还剩15页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
年《高级网络与信息安全管理员》考试练习题库及答案2025
一、单选题
1、在一台功能完整的路由器中,能支持多种协议数据的转发除此之外,还包括()A、数据过滤B、计费C、网络管理D、以上都是正确答案D
2、数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()、文件的集合AB、命令的集合C、程序的集合D、数据的集合正确答案D
3、下列哪些选项不属于NIDS的常见技术?、协议分析AB、零拷贝C、SYNCookieD、IP碎片重组B、错误正确答案A
2、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖主要网络边界与主要服务器、正确AB、错误正确答案A
3、以太网交换机可以连接运行不同网络层次协议的网络A、正确B、错误正确答案B
4、业务部门是业务信息系统的业务归口管理部门,与信息管理部门共同负责信息系统的建设与版本更新、升级工作A、正确B、错误正确答案A
5、地址池是作用域应用排除范围之后剩余的IP地址、正确AB、错误正确答案A
6、任何情况下都可以更改策略选项或删除策略、正确AB、错误正确答案B
7、重新格式化硬盘可以清除所有病毒A、正确B、错误正确答案B
8、网络产品、服务的提供者应当为其产品、服务持续提供安全维护;但出现特殊情况时,在规定或者当事人约定的期限内,可以视情况终止提供安全维护、正确AB、错误正确答案B
9、疑有故障的设备可以在机房内测试A、正确B、错误正确答案B
10、网络安全策略主要包括两大部分,即访问控制策略、信息加密策略、正确AB、错误正确答案A
11、Windows系统的“命令提示符”中键入Ipconfig/all,可以查看IP地址A、正确B、错误正确答案A
12、在中国区域内,
2.4GHz无线频段分为12个信道A、正确B、错误正确答案B
13、基本磁盘包括扩展分区和逻辑分区A、正确B、错误正确答案B
14、在Windows2003系统下DHCP服务器中添加排除时,应输入的信息是起始IP地址和结束IP地址A、正确B、错误正确答案A
15、管理weblogic的时候必须通过图形界面的console执行A、正确B、错误正确答案B
16、在Windows的网络属性配置中,“默认网关”应该设置为DNS服务器的地址、正确AB、错误正确答案A
17、Telnet的端口号为
23、正确AB、错误正确答案A
18、在网络拥塞的情况下,发送电子邮件后,接收者可能过几个小时后才能收到A、正确B、错误正确答案A
19、只能在图形界面将计算机加入域A、正确B、错误正确答案B
20、增加客户端访问域资源的速度可以通过在host文件最下面空白处添加域控制器IP地址和计算名A、正确B、错误正确答案A
21、静态路由需要网络管理员手动配置、正确AB、错误正确答案A
22、地址池是作用域除保留外剩余的IP地址、正确AB、错误正确答案B
23、数据类型中,SNMPv2支持而SNMPvl不支持的是Unsigned
32、正确AB、错误正确答案A
24、提供FTP服务是Linux中Samba的功能A、正确B、错误正确答案B
25、修改系统错误文件是防病毒软件的一项基本功能A、正确B、错误正确答案B
26、防火墙工作层次越高,工作效率越低,安全性越高、正确AB、错误正确答案A
27、关系数据库系统中,能够为用户提供多种角度观察数据库中数据的机制是视图、正确AB、错误正确答案A
28、使用ADSL拨号上网,需要在用户端安装PPPoE协议A、正确B、错误正确答案A
29、信息安全风险评估实施指南是信息安全风险评估的基础性指导工作和重要环节,是信息安全风险评估制度建设的重要科学方法之O、正确AB、错误正确答案A
30、在Linux中,要更改一个文件的权限设置可使用chmod命令、正确AB、错误正确答案A
31、应用于用户的组策略越多,用户登录时间越长A、正确B、错误正确答案A
32、在Linux系统中,在etc/hostname文件中查看一台主机的名称和完整域名A、正确B、错误正确答案A
4、2008年某单位对信息系统进行了全面的风险评估,并投入充分的资源进行了有效的风险处置,但是2010年仍然发生了一起影响恶劣的信息安全事件,这主要是由于()A、信息安全是系统的安全B、信息安全是动态的安全C、信息安全是非传统的安全D、信息安全是无边界的安全正确答案B
5、下面哪种是兼顾业务与安全的最佳策略()A、业务至上,关闭流量过滤B、安全至上,关闭业务C、在不影响业务的前提下做最大范围的流量过滤D、在业务受一定范围的情况下做流量过滤正确答案C
6、在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大A、按访问时间排序,并删除一些长期没有访问的用户B、分类组织成组C、严格限制数量D、不做任何限制正确答案B
7、下面()不可能存在于基于网络的漏洞扫描器中、扫描引擎模块AB、漏洞数据库模块C、当前活动的扫描知识库模块D、阻断规则设置模块正确答案D
8、()设备可以隔离ARP广播帧、路由器AB、网桥C、以太网交换机D、集线器正确答案A
9、在SQL Server2000的系统数据库中,为调度信息和作业历史提供存储区域的是()A、MasterB、ModelC、PubsD、Msdb正确答案D
10、美国国防部公布的《可信计算机系统评估准则》(TCSEC)把计算机系统的安全分为()个大的等级A、3B、4C、5D、6正确答案B
11、遵循“()”原则,按照“典设在前、试点先行、统一推广”的建设策略,开展全网IT服务管理系统建设,确保公司信息化建设的规范和统
一、谁负责、谁建设AB、统一规划、分步实施C、统一管理、统一规划、统一标准、统一建设D、统一建设、统一管理正确答案C
12、创建虚拟目录的用途是()A、一个模拟主目录的假文件夹B、以一个假的目录来避免染毒C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的D、以上皆非正确答案C
13、下列说法错误的是()A、缓冲区一定会被黑客利用B、缓冲区溢出是非常危险的漏洞C、堆栈溢出是缓冲区溢出的一种D、不良的编程习惯容易导致缓冲区溢出正确答案A
14、目前使用的防病毒软件的作用是()A、查出任何已感染的病毒B、查出已知名的病毒,消除部分病毒C、消除已感染的任何病毒D、查出并消除任何已感染的病毒正确答案B
15、以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?A、对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应B、与目标主机进行会话,猜测目标主机的序号规则C、冒充受信主机想目标主机发送数据包,欺骗目标主机D、向目标主机发送指令,进行会话操作正确答案A
16、关于0SI参考模型层次划分原则的描述中,错误的是()A、高层使用低层提供的服务B、不同结点的同等层具有相同的功能C、各结点都有相同的层次D、同一结点内相邻层之间通过对等协议实现通信正确答案D
17、以下关于VPN说法正确的是A、VPN不能做到信息验证和身份认证B、VPN指的是用户自己租用线路,和公共网络完全隔离的、安全的线路C、VPN是用户通过公用网络建立的临时的安全的连接D、VPN只能提供身份认证、不能提供加密数据的功能正确答案C
18、虚拟桌面如何查找最近的打印机?A、打印机有管理员为用户选择B、打印机按打印作业随机选择C、打印机位于通过在ESXi物理主机上存储的预配置列表中D、打印机通过GPO组策略对象Group PolicyObject定义正确答案D
19、根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书2015年》,运维服务人员应在电话振铃秒完成接听,报出自己工号,“您好,信息服务中心,工号XXX为您服务!”A、10B、5C、20D、15正确答案B
20、应用系统建设项目启动前,信息建设部门单位负责制定,信息运维部门配合制定、建转运计划AB、建设计划C、实施计划D、维护计划正确答案A
21、有关NTFS文件系统优点的描述中,()是不正确的A、NTFS支持文件压缩功能B、NTFS可自动地修复磁盘错误C、NTFS没有磁盘空间限制D、NTFS可防止未授权用户访问文件正确答案C
22、机房视频监控硬盘录像机的容量宜满足保存不少于()时间视频记录的要求A、一年B、6个月C、1个月D、3个月正确答案D
23、Windows Server2003标准版支持的CPU数量为()、A4B、6C、8D、12正确答案A
24、《中华人民共和国网络安全法》自()起施行A、42736B、42705C、42887D、42681正确答案C
25、信息安全风险的三要素是指()A、资产/威胁/脆弱性B、使命/威胁/脆弱性C、资产/使命/威胁D、威胁/脆弱性/使命正确答案A
26、现有的杀毒软件做不到()A、清除部分黑客软件B、硬件C、程序D、软件正确答案A
27、在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作()A、电子窃听B、电子欺骗C、社会工程D、非法窃取正确答案C
28、下面那些审核策略是服务器系统常用的安全审核事件()A、登录事件B、对象访问事件C、目录服务访问事件D、以上都是正确答案D
29、事件的来源有()A、用户电话申报B、用户事件自助受理C、系统监控自动报警D、以上全都是正确答案D
二、判断题
1、安全移动存储介质管理系统从主机层次和传递介质层次对文件的读写进行访问限制和事后追踪审计A、正确。
个人认证
优秀文档
获得点赞 0