还剩16页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络与信息安全管理员一网络安全管理员高级工模拟题及参考答案
一、单选题(共35题,每题1分,共35分)
1、以下哪一项不是IDS可以解决的问题?A、弥补网络协议的弱点B、识别和报告对数据文件的改动C、统计分析系统中异常活动的模式D、提升系统监控能力正确答案A
2、使用防毒面具时,空气中氧气浓度不得低于()%,温度为-30~45c不能用于槽、罐等密闭容器环境A、17B、16C、18D、19正确答案C
3、防范黑客入侵的主要手段不包括()A、技术手段B、强制手段C、法律手段D、管理手段正确答案B
4、在非对称密码算法中,公钥()A、都不是B、要与别人共享C、必须发布D、要保密正确答案B
5、信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护、强制保护级AB、指导保护级C、自主保护级B、网络管理者C、网络使用者D、网络服务提供者正确答案ABD
14、我国网络安全法律体系的特点包括()A、部门规章及以下文件占多数B、内容涵盖网络安全管理、保障、责任各个方面C、以《网络安全法》为基本法统领,覆盖各个领域D、涉及多个管理部门正确答案ABCD
15、国家实行网络安全等级保护制度网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务()A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B、采取数据分类、重要数据备份和加密等措施C、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任D、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月正确答案ABCD
16、下面属于SOCKS的组成部分包括()A、运行在防火墙系统上的代理服务器软件包B、链接到各种网络应用程序的库函数包C、SOCKS服务程序D、SOCKS客户程序正确答案ABCD
17、()是目录浏览造成的危害A、获取配置文件信息B、得到数据库用户名和密码C、非法获取系统信息D、获得整改系统的权限正确答案ABCD
18、降低计算机病毒的影响范围就必须有效的控制计算机病毒的传播途径,下列属于计算机病毒传播途径的是()A、通过文件共享传播B、通过电子邮件传播C、通过WEB网页传播D、通过系统漏洞传播正确答案ABCD
19、在系统投运前,应对系统运行的稳定性、安全性进行严格测试,包括检查()等A、安装最新的补丁软件B、应用系统是否存在安全漏洞和隐患C、关闭不必要的服务端口和不必要的服务进程D、删除不必要的用户正确答案ABCD
20、在系统投运前,应对系统运行的稳定性、安全性进行严格测试包括检查()等A、安装最新的补丁软件B、关闭不必要的服务端口和不必要的服务进程C、应用系统是否存在安全漏洞和隐患D、删除不必要的用户正确答案ABCD
21、根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,关于外协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系A、个人资信B、工作态度C、工作量D、工作质量正确答案ABCD
22、防火墙主要可以分为()A、包过滤型B、代理性C、混合型D、以上都不对正确答案ABC
23、根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,运行调度管理包括()业务事项A、方式安排B、作业计划管理C、运维调度指挥D、运行监测与分析正确答案ABCD
24、以下有可能与计算机染上病毒有关的现象是()A、打印机经常卡纸B、磁盘空间变小C、程序或数据突然丢失D、系统出现异常启动或经常“死机”正确答案BCD
25、中间件的产生是为了解决哪些关键问题()A、降低应用软件开发成本B、有效安全地实现异构资源信息的共享C、快速开发与集成各种异构应用软件系统D、提高系统的稳定性与可维护性正确答案ABCD
26、实施网络安全管理的关键成功因素包括()A、向所有管理者和员工有效地推广安全意识B、向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C、为网络安全管理活动提供资金支持D、提供适当的培训和教育正确答案ABCD
27、擦亮1000号回访可采用电话或短信方式开展,每次选择以下()等问题中2个问题回访,并记录用户意见和建议A、请问服务人员用语是否礼貌?B、请问服务人员是否佩戴工牌?C、您是否看到1000号宣传屏保?D、请问服务人员是否穿工装?正确答案ABCD
28、下列哪些软件是用来接收电子邮件的客户端软件?().A、FoxmailB、TheBatC、ICQD OutlookExpress正确答案ABD
29、采用混合运维外包策略时,()等核心业务应采用自主运维,其他运维服务内容可采用外包运维A、桌面终端运维服务B、核心设备的日常配置管理C、重要应用系统的数据管理D、用户权限管理正确答案BCD
30、安全漏洞主要表现在()A、系统存在安全方面的脆弱性B、系统易受来自各方面的攻击C、非法用户得以获得访问权D、合法用户未经授权提高访问权限正确答案ABCD
31、信息机房各出入口应安排专人值守或配置电子门禁系统,()、()和()进入的人员A、封闭B、控制C、识别D、记录正确答案BCD
32、南方电网安全技术防护总体结构十多个防护项目中,可以归纳为()大类别A、数据安全防护B、身份认证与授权管理C、网络安全防护D、基础安全防护及安全管理中心正确答案ABCD
33、《网络安全法》规定,国家维护网络安全的主要任务是()A、依法惩治网络违法犯罪活动B、维护网络空间安全和秩序C、保护关键信息基础设施安全D、检测、防御、处置网络安全风险和威胁正确答案ABCD34>对mssql进行安全配置正确的是()A、安装时选择的安全模式应为sql和windows混合安全模式B、禁用sql端口的外部访问C、启用sql端口的外部访问D、sa用户弱口令且Mssql端口对外开放E、禁用xp_cmdshell等危险扩展命令正确答案ABE
35、网络安全保障包括()A、法律法规保障B、人员培训保障C、管理保障D、技术保障正确答案ABCD
三、判断题(共25题,每题1分,共25分)
1、B/S结构具有分布性特点,业务扩展简单方便,维护简单方便,共享性强A、正确B、错误正确答案A
2、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是404A、正确B、错误正确答案A
3、CiSco公司只做防火墙产品A、正确B、错误正确答案B
4、RAID1其磁盘的利用率却只有50%,是所有RAID级别中最低的A、正确B、错误正确答案A
5、在unix操作系统中,Is是最基本的档案指令A、正确B、错误正确答案A
6、只含有数据的文件格式是病毒不会感染的A、正确B、错误正确答案A
7、急救盘组(也称为boot/root盘组),是系统管理员必不可少的工具用它可以独立启动和运行一个完整的Linux系统A、正确B、错误正确答案A
8、SYN Flood就是一种DOS攻击A、正确B、错误正确答案A
9、新系统上线运行前应进行漏洞扫描扫描软件所使用的攻击特征库应及时更新A、正确B、错误正确答案A
10、0SPF网络被划分为各种区域,其中作为区域之间交换路由信息的是主干区域A、正确B、错误正确答案A
11、服务器安装多个网卡,对于一般的PCI网卡,只需要直接把网卡插入插槽中,系统就会自动将他们安装好A、正确B、错误正确答案A
12、重要设备不需坚持双人开机、双人关机原则,开机前认真检查电源、空调设备工作是否正常运行A、正确B、错误正确答案B
13、针对数据包过滤和应用网关技术存在的缺点而引用的防火墙技术,这是代理服务型防火墙的特点()A、正确B、错误正确答案A
14、与网络相关的设施应有明确的标志,未经管理部门许可,任何人不得擅自进入放置网络设备的专用场所,不得擅自打开放置网络设备机柜,不得中断网络设备的供电,专用设备电源插座不得接入其它负载A、正确B、错误正确答案A
15、网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶然或恶意的原因而遭到破坏、更改、泄露,保证网络系统的正常运行,服务不中断A、正确B、错误正确答案A
16、如果一个TCP连接处于ESTABUSHED状态,这是表示连接已经建立A、正确B、错误正确答案A
17、合作单位人员进入机房不需要进行登记A、正确B、错误正确答案B
18、在配置管理中,可以使用excel导入配置数据A、正确B、错误正确答案A
19、web攻击面不仅仅是浏览器中可见的内容A、正确B、错误正确答案A
20、Oracle数据库的归档日志不是在线日志的备份A、正确B、错误正确答案B
21、向有限的空间输入超长的字符串是缓冲区益出攻击手段()A、正确B、错误正确答案A
22、路由器处理的信息量比交换机少,因而转发速度比交换机快A、正确B、错误正确答案B
23、管理信息系统的各类服务器及接入网络的计算机必须安装公司统一部署的防病毒系统,要求覆盖所有服务器及客户端A、正确B、错误正确答案A
24、采用FDM技术进行多路复用时,复用后的信号的带宽通常大于复用前所有信号的带宽之和A、正确B、错误正确答案A
25、客户端采用DhcpDecline报文来拒绝DHCP服务器提供的IP地址A、正确B、错误正确答案AD、专控保护级E、监督保护级正确答案D
6、下列哪些协议的数据可以受到IPsec的保护?A、TCP,UDP,IPB、ARPC、RARPD、以上都可以正确答案A
7、空调系统无备份设备时,单台空调制冷设备的制冷能力应留有()的余量A、10%-20%B、15%-30%C、15%-20%D、20%-30%正确答案C
8、由于信息系统分为五个安全保护等级,其安全保护能力是()A、逐级递减B、与等级无关C、与安全技术和安全管理相关D、逐级增加正确答案D
9、计算机病毒是指()A、带细菌的磁盘B、被破坏了的程序C、具有破坏性的特制程序D、已损坏的磁盘正确答案C
10、客户机无法登录到网络上,由客户机操作系统自身原因导致的解决方法是()A、重启计算机B、网络通信正常,不用重新连接网线等设备C、确认网络适配器的中断和I/O地址没有与其他硬件冲突D、网络设置可能没有问题正确答案C
11、上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录A、事件分析B、采取的措施C、事件记录D、事件经过正确答案B
12、以下有关组织单位的说法不正确的是()A、可以在组织单位上绑定组策略B、可以在组织单位中新建子的组织单位C、可以在组织单位上实现委派授权D、组织单位是安全的边界正确答案B
13、下列4项中,不属于计算机病毒特征的是()A、激发性B、潜伏性C、免疫性D、传染性正确答案C
14、以下哪种风险被定义为合理的风险?A、可接收风险B、残余风险C、最小的风险D、总风险正确答案A
15、()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件A、IOSB、ESXIC、UnixD、Vmware正确答案B
16、大多数服务器采用的流量控制策略为()A、全局禁止B、全局允许C、黑名单过滤D、白名单过滤正确答案C
17、分布式拒绝服务攻击的简称是()A、DDOSB、DROSC、LANDD、SDOS正确答案A、SA指的是()18A、数字签名算法B、数字系统算法C、数字签名协议D、数字签名协议正确答案A
19、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()A、对访问行为实施静态、固定的控制B、攻击检测和报警C、日志分析工具D、使用IP加密技术正确答案A
20、以下不属于网络安全控制技术的是()A、防火墙技术B、差错控制技术C、访问控制技术D、入侵检测技术正确答案B
21、路由器的路由表包括目的地址,下一站地址以及()A、路由.距离.时钟B、时钟.路由C、时间.距离D、距离.计时器.标志位正确答案D
22、病毒通过网页进行传播的原因在于A、浏览器缺乏足够的安全设置或存在安全漏洞B、网页病毒在远端服务器上,本地杀毒软件无法查杀C、病毒隐藏在网页正常的内容中,可以躲过防病毒网关的拦截D、以上都是正确答案A
23、哪种信息收集方法存在风险()、收集目标服务器的whois、nslookup等信息AB、利用社会工程学原理获取相关管理员的敏感信息C、利用baidu、google收集目标服务器的相关信息D、对服务器进行远程漏洞扫描正确答案D
24、下列方法()最能有效地防止不安全的直接对象引用漏洞A、使用参数化查询B、检测用户访问权限C、过滤特殊字符D、使用token令牌正确答案B
25、下面关于IIS错误的描述正确的是?()A、404一权限问题B、500一系统错误C、401一找不到文件D、403一禁止访问正确答案D
26、二进制代码是由()组成的A、00B、11C、01D、12正确答案C
27、信息机房的耐火等级不应()二级A、无要求B、低于C、大于D、等于正确答案B
28、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS正确答案A
29、终端涉密检查的文件动态监控是指()A、对删除文档进行检索B、文档拷贝过程中,进行检索C、在文件的打开和关闭的瞬间对此文档进行检索D、随机抽取文档进行检索正确答案C
30、通过网页上的钓鱼攻击来获取密码的方式,实质上是一种A、旁路攻击B、暴力破解攻击C、密码分析学D、社会工程学攻击正确答案D
31、最简单的防火墙是()A、路由器B、以太网桥C、网卡D、交换机正确答案B
32、计算机病毒的实时监控属于类的技术措施A、检测B、保护C、响应D、恢复正确答案A
33、信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()A、关闭数据库B、终止网络连接C、关闭计算机D、关闭服务器正确答案B
34、信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补丁制作及自测工作A、15,30B、3,5C、7,15D、9,18正确答案C
35、在下面的NT/2K安全模型的空白处,应该是哪个安全组件?A、LONGON过程(LP)B、安全帐号管理(SAM)C、安全参考监控器(SRM)D、本地安全授权(LSA)正确答案B
二、多选题(共35题,每题1分,共35分)
1、()将引起文件上传的安全问题A、文件上传路径控制不当B、可以上传可执行文件C、上传文件的类型控制不严格D、上传文件的大小控制不当正确答案ABCD
2、能力管理主管应结合公司发展战略及业务部门职能战略,综合分析(),每年定期编制能力管理计划A、基础设备B、业务能力C、IT资源能力D、服务能力正确答案BCD
3、现代主动安全防御的主要手段是()A、监视B、探测C、警报D、预警正确答案ABCD
4、《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障其所确立的基本原则包括()A、网络安全与信息化发展并重原则B、网络空间主权原则C、高效便民原则D、共同治理原则正确答案ABD
5、IT硬件资产清查盘点是中国南方电网有限责任公司资产清查盘点工作的重要组成部分,清查盘点方式包括()A、不定期清查盘点B、定期清查盘点C、全面清查盘点D、专项清查盘点正确答案ABCD
6、社会工程学利用的人性弱点包括()A、信任共同爱好B、信任权威C、期望社会认可D、期望守信正确答案ABCD
7、下列情况违反“五禁止”的有()A、在信息内网和信息外网计算机上交叉使用普通扫描仪B、在信息外网计算机上存储企业秘密信息C、在信息内网计算机上存储国家秘密信息D、在信息内网和信息外网计算机上交叉使用普通优盘正确答案ABCD
8、网络战的形式是()A、网络摧毁战B、网络情报战C、火力攻击D、网络舆论战正确答案ABD
9、下列情形中会引起内存溢出的有()A、每次内存分配未检查是否分配失败B、未对缓存区填充数据时进行边界检查C、系统资源未及时释放和服务连接未及时关闭D、数据库查询操作,如果查询返回的结果较多时,未分次提取正确答案ABCD
10、《中华人民共和国安全生产法》的目标()A、加强安全生产监督管理B、促进经济发展C、防止和减少生产安全事故D、保障人民群众生命和财产安全正确答案ABCD
11、linux中,echo命令可以用来显示()A、过滤内容B、参数C、文本字符D、shell变量正确答案CD
12、国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏A、监测B、隔离C、处置D、防御正确答案ACD
13、《网络安全法》的网络运营者包括()A、网络所有者。
个人认证
优秀文档
获得点赞 0