




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员高级工考试题(含参考答案)一、单选题(共38题,每题1分,共38分)1.完整性检查和控制的防范对象是,防止它们进入数据库A、非法用户B、非法操作C、非法授权D、不合语义的数据、不正确的数据正确答案:D答案解析:防止不合语义的数据、不正确的数据进入数据库是完整性检查和控制的防范对象。非法用户主要通过安全性控制来防范;非法操作是并发控制等关注的内容;非法授权也是安全性方面的范畴。2.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警。A、故障B、隐患C、缺陷D、故障隐患正确答案:A答案解析:事件是指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、故障、咨询以及监控系统自动产生的告警。故障直接会对服务产生影响,符合事件所包含的范畴;隐患强调潜在的可能引发问题的因素,并非直接导致服务问题的当前事态;缺陷侧重于产品或系统本身存在的不足;故障隐患表述不准确,单独的隐患不符合事件定义范畴,所以答案是故障,选A。3.IIS不支持()服务。A、WWWB、FTPC、E-mailD、Gopher正确答案:C答案解析:IIS(InternetInformationServices)是微软提供的Web服务器软件,它支持WWW、FTP、Gopher等服务。而E-mail服务通常由邮件服务器软件提供,如MicrosoftExchangeServer等,IIS本身并不直接支持E-mail服务。4.差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为()。A、增量备份、差异备份、完全备份B、完全备份、差异备份、增量备份C、完全各份、增量备份、差异备份D、差异备份、增量备份、完全备份正确答案:A答案解析:增量备份只备份自上次备份以来发生变化的数据,备份的数据量最少,所以速度最快;差异备份备份自上次完全备份以来发生变化的数据,数据量比增量备份多;完全备份备份整个系统,数据量最大,速度最慢。所以备份速度由快到慢依次为增量备份、差异备份、完全备份。5.一般缺陷:指设备(系统)、设施发生异常,不影响业务运行,不影响设备(系统)整体运行,短时之内不会劣化为重大缺陷、(),对运行虽有影响但尚能坚持运行者。A、较大缺陷B、一般C、紧急缺陷D、特大缺陷正确答案:C6.事件优先级从事件的影响程度和事件紧急程度两个维度来确定。事件优先级可分为四级:()、高、中、低。A、特高B、较高C、重要D、紧急正确答案:D7.以下对于Windows系统的服务描述,正确的是:A、windows服务必须是一个独立的可执行程序B、windows服务的运行不需要时交互登录C、windows服务都是随系统启动而启动,无需用户进行干预D、windows服务部需要用户进行登录后,以登录用户的权限进行启动正确答案:B答案解析:Windows服务的运行不需要交互式登录。A选项,Windows服务不一定是独立的可执行程序;C选项,Windows服务并非都是随系统启动而启动,有些可以手动控制启动等;D选项,Windows服务运行权限不一定是以登录用户权限启动,有特定的权限设置。8.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、自主保护级B、强制保护级C、指导保护级D、监督保护级E、专控保护级正确答案:E答案解析:信息安全等级保护分为五个级别,从低到高依次为自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。专控保护级是最高级别,适用于关系到国计民生的最关键信息系统的保护。9.每个用户电话的处理时间不应超过()分钟,如果超过()分钟仍不能解决,除非用户愿意继续,否则应礼貌的告知用户将分派人员进行处理。A、15,15B、20,20C、10,10D、5,5正确答案:C答案解析:通常在实际业务场景中,将10分钟作为一个较为合理的电话处理时长界限。如果超过10分钟仍无法解决问题,在用户没有明确表示愿意继续等待的情况下,为了不耽误用户过多时间,应礼貌告知用户将分派其他人员进一步处理,以保障服务效率和用户体验。10.配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、审计等工作,()主持配置管理回顾会议。A、不定期B、定期C、每月D、无正确答案:B答案解析:配置经理负责配置管理的各项具体活动,定期主持配置管理回顾会议有助于及时总结经验、发现问题并推动改进,确保配置管理工作的有效开展。不定期主持回顾会议不利于形成固定的总结机制和持续改进的节奏;每月主持相对过于频繁,可能会占用过多时间且效果不一定最佳;而无主持回顾会议则无法对配置管理工作进行系统的梳理和改进。11.下面关于IIS错误的描述正确的是?()A、500—系统错误B、403—禁止访问C、401—找不到文件D、404—权限问题正确答案:B12.计算机病毒造成的危害是()。A、破坏计算机系统软件或文件内容B、造成硬盘或软盘物理破损C、使计算机突然断电D、使操作员感染病毒正确答案:A答案解析:计算机病毒主要通过破坏计算机系统软件或文件内容来造成危害,如删除文件、修改数据、破坏系统配置等。选项B中造成硬盘或软盘物理破损不是计算机病毒的危害;选项C使计算机突然断电通常不是病毒直接造成的;选项D使操作员感染病毒不是计算机病毒对计算机本身造成的危害,而是对操作员个人的影响,题干问的是对计算机的危害。13.事件管理流程主要角色有:()、一线支持人员、二线支持人员、三线支持人员。A、问题经理B、话务员C、事件经理D、系统管理员正确答案:C答案解析:事件管理流程主要角色包括事件经理、一线支持人员、二线支持人员、三线支持人员。事件经理负责协调和管理整个事件处理流程,对事件的解决情况进行跟踪和监控等;一线支持人员通常是直接面对用户,接收用户反馈的问题并进行初步处理;二线支持人员在一线人员无法解决问题时介入,提供更深入的技术支持;三线支持人员主要处理复杂的、深层次的技术问题等。14.在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。A、连续性B、可用性C、可靠性D、有效性正确答案:B15.合格的安全工器具不得与不合格的安全工器具、报废的安全工器具混放,班组不得接收()不合格的安全工器具。A、检修B、检验C、检查正确答案:B16.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:A答案解析:包过滤型防火墙可以根据源IP地址等信息进行过滤,能够方便地阻止来自特定IP地址的所有连接,满足阻止来自指定IP地址黑客攻击的需求。应用级网关型主要针对特定应用协议进行控制;复合型防火墙结合了多种功能;代理服务型主要通过代理来转发请求。相比之下,包过滤型更直接地满足题目要求。17.典型的邮件加密的过程一是发送方和接收方交换:A、双方私钥B、双方公钥C、双方通讯的非对称加密密钥D、双方通讯的对称加密密钥正确答案:B18.涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须进行:A、物理隔离B、设备隔离C、人员隔离D、逻辑隔离正确答案:A答案解析:涉及国家秘密的计算机系统必须进行物理隔离,以防止国家秘密信息通过网络连接泄露到国际互联网或其他公共信息网络。物理隔离是从硬件上断开与外部网络的连接,能最有效保障信息安全。逻辑隔离相对物理隔离安全性稍弱,人员隔离和设备隔离并非针对网络连接防止涉密信息泄露的关键方式。19.机房视频监控硬盘录像机的容量宜满足保存不少于()时间视频记录的要求。A、1个月B、6个月C、3个月D、一年正确答案:C答案解析:根据相关规定,机房视频监控硬盘录像机的容量宜满足保存不少于3个月时间视频记录的要求。20.事件管理流程适用于记录、处理、关闭事件,并()整个过程的管理活动。A、监护B、负责C、监督D、监控正确答案:C答案解析:事件管理流程需要对记录、处理、关闭事件的整个过程进行监督,以确保流程的规范执行和有效运作,监护侧重于保护,负责强调承担责任,监控侧重于实时监测,监督更能全面涵盖对整个过程的管理,所以选C。21.在Windows系统中,管理权限最高的组是:A、everyoneB、administratorsC、powerusersD、users正确答案:B答案解析:在Windows系统中,Administrators(管理员组)拥有最高的管理权限。Everyone组包含所有使用计算机的用户,权限相对宽泛但不是最高管理权限;PowerUsers组权限低于管理员组;Users组是普通用户组,权限更低。22.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A、多样性B、唯一性C、权限分离D、权限最大化正确答案:C答案解析:应实现设备特权用户的权限分离,避免权限过度集中带来的安全风险。当系统不支持权限分离时,部署日志服务器能保证管理员操作可被审计,且网络特权用户管理员无权操作审计记录,这一系列措施都是围绕权限管理展开,权限分离是整体安全策略的重要部分,其他选项多样性、唯一性、权限最大化不符合整体安全管理理念及题目描述的重点。23.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码正确答案:A答案解析:对称加密技术是指加密和解密使用相同密钥的加密算法。在本题中,加密方法是将每一个字母加2,密钥是2,加密和解密都使用这个固定的密钥2,符合对称加密技术的特点。分组密码技术是将明文分成固定长度的组进行加密;公钥加密技术使用一对密钥,一个是公开的,一个是私有的;单向函数密码是一种基于单向函数的密码体制,与本题算法不符。所以答案是A。24.在任何时间内严禁任何单位和个人利用公司互联网、公司计算机从事危害互联网安全的行为,()下载、使用、传播黑客软件或其它破坏性程序、恶意软件,()危害或侵入未授权的服务器、工作站,()进行任何网络攻击行为。()。A、不得、不得、不得B、允许、允许、允许C、可以、可以、可以D、不得、允许、可能正确答案:A答案解析:严禁任何单位和个人利用公司互联网、计算机从事危害互联网安全的行为,所以下载、使用、传播黑客软件等破坏性程序、恶意软件是不被允许的,危害或侵入未授权服务器、工作站也是不被允许的,进行网络攻击行为同样不被允许,选项A符合要求。25.应用系统建设项目启动前,信息建设部门(单位)负责制定(),信息运维部门配合制定。A、实施计划B、维护计划C、建转运计划D、建设计划正确答案:C26.RAID6级别的RAID组的磁盘利用率(N:成员盘个数)为()。A、N/(N-2)B、1C、(N-2)/ND、1/2N正确答案:C27.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补丁制作及自测工作。A、15,30B、7,15C、9,18D、3,5正确答案:B答案解析:高危漏洞补丁通常要求在漏洞发布7个工作日之内完成相关工作,中(低)危漏洞补丁要求在漏洞发布15个工作日之内完成补丁制作及自测工作。28.下列哪一项与数据库的安全有直接关系A、访问控制的粒度B、关系表中属性的数量C、关系表中元组的数量D、数据库的大小正确答案:A答案解析:访问控制粒度直接决定了对数据库资源的访问权限设置,不同的访问控制粒度能够精准地控制不同用户或角色对数据库的访问级别,从而对数据库安全产生直接影响。数据库大小、关系表中属性数量、关系表中元组数量与数据库安全没有直接的因果联系。29.服务器虚拟化中,()是一套增强客户操作系统性能和功能的实用程序和驱动程序。A、VirtualToolsB、windows7C、wpsD、autoCAD正确答案:A答案解析:VirtualTools是一套增强客户操作系统性能和功能的实用程序和驱动程序,在服务器虚拟化中用于提升客户机的运行效率和功能扩展等;windows7是操作系统;wps是办公软件;autoCAD是绘图软件,均不符合题意。30.以下哪种风险被定义为合理的风险?A、最小的风险B、可接收风险C、残余风险D、总风险正确答案:B答案解析:可接收风险是指在一定条件下,组织或个人能够接受的风险水平,被定义为合理的风险。最小的风险通常强调尽可能低的风险程度,但不一定就是合理的可接受范围;残余风险是采取风险应对措施后剩余的风险;总风险是所有风险的综合情况,都不能直接等同于合理的风险。所以答案选B。31.关于屏蔽子网防火墙,下列说法错误的是()。A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet正确答案:D答案解析:屏蔽子网防火墙中内部用户必须通过DMZ才能访问Internet,不能不通过DMZ直接访问。选项A,屏蔽子网防火墙是较为安全的防火墙类型之一;选项B,它既支持应用级网关也支持电路级网关;选项C,内部网通过DMZ的隔离对于Internet来说是不可见的。32.不属于信息安全与信息系统的“三个同步”的是()A、同步管理B、同步建设C、同步规划D、同步投入正确答案:A答案解析:信息安全与信息系统的“三个同步”指的是同步规划、同步建设、同步投入,不包括同步管理。33.网络运营者应当对其收集的用户信息严格保密,并建立健全()。A、用户信息保护制度B、用户信息保密制度C、用户信息加密制度D、用户信息保全制度正确答案:A答案解析:网络运营者对收集的用户信息负有严格保密义务,建立健全用户信息保护制度是确保用户信息安全的重要举措。用户信息保密制度侧重于保密这一行为本身;用户信息加密制度主要强调对信息进行加密处理;用户信息保全制度重点在于信息的保全方面。而用户信息保护制度涵盖范围更广,包括从信息收集、存储到使用等一系列环节对用户信息的保护,更符合题意。34.根据灾难恢复演练的深度不同,可以将演练分为三个级别,这三个级别按演练深度由低到高的排序正确的是A、系统级演练、业务级演练、应用级演练B、业务级演练、系统级演练、应用级演练C、系统级演练、应用级演练、业务级演练D、业务级演练、应用级演练、系统级演练正确答案:C答案解析:系统级演练主要针对系统层面进行一些基本的测试和验证,相对较为基础;应用级演练会更深入到具体应用的功能、流程等方面进行演练;业务级演练则是从业务整体的角度出发,模拟各种业务场景,演练深度最高。所以按演练深度由低到高排序为系统级演练、应用级演练、业务级演练。35.计算机病毒常隐藏在引导扇区、文件或()中。A、内存ROMB、电子邮件附件C、显示器D、BIOS正确答案:B答案解析:计算机病毒常隐藏在引导扇区、文件或电子邮件附件中。内存ROM是只读存储器,正常情况下不会被病毒写入;显示器只是输出设备,不具备存储病毒的条件;BIOS是基本输入输出系统,虽然可以被攻击,但不是病毒常隐藏的位置;而电子邮件附件在传播过程中很容易携带病毒,当用户打开附件时就可能导致病毒感染系统。36.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、everyoneB、usersC、administratorD、guest正确答案:A37.做渗透测试的第一步是:A、漏洞分析与目标选定B、拒绝服务攻击C、尝试漏洞利用D、信息收集正确答案:D答案解析:渗透测试的第一步通常是进行信息收集,全面了解目标系统或网络的相关信息,包括网络拓扑、开放端口、运行服务、操作系统版本等,以便后续能更有针对性地开展漏洞分析、利用等工作。而漏洞分析与目标选定是在信息收集之后进行的;拒绝服务攻击属于恶意攻击行为,不是渗透测试的正常起始步骤;尝试漏洞利用也是在信息收集和漏洞分析之后进行的操作。38.下面哪一项通常用于加密电子邮件消息?A、S/MIMEB、BINDC、DESD、SSL正确答案:A答案解析:S/MIME(Secure/MultipurposeInternetMailExtensions)是一种用于加密电子邮件消息的协议。BIND是域名系统(DNS)的服务器软件;DES是一种对称加密算法,但不是专门用于加密电子邮件的;SSL主要用于加密网络通信,如网站和服务器之间的通信等,并非直接用于加密电子邮件消息。二、多选题(共33题,每题1分,共33分)1.《网络安全法》,明确禁止网络使用者的“七类行为”,其中包括()A、非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动B、窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息C、设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组D、危害国家安全、荣誉和利益正确答案:ABC2.互联网远程接入控制的安全要求,二级系统和三系统均应满足A、应当进行完整的访问记录事件审计B、应当将VPN服务器放置于对外服务区域或Internet防火墙之外C、对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽量采用强认证,如证书、动态口令等进行远程访问的认证D、互联网远程接入必须选择较为安全的VPN接入方式正确答案:ABCD3.服务目录内容主要包括();服务目录内容需要每年定期进行回顾和更新,确保服务目录的内容符合公司业务需求。A、服务时间B、例外情况C、服务目标D、服务名称正确答案:ABCD答案解析:服务目录内容通常涵盖服务名称,它明确了提供的是什么服务;服务目标,阐述了该服务要达成的目的;服务时间,规定了服务的起止时间等相关时间安排;例外情况则说明了在一些特殊状况下服务的处理方式等。这些内容共同构成了完整的服务目录,并且需要每年定期回顾更新以契合公司业务需求。4.所有影响生产环境配置项变更或影响生产系统运行均须填写变更请求。变更类型包括()。A、简单变更B、重大变更C、标准变更D、紧急变更正确答案:ACD5.社会工程学利用的人性弱点包括()A、期望社会认可B、信任权威C、信任共同爱好D、期望守信正确答案:ABCD答案解析:社会工程学利用的人性弱点包括信任权威,人们往往会不假思索地相信权威人物或机构传递的信息;信任共同爱好,因有共同爱好而容易放松警惕;期望守信,容易相信对方会遵守承诺;期望社会认可,渴望得到他人的认可和接纳,这些心理弱点都可能被社会工程学攻击者利用来获取信息或实施攻击。6.下列可以引起安全配置错误的是()A、网站没有禁止目录浏览功能B、没有对用户输入数据进行验证C、没有对系统输出数据进行处理D、服务器没有及时安全补丁正确答案:AD7.目前防火墙用来控制访问和实现站点安全策略的技术包括()。A、服务控制B、方向控制C、资产控制D、用户控制E、行为控制正确答案:ABDE答案解析:服务控制用于确定可以访问哪些网络服务;方向控制决定网络通信的流向;用户控制基于用户身份决定是否允许访问;行为控制可控制特定类型的网络行为,这些都是防火墙用来控制访问和实现站点安全策略的常见技术。而资产控制并非防火墙用于控制访问和实现安全策略的直接技术手段。8.属于VPN的核心技术是()A、身份认证B、访问控制C、隧道技术D、日志记录正确答案:BCD9.下列RAID组中需要的最小硬盘数为3个的是()。A、RAID1B、RAID3C、RAID5D、RAID10正确答案:BC10.下列属于安全协议的是()A、SSLB、ICMPC、VPND、HTTPS正确答案:ACD11.异常信息包含了针对开发和维护人员调试使用的系统信息,为了避免攻击者发现潜在缺陷并进行攻击的情况,在设计异常信息时应注意()A、通信双方中一方在一段时间内未作反应,另一方面自动结束回话B、使用机构化异常处理机制C、程序发生异常时,应在日志中记录详细的错误消息D、程序发生异常时,应终止当前业务,并对当前业务进行回滚操作正确答案:ABCD12.下列属于系统安全的技术是()A、加密狗B、防病毒C、认证D、防火墙正确答案:BCD13.信息机房各出入口应安排专人值守或配置电子门禁系统,()、()和()进入的人员。A、控制B、封闭C、识别D、记录正确答案:ACD答案解析:信息机房各出入口安排专人值守或配置电子门禁系统,目的就是要对进入人员进行控制、识别和记录,以保障机房安全,封闭进入人员并不是出入口管理的主要目的,所以应选A、C、D。14.数字证书含有的信息包括()。A、用户的名称B、用户的公钥C、证书有效期D、用户的私钥正确答案:ABC答案解析:数字证书是一种权威性的电子文档,包含用户的名称、公钥、证书有效期等信息。用户的私钥是需要严格保密的,不会包含在数字证书中。15.虚拟机的好处包括:()。A、消除备份需求B、降低应用许可成本C、提供比物理服务器更长的运行时间D、减少物理服务器的数量正确答案:CD16.下列属于病毒检测方法的是()A、软件模拟法B、行为检测法C、校验和法D、特征代码法正确答案:ABCD答案解析:特征代码法:通过检测病毒程序的特征代码来判断是否感染病毒。校验和法:计算文件的校验和,与原始校验和对比,若不同则可能感染病毒。行为检测法:根据病毒的行为特性来检测病毒,如修改系统文件、网络连接异常等。软件模拟法:利用软件模拟环境来检测病毒的活动。17.中间件的产生是为了解决哪些关键问题()。A、有效安全地实现异构资源信息的共享B、降低应用软件开发成本C、快速开发与集成各种异构应用软件系统D、提高系统的稳定性与可维护性正确答案:ABCD答案解析:中间件的产生旨在解决一系列关键问题。它能够有效安全地实现异构资源信息的共享,使得不同类型的资源信息能够顺畅交互。有助于快速开发与集成各种异构应用软件系统,提高开发效率。通过统一的架构和功能,可降低应用软件开发成本。同时,增强系统的稳定性与可维护性,保障软件系统的可靠运行。所以以上四个选项均是中间件产生要解决的关键问题。18.下列情况违反“五禁止”的有()。A、在信息内网计算机上存储国家秘密信息B、在信息外网计算机上存储企业秘密信息C、在信息内网和信息外网计算机上交叉使用普通优盘D、在信息内网和信息外网计算机上交叉使用普通扫描仪正确答案:ABCD答案解析:“五禁止”包括禁止在信息内网计算机存储、处理国家秘密信息;禁止在信息外网计算机存储、处理企业秘密信息;禁止在信息内网和信息外网计算机交叉使用普通优盘、移动硬盘等移动存储介质;禁止在信息内网和信息外网计算机交叉使用普通扫描仪、打印机等计算机外部设备;禁止在连接信息外网的计算机上使用无线键盘、无线鼠标等无线设备。选项A违反了禁止在信息内网计算机存储国家秘密信息;选项B违反了禁止在信息外网计算机存储企业秘密信息;选项C违反了禁止在信息内网和信息外网计算机交叉使用普通优盘;选项D违反了禁止在信息内网和信息外网计算机交叉使用普通扫描仪。所以ABCD都违反了“五禁止”。19.以下哪项支持用作ViewClinent的平台:()。A、LinuxB、UnixC、IOSD、Android正确答案:ACD20.能力管理主管应结合公司发展战略及业务部门职能战略,综合分析(),每年定期编制能力管理计划。A、业务能力B、服务能力C、IT资源能力D、基础设备正确答案:ABC答案解析:能力管理主管应综合分析业务能力、服务能力和IT资源能力等方面,结合公司发展战略及业务部门职能战略,每年定期编制能力管理计划,而基础设备不属于直接分析编制计划的内容。21.防火墙的基本接口配置命令,正确的是()。A、Interface:确定硬件类型、速度并启用接口B、nat:指定被转换的网段或地址C、Global:转换完成后使用的全局地址D、Ipaddress:为内外网接口配置IP地址正确答案:ABCD22.南方电网安全技术防护总体结构十多个防护项目中,可以归纳为()大类别。A、身份认证与授权管理B、数据安全防护C、网络安全防护D、基础安全防护及安全管理中心正确答案:ABCD答案解析:南方电网安全技术防护总体结构的十多个防护项目可归纳为身份认证与授权管理、数据安全防护、网络安全防护、基础安全防护及安全管理中心这四大类别。23.CPU是由()组成的。A、运算器B、地址译码器C、寄存器D、控制器E、编码器正确答案:ACD答案解析:CPU主要由运算器、控制器和寄存器组成。运算器负责进行算术和逻辑运算;控制器是计算机的指挥中心,控制计算机各部件协调工作;寄存器用于暂时存放数据和指令等。地址译码器主要用于地址译码,将地址信号转换为对存储单元的选择信号等功能,不属于CPU的核心组成部分。编码器是将信号(如比特流)或数据进行编制、转换为可用以通讯、传输和存储的信号形式的设备,也不属于CPU的组成部分。24.公司秘密包括()两类。A、商业秘密B、部门文件C、个人秘密D、工作秘密正确答案:AD答案解析:公司秘密包括商业秘密和工作秘密两类。商业秘密是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。工作秘密是指在公司活动中产生的,不属于国家秘密而又不宜对外公开的秘密事项。个人秘密不属于公司秘密范畴,部门文件不一定都属于公司秘密。25.()将引起文件上传的安全问题A、文件上传路径控制不当B、可以上传可执行文件C、上传文件的类型控制不严格D、上传文件的大小控制不当正确答案:ABCD答案解析:选项A中文件上传路径控制不当可能导致文件被上传到不安全的位置,引发安全隐患;选项B可上传可执行文件,一旦这些文件被恶意利用,会严重威胁系统安全;选项C上传文件类型控制不严格,可能让恶意文件类型得以传入;选项D上传文件大小控制不当,可能因占用过多资源或被利用进行缓冲区溢出等攻击,从而引起文件上传的安全问题。26.中间件的优势特点是()。A、节约开发成本B、面向程序设计人员C、减少系统初期建设成本D、缩短应用程序开发周期正确答案:ABCD27.下面属于SOCKS的组成部分包括:()A、运行在防火墙系统上的代理服务器软件包B、链接到各种网络应用程序的库函数包C、SOCKS服务程序D、SOCKS客户程序正确答案:ABCD答案解析:SOCKS主要由以下部分组成:运行在防火墙系统上的代理服务器软件包,用于转发请求;链接到各种网络应用程序的库函数包,方便应用程序与代理交互;SOCKS服务程序,负责处理请求;SOCKS客户程序,发起请求并通过代理进行通信。28.风险评估的内容包括()A、识别网络和信息系统等信息资产的价值B、发现信息资产在技术、管理等方面存在的脆弱性、威胁C、评估威胁发生概率、安全事件影响,计算安全风险D、有针对性地提出改进措施、技术方案和管理要求正确答案:ABCD答案解析:风险评估首先要识别网络和信息系统等信息资产的价值,所以A选项正确;接着要发现信息资产在技术、管理等方面存在的脆弱性、威胁,B选项正确;然后评估威胁发生概率、安全事件影响并计算安全风险,C选项正确;最后根据评估结果有针对性地提出改进措施、技术方案和管理要求,D选项正确。整个过程涵盖了这四个方面的内容。29.为保证网络系统的正常维护,及时排除故障,信息网络运行管理部门必须视具体情况配备必需的()。A、仪表B、仪器C、工具D、备品备件正确答案:ABCD答案解析:仪器、仪表、工具和备品备件对于网络系统的正常维护和及时排除故障都非常重要。仪器可用于检测网络设备的性能参数等;仪表能直观显示相关数据;工具方便进行设备的操作、安装、拆卸等;备品备件在设备出现故障时可及时更换,保障网络系统快速恢复正常运行。30.网络安全的“老三样”是()A、杀毒B、漏洞扫描C、入侵检测D、防火墙正确答案:ACD答案解析:防火墙是网络安全中用于防范外部非法网络访问的重要设备;入侵检测通过对网络行为的监测来发现潜在的攻击;杀毒软件用于查杀计算机系统中的病毒等恶意程序,它们是网络安全防护中较为基础和常见的手段,被称为网络安全的“老三样”。而漏洞扫描主要是用于发现系统等存在的安全漏洞,不属于“老三样”。31.对社会工程学攻击解释中意思贴进的是()A、人做出错误判断B、攻击者的计算机知识C、多种攻击技术复合D、计算机存在逻辑错误正确答案:AC32.以下对交换机工作方式的描述,正确的是()A、可以使用半双工方式工作B、可以使用全双工方式工作C、使用全双工方式工作时要进行回路和冲突检测D、使用半双工方式工作时要进行回路和冲突检测正确答案:ABD答案解析:1.交换机可以使用半双工方式工作,在半双工模式下,数据在同一时间只能在一个方向上传输,会进行回路和冲突检测,A、D选项正确。2.交换机也可以使用全双工方式工作,全双工允许数据同时在两个方向上传输,不存在回路和冲突检测的问题,B选项正确,C选项错误。33.防火墙的主要技术有哪些()。A、状态检测包过滤技术B、复合技术C、地址翻译技术D、简单包过滤技术E、应用代理技术正确答案:ABCDE答案解析:简单包过滤技术是防火墙最基本的技术,通过检查数据包的源地址、目的地址、端口号等信息来决定是否允许数据包通过。状态检测包过滤技术在简单包过滤基础上,基于连接状态进行更精细的控制。应用代理技术是防火墙工作在应用层,代替用户完成特定的应用功能。复合技术是多种技术的组合,以增强防火墙的功能。地址翻译技术用于实现内部网络地址与外部网络地址的转换,隐藏内部网络结构。这些都是防火墙常见的主要技术。三、判断题(共29题,每题1分,共29分)1.Oracle数据库的归档日志不是在线日志的备份A、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农村医疗健康活动设计合同
- 铁路旅客运输服务授课张芬香课件
- 双语客运值班员旅客乘车的条件课件
- 体能训练立定跳远课件
- 铁道概论桥隧之最94课件
- 中国主题课件
- 机场跑道施工合同
- 企业专职安全生产员合同范本
- 平顶山学院《中国审美文化解读与欣赏》2023-2024学年第一学期期末试卷
- 长春早期教育职业学院《时间序列分析及应用》2023-2024学年第一学期期末试卷
- 广东省2024-2025学年佛山市普通高中教学质量检测物理试卷及答案(二)高三试卷(佛山二模)
- 防水工程施工方案屋面防水施工的施工工艺
- 【9数一模】2025年安徽合肥市第四十五中学九年级中考一模数学试卷(含答案)
- 国家民政部所属单位招聘笔试真题2024
- 2024年安徽马鞍山技师学院专任教师招聘真题
- 2025年济源职业技术学院高职单招语文2019-2024历年真题考点试卷含答案解析
- 专题03 古今中外科技成就(测试)(解析版)
- 2025天津市安全员《B证》考试题库及答案
- 设计服务费用合同(2025年版)
- 广数980TDA详细说明书
- 电网工程设备材料信息参考价(2024年第四季度)
评论
0/150
提交评论