網絡安全管理員高級工考試模擬題與參考答案_第1頁
網絡安全管理員高級工考試模擬題與參考答案_第2頁
網絡安全管理員高級工考試模擬題與參考答案_第3頁
網絡安全管理員高級工考試模擬題與參考答案_第4頁
網絡安全管理員高級工考試模擬題與參考答案_第5頁
已閱讀5頁,還剩15頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全管理員高級工考試模擬題與參考答案一、單選題(共40題,每題1分,共40分)1、《信息系統安全等級保護基本要求》中對不同級別的信息系統應具備的基本安全保護能力進行了要求,共劃分為()級。A、6B、5C、7D、4正確答案:B2、AIX中頁面空間不能多于所有磁盤空間的()。A、0.1B、0.2C、0.15D、0.3正確答案:B3、一臺需要與互聯網通信的WEB服務器放在以下哪個位置最安全?A、在DMZ區B、在內網中C、和防火墻在同一臺計算機上D、在互聯網防火墻外正確答案:A4、在windows操作系統中,欲限制用戶無效登錄的次數,應當在怎么做?A、在“本地安全設置”中對“賬戶鎖定策略”進行設置B、在“本地安全設置”中對“用戶權利指派’,進行設置C、在“本地安全設置”中對“密碼策略”進行設置D、在“本地安全設置”中對“審核策略”進行設置正確答案:A5、下面哪一項組成了CIA三元組?A、保密性,完整性,保障B、保密性,完整性,可用性C、保密性,綜合性,保障D、保密性,綜合性,可用性正確答案:B6、設備的硬件維護操作時必須戴()。A、安全帽B、安全帶C、防靜電手套D、針織手套正確答案:C7、事件管理流程適用于記錄、處理、關閉事件,并()整個過程的管理活動。A、監護B、監控C、負責D、監督正確答案:D8、以下不屬于網絡安全控制技術的是()。A、差錯控制技術B、入侵檢測技術C、訪問控制技術D、防火墻技術正確答案:A9、技術類安全要求與信息系統提供的技術安全機制有關,主要通過在信息系統()中并正確配置其安全功能來實現。A、部署安全軟件B、部署應用系統C、部署軟硬件D、部署管理策略正確答案:C10、“保護數據庫,防止未經授權的或不合法的使用造成的數據泄露,更改破壞”是指數據的()。A、安全性B、恢復C、完整性D、并發控制正確答案:A11、應指定()負責管理IT服務管理系統中的信息資源和資源審核人信息列表,保證為用戶所提供信息資源的全面性以及資源申請的規范性。A、配置經理B、變更經理C、請求經理D、事件經理正確答案:C12、SSL協議比IPSEC協議的優勢在于:A、實現簡單、易于配置B、能有效的工作在網絡層C、能支撐更多的應用層協議D、能實現更高強度的加密正確答案:A13、風險評估不包括以下哪個活動?A、識別威脅B、識別資產C、中斷引入風險的活動D、分析風險正確答案:C14、DES算法屬于加密技術中的()A、對稱加密B、不對稱加密C、不可逆加密D、以上都是正確答案:A15、在window系統中用于顯示本機各網絡端口詳細情況的命令是:A、ipconfigB、netviewC、netshowD、netstat正確答案:D16、信息系統軟件本身及其處理的信息在時間、范圍和強度上的保密特性描述的系統安全屬性是()。A、可用性B、機密性C、完整性D、可控性正確答案:B17、在IPsec協議族中,以下哪個協議必須提供驗證服務?A、ANB、ESPC、GRED、以上都是正確答案:A18、下列關于防火墻的主要功能包括:A、查殺病毒B、內容控制C、數據加密D、訪問控制正確答案:D19、以下哪個攻擊步驟是IP欺騙(IPSpoof)系列攻擊中最關鍵和難度最高的?A、對被冒充的主機進行拒絕服務攻擊,使其無法對目標主,機進行響應B、與目標主機進行會話,猜測目標主機的序號規則C、冒充受信主機想目標主機發送數據包,欺騙目標主機D、向目標主機發送指令,進行會話操作正確答案:B20、下列關于防火墻的說法中錯誤的是()。A、防火墻通常由軟件和硬件組成B、防火墻可以記錄和統計網絡利用數據以及非法使用數據的情況C、防火墻可以防止感染病毒的程序或文件的傳輸D、防火墻無法阻止來自防火墻內部的攻擊正確答案:C21、中間件在操作系統、網絡和數據庫(),應用軟件的下層,總的作用是為處于自己上層的應用軟件提供運行與開發的環境,幫助用戶靈活、高效地開發和集成復雜的應用軟件。A、之上B、中間C、之下正確答案:A22、服務器虛擬化中,()是一套增強客戶操作系統性能和功能的實用程序和驅動程序。A、VirtualToolsB、windows7C、wpsD、autoCAD正確答案:A23、應對信息安全風險的主要目標是什么?A、消除可能會影響公司的每一種威脅B、管理風險,以使由風險產生的問題降至最低限度C、盡量多實施安全措施以消除資產暴露在其下的每一種風險D、盡量忽略風險,不使成本過高正確答案:B24、對DMZ區的描述錯誤的是()A、DMZ區內的服務器一般不對外提供服務B、DMZ功能主要為了解決安裝防火墻之后外部網絡無法訪問內部服務器的問題C、通過DMZ區可以有效保護內部網絡D、DMZ區位于企業內網和外部網絡之間正確答案:A25、路由器在兩個網段之間轉發數據包時,讀取其中的()地址來確定下一跳的轉發路徑。A、IPB、MACC、源D、ARP正確答案:A26、下列屬于C類計算機機房安全要求范圍之內的是()。A、火災報警及消防設施B、電磁波的防護C、防鼠害D、防雷擊正確答案:A27、關于OSI參考模型層次劃分原則的描述中,錯誤的是()。A、不同結點的同等層具有相同的功能B、同一結點內相鄰層之間通過對等協議實現通信C、高層使用低層提供的服務D、各結點都有相同的層次正確答案:B28、使用superscan對目標網絡進行掃描時發現,某一個主機開放了25和110端口,此主機最有可能是什么?A、文件服務器B、郵件服務器C、WEB服務器D、DNS服務正確答案:B29、計算機病毒造成的危害是()。A、使操作員感染病毒B、使計算機突然斷電C、造成硬盤或軟盤物理破損D、破壞計算機系統軟件或文件內容正確答案:D30、根據安全保護能力劃分,第一級為()。A、用戶自主保護級B、訪問驗證保護級C、系統審計保護級D、安全標記保護級正確答案:A31、下面關于IIS錯誤的描述正確的是?()A、404—權限問題B、500—系統錯誤C、401—找不到文件D、403—禁止訪問正確答案:D32、在取得目標系統的訪問權之后,黑客通常還需要采取進一步的行動以獲得更多權限,這一行動是()A、網絡嗅探B、提升權限,以攫取控制權C、掃描、拒絕服務攻擊、獲取控制權、安裝后門、嗅探D、進行拒絕服務攻擊正確答案:B33、數據庫是在計算機系統中按照一定的數據模型組織,存儲和應用的()。A、程序的集合B、文件的集合C、命令的集合D、數據的集合正確答案:D34、關于Unix版本的描述中,錯誤的是()。A、IBM的Unix是XenixB、SUN的Unix是SolarisC、伯克利的Unix是UnixBSDD、HP的Unix是HP-UX正確答案:A35、入侵檢測應用的目的:A、實時檢測網絡流量或主機事件B、數據包過濾C、在發現攻擊事件時及時反應D、A和C正確答案:D36、綜合布線一般采用什么類型的拓撲結構。A、分層星型B、總線型C、擴展樹型D、環型正確答案:A37、風險是預期和后果之間的差異,是()的可能性。A、實際后果偏離預期結果B、預期結果偏向實際后果C、預期結果偏離實際后果D、實際后果偏向預期結果正確答案:A38、關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構對其網絡的安全性和可能存在的風險()至少進行一次檢測評估,并將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。A、每年B、每兩年C、每半年D、每季度正確答案:A39、在對安全控制進行分析時,下面哪個描述是不準確的?A、對每一項安全控制都應該進行成本收益分析,以確定哪一項安全控制是必須的和有效的B、仔細評價引入的安全控制對正常業務帶來的影響,采取適當措施,盡可能減少負面效應C、應確保選擇對業務效率影響最小的安全措施D、選擇好實施安全控制的時機和位置,提高安全控制的有效性正確答案:C40、下列措施中,()能有效地防止沒有限制的URL訪問安全漏洞。A、使用高強度的加密算法B、使用參數查詢C、針對每個功能頁面明確授予特定的用戶和角色允許訪問D、使用一次Token令牌正確答案:C二、多選題(共40題,每題1分,共40分)1、WindowsServer2003的配置包括哪些內容?()A、配置網絡協議和配置文件服務器B、維護網絡服務C、修改計算機名D、管理本地用戶和組正確答案:ABCD2、未來的防火墻產品與技術應用有哪些特點:()。A、單向防火墻作為一種產品門類出現B、過濾深度向URL過濾、內容過濾、病毒清除的方向發展C、利用防火墻建VPN成為主流D、防火墻從遠程上網集中管理向對內部網或子網管理發展正確答案:ABC3、屬于安全閉環組成部分的是()A、防護B、預警C、檢測D、響應正確答案:ABCD4、下列屬于配置存儲安全要求的是()A、避免在WEB目錄使用配置文件,以防止可能出現的服務器配置漏洞導致配置文件被下載B、避免以純文本形式存儲重要配置,如數據庫連接字符串或賬戶憑證C、通過加密確保配置的安全,并限制對包含加密數據的注冊表項,文件或表的訪問權限D、確保對配置文件的修改、刪除和訪問等權限的變更。都驗證授權并且詳細記錄正確答案:ABCD5、電力二次系統安全防護策略包括()。A、橫向隔離B、安全分區C、縱向認證D、網絡專用正確答案:ABCD6、下面說法正確的是()A、EXCEL的行高是固定的B、EXCEL單元格的寬度是固定的,為8個字符寬C、EXCEL單元格的寬度是可變的,默認寬度為8個字符寬D、EXCEL的行高和列寬是可變的正確答案:BD7、物聯網工程師證書是根據國家工信部門要求頒發的一類物聯網專業領域下工業和信息化領域人才證書,除物聯網工程師外,還有哪些方向()。A、節能環保工程師B、智能物流工程師C、物聯網系統工程師D、智能電網工程師正確答案:ABCD8、目前防火墻用來控制訪問和實現站點安全策略的技術包括()。A、服務控制B、行為控制C、資產控制D、方向控制E、用戶控制正確答案:ABDE9、為支撐安全運維業務融合需要,信息運維服務體系關鍵支撐系統主要是()A、IT集中運行監控系統B、安全審計系統C、IT資產管理系統D、IT服務管理系統正確答案:ABCD10、屬于絕緣體的物體是()。A、塑料B、橡膠C、蠟紙D、人體正確答案:ABC11、()是應用程序的安全配置A、配置文件中沒有默認的用戶和密碼B、不要再robot.txt中泄露目錄結構C、在部署之前,刪除沒有用的功能和測試代碼D、配置文件中沒有明文的密碼和密鑰正確答案:ABCD12、值班人員應做好值班日志,值班日志內容包括:()等。A、值班運行日志B、故障處理記錄C、告警處理記錄D、重要操作記錄正確答案:ABCD13、linux支持哪些編程語言()。A、PerlB、PythonC、C++D、Fortran正確答案:ABCD14、防火墻有哪些部屬方式?A、路由模式B、透明模式C、交換模式D、混合模式正確答案:ABD15、下述描述中,正確的是()。A、設置了交換機的管理地址后,就可使用Telnet方式來登錄連接交換機,并實現對交換機的管理與配置B、首次配置交換機時,必須采用Console口登錄配置C、默認情況下,交換機的所以端口均屬于VLAN1,設置管理地址,實際上就是設置VLAN1接口的地址D、交換機允許同時建立多個Telnet登錄連接正確答案:BCD16、IT硬件資產清查盤點是中國南方電網有限責任公司資產清查盤點工作的重要組成部分,清查盤點方式包括:()。A、全面清查盤點B、專項清查盤點C、定期清查盤點D、不定期清查盤點正確答案:ABCD17、下列情況()會給公司帶來安全隱患A、某業務系統數據庫審計功能未開啟B、外部技術支持人員私自接入信息內網C、為方便將開發測試環境和業務系統運行環境置于同一機房D、使用無線鍵盤處理涉案及敏感信息正確答案:ABCD18、應啟用應用系統日志審計功能,審計日志內容應至少包含以下項()A、用戶登錄、登出、失敗登陸日志B、創建、刪除(注銷)用戶操作日志C、重要業務操作D、管理員授權操作日志正確答案:ABCD19、下列方法中()可以作為防止跨站腳本的方法A、使用白名單對輸入數據進行安全檢查或過濾B、對輸出數據進行凈化C、驗證輸入數據類型是否正確D、使用黑名單對輸入數據進行安全檢查或過濾正確答案:ABCD20、根據《中國南方電網有限責任公司IT服務管理辦法(2014年)》,發布經理的職責:()。A、負責與發布主管溝通通報實施進度情況B、負責發布的軟、硬件準備工作C、負責在發布主管指導下實施發布計劃D、負責發布的集成測試工作正確答案:AC21、以下關于信息系統的安全保護等級正確的是()A、第一級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益B、第二級,信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全C、第四級,信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害D、第五級,信息系統受到破壞后,會對國家安全造成特別嚴重損害正確答案:ABD22、以下屬于計算機硬件系統的功能部件的是()。A、操作系統B、輸入\輸出設備C、運算器D、存儲器E、控制器正確答案:BCDE23、某單位信息內網的一臺計算機上一份重要文件泄密,但從該計算機上無法獲得泄密細節和線索,可能的原因是()。A、該計算機審計日志未安排專人進行維護B、該計算機未開啟審計功能C、該計算機存在系統漏洞D、該計算機感染了木馬正確答案:ABCD24、現代主動安全防御的主要手段是()A、監視B、探測C、預警D、警報正確答案:ABCD25、屬于常見的木馬偽裝手段的是()A、修改圖標B、捆綁文件C、修改文件名D、刪除所有文件正確答案:ABC26、()是目錄瀏覽造成的危害A、得到數據庫用戶名和密碼B、非法獲取系統信息C、獲取配置文件信息D、獲得整改系統的權限正確答案:ABCD27、造成操作系統安全漏洞的原因()。A、不安全的編程習慣B、考慮不周的架構設計C、不安全的編程語言正確答案:ABC28、計算機后門木馬種類包括()A、隱藏賬號B、RootKitC、特洛伊木馬D、腳本后門正確答案:ABCD29、防火墻能夠作到些什么?A、包的透明轉發B、包過濾C、阻擋外部攻擊D、記錄攻擊正確答案:ABCD30、關于網絡安全事件管理和應急響應,以下說法正確的是()A、根據網絡安全事件的分級參考要素,可將網絡安全事件劃分為4個級別:特別重大事件(Ⅰ級)、重大事件(Ⅱ級)、較大事件(Ⅲ級)和一般事件(Ⅳ級)B、對網絡安全事件的分級主要參考信息系統的重要程度、系統損失和社會影響三方面因素C、應急響應是指組織為了應對突發/重大網絡安全事件的發生所做的準備,以及在事件發生后所采取的措施D、應急響應方法,將應急響應管理過程分為遏制、根除、處置、恢復、報告和跟蹤6個階段正確答案:ABC31、防火墻主要可以分為()A、包過濾型B、代理性C、混合型D、以上都不對正確答案:ABC32、程序默認情況下應對所有的輸入信息進行驗證,不能通過驗證的數據應會被拒絕,以下輸入需要進行驗證的是()A、第三方接口數據B、不可信來源的文件C、臨時文件D、HTTP請求消息正確答案:ABCD33、根據《中國南方電網有限責任公司信息運維服務外包管理指導意見(2015年)》,關于外協駐場人員評價考核,從()方面對外協駐場人員設置考核指標,形成考核指標體系。A、工作質量B、工作態度C、個人資信D、工作量正確答案:ABCD34、下列選項中,描述不正確的是()。A、只要不使用U盤,就不會使系統感染病毒B、軟盤比U盤更容易感染病毒C、設置寫保護后使用U盤就不會使U盤內的文件感染病毒D、只要不執行U盤中的程序,就不會使系統感染病毒正確答案:ABD35、下列關于內外網郵件系統說法正確的有()。A、嚴禁用戶使用互聯網郵箱處理公司辦公業務B、嚴禁用戶使用默認口令作為郵箱密碼C、嚴禁使用未進行內容審計的信息內外網郵件系統D、嚴禁內外網郵件系統開啟自動轉發功能正確答案:ABCD36、信息收集與分析的過程包括()A、實施攻擊B、信息收集C、目標分析D、打掃戰場正確答案:ABCD37、下列屬于安全協議的是()A、SSLB、ICMPC、VPND、HTTPS正確答案:ACD38、有害數據通過在信息網絡中的運行,主要產生的危害有()。A、破壞社會治安秩序B、破壞計算機信息系統,造成經濟的社會的巨大損失C、攻擊國家政權,危害國家安全正確答案:ABC39、IBM小型機巡檢常用命令,正確的是()。A、Errpt|head查看最近產生的錯誤日志B、Errpt–dH|more查看關于硬件報錯的日志C、Uptime查看機器總共運行的時間D、Uname–Um查看機器的型號正確答案:ABCD40、IPV4由那幾部分組成()A、主機號B、地址長度C、主機數量D、網絡號正確答案:AD三、判斷題(共20題,每題1分,共20分)1、在外包服務商合作協議中要求關鍵崗位的外協駐場人員備用機制以保證服務連續;對于必要的崗位變更和人員退出,無需提前提出人員申請。A、正確B、錯誤正確答案:B2、與HTTP相比,HTTPS協議將傳輸的內容進行加密,更加安全。HTTPS基于SSL安全協議,其默認端口是443。A、正確B、錯誤正確答案:A3、為了加快數據庫的訪問速度,可以對數據庫建立并使用索引,它在數據庫的整個生命周期都存在。A、正確B、錯誤正確答案:A4、不定期對設備及應用系統運行情況進行統計分析,對設備及應用系統的缺陷及故障進行登記,并做好運行維修記錄,每月、每年提供運行報告報送信息部門。A、正確B、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論