还剩33页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员-高级工习题及参考答案
一、单选题(共40题,每题1分,共40分)
1.虚拟桌面如何查找最近的打印机?()A、打印机位于通过在ESXi物理主机上存储的预配置列表中B、打印机按打印作业随机选择C、打印机通过GP0组策略对象(Group PolicyObject)定义D、打印机有管理员为用户选择正确答案C
2.假设使用一种加密算法,它的加密方法很简单将每一个字母加2,即a加密成c这种算法的密钥就是2,那么它属于()、对称加密技术AB、单向函数密码C、分组密码技术D、公钥加密技术正确答案A
3.根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,运维服务人员应在电话振铃()秒完成接听,报出自己工号,“您好,信息服务中心,工号XXX为您服务!”A、10B、20D、DOS正确答案D
28.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()oA、对访问行为实施静态、固定的控制B、日志分析工具C、攻击检测和报警D、使用IP加密技术正确答案A
29.WebLogic修改默认端口的配置文件是()A、web.xmlB、weblogic,portC、roles,propertiesD、weblogic,properties正确答案D
30.你认为建立信息安全管理体系时,首先应该A、风险评估B、制定安全策略C、风险管理D、建立信息安全方针和目标正确答案D
31.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A、完整性B、真实性C、机密性D、可用性正确答案D
32.Linux下常用以下哪个命令来查看与目标之间的路由情况()A、TracertB、TracerouteC、PingD Nslookup正确答案B
33.防范黑客入侵的主要手段不包括()A、强制手段B、管理手段C、技术手段D、法律手段正确答案A
34.风险管理中的控制措施不包括以下哪一方面?A、道德B、管理C、技术D、行政正确答案A
35.设备的硬件维护操作时必须戴()A、安全帽B、针织手套C、安全带D、防静电手套正确答案D
36.在ISO的0SI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、访问控制B、数字签名C、加密D、路由控制正确答案B
37.对于E-mail或者是DB应用,以下哪个RAID级别是不被推荐的是()oA、RAID10B、RAID6C、RAID5D、RAIDO正确答案D
38.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门A、每半年B、每季度C、每年D、每两年正确答案C
39.分布式拒绝服务攻击的简称是()A、DDOSB、DROSC、LANDD、SDOS正确答案A
40.以下不属于可用性服务技术的是()A、灾难恢复B、在线恢复C、身份鉴别D、备份正确答案C
二、多选题(共37题,每题1分,共37分)
1.下列情形中会引起内存溢出的有()A、未对缓存区填充数据时进行边界检查B、数据库查询操作,如果查询返回的结果较多时,未分次提取C、每次内存分配未检查是否分配失败D、系统资源未及时释放和服务连接未及时关闭正确答案ABCD
2.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()oA、同步投运B、同步使用C、同步建设D、同步规划正确答案BCD
3.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施()oA、向社会发布网络安全风险预警,发布避免、减轻危害的措施B、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估C、加强对网络安全风险的监测D、要求有关部门、机构和人员及时收集、报告有关信息正确答案ABD
4.网络安全风险评估报告包括()A、评估范围B、评估依据C、评估结论和整改建议D、评估经费正确答案ABC
5.Weblogic中有一个名为diagnostic_images的文件夹,它的作用不包括()A、存放浏览器缓存的图片B、存放WebLogic诊断服务的Server图片捕获器组件创建的信息C、存放weblogic服务器自带的web应用所需要的图片信息D、存放WebLogic用于诊断服务的图片正确答案ACD
6.信息系统建转运管理审查点审查要求包括()三个方面其中,()审查指查看要求文档是否存在;()审查指审核文档内容是否符合要求;()审查指按照文档操作以审查文档是否具备可操作性A、文档可用性B、文档完整性C、内容合理性D、内容合规性正确答案ABD
7.网络安全的“老三样”是()A、入侵检测B、杀毒C、漏洞扫描D、防火墙正确答案ABD
8.国家实行网络安全等级保护制度网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务()A、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任D、采取数据分类、重要数据备份和加密等措施正确答案ABCD
9.常用查看系统各项设备信息命令,正确的是()A、ttioscan-fn列出各I/O卡及设备的所有相关信息如逻辑单元号,硬件地址及设备文件名等B、#ps-ef列出正在运行的所有进程的各种信息如进程号及进程名等C、ttnetstat-rn列出网卡状态及路由信息等D、#lanscan列出网卡状态及网络配置信息正确答案ABCD
10.典型的拒绝服务攻击方式包括()A、Ping ofdeathB、SYN FloodC、UDP FloodDTeardrop正确答案ABCDn.关于“心脏出血”漏洞的阐述正确的是()A、通过读取网络服务器内存,攻击者可以访问敏感数据B、“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深C、该病毒可使用户心脏出血D、心脏出血漏洞是“灾难性的”正确答案ABD
12.AIXIBMINFORMIX数据库备份分为()和()A、系统备份B、逻辑日志备份C、指令备份D、操作备份正确答案AB
13.南方电网安全技术防护总体结构十多个防护项目中,可以归纳为()大类别A、身份认证与授权管理B、基础安全防护及安全管理中心C、网络安全防护D、数据安全防护正确答案ABCD
14.因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置A、《中华人民共和国突发事件应对法》B、《中华人民共和国安全生产法》C、《中华人民共和国应急法》D、《中华人民共和国网络安全法》正确答案AB
15.《中华人民共和国安全生产法》的目标()A、保障人民群众生命和财产安全B、促进经济发展C、加强安全生产监督管理D、防止和减少生产安全事故正确答案ABCD
16.信息机房UPS设备日常检查事项包括()oA、检查设备电压是否正常B、检查风扇是否运行正常C、检查控制面板D、设备有误异常噪声正确答案ABCDC、5D、15正确答案C
4.关于Unix版本的描述中,错误的是()A、IBM的Unix是XenixB、SUN的Unix是SolarisC、伯克利的Unix是UnixBSDD、HP的Unix是HP-UX正确答案A
5.以下哪一项不是信息安全风险分析过程中所要完成的工作:A、评估资产价值B、识别用户C、计算安全事件发生的可能性D、识别脆弱性正确答案B
6.风险是预期和后果之间的差异,是()的可能性A、实际后果偏向预期结果B、预期结果偏向实际后果C、实际后果偏离预期结果D、预期结果偏离实际后果
17.网络侵权人承担侵权责任的方式主要有()A、赔偿损失B、恢复名誉C、赔礼道歉D、停止侵害正确答案ABCD
18.公司统一组织对()进行安全防护方案评审,包括安全架构遵从度、安全措施等必要时公司邀请国家专家组对核心系统安全防护方案进行评审各省市公司、直属单位其他自建系统安全防护方案由各单位自行组织评审并备案A、统推系统B、二级及以上自建系统C、三级及以上自建系统D、自建系统正确答案AC
19.设计研发单位应严格按照公司软件著作权管理要求及时进行软件著作权资料的移交,并确保提交资料的(),确保提交代码与安全测试通过代码版本一致、保密性AB、真实性C、完整性D、可用性正确答案BC
20.属于第二层隧道协议的是()A、SSLB、L2TPC、L2FD、PPTP正确答案BCD
21.路由器作为网络互联设备,必须具备以下特点()A、至少支持两个网络接口B、协议至少要实现到网络层C、至少支持两种以上的子网协议D、必须有较高的协议处理能力正确答案AB
22.清除磁介质中敏感数据的方法,不能满足要求是()A、使用系统的格式化命令B、使用消磁机C、将敏感数据放入回收箱D、使用系统的删除命令正确答案ACD
23.实施网络安全管理的关键成功因素包括()A、向所有管理者和员工有效地推广安全意识B、向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C、为网络安全管理活动提供资金支持D、提供适当的培训和教育正确答案ABCD
24.虚拟机的好处包括()oA、消除备份需求B、降低应用许可成本C、减少物理服务器的数量D、提供比物理服务器更长的运行时间正确答案CD
25.风险评估的内容包括()A、评估威胁发生概率、安全事件影响,计算安全风险B、识别网络和信息系统等信息资产的价值C、有针对性地提出改进措施、技术方案和管理要求D、发现信息资产在技术、管理等方面存在的脆弱性、威胁正确答案ABCD
26.计算机犯罪的主要特征包括()A、犯罪主体的智能化B、社会危害轻微化C、犯罪手段特殊化D、犯罪取证简单化E、社会危害严重化正确答案ACE
27.IPSAN由()组成A、设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必为每台服务器单独购买存储设备,降低存储设备异构化程度,减轻维护工作量,降低维护费用B、数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和数据复制等工作可以在一台设备上完成,大大提高了存储资源利用率C、兼容性好,FC协议经过长期发展,已经形成大规模产品化,而且厂商之间均遵循统一的标准,以使目前FCSAN成为了主流的存储架构D、高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较好的适应应用变化的需求
28.对UNIX中的trap指令,下列说法中()是正确的A trap指令是特权指令B、trap指令是在管态下运行C、可供用户使用D、UNIX的例外处理程序也可使用trap指令正确答案BC
29.linux中,echo命令可以用来显示()A、文本字符B、参数C、过滤内容D、shell变量正确答案AD
30.网络运营者建立企业的管理制度和操作流程,以满足法律合规性的要求,避免法律风险,主要包括()A、网络安全事件应急预案B、关键信息基础设施的安全保护义务C、落实网络实名制D、健全用户信息保护制度正确答案ABCD
31.若一个组织声称自己的ISMS符合IS0/IBC27001或GB/T22080标准要求,其网络安全措施通常需要在物理和环境安全方面实施常规控制物理和环境安全领域包括安全区域和设备安全两个控制目标安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现()A、物理安全边界、物理入口控制B、办公室、房间和设施的安全保护,外部和环境威胁的安全防护C、在安全区域工作,公共访问、交界区安全D、人力资源安全正确答案ABC
32.应用系统建设项目启动前,信息建设部门(单位)负责制定建转运计划,信息运维部门配合制定,建转运计划应包含如下内容()A、运维团队培训计划B、解散建设团队C、建转运期间运维团队工作内容及与项目建设团队职责划分D、运维团队组建正确答案ACD
33.VLAN的实现途径有()A、基于端口的VLANB、基于MAC地址的VLANC、基于IP地址的VLAND、基于主机名的VLAN正确答案ABC
34.中间件的优势特点是()A、减少系统初期建设成本B、缩短应用程序开发周期C、面向程序设计人员D、节约开发成本正确答案ABCD
35.所有影响生产环境配置项变更或影响生产系统运行均须填写变更请求变更类型包括()A、简单变更B、紧急变更C、标准变更D、重大变更正确答案ABC
36.任何一个电路的基本组成部分是()oA、控制部件B、电源C、导线D、负载正确答案ABCD
37.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意A、合法B、真实C、正当D、必要正确答案ACD
三、判断题(共28题,每题1分,共28分)
1.备份介质存储备份保存集每个介质(不管是磁带盒还是VTL)都必须有一个磁带标签,以便识别A、正确B、错误正确答案A
2.EIGRP路由协议是思科专有协议()A、正确B、错误正确答案A
3.在Windows操作系统中,远程桌面使用的默认端口是
3389、正确AB、错误正确答案A
4.在无线局域网中,AP无线接入点工作在0SI模型的数据链路层A、正确B、错误正确答案A
5.重大缺陷指信息系统发生异常,不影响信息系统整体运行,已经或即将造成少量业务中断,对安全运行影响较大,尚能坚持运行,不及时处理会造成信息系统停运等情况A、正确B、错误正确答案A
6.RIP协议引入路由保持机制的作用是防止网络中形成路由环路A、正确B、错误正确答案A
7.计算机与网络传输介质连接,必须具有的设备是网卡、正确AB、错误正确答案A
8.备份最常用的3种备份策略完全备份、差别备份、增量备份A、正确B、错误正确答案A
9.3DES的密钥长度为128A、正确B、错误正确答案B
10.sqlserver应该社会自日志审核无法追踪回溯安全事件A、正确B、错误正确答案A
11.操作系统分三类:批处理系统、分时系统、实时系统A、正确B、错误正确答案A正确答案C
7.中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件A、之上B、之下C、中间D、以上都不对正确答案A
8.一般缺陷指设备(系统)、设施发生异常,不影响业务运行,不影响设备(系统)整体运行,短时之内不会劣化为重大缺陷、(),对运行虽有影响但尚能坚持运行者A、特大缺陷B、较大缺陷C、一般D、紧急缺陷正确答案D
9.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()o、完整性A
12.在Linux系统中,root用户执行shutdown-rnow命令,系统将会关机A、正确B、错误正确答案B
13.重新格式化硬盘可以清除所有病毒A、正确B、错误正确答案B
14.在外包服务商合作协议中要求关键岗位的外协驻场人员备用机制以保证服务连续;对于必要的岗位变更和人员退出,无需提前提出人员申请A、正确B、错误正确答案B
15.索引是用来优化查询表数据的性能的、正确AB、错误正确答案A
16.报文摘要算法SHA-1输出的位数是160位A、正确B、错误正确答案A
17.在Linux中,etc/host.conf文件用于解析主机域名A、正确B、错误正确答案A
18.NTFS文件系统中,磁盘配额可以限制用户对磁盘的使用量、正确AB、错误正确答案A
19.RAID5最大的好处是在一块盘掉线的情况下,RAID照常工作,相对于RAID0必须每一块盘都正常才可以正常工作的状况容错性能好多了A、正确B、错误正确答案A
20.应定期或不定期对网络与服务器主机进行安全扫描和检测,对扫描结果及时进行分析,采取相应补救措施A、正确B、错误正确答案A
21.Oracle数据库的归档日志不是在线日志的备份A、正确B、错误正确答案B
22.web漏洞发掘方式主要分为黑盒模式和白盒模式、正确AB、错误正确答案A
23.专用移动存储介质交换区与保密区的登录密码可以一致A、正确B、错误正确答案B
24.IIS服务身份验证方式中,安全级别最低的是集成Windows身份验证、正确AB、错误正确答案B
25.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖主要网络边界与主要服务器A、正确B、错误正确答案A
26.在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照512位分组A、正确B、错误正确答案A
27.消息中间件应用间通过传递消息来进行协作,是一种异步通信模式A、正确B、错误正确答案A
28.领网权是国家主权在网络空间的继承和延伸A、正确B、错误正确答案AB、并发控制C、恢复D、安全性正确答案D
10.使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS月艮务正确答案B
11.严格执行带电作业工作规定,严禁无工作方案或采用未经审定的进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸A、运行方式B、安全措施C、工作票D、工作方案正确答案D
12.以下对于Windows系统的服务描述,正确的是:A、windows服务必须是一个独立的可执行程序B、windows服务都是随系统启动而启动,无需用户进行干预C、windows服务的运行不需要时交互登录D、windows服务部需要用户进行登录后,以登录用户的权限进行启动正确答案C
13.RSA算法不提供以下哪种服务?A、数据完整性B、加密C、数字签名D、认证正确答案A
14.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护A、强制保护级B、指导保护级C、监督保护级D、自主保护级E、专控保护级正确答案E
15.一台需要与互联网通信的WEB服务器放在以下哪个位置最安全A、在DMZ区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案A
16.设备可以隔离ARP广播帧A、路由器B、网桥C、以太网交换机D、集线器正确答案A
17.以下哪一项不是我国与信息安全有关的国家法律?A、《中华人民共和国刑法》B、《信息安全等级保护管理办法》C、《中华人民共和国国家安全法》D、《中华人民共和国保守国家秘密法》正确答案B
18.入侵检测产品主要还存在问题A、漏报和误报B、不实用C、价格昂贵D、性能低下正确答案A
19.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包这时你使用哪一种类型的进攻手段?A、地址欺骗B、拒绝服务C、缓冲区溢出D、暴力攻击正确答案A
20.关于屏蔽子网防火墙,下列说法错误的是()oA、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet正确答案D
21.一门课程同时有若干个学生选修,而一个学生可以同时选修多门课程,则课程与学生之间具有()关系A、多对一B、一对多C、一对一D、多对多正确答案D
22.信息安全保障是一种立体保障,在运行时的安全工作不包括:A、产品选购B、备份与灾难恢复C、监控D、安全评估正确答案A
23.风险管理中使用的控制措施,不包括以下哪种类型?A、防性控制措施B、检查性控制措施C、纠正性控制措施D、管理性控制措施正确答案D
24.NT/2K模型符合哪个安全级别?A、B2B、C2C、B1D、Cl正确答案B
25.以下对于拒绝服务攻击描述错误的是A、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求B、通过盗取管理员账号使得管理员无法正常登录服务器C、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过D、通过发送错误的协议数据包引发系统处理错误导致系统崩溃正确答案B
26.如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低用什么样的设备最合适解决这些问题?、堆叠你的HubAB、用交换机代替现有的HubC、用路由器代替现有的HubD、用更快的Hub正确答案B
27.下面不属于虚拟化平台的是()A、VmwareB Hyper-vC Citrix。
个人认证
优秀文档
获得点赞 0