網(wǎng)絡安全管理員-高級工模擬題(附答案)_第1頁
網(wǎng)絡安全管理員-高級工模擬題(附答案)_第2頁
網(wǎng)絡安全管理員-高級工模擬題(附答案)_第3頁
網(wǎng)絡安全管理員-高級工模擬題(附答案)_第4頁
網(wǎng)絡安全管理員-高級工模擬題(附答案)_第5頁
已閱讀5頁,還剩26頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡安全管理員-高級工模擬題(附答案)一、單選題(共40題,每題1分,共40分)1.風險管理中的控制措施不包括以下哪一方面?A、技術B、管理C、行政D、道德正確答案:D2.SSL指的是()。A、安全通道協(xié)議B、加密認證協(xié)議C、安全套接層協(xié)議D、授權認證協(xié)議正確答案:C3.DNS在計算機術語中是()?A、域名服務器B、郵局協(xié)議C、文件傳輸服務D、網(wǎng)頁服務器正確答案:A4.應啟用屏幕保護程序,設置()分鐘未進行操作進入屏幕保護程序,退出屏幕保護程序需輸入口令認證機制。A、5B、3C、10D、1正確答案:B5.上網(wǎng)行為審計記錄內(nèi)容應保留()天以上。A、120B、30C、60D、90正確答案:C6.下面是惡意代碼生存技術是()。A、加密技術B、三線程技術C、變換技術D、本地隱藏技術正確答案:A7.上網(wǎng)行為管理設備應至少生成包含事件主體、事件客體、事件發(fā)生的日期和時間、事件的結果、()等內(nèi)容的上網(wǎng)行為管理記錄。A、事件分析B、采取的措施C、事件記錄D、事件經(jīng)過正確答案:B8.根據(jù)安全保護能力劃分,第一級為()。A、訪問驗證保護級B、系統(tǒng)審計保護級C、用戶自主保護級D、安全標記保護級正確答案:C9.根據(jù)布線標準,建筑物內(nèi)主干光纜的長度要小于()。A、1500米B、500米C、100米D、200米正確答案:B10.以下哪一項不是IDS可以解決的問題?A、彌補網(wǎng)絡協(xié)議的弱點B、識別和報告對數(shù)據(jù)文件的改動C、統(tǒng)計分析系統(tǒng)中異?;顒拥哪J紻、提升系統(tǒng)監(jiān)控能力正確答案:A11.一門課程同時有若干個學生選修,而一個學生可以同時選修多門課程,則課程與學生之間具有()關系。A、多對一B、一對一C、多對多D、一對多正確答案:C12.關于安全風險,下列說法不正確的是()。A、物理安全風險包括火災、水災、地震等環(huán)境事故,造成整個系統(tǒng)毀滅B、網(wǎng)絡層面的安全風險包括系統(tǒng)弱點被暴露而招致攻擊C、主機層面的安全風險包括計算機病毒的侵害D、應用安全是指用戶在網(wǎng)絡上運行的業(yè)務應用系統(tǒng)、辦公應用系統(tǒng)及其他各種在線應用系統(tǒng)的安全。正確答案:B13.用于實現(xiàn)身份鑒別的安全機制是()A、加密機制和數(shù)字簽名機制B、數(shù)字簽名機制和路由控制機制C、加密機制和訪問控制機制D、訪問控制機制和路由控制機制正確答案:A14.當路由器在查找路由表時,如發(fā)現(xiàn)不止一條路由匹配,則路由應如何選擇?A、選擇路由表中最上一條匹配路由B、選擇默認路由C、遵從最長匹配原則D、在所有路由中進行負載均衡(LOADBALANCE)正確答案:C15.完整性檢查和控制的防范對象是,防止它們進入數(shù)據(jù)庫A、非法授權B、不合語義的數(shù)據(jù)、不正確的數(shù)據(jù)C、非法用戶D、非法操作正確答案:B16.UNIX/Linux可用以下哪個命令從一個歸檔存儲介質(zhì)進行文件的歸檔操作?A、tarB、savevgC、backupD、cpio正確答案:A17.風險評估不包括以下哪個活動?A、中斷引入風險的活動B、分析風險C、識別威脅D、識別資產(chǎn)正確答案:A18.觸犯新刑法285條規(guī)定的非法侵入計算機系統(tǒng)罪可判處A、三年以下有期徒刑或拘役B、1000元罰款C、三年以上五年以下有期徒刑D、10000元罰款正確答案:A19.2008年某單位對信息系統(tǒng)進行了全面的風險評估,并投入充分的資源進行了有效的風險處置,但是2010年仍然發(fā)生了一起影響惡劣的信息安全事件,這主要是由于()A、信息安全是系統(tǒng)的安全B、信息安全是非傳統(tǒng)的安全C、信息安全是動態(tài)的安全D、信息安全是無邊界的安全正確答案:C20.DES算法屬于加密技術中的()A、對稱加密B、不對稱加密C、不可逆加密D、以上都是正確答案:A21.下列哪些描述同SSL相關?A、公鑰使用戶可以交換會話密鑰、驗證數(shù)字簽名的真實性以及加密數(shù)據(jù)B、私鑰使用戶可以創(chuàng)建數(shù)字簽名、加密數(shù)據(jù)和解密會話密鑰C、公鑰使用戶可以交換會話密鑰、解密會話密鑰并驗證數(shù)字簽名的真實性D、私鑰使用戶可以創(chuàng)建數(shù)字簽名、驗證數(shù)字簽名的真實性并交換會話密鑰正確答案:A22.關于OSI參考模型層次劃分原則的描述中,錯誤的是()。A、高層使用低層提供的服務B、同一結點內(nèi)相鄰層之間通過對等協(xié)議實現(xiàn)通信C、不同結點的同等層具有相同的功能D、各結點都有相同的層次正確答案:B23.二進制代碼是由()組成的。A、12B、01C、00D、11正確答案:B24.防范黑客入侵的主要手段不包括()A、法律手段B、管理手段C、強制手段D、技術手段正確答案:C25.企業(yè)負責人年度業(yè)績考核減項指標及評價標準,各單位提供的信息系統(tǒng)軟硬件產(chǎn)品存在惡意漏洞、惡意代碼的,每起減___分;引起嚴重后果的,每起減___分。()A、1,4B、2,5C、2,4D、1,3正確答案:C26.在NT中,如果config.pol已經(jīng)禁止了對注冊表的訪問,那么黑客能夠繞過這個限制嗎?怎樣實現(xiàn)?A、可以通過在本地計算機刪除config.pol文件B、可以通過poledit命令C、可以通過時間服務來啟動注冊表編輯器D、不可以正確答案:C27.通過網(wǎng)頁上的釣魚攻擊來獲取密碼的方式,實質(zhì)上是一種:A、社會工程學攻擊B、暴力破解攻擊C、密碼分析學D、旁路攻擊正確答案:A28.下列哪一項與數(shù)據(jù)庫的安全直接相關?A、訪問控制的粒度B、關系表中屬性的數(shù)量C、數(shù)據(jù)庫的大小D、關系表中元組的數(shù)量正確答案:A29.基于網(wǎng)絡的入侵檢測系統(tǒng)的信息源是()。A、系統(tǒng)的審計日志B、網(wǎng)絡中的數(shù)據(jù)包C、應用程序的事務日志文件D、系統(tǒng)的行為數(shù)據(jù)正確答案:B30.NTFS文件系統(tǒng)中,()可以限制用戶對磁盤的使用量A、活動目錄B、稀松文件支持C、磁盤配額D、文件加密正確答案:C31.哪種信息收集方法存在風險()。A、利用社會工程學原理獲取相關管理員的敏感信息B、利用baidu、google收集目標服務器的相關信息C、對服務器進行遠程漏洞掃描D、收集目標服務器的whois、nslookup等信息正確答案:C32.應提供()功能,利用通信網(wǎng)絡將關鍵數(shù)據(jù)定時批量傳送至備用場地。A、同機數(shù)據(jù)備份B、異機數(shù)據(jù)備份C、同地數(shù)據(jù)備份D、異地數(shù)據(jù)備份正確答案:D33.()加強了WLAN的安全性。它采用了802.1x的認證協(xié)議、改進的密鑰分布架構和AES加密。A、802.11iB、802.11jC、802.11nD、802.11e正確答案:A34.Windownt/2k中的.pwl文件是?A、路徑文件B、口令文件C、打印文件D、列表文件正確答案:B35.攻擊者通過掃描()漏洞,產(chǎn)生大量不可用的Sendmail子進程,導致Sendmail長時間掛起,從而耗盡服務器內(nèi)存,達到攻擊的目的。A、CGIB、SMTPC、RPCD、DNS正確答案:B36.在上網(wǎng)行為管理設備存儲空間耗盡、遭受入侵攻擊等異常情況下,上網(wǎng)行為管理設備應采取預防措施,保證已存儲的上網(wǎng)行為管理記錄數(shù)據(jù)的()。A、連續(xù)性B、可用性C、可靠性D、有效性正確答案:B37.下列哪些措施不是有效的緩沖區(qū)溢出的防護措施?A、使用標準的C語言字符串庫進進行操作B、嚴格驗證輸入字符串長度C、過濾不合規(guī)則的字符D、使用第三方安全的字符串庫操作正確答案:A38.進程管理可把進程的狀態(tài)分成()3種。A、提交、運行、后備B、就緒、運行、等待C、等待、提交、就緒D、等待、提交、完成正確答案:B39.電子郵件客戶端通常需要用()協(xié)議來發(fā)送郵件。A、僅SMTPB、僅POPC、SMTP和POPD、以上都不正確正確答案:A40.分布式拒絕服務攻擊的簡稱是()A、DDOSB、DROSC、LANDD、SDOS正確答案:A二、多選題(共37題,每題1分,共37分)1.OSI安全體系為異構計算機的進程與進程之間的通信安全性,定義了五類安全服務,以下屬于這五類安全服務的是()A、鑒別B、完整性C、機密性D、防抵賴正確答案:ABCD2.信息機房主設備巡檢需要帶好()手環(huán),檢查各設備有無()提示。A、告警B、防靜電C、工作D、警報正確答案:AB3.應用系統(tǒng)進行設計時,設計方案應滿足以下要求:()。A、設計軟硬件平臺架構B、設計統(tǒng)一監(jiān)控需求C、安全設計方案D、4A平臺正確答案:ABCD4.狠抓網(wǎng)絡安全責任落實和績效考核。構建()的網(wǎng)絡安全管理體系、()。A、管理有效、權責明確、工作界面清楚B、技術體系、監(jiān)督體系和保障體系C、管理統(tǒng)一、職責明確、工作界面清晰D、技術體系、稽查體系和保障體系正確答案:BC5.元數(shù)據(jù)的來源包括()A、通過用戶交互、定義和數(shù)據(jù)分析定義業(yè)務元數(shù)據(jù)B、通過某些維護支持活動可以將有關數(shù)據(jù)的質(zhì)量描述和其他發(fā)現(xiàn)添加到源數(shù)據(jù)儲存庫中,或從IT系統(tǒng)中獲取元數(shù)據(jù)C、可以在匯總層面或者細節(jié)層面識別元數(shù)據(jù)D、對相關元數(shù)據(jù)的適當管理和在元數(shù)據(jù)之間導航是重要的使用需求正確答案:ABCD6.AIXIBMINFORMIX數(shù)據(jù)庫備份分為()和()。A、系統(tǒng)備份B、邏輯日志備份C、指令備份D、操作備份正確答案:AB7.信息安全是個攻守不平衡的博弈,為避免信息安全事件的發(fā)生應該()A、定期進行漏洞掃描B、定期進行風險評估C、加強信息安全管理D、及時給系統(tǒng)打補丁正確答案:ABCD8.系統(tǒng)等保定級主要包括以下幾個步驟:()。A、安全等級確定B、信息系統(tǒng)劃分C、系統(tǒng)識別和描述D、系統(tǒng)的運行維護正確答案:ABC9.使用中間件帶來的好處有()。A、簡化應用集成B、增強應用程序吸引力C、節(jié)省應用開發(fā)費用D、降低軟件維護費用正確答案:ABCD10.網(wǎng)絡按通信方式分類,可分為()。.A、廣播式傳輸網(wǎng)絡B、點對點傳輸網(wǎng)絡C、對等式網(wǎng)絡D、數(shù)據(jù)傳輸網(wǎng)絡正確答案:AB11.網(wǎng)絡安全保障包括()A、法律法規(guī)保障B、技術保障C、人員培訓保障D、管理保障正確答案:ABCD12.下列()屬于活動目錄的邏輯結構。A、組B、域控制器C、域林D、域樹正確答案:ACD13.下列()是域控制器存儲所有的域范圍內(nèi)的信息。A、安全策略信息B、工作站分區(qū)信息C、用戶身份驗證信息D、賬戶信息正確答案:ACD14.()是由失效的身份認證和會話管理而造成的危害A、冒出用戶身份察看或者變更記錄,甚至執(zhí)行事務B、執(zhí)行超越權限操作C、訪問未授權的頁面和資源D、竊取用戶憑證和會話信息正確答案:ABCD15.對數(shù)據(jù)保障程度高的RAID技術是()。A、RAID0B、RAID1C、RAID5D、RAID10正確答案:BD16.以下哪一項屬于信息欺騙的范疇()A、社交工程B、會話劫持C、IP欺騙D、重放攻擊正確答案:ACD17.某單位信息內(nèi)網(wǎng)的一臺計算機上一份重要文件泄密,但從該計算機上無法獲得泄密細節(jié)和線索,可能的原因是()。A、該計算機審計日志未安排專人進行維護B、該計算機存在系統(tǒng)漏洞C、該計算機未開啟審計功能D、該計算機感染了木馬正確答案:ABCD18.每種結構的防火墻在組成結構上有什么特點,以下說法正確的是()。A、屏蔽路由器(ScreenedRouter)結構由一個單一的路由器構成B、雙宿主主機網(wǎng)關(DualHomedGateway)結構由一臺裝有兩塊網(wǎng)卡的堡壘主機做防火墻C、屏蔽主機網(wǎng)關(ScreenedHostGateway)結構由一臺保壘主機和一臺路由器共同構成D、屏蔽子網(wǎng)(ScreenedSubnet)結構由一臺內(nèi)部路由器加一臺保壘主機加一臺外部路由器構成正確答案:ABCD19.網(wǎng)絡安全風險評估報告包括()A、評估結論和整改建議B、評估依據(jù)C、評估經(jīng)費D、評估范圍正確答案:ABD20.現(xiàn)代主動安全防御的主要手段是()A、探測B、預警C、警報D、監(jiān)視正確答案:ABCD21.下列哪些是流行的元數(shù)據(jù)知識庫工具()A、數(shù)據(jù)倉庫組件解決方案B、模型C、ETLD、企業(yè)級知識庫正確答案:ABCD22.文件操作中應對上傳文件進行限制,下列操作中()能對上傳文件進行限制A、上傳文件保存路徑限制,過濾文件名或路徑名中的特殊字符B、應關閉文件上傳目錄的執(zhí)行權限C、上傳文件類型應遵循最小化原則,僅準許上傳必須的文件類型D、上傳文件大小限制,應限制上傳文件大小的范圍正確答案:ABCD23.信息系統(tǒng)安全等級保護對象受到破壞后對客體造成侵害的程度歸結為以下三種:()。A、造成嚴重損害B、造成很嚴重損壞C、造成特別嚴重損害D、造成一般損害正確答案:ACD24.以下幾個選項中,哪些項是對Oracle10g數(shù)據(jù)庫自動共享內(nèi)存管理功能的正確描述:()A、通過設置sga_target參數(shù)的值非0,并將statistics_level保持默認值(TYPICAL),即可開啟Oracle10g數(shù)據(jù)庫自動共享內(nèi)存管理的功能B、可以通過修改sga_target參數(shù)的值來修改SGA的總大小C、Oracle10g數(shù)據(jù)庫的自動共享內(nèi)存管理功能也可用于管理PGAD、自動共享內(nèi)存管理功能可管理的內(nèi)存部分有:共享池、Stream池、大池、Java池、數(shù)據(jù)緩存池正確答案:ABD25.以下屬于彌補openSSL安全漏洞措施的是()A、殺毒B、更換泄露的密鑰C、更新X.509證書D、更新補正確答案:BCD26.信息收集與分析的過程包括()A、信息收集B、打掃戰(zhàn)場C、目標分析D、實施攻擊正確答案:ABCD27.以下對MAC地址的描述正確的是()。A、由32位二進制數(shù)組成B、由48位二進制數(shù)組成C、前6位十六進制由IEEE負責分配D、前6位十六進制由IEEE負責分配正確答案:BC28.公司自主移動應用必須在公司范圍內(nèi)省級及以上集中部署,應采用公司統(tǒng)一的移動架構與防護標準,落實“()”的要求,做到集中部署與集中防護。A、統(tǒng)一監(jiān)測B、測評發(fā)布C、統(tǒng)一審核D、安全入口正確答案:ABCD29.網(wǎng)絡性能測試的類型包括()A、基準性能測試、負載測試、吞吐量測試B、壓力測試、可靠性測試C、基準性能測試、有效測試、吞吐量測試D、可靠性測試、集成測試正確答案:AB30.服務目錄內(nèi)容主要包括();服務目錄內(nèi)容需要每年定期進行回顧和更新,確保服務目錄的內(nèi)容符合公司業(yè)務需求。A、例外情況B、服務目標C、服務時間D、服務名稱正確答案:ABCD31.VirtualPrivateNetwork技術可以提供的功能有:()A、提供AccessControlB、加密數(shù)據(jù)C、信息認證和身份認證D、劃分子網(wǎng)正確答案:ABC32.社會工程學利用的人性弱點包括()A、信任共同愛好B、期望守信C、信任權威D、期望社會認可正確答案:ABCD33.《網(wǎng)絡安全法》,明確禁止網(wǎng)絡使用者的“七類行為”,其中包括()A、非法侵入他人網(wǎng)絡、干擾他人網(wǎng)絡正常功能、竊取網(wǎng)絡數(shù)據(jù)等危害網(wǎng)絡安全的活動B、竊取或者以其他非法方式獲取個人信息,非法出售或者非法向他人提供個人信息C、設立用亍實施詐騙,傳授犯罪方法,制作或者銷售違禁物品、管制物品等違法犯罪活動的網(wǎng)站、通訊群組D、危害國家安全、榮譽和利益正確答案:ABC34.日志分析重點包括()A、請求方法B、請求鏈接C、狀態(tài)代碼D、源正確答案:ABCD35.公共信息網(wǎng)絡安全監(jiān)察工作的一般原則:()。A、預防與打擊相結合的原則B、教育和處罰相結合的原則C、專門機關監(jiān)管與社會力量相結合的原則D、糾正與制裁相結合的原則正確答案:ABCD36.建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,并保證安全技術措施()。A、同步投運B、同步使用C、同步建設D、同步規(guī)劃正確答案:BCD37.群集技術適用于以下場合:()。A、大規(guī)模計算如基因數(shù)據(jù)的分析、氣象預報、石油勘探需要極高的計算性能B、關鍵性的業(yè)務需要可靠的容錯機制C、應用規(guī)模的發(fā)展使單個服務器難以承擔負載D、不斷增長的需求需要硬件有靈活的可擴展性正確答案:ABCD三、判斷題(共28題,每題1分,共28分)1.IIS服務身份驗證方式中,安全級別最低的是集成Windows身份驗證。A、正確B、錯誤正確答案:B2.CheckPoint防火墻的特點是以狀態(tài)檢查體系結構為基礎,能夠在OSI模型的所有七層中對通信信息進行分析和篩選。A、正確B、錯誤正確答案:A3.TELNET協(xié)議能夠被更安全的SSH協(xié)議替代。()A、正確B、錯誤正確答案:A4.如果一個TCP連接處于ESTABUSHED狀態(tài),這是表示連接已經(jīng)建立A、正確B、錯誤正確答案:A5.SQL注入一般可通過網(wǎng)頁表單直接輸入A、正確B、錯誤正確答案:A6.切實按照有關規(guī)范要求,做好機房的防雷工作,確保網(wǎng)絡設備和各類服務器的安全。A、正確B、錯誤正確答案:A7.通常的路由器可以支持多種網(wǎng)絡層協(xié)議,并提供不同協(xié)議之間的分組轉(zhuǎn)換A、正確B、錯誤正確答案:A8.組策略設置實際上就是在修改注冊表中的配置。A、正確B、錯誤正確答案:A9.若通過桌面系統(tǒng)對終端施行IP、MAC地址綁定,該網(wǎng)絡IP地址分配方式應為靜態(tài)。A、正確B、錯誤正確答案:A10.數(shù)據(jù)庫管理系統(tǒng)常用的數(shù)據(jù)模型有3種,其中包括:層次模型、網(wǎng)狀模型、關系模型。A、正確B、錯誤正確答案:A11.對關鍵業(yè)務系統(tǒng)的數(shù)據(jù),每年應至少進行一次備份數(shù)據(jù)的恢復演練。A、正確B、錯誤正確答案:B12.RIP協(xié)議引入路由保持機制的作用是防止網(wǎng)絡中形成路由環(huán)路。()A、正確B、錯誤正確答案:A13.網(wǎng)絡安全是保護網(wǎng)絡系統(tǒng)的硬件、軟件及系統(tǒng)中的數(shù)據(jù),防止因偶然或惡意的原因而遭到破壞、更改、泄露,保證網(wǎng)絡系統(tǒng)的正常運行,服務不中斷。A、正確B、錯誤正確答案:A14.系統(tǒng)啟動時搜索啟動盤的順序是先IDE1接口的硬盤,后IDE2接口的硬盤。A、正確B、錯誤正確答案:A15.以太網(wǎng)交

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論