLD、企业级知识库正确答案:ABCD22.文件操作中应对上传文件进行限制,下列操作中()能对上传文件进行限制A、上传文件保存路径限制,过滤文件名或路径名中的特殊字符B、应关闭文件上传目录的执行权限C、上传文件类型应遵循最小化原则,仅准许上传必须的文件类型D、上传文件大小限制,应限制上传文件大小的范围正确答案:ABCD23.信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:()。A、造成严重损害B、造成很严重损坏C、造成特别严重损害D、造成一般损害正确答案:ACD24.以下几个选项中,哪些项是对Oracle10g数据库自动共享内存管理功能的正确描述:()A、通过设置sga_target参数的值非0,并将statistics_level保持默认值(TYPICAL),即可开启Oracle10g数据库自动共享内存管理的功能B、可以通过修改sga_target参数的值来修改SGA的总大小C、Oracle10g数据库的自动共享内存管理功能也可用于管理PGAD、自动共享内存管理功能可管理的内存部分有:共享池、Stream池、大池、Java池、数据缓存池正确答案:ABD25.以下属于弥补openSSL安全漏洞措施的是()A、杀毒B、更换泄露的密钥C、更新X.509证书D、更新补正确答案:BCD26.信息收集与分析的过程包括()A、信息收集B、打扫战场C、目标分析D、实施攻击正确答案:ABCD27.以下对MAC地址的描述正确的是()。A、由32位二进制数组成B、由48位二进制数组成C、前6位十六进制由IEEE负责分配D、前6位十六进制由IEEE负责分配正确答案:BC28.公司自主移动应用必须在公司范围内省级及以上集中部署,应采用公司统一的移动架构与防护标准,落实“()”的要求,做到集中部署与集中防护。A、统一监测B、测评发布C、统一审核D、安全入口正确答案:ABCD29.网络性能测试的类型包括()A、基准性能测试、负载测试、吞吐量测试B、压力测试、可靠性测试C、基准性能测试、有效测试、吞吐量测试D、可靠性测试、集成测试正确答案:AB30.服务目录内容主要包括();服务目录内容需要每年定期进行回顾和更新,确保服务目录的内容符合公司业务需求。A、例外情况B、服务目标C、服务时间D、服务名称正确答案:ABCD31.VirtualPrivateNetwork技术可以提供的功能有:()A、提供AccessControlB、加密数据C、信息认证和身份认证D、划分子网正确答案:ABC32.社会工程学利用的人性弱点包括()A、信任共同爱好B、期望守信C、信任权威D、期望社会认可正确答案:ABCD33.《网络安全法》,明确禁止网络使用者的“七类行为”,其中包括()A、非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动B、窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息C、设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组D、危害国家安全、荣誉和利益正确答案:ABC34.日志分析重点包括()A、请求方法B、请求链接C、状态代码D、源正确答案:ABCD35.公共信息网络安全监察工作的一般原则:()。A、预防与打击相结合的原则B、教育和处罚相结合的原则C、专门机关监管与社会力量相结合的原则D、纠正与制裁相结合的原则正确答案:ABCD36.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步投运B、同步使用C、同步建设D、同步规划正确答案:BCD37.群集技术适用于以下场合:()。A、大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性能B、关键性的业务需要可靠的容错机制C、应用规模的发展使单个服务器难以承担负载D、不断增长的需求需要硬件有灵活的可扩展性正确答案:ABCD三、判断题(共28题,每题1分,共28分)1.IIS服务身份验证方式中,安全级别最低的是集成Windows身份验证。A、正确B、错误正确答案:B2.CheckPoint防火墙的特点是以状态检查体系结构为基础,能够在OSI模型的所有七层中对通信信息进行分析和筛选。A、正确B、错误正确答案:A3.TELNET协议能够被更安全的SSH协议替代。()A、正确B、错误正确答案:A4.如果一个TCP连接处于ESTABUSHED状态,这是表示连接已经建立A、正确B、错误正确答案:A5.SQL注入一般可通过网页表单直接输入A、正确B、错误正确答案:A6.切实按照有关规范要求,做好机房的防雷工作,确保网络设备和各类服务器的安全。A、正确B、错误正确答案:A7.通常的路由器可以支持多种网络层协议,并提供不同协议之间的分组转换A、正确B、错误正确答案:A8.组策略设置实际上就是在修改注册表中的配置。A、正确B、错误正确答案:A9.若通过桌面系统对终端施行IP、MAC地址绑定,该网络IP地址分配方式应为静态。A、正确B、错误正确答案:A10.数据库管理系统常用的数据模型有3种,其中包括:层次模型、网状模型、关系模型。A、正确B、错误正确答案:A11.对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。A、正确B、错误正确答案:B12.RIP协议引入路由保持机制的作用是防止网络中形成路由环路。()A、正确B、错误正确答案:A13.网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶然或恶意的原因而遭到破坏、更改、泄露,保证网络系统的正常运行,服务不中断。A、正确B、错误正确答案:A14.系统启动时搜索启动盘的顺序是先IDE1接口的硬盘,后IDE2接口的硬盘。A、正确B、错误正确答案:A15.以太网交
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 一体化物业管理与维护服务协议范本版A版
- 二零二五年度鲜活农产品运输合同协议及保鲜技术要求3篇
- 2025年度智能制造厂房租赁居间服务协议4篇
- 2024版有关服务的合同汇编
- 专业技术资讯检索服务协议范本一
- 2025年度厂房建设项目工程监理合同范本4篇
- 2025年度茶叶产品追溯系统建设合同4篇
- 专用饮用水品质保障合同范本2024版B版
- 2025年度常年法律顾问专项服务合同7篇
- 2025年度体育健身中心场地租赁及会员服务合同4篇
- 《流感科普宣教》课件
- 离职分析报告
- 春节家庭用电安全提示
- 医疗纠纷预防和处理条例通用课件
- 厨邦酱油推广方案
- 乳腺癌诊疗指南(2024年版)
- 高三数学寒假作业1
- 保险产品创新与市场定位培训课件
- (完整文本版)体检报告单模版
- 1例左舌鳞癌手术患者的围手术期护理体会
- 钢结构牛腿计算
评论
0/150
提交评论