还剩15页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员高级工模拟练习题(附答案)
一、单选题(共39题,每题1分,共39分)「WINDOWS系统进行权限的控制属于()AA、自主访问控制B、强制访问控制C、基于角色的访问控制D、流访问控制正确答案A
2.下同RAID技术中可以允许两块硬盘同时出现故障而仍然保证数据有效的是()A、RAID3B、RAID4C、RAID5D、RAID6正确答案D
3.根据灾难恢复演练的深度不同,可以将演练分为三个级别,这三个级别按演练深度由低到高的排序正确的是A、业务级演练、应用级演练、系统级演练B、系统级演练、业务级演练、应用级演练C、业务级演练、系统级演练、应用级演练D、系统级演练、应用级演练、业务级演练正确答案D
4.HTTPS采用()协议实现安全网站访问A、SSLB IPsecC、SETD、PGP正确答案A
5.防灵墙兔隔离内部和外部网的一类安全系统通常防火墙中使用的技术有过滤和代理两种路由器可以根据()进行过滤,以阻挡某些非法访问A、用户标识B、网卡地址C、加密方法D、IP地址正确答案D
6.为了防御网络监听最常用的方法是A、信息加密B、使用专线传输C、采用物理传输(非网络)D、无线网正确答案A
7.应向系2充建设项目启动前,信息建设部门(单位)负责制定(),信息运维部门配合制定A、建设计划C、偷看他人邮件,窃取他人私人文件内容,并将其公开D、非法调查他人社会关系并在网上发布正确答案ABCD
23.属于常见的木马伪装手段的是()、修改图标AB、捆绑文件C、修改文件名D、删除所有文件正确答案ABC
24.以下对MAC地址的描述正确的是()A、由32位二进制数组成B、由48位二进制数组成C、前6位十六进制由IEEE负责分配D、前6位十六进制由IEEE负责分配正确答案BC
25.软件访问控制主要包括()部分、用户管理AB、会话控制C、用户认证D、授权控制正确答案ABCD
26.离开电脑、办公桌时,需要注意的是()A、什么也不用做,直接离开B、长时间离开关闭电脑C、锁定电脑屏幕D、清理桌面敏感资料正确答案BCD
27.加密技术包括两个元素()A、密钥B、数字C、编码D、算法E、字节正确答案AD
28.实施网络安全管理的关键成功因素包括()A、向所有管理者和员工有效地推广安全意识B、向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C、为网络安全管理活动提供资金支持D、提供适当的培训和教育正确答案ABCD
29.对于网络安全的特征,下列说法正确的有()A、网络安全是一个非传统的安全B、网络安全是一个无边界的安全C、网络安全是一个系统的安全D、网络安全是一个动态的安全正确答案ABCD
30.系统等保定级主要包括以下几个步骤()oA、信息系统划分B、系统识别和描述C、系统的运行维护D、安全等级确定正确答案ABD
31.所有影响生产环境配置项变更或影响生产系统运行均须填写变更请求变更类型包括()A、标准变更B、重大变更C、简单变更D、紧急变更正确答案ACD
32.AIXIBMINF0RMIX数据库备份分为()和()A、系统备份B、逻辑日志备份C、指令备份D、操作备份正确答案AB
33.ElJ瑶施中,()是系统在进行重定向和转发检查时需要进行的检查措施、重定向或者转发之前,要验证用户是否有权限访问访问目标URLAB、重定向之前,要验证重定向的目标URLC、使用白名单验证重定向目标D、如果在网站内重定向,可以使用相对路径URL正确答案ABCD
34.对社会工程学攻击解释中意思贴进的是()A、计算机存在逻辑错误B、人做出错误判断C、多种攻击技术复合D、攻击者的计算机知识正确答案BC
35.计算机后门木马种类包括()、隐藏账号AB、特洛伊木马C、RootKitD、脚本后门正确答案ABCD
三、判断题(共29题,每题1分,共29分)
1.防火墙对要保护的服务器作端口映射的好处是隐藏服务器的网络结构,使服务器更加安全A、正确B、错误正确答案A
2.基本磁盘包括扩展分区和逻辑分区A、正确B、错误正确答案B
3.在Windows2003系统下DHCP服务器中添加排除时,应输入的信息是起始IP地址和结束IP地址、正确AB、错误正确答案A
4.对莅护募据来说,功能完善、使用灵活的备份软件必不可少、正确AB、错误正确答案A
5.ICMP不属于路由协议()A、正确B、错误正确答案A
6.在Windows操作系统中,cookie文件可以帮助域名解析、正确AB、错误正确答案B
7.修改系统错误文件是防病毒软件的一项基本功能、正确AB、错误正确答案B
8.使用数据库的主要目的之一是为了解决数据的共享问题A、正确B、错误正确答案A
9.向有限的空间输入超长的字符串是缓冲区益出攻击手段()A、正确B、错误正确答案A
10.若一直得不到回应,DHCP客户端总共会广播4次请求、正确AB、错误正确答案A
11.RAID1其磁盘的利用率却只有50%,是所有RAID级别中最低的A、正确B、错误正确答案A
12.高息去全风险评估是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程A、正确B、错误正确答案A
13.在Linux中,要更改一个文件的权限设置可使用chmod命令A、正确B、错误正确答案A
14.Ch^ck#Point防火墙的特点是以状态检查体系结构为基础,能够在0SI模型的所有七层中对通信信息进行分析和筛选A、正确B、错误正确答案A
15.藕畜份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速恢复整个系统A、正确B、错误正确答案A
16.高息市心通过公司北塔综合管理平台,实现对系统服务器、数据库、中间件、应用页面等的自动监测,并能通过设置合理阀值范围,将监测到的告警以短信形式通知相关运维人员A、正确B、错误正确答案A
17.由1亩一目标,路由器只提供延迟最小的最佳路由A、正确B、错误正确答案B
18.根据STP协议,网桥ID最小的交换机被选举为根网桥,网桥ID由2字节的优先级和6字节的MAC地址组成A、正确B、错误正确答案A
19.切实按照有关规范要求,做好机房的防雷工作,确保网络设备和各类服务器的安全、正确AB、错误正确答案A
20.集线器是交换机的一种类型A、正确B、错误正确答案B
21.在桌面系统级联状态下,上级服务器制定的强制策略,下级管理员可以修改可以删除、正确AB、错误正确答案A
22.SQL注入一般可通过网页表单直接输入A、正确B、错误正确答案A
23.sql server应该社会自日志审核无法追踪回溯安全事件、正确AB、错误正确答案A
24.赦居目前主要分包过滤、状态检测的包过滤和应用层代三大类防火墙A、正确B、错误正确答案A
25.“逐粒软件故障情况错综复杂,通常用以下5种方法进行故障处理检查文件系统空间、检邕文件系统的完整性、查看卷组信息I svg-1vg_name检查内存交换区pagi ngspace使用率lsps-s、小型机x内存泄漏、正确AB、错误正确答案A
26.扇最件配置管理中录入的软件类别包括财务管理系统类、人力资源管理系统类、生产管理系统类、营销管理系统类等应用软件A、正确B、错误正确答案A
27.赢宿息系统的各类服务器及接入网络的计算机必须安装公司统一部署的防病毒系统,要求覆盖所有服务器及客户端、正确AB、错误正确答案A
28.静态路由需要网络管理员手动配置A、正确B、错误正确答案A
29.优先级为中的事件响应与解决时限要求是:响应时限要求为1小时,解决时限要求为2天、正确AB、错误正确答案AB、实施计划C、维护计划D、建转运计划正确答案D8,运维专业管理员要在入场考试通过后5个工作日内为参与正式环境服务器后台日常运维管理工作的外协驻场人员申请办理堡垒机常开账号和权限对于不参与后台日常运维管理工作的第三方人员申请办理堡垒机常关账号和权限堡垒机帐号有效期为()、半个月AB、6个月C、3个月D、1个月正确答案D9,根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、内存、资源池使用率不宜大于(),存储每个LUN的使用不宜大于80%oA、
0.7B、
0.2C、
0.4D、
0.6正确答案A
10.品吴于I IS错误的描述正确的是?()A、403一禁止访问B、500一系统错误C、404一权限问题D、401一找不到文件正确答案A
11.上网行为管理设备应提供至少一个标准的、开放的接口,支持与外部域控用户服务器的(),实现上网行为记录与具体用户数据关联,以便审计管理员对上网行为管理数据的查询与分析连接通信同步共享正确答案C
12.根据《广西电网有限责任公司小型机作业指导书(2014年)》,内存泄露问题通常可以用()命令来查看小型机内存和CPU占用率的大概情况以及各进程内存和CPU占用率的发展趋势如果发现内存泄漏导致系统缓慢,最好及最简单的解决办法为重新启动系统,释放占用的内存空间A、Ps和VarB、Var和IsC Is和sarD、Ps和sar正确答案D
13.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()A、中继器B、网桥C、网卡D、路由器正确答案D
14.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护、强制保护级AB、指导保护级C、自主保护级D、监督保护级E、专控保护级正确答案E
15.配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()A、单独性B、唯一名字C、维一性D、单一名字正确答案D
16.雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝缘部分紧密结合,无渗漏现象、防触电罩AB、防雨罩C、防尘罩D、防抖装置正确答案B
17.在下面的NT/2K安全模型的空白处,应该是哪个安全组件?A、LONGON过程(LP)B、安全帐号管理(SAM)C、安全参考监控器(SRM)D、本地安全授权(LSA)正确答案B
18.哪种信息收集方法存在风险()A、收集目标服务器的whois、nslookup等信息B、对服务器进行远程漏洞扫描C、利用社会工程学原理获取相关管理员的敏感信息D、利用baidu、google收集目标服务器的相关信息正确答案B
19.简单包过滤防火墙主要工作在、链路层/网络层AB、会话层C、应用层D、网络层/传输层正确答案D
20.下列()不是信息安全CIA三要素A、可靠性B、机密性C、完整性D、可用性正确答案A
21.置IJ妄全协议中,()可用于安全电子邮件加密A、SSLB、TLSC、PGPD、SET正确答案C
22.在IPsec协议族中,以下哪个协议必须提供验证服务A、ANB、ESPC、GRED、以上都是正确答案A
23.RSA算.法不提供以下哪种服务?、数据完整性AB、加密C、数字签名D、认证正确答案A
24.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c这种算法的密钥就是2,那么它属于()公钥加密技术对称加密技术单向函数密码分组密码技术A、正确答案BB、下面oC、、写入D、、修改、读取、创建正确答案D
26.下面密码符合复杂性要求的是()A、Wang.123@B、!@#$犷C、adminD、134587正确答案A
27.计算机病毒造成的危害是()ABcD52A、使计算机突然断电B、造成硬盘或软盘物理破损C、使操作员感染病毒D、破坏计算机系统软件或文件内容正确答案D
28.对于Windows Server2003的终端服务,下列描述正确的是()A、利用终端服务可以使任何用户对终端服务器进行远程管理B、最多只允许两个终端客户端访问终端服务器C、Windows Server2003通过终端服务技术,提供两大功能:远程桌面管理、多人同时执行位于终端服务器内的应用程序D、若安装了终端服务器,则必须配置终端服务授权服务器正确答案C
29.在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题、责任追查和惩处AB、访问控制C、内容监控D、安全教育和培训【(贯穿)正确答案D
30.()是因特网中最重要的设备,它是网络与网络连接的桥梁A、路由器B、服务器C、集线器D、中继站正确答案A
31.溢出破击的核心是()、利用ShellcodeAB、捕捉程序漏洞C、提升用户进程权限D、修改堆栈记录中进程的返回地址正确答案D
32.下面哪种工具不是Windows Server2003中默认安装的AD管理工具()A、ActiveDirectoryuserandcomputerB、ActiveDirectorySiteandServiceC、ActiveDirectorydomainandtrustD、GPMC正确答案D
33.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警A、故障隐患B、缺陷C、故障D、隐患正确答案C
34.在许多组织机构中,产生总体安全性问题的主要原因是()、缺少风险分析AB、缺少安全性管理C、缺少技术控制机制D、缺少故障管理正确答案B
35.关于计数制的书写规则,字母0表示()A、八进制B、十六进制C、二进制D、十进制正确答案A
36.矗擒毒需要寄生宿主,病毒最常见的宿主是()A、文件B、目录C、进程D、计算机正确答案A
37.事件管理流程主要角色有()、一线支持人员、二线支持人员、三线支持人员、系统管理员AB、话务员C、事件经理D、问题经理正确答案C
38.目前使用的防病毒软件的作用是()A、消除已感染的任何病毒B、查出并消除任何已感染的病毒C、查出任何已感染的病毒D、查出已知名的病毒,消除部分病毒正确答案D
39.公司总部以及供电局信息运行维护部门每天定时对门户系统进行巡检检查数据备份是否备份正常:基本配置库和IPP数据库的备份周期为一天()次全备,保留周期为30天A、二B、无C、三D、一正确答案D
二、多选题(共35题,每题1分,共35分)
1.根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,关于外协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系A、工作态度B、工作量C、个人资信D、工作质量正确答案ABCD
2.Windows Server2003的配置包括哪些内容?()A、修改计算机名B、维护网络服务C、配置网络协议和配置文件服务器D、管理本地用户和组正确答案ABCD
3.ARP欺骗的防御措施包括()A、使用静态ARP缓存B、使用三层交换设备C、IP与MAC地址绑定D、ARP防御工具正确答案ABCD
4.目前防火墙用来控制访问和实现站点安全策略的技术包括()A、资产控制B、用户控制C、行为控制D、服务控制E、方向控制正确答案BCDE
5.以下有可能与计算机染上病毒有关的现象是()A、磁盘空间变小B、程序或数据突然丢失C、打印机经常卡纸D、系统出现异常启动或经常“死机”正确答案ABD
6.对mssql进行安全配置正确的是()A、安装时选择的安全模式应为sql和windows混合安全模式B、禁用sql端口的外部访问C、禁用xp_cmdshen等危险扩展命令D、启用sqi端口的外部访问E、sa用户弱口令且Mssql端口对外开放正确答案ABC
7.计算机犯罪的主要特征包括()A、犯罪主体的智能化B、社会危害轻微化C、犯罪手段特殊化D、社会危害严重化E、犯罪取证简单化正确答案ACD
8.主机系统高可用技术包括以下哪些工作模式()A、群集并发存取方B、双机热备份方式C、多处理器协同方式D、双机互备方式正确答案ABD
9.互联网远程接入控制的安全要求,二级系统和三系统均应满足A、应当进行完整的访问记录事件审计B、互联网远程接入必须选择较为安全的VPN接入方式C、对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽量采用强认证,如证书、动态口令等进行远程访问的认证D、应当将VPN服务器放置于对外服务区域或Internet防火墙之外正确答案ABCD
10.物联网工程师证书是根据国家工信部门要求颁发的一类物联网专业领域下工业和信息化领域人才证书,除物联网工程师外,还有哪些方向()A、物联网系统工程师B、节能环保工程师C、智能物流工程师D、智能电网工程师正确答案ABCD
11.()是目录浏览造成的危害A、获取配置文件信息B、非法获取系统信息C、获得整改系统的权限D、得到数据库用户名和密码正确答案ABCD
12.现代主动安全防御的主要手段是()A、监视B、预警C、警报D、探测正确答案ABCD
13.设计研发单位应严格按照公司软件著作权管理要求及时进行软件著作权资料的移交,并确保提交资料的(),确保提交代码与安全测试通过代码版本一致、可用性AB、真实性C、保密性D、完整性正确答案BD
14.对于远程访问VPN须制定的安全策略有()A、密钥和数字证书管理B、数据加密C、用户身份认证、智能监视和审计功能D、访问控制管理正确答案ABCD
15.对数据保障程度高的RAID技术是()A、RAID0B、RAID1C、RAID5D、RAID10正确答案BD
16.网络安全事件应急预案应当按照事件发生后的()、()等因素对网络安全事件进行分级A、危害程度B、关注程度C、影响范围D、事件等级正确答案AC
17.豆产显置方式包括报废、盘亏、()、作价投资、出租、抵押、抵债等、置换AB、转让C、调拨D、捐赠正确答案ABCD
18.属于VPN的核心技术是()A、日志记录B、身份认证C、访问控制D、隧道技术正确答案ACD
19.《网络安全法》规定,国家维护网络安全的主要任务是()A、依法惩治网络违法犯罪活动B、检测、防御、处置网络安全风险和威胁C、维护网络空间安全和秩序D、保护关键信息基础设施安全正确答案ABCD
20.网络运营者,是指()A、网络运维者B、网络所有者C、网络服务提供者D、网络管理者正确答案BCD
21.防火墙的基本接口配置命令,正确的是()A、Interface:确定硬件类型、速度并启用接口B、nat:指定被转换的网段或地址C、Global:转换完成后使用的全局地址D、Ipaddress:为内外网接口配置IP地址正确答案ABCD
22.以下哪些网络行为涉嫌侵犯个人隐私?()A、未经许可,在网上公开个人姓名、肖像、住址和电话号码B、非法获取他人财产状况或未经本人允许在网上公布。
个人认证
优秀文档
获得点赞 0