网络安全管理员高级工考试题含参考答案.docx

上传人:太** 文档编号:95747046 上传时间:2023-08-30 格式:DOCX 页数:21 大小:23.15KB
返回 下载 相关 举报
网络安全管理员高级工考试题含参考答案.docx_第1页
第1页 / 共21页
网络安全管理员高级工考试题含参考答案.docx_第2页
第2页 / 共21页
点击查看更多>>
资源描述

《网络安全管理员高级工考试题含参考答案.docx》由会员分享,可在线阅读,更多相关《网络安全管理员高级工考试题含参考答案.docx(21页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全管理员高级工考试题含参考答案1、企业负责人年度业绩考核减项指标及评价标准,各单位提供的信息系统 软硬件产品存在恶意漏洞、恶意代码的,每起减分;引起严重后果的,每起 减 分。()A、1, 3B、2, 4C、2, 5D、1, 4答案:B2、以下不属于可用性服务技术的是()。A、备份B、身份鉴别C、在线恢复D、灾难恢复答案:B3、()技术不能保护终端的安全。A、防止非法外联B、防病毒C、补丁管理D、漏洞扫描答案:A4、UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操 作?A、 savevgB、tarC、 cpioD backup答案:B5、保证数据的完整性就是()。A、

2、保证因特网上传送的数据信息不被第三方监视B、保证因特网上传送的数据信息不被篡改C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息答案:BB、监视用户所有隐私C、监视用户所有行为D、完全控制用户主机答案:ABCD49、下列关于OSPF协议的说法正确的是()。A、OSPF支持基于接口的报文验证B、OSPF支持到同一目的地址的多条等值路由C、OSPF是一个基于链路状态算法的边界网关路由协议D、OSPF发现的路由可以根据不同的类型而有不同的优先级答案:ABD50、公司自主移动应用必须在公司范围内省级及以上集中部署,应采用公 司统一的移动架构与防护标准,落实“()”的要求,做到

3、集中部署与集中防 护。A、统一审核B、安全入口C、测评发布D、统一监测答案:ABCD51、网络安全风险评估报告包括()A、评估范围B、评估经费C、评估依据D、评估结论和整改建议答案:ACD52、网络战的形式是()A、网络情报战B、火力攻击C、网络舆论战D、网络摧毁战答案:ACD53、小张在单位是负责网络安全风险管理方面工作的部门领导,主要负责对 所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风 险评估工作形式。小张的观点正确的是()A、风险评估工作形式包括:自评估和检查评估B、自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进 行风险评估C、检查评估是信息系统

4、上级管理部门组织或者国家有关职能部门依法开展 的风险评估D、对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个, 非此即彼。答案:ABC54、linux支持哪些编程语言()。A、 PerlB、 PythonC、C+D、 Fortran答案:ABCD55、公司统一组织对()进行安全防护方案评审,包括安全架构遵从度、 安全措施等。必要时公司邀请国家专家组对核心系统安全防护方案进行评审。 各省市公司、直属单位其他自建系统安全防护方案由各单位自行组织评审并备 案。A、统推系统B、二级及以上自建系统C、三级及以上自建系统D、自建系统答案:AC56、安全设置对抗DNS欺骗的措施包括御措施包括(

5、)A、关闭DNS服务递归功能B、限制域名服务器作出响应的地址C、限制发出请求的地址D、限制域名服务器作出响应的递归请求地址答案:ABCD57、所有影响生产环境配置项变更或影响生产系统运行均须填写变更请求。 变更类型包括()。A、简单变更B、标准变更C、紧急变更D、重大变更答案:ABC58、信息机房主设备巡检需要带好()手环,检查各设备有无()提示。A、防静电B、工作C、警报D、告警答案:AD59、网络安全法,明确禁止网络使用者的“七类行为”,其中包括()A、非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络 安全的活动B、窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提

6、供 个人信息C、设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品 等违法犯罪活动的网站、通讯群组D、危害国家安全、荣誉和利益答案:ABC60、对数据保障程度高的RAID技术是()。A、 RAID0B、 RAID1C、 RAID5D、 RAID10答案:BD61、IT硬件资产清查盘点是中国南方电网有限责任公司资产清查盘点工作 的重要组成部分,清查盘点方式包括:()。A、定期清查盘点B、不定期清查盘点C、专项清查盘点D、全面清查盘点答案:ABCD62、公司秘密包括()两类。A、商业秘密B、个人秘密C、工作秘密D、部门文件答案:AC63、下列关于跨站请求伪造的说法正确的是()A、只要你

7、登陆一个站点A且没有退出,则任何页面都以发送一些你有权限 执行的请求并执行B、站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了 一点点跨站请求伪造的难度而已D、有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不 可靠,因为可以发送多个请求来模拟多步提交答案:ABCD64安全漏洞主要表现在()A、非法用户得以获得访问权B、系统存在安全方面的脆弱性C、合法用户未经授权提高访问权限D、系统易受来自各方面的攻击答案:ABCD65、在本地的文件系统中下列哪些linux路径结构是无效的?()E、 /usrzh

8、ang/memoF、 usrzhangmemoG、 /usr/zhang/memoH、 usr/zhang/memo答案:ABD66、社会工程学利用的人性弱点包括()A、信任权威B、信任共同爱好C、期望守信D、期望社会认可答案:ABCD67、影响网络安全的因素包括()A、信息处理环节存在不安全的因素B、计算机硬件有不安全的因素C、操作系统有漏洞D、黑客攻击答案:ACD68、段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不 同,表现为:()A、页式的逻辑地址是连续的,段式的逻辑地址可以不连续B、页式的地址是一维的,段式的地址是二维的C、分页是操作系统进行的,分段是用户确定的D、各页可

9、以分散存放在主存,每段必须占用连续的主存空间答案:ABCD69、公共信息网络安全监察工作的一般原则:()。A、预防与打击相结合的原则B、专门机关监管与社会力量相结合的原则C、纠正与制裁相结合的原则D、教育和处罚相结合的原则答案:ABCD70、网络性能测试的类型包括()A、压力测试、可靠性测试B、可靠性测试、集成测试C、基准性能测试、负载测试、吞吐量测试D、基准性能测试、有效测试、吞吐量测试答案:AC71、网络安全法是我国第一部全面规范网络空间安全管理方面问题的 基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络 风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。其所确

10、立的 基本原则包括()A、网络空间主权原则B、网络安全与信息化发展并重原则C、共同治理原则D、高效便民原则答案:ABC72、下列属于访问控制技术的是()A、强制访问控制B、自主访问控制C、自由访问控制D、基于角色的访问控制答案:ABD73、()是应用程序的安全配置A、配置文件中没有默认的用户和密码B、配置文件中没有明文的密码和密钥C、不要再robot. txt中泄露目录结构D、在部署之前,删除没有用的功能和测试代码答案:ABCD74、中间件的优势特点是()。A、面向程序设计人员B、缩短应用程序开发周期C、节约开发成本D、减少系统初期建设成本答案:ABCD75、为支撑安全运维业务融合需要,信息运

11、维服务体系关键支撑系统主要 是()A、IT服务管理系统B、IT集中运行监控系统C、IT资产管理系统D、安全审计系统答案:ABCD76、加密技术通常分为两大类()。A、对称加密B、明文加密C、非对称加密D、密文加密E、密钥加密答案:AC77、IP欺骗的技术实现与欺骗攻击的防范措施包括()A、使用抗IP欺骗功能的产品B、严密监视网络,对攻击进行报警C、使用最新的系统和软件,避免会话序号被猜出1)、严格设置路由策略:拒绝来自网上,且声明源于本地地址的包答案:ABCD78、南网云各节点须加强平台常态运营监控分析,监控内容包括()A、运营指标B、资源使用情况C、业务承载D、业务承载答案:ABCD79、典

12、型的拒绝服务攻击方式包括()I、 Ping of deathJ、 SYN FloodK、 UDP FloodD Teardrop答案:ABCD80、虚拟机可获取其所运行主机的()。A、CPU资源B、内存资源C、存储资源D、网络资源答案:ABCD81、在unix操作系统中,1s是最基本的档案指令。A、正确B、错误答案:A82、从工作原理上讲,以太网交换机是一种多端口网桥。A、正确B、错误答案:A83、CHAP是三次握手的验证协议,其中第一次握手是验证方生成一段随机 报文加自己的用户名传递到被验证方。()A、正确B、错误答案:A84、应定期或不定期对网络与服务器主机进行安全扫描和检测,对扫描结 果

13、及时进行分析,采取相应补救措施。A、正确B、错误答案:A85、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖主要 网络边界与主要服务器。A、正确B、错误答案:A86、防火墙采用何种通讯方式是由用户的网络环境决定的,用户需要根据 自己的网络情况,合理的确定防火墙的通讯模式。A、正确B、错误答案:A87、Check Point防火墙的特点是以状态检查体系结构为基础,能够在 0SI模型的所有七层中对通信信息进行分析和筛选。A、正确B、错误答案:A88、使网络服务器中充斥大量要求回复的信息,消耗带宽,导致网络或系统 停止正常服务,这属于拒绝服务漏洞。()A、正确B、错误答案:A89、只要截获

14、当前发送的TCP包,就能伪造下一个包的序列号。A、正确B、错误答案:A90、系统启动时搜索启动盘的顺序是先IDE1接口的硬盘,后IDE2接口的 硬盘。A、正确B、错误答案:A91、组策略设置实际上就是在修改注册表中的配置。A、正确B、错误答案:A92、报文摘要算法SHA-1输出的位数是160位A、正确B、错误答案:A93、SNMP协议属于传输层协议A、正确B、错误答案:B94、所有主板厂商在BIOS上打开SATA功能的设置都相同。A、正确B、错误答案:B95、在Windows操作系统中,cookie文件可以帮助域名解析A、正确B、错误答案:B96、信息中心通过公司北塔综合管理平台,实现对系统服

15、务器、数据库、 中间件、应用页面等的自动监测,并能通过设置合理阀值范围,将监测到的告 警以短信形式通知相关运维人员。A、正确B、错误答案:A97、使用IEEE 802. lq协议,最多可以配置4094个VLANA、正确B、错误答案:A98、安全移动存储介质管理系统从主机层次和传递介质层次对文件的读写 进行访问限制和事后追踪审计。A、正确B、错误答案:A99、用命令行方式可以将计算机加入域。A、正确B、错误答案:A100、备份数据的主要目的是从数据丢失事件所造成的损害中恢复数据并迅 速恢复正常操作。要实现这一目的,必须精心设计备份和恢复策略,以最大限 度地保护数据并尽可能地减少数据丢失现象,同时

16、兼顾您的业务需求,使您的 需求与成本、资源及其他因素保持平衡。A、正确B、错误答案:A101、以太网交换机可以连接运行不同网络层次协议的网络。A、正确B、错误答案:B102、关于Windows server 2012系统DHCP服务器,作用域是网络上IP地 址的连续范围,新建作用域后即可为客户机分配地址。A、正确B、错误答案:B103、支持端口认证的协议是IEEE802. lxA、正确B、错误答案:A104、在外包服务商合作协议中要求关键岗位的外协驻场人员备用机制以保 证服务连续;对于必要的岗位变更和人员退出,无需提前提出人员申请。A、正确B、错误答案:B105、在法定工作日的工作时间内,各级

17、信息运维部门应安排值班人员进行 现场值班,对信息系统进行监控、协调处理故障等;其余时间应确保在出现问 题时值班人员能在1小时内赶至现场,系统管理员能在规定时间内赶至现场。A、正确B、错误答案:B106、IEEE 802. 3ae 10Gb/s以太网标准支持的工作模式是全双工A、正确B、错误答案:A107、备份最常用的3种备份策略:完全备份、差别备份、增量备份。A、正确B、错误答案:A108、以下通信技术中,未在IEEE802.il无线局域网中使用的是IRA、正确B、错误6、路由器在两个网段之间转发数据包时,读取其中的()地址来确定下 一跳的转发路径。A、IPB、MACC、源D、ARP答案:A7

18、、应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完 整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A、修复B、恢复C、格式化D、备份答案:B8、应用系统建设项目启动前,信息建设部门(单位)负责制定(),信 息运维部门配合制定。A、建转运计划B、建设计划C、实施计划D、维护计划答案:A9、安全域实现方式以划分()区域为主,明确边界以对各安全域分别防 护,并且进行域间边界控制。A、逻辑B、物理C、网络D、系统答案:A10、ns写权限漏洞是由于开启了 ns上的哪项服务引起的()。A、 FastCGIB WebdavC、 PHP-fpmD、 IIS URL Rewite答案

19、:B答案:B109、XSS跨站脚本漏洞主要影响的是客户端浏览用户A、正确B、错误答案:AH0 sqlserver应该社会自日志审核无法追踪回溯安全事件。A、正确B、错误答案:A11、威胁从形式上划分为()和威胁手段。信息安全所面临的威胁不仅来 自人为的破坏(人为威胁),也来自自然环境(非人为威胁)。A、威胁种类B、威胁来源C、威胁信息D、威胁分析答案:B12、按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力, 管理维护状态只能被()使用。A、领导B、机房管理员C、系统管理员D、系统操作员答案:C13、2011年,Skype存在用户端对端加密的密钥直接写在代码里 (hardcode

20、dkey)的安全漏洞,由此可知Skype存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足答案:A14、应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时 发现各种异常信息,对于系统终端发出的(),应立即处理。A、各种声光告警B、噪音C、声响D、辐射答案:A15、设备的硬件维护操作时必须戴()。A、安全帽B、安全带C、防静电手套D、针织手套答案:C16、下列哪一项与数据库的安全直接相关?A、访问控制的粒度B、数据库的大小C、关系表中属性的数量D、关系表中元组的数量答案:A17、在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上

21、网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。A、可靠性B、可用性C、连续性D、有效性答案:B18、信息系统安全中应用安全方面不包括()。A、安全评估B、强制访问控制C、身份鉴别D、应用通信安全答案:B19、以下对于Windows系统的服务描述,正确的是:A、windows服务必须是一个独立的可执行程序B、windows服务的运行不需要时交互登录C、windows服务都是随系统启动而启动,无需用户进行干预D、windows服务部需要用户进行登录后,以登录用户的权限进行启动答案:B20、应提供本地数据备份与恢复功能,完全数据备份至少(),备份介质 场外存放。A、每天1次B

22、、每天2次C、每周1次D、每周3次答案:A21、数据安全主要包含()。A、数据加密和数据解密B、数据加密和数据恢复C、数据解密和数据恢复D、数据存储和数据加密答案:B22、下面不属于本地用户组密码安全策略的内容是()。A、密码必须符合复杂性要求B、设定密码长度最小值C、设定用户不能更改密码D、强制密码历史答案:C23、在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、30 秒B、90 秒C、 270 秒D、不确定答案:B24、下列属于C类计算机机房安全要求范围之内的是()。A、火灾报警及消防设施B、电磁波的防护C、防鼠害D、防雷击答案:A25、虚拟桌面如何查找最近的打印机?()A、

23、打印机位于通过在ESXi物理主机上存储的预配置列表中。B、打印机有管理员为用户选择C、打印机按打印作业随机选择D打印机通过GP0组策略对象Group Policy Object定义答案:D26、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取 代()。A、使用IP加密技术B、日志分析工具C、攻击检测和报警D、对访问行为实施静态、固定的控制答案:D27、分布式拒绝服务攻击的简称是()A、 DD0SB、 DROSC、 LANDD、 SDOS答案:A28、地市级管理信息系统网络与信息安全应急预案构成包含本单位管理信 息系统网络与信息安全应急预案和()。A、现场处置方案B、预警发布

24、、调整、解除流程C、应急人员联系电话D、应急响应启动(调整)、结束通知单答案:A29、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更 改破坏”是指数据的()。A、安全性B、完整性C、并发控制D、恢复答案:A30、风险评估是制定信息安全方案的()。A、根本依据B、重要依据C、无关紧要的依据D、仅供参考的依据答案:B31、密码出口政策最严格的是以下哪个国家?A、法国B、美国C、爱尔兰D、新加坡答案:B32、触犯新刑法285条规定的非法侵入计算机系统罪可判处A、三年以下有期徒刑或拘役B、1000元罚款C、三年以上五年以下有期徒刑D、10000元罚款答案:A33、信息机房的耐火等级不应(

25、)二级。A、低于B、大于C、等于D、无要求答案:A34、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以 获得更多权限,这一行动是()A、提升权限,以攫取控制权B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、网络嗅探D、进行拒绝服务攻击答案:A35、信息安全等级保护的5个级别中,()是最高级别,属于关系到国计 民生的最关键信息系统的保护。A、强制保护级B、专控保护级C、监督保护级D、指导保护级E、自主保护级答案:B36、AIX中,Backup的哪个参数是以时间,日期和最近增量备份级别更新A 二-iB、=-pC、=-uD、=-q答案:C37、创建SQL Server帐户是()的

26、职责。E、 sa_roleF、 sso_roleG、 oper_roleD、dbo答案:B38、2012年6月6日,著名的社交网站Linkedln公司发生了一次安全事 件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。据报道, 已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。从上述 案例中可以得出Linkedln公司存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足答案:A39、NAT技术不能实现以下哪个功能?A、对应用层协议进行代理B、隐藏内部地址C、增加私有组织的地址空间D、解决IP地址不足问题答案:A40、路由

27、器的路由表包括目的地址,下一站地址以及()。A、时间.距离B、距离.计时器.标志位C、路由.距离.时钟D、时钟.路由答案:B41、系统上线前,设计研发单位应回收所有开发过程中使用的()等临时 账号及权限。A、特权用户B、测试账户C、用户账户D、超级管理员答案:ABD42、以下关于计算机病毒说法,错误的是()。A、发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法B、使用只读型光盘不可能使计算机感染病毒C、计算机病毒是一种能够给计算机造成一定损害的计算机程序D、计算机病毒具有隐蔽性、传染性、再生性等特性答案:ABD43、离开电脑、办公桌时,需要注意的是()A、锁定电脑屏幕B、清理桌面敏感资料C

28、、长时间离开关闭电脑D、什么也不用做,直接离开答案:ABC44、关于网络安全事件管理和应急响应,以下说法正确的是()A、应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准备, 以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报 告和跟踪6个阶段C、对网络安全事件的分级主要参考信息系统的重要程度、系统损失和社会 影响三方面因素D、根据网络安全事件的分级参考要素,可将网络安全事件划分为4个级别: 特别重大事件【级、重大事件n级、较大事件ni级和一般事件w级答案:ACD45、以下几个选项中,哪些项是对DBWR后台进程的错误描述:()。A、负责将数据库高速缓存中的改变后的数据写入到数据文件中B、负责将重做日志缓冲区中的内容写入到联机日志文件中C、负责向数据库发出检查点D、事务提交操作即可触发DBWR进程答案:BCD46、计算机BUG造成的问题包括()A、功能不正常B、体验不佳C、程序修复D、数据丢失答案:ABD47、以下哪一项属于信息欺骗的范畴()A、会话劫持B、IP欺骗C、重放攻击D、社交工程答案:BCD48、计算机后门的作用包括()A、方便下次直接进入

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁