网络与信息安全管理员—网络安全管理员高级工模拟题及参考答案.docx

上传人:lao****ou 文档编号:828064 上传时间:2024-06-07 格式:DOCX 页数:18 大小:33.35KB
下载 相关 举报
网络与信息安全管理员—网络安全管理员高级工模拟题及参考答案.docx_第1页
第1页 / 共18页
网络与信息安全管理员—网络安全管理员高级工模拟题及参考答案.docx_第2页
第2页 / 共18页
网络与信息安全管理员—网络安全管理员高级工模拟题及参考答案.docx_第3页
第3页 / 共18页
网络与信息安全管理员—网络安全管理员高级工模拟题及参考答案.docx_第4页
第4页 / 共18页
网络与信息安全管理员—网络安全管理员高级工模拟题及参考答案.docx_第5页
第5页 / 共18页
亲,该文档总共18页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络与信息安全管理员—网络安全管理员高级工模拟题及参考答案.docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员—网络安全管理员高级工模拟题及参考答案.docx(18页珍藏版)》请在第一文库网上搜索。

1、网络与信息安全管理员一网络安全管理员高级工模拟题及参考答案一、单选题(共35题,每题1分,共35分)1、以下哪一项不是IDS可以解决的问题?A、弥补网络协议的弱点B、识别和报告对数据文件的改动C、统计分析系统中异常活动的模式D、提升系统监控能力正确答案:A2、使用防毒面具时,空气中氧气浓度不得低于()%,温度为-3045C,不能用于槽、罐等密闭容器环境。A、17B、16C、18D、19正确答案:C3、防范黑客入侵的主要手段不包括()A、技术手段B、强制手段C、法律手段D、管理手段正确答案:B4、在非对称密码算法中,公钥()。A都不是B、要与别人共享C、必须发布D、要保密正确答案:B5、信息安全

2、等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级B、指导保护级C、自主保护级D、专控保护级E、监督保护级正确答案:D6、下列哪些协议的数据可以受到IPSeC的保护?A、TCP,UDP,IPB、ARPC、RARPD、以上都可以正确答案:A7、空调系统无备份设备时,单台空调制冷设备的制冷能力应留有()的余量。A、 10%-20%B、 15%-30%C、 15%-20%D、 20%-30%正确答案:C8、由于信息系统分为五个安全保护等级,其安全保护能力是()。A、逐级递减B、与等级无关C、与安全技术和安全管理相关D、逐级增加正确答案:D9、计算机病毒是指

3、()。A、带细菌的磁盘B、被破坏了的程序C、具有破坏性的特制程序D、已损坏的磁盘正确答案:C10、客户机无法登录到网络上,由客户机操作系统自身原因导致的解决方法是()。A、重启计算机B、网络通信正常,不用重新连接网线等设备C、确认网络适配器的中断和I/O地址没有与其他硬件冲突D、网络设置可能没有问题正确答案:C11、上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、事件分析B、采取的措施C、事件记录D、事件经过正确答案:B12、以下有关组织单位的说法不正确的是()。A、可以在组织单位上绑定组策略B、可以在组织单位中新建子的组织

4、单位C、可以在组织单位上实现委派授权D、组织单位是安全的边界正确答案:B13、下列4项中,不属于计算机病毒特征的是()。A、激发性B、潜伏性C、免疫性D、传染性正确答案:C14、以下哪种风险被定义为合理的风险?A、可接收风险Bs残余风险C、最小的风险D、总风险正确答案:A15、()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是VSphere服务器虚拟化基础架构组件A、IOSB、 ESXIC、 UnixDsVmware正确答案:B16、大多数服务器采用的流量控制策略为()。A、全局禁止Bs全局允许C、黑名单过滤D、白名单过滤正确答案:C17、分布式拒绝服务

5、攻击的简称是()A、 DDOSB、 DROSC、 1ANDD、 SDOS正确答案:A18、SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字签名协议正确答案:A19、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。A、对访问行为实施静态、固定的控制B、攻击检测和报警C、日志分析工具D、使用IP加密技术正确答案:A20、以下不属于网络安全控制技术的是()。A、防火墙技术B、差错控制技术C、访问控制技术D、入侵检测技术正确答案:B21、路由器的路由表包括目的地址,下一站地址以及()。A、路由.距离,时钟B、时钟.路由C、时间.距离D、距离.计时器.标

6、志位正确答案:D22、病毒通过网页进行传播的原因在于:A、浏览器缺乏足够的安全设置或存在安全漏洞B、网页病毒在远端服务器上,本地杀毒软件无法查杀C、病毒隐藏在网页正常的内容中,可以躲过防病毒网关的拦截D、以上都是正确答案:A23、哪种信息收集方法存在风险()。A、收集目标服务器的WhOis、ns1ookup等信息B、利用社会工程学原理获取相关管理员的敏感信息C、利用baidu、goog1e收集目标服务器的相关信息D、对服务器进行远程漏洞扫描正确答案:D24、下列方法()最能有效地防止不安全的直接对象引用漏洞。A、使用参数化查询B、检测用户访问权限C、过滤特殊字符D使用token令牌正确答案:B

7、25、下面关于I1S错误的描述正确的是?()A、404一权限问题B、500一系统错误C、401一找不到文件D、403一禁止访问正确答案:D26、二进制代码是由()组成的。A、00B、11C、01D、12正确答案:C27、信息机房的耐火等级不应()二级。A、无要求B、低于C、大于D、等于正确答案:B28、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS正确答案:A29、终端涉密检查的文件动态监控是指()。A、对删除文档进行检索B、文档拷贝过程中,进行检索C、在文件的打开和关闭的瞬间对此文档进行检索D、随机抽取文档

8、进行检索正确答案:C30、通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A、旁路攻击B、暴力破解攻击C、密码分析学D、社会工程学攻击正确答案:D31、最简单的防火墙是()。A、路由器B、以太网桥C、网卡D、交换机正确答案:B32、计算机病毒的实时监控属于类的技术措施。A、检测B、保护C、响应D、恢复正确答案:A33、信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()。A、关闭数据库B、终止网络连接C、关闭计算机D、关闭服务器正确答案:B34、信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补丁制作及自测工作。A、15,3

9、0B、3,5C、7,15D、9,18正确答案:C35、在下面的NT/2K安全模型的空白处,应该是哪个安全组件?A、1ONGoN过程(1P)B、安全帐号管理(SAM)C、安全参考监控器(SRM)D、本地安全授权(1SA)正确答案:B二、多选题(共35题,每题1分,共35分)1、()将引起文件上传的安全问题A、文件上传路径控制不当B、可以上传可执行文件C、上传文件的类型控制不严格D、上传文件的大小控制不当正确答案:ABCD2、能力管理主管应结合公司发展战略及业务部门职能战略,综合分析(),每年定期编制能力管理计划。A、基础设备Bs业务能力C、IT资源能力D、服务能力正确答案:BCD3、现代主动安全

10、防御的主要手段是()A、监视B、探测C、警报D、预警正确答案:ABCD4、网络安全法是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。其所确立的基本原则包括()A、网络安全与信息化发展并重原则B、网络空间主权原则C、高效便民原则D、共同治理原则正确答案:ABD5、IT硬件资产清查盘点是中国南方电网有限责任公司资产清查盘点工作的重要组成部分,清查盘点方式包括:()。A、不定期清查盘点B、定期清查盘点C、全面清查盘点D、专项清查盘点正确答案:ABCD6、社会工程学利用的人性弱点

11、包括()A、信任共同爱好B、信任权威C、期望社会认可D、期望守信正确答案:ABCD7、下列情况违反“五禁止”的有()。A、在信息内网和信息外网计算机上交叉使用普通扫描仪B、在信息外网计算机上存储企业秘密信息C、在信息内网计算机上存储国家秘密信息D、在信息内网和信息外网计算机上交叉使用普通优盘正确答案:ABCD8、网络战的形式是()A、网络摧毁战B、网络情报战C、火力攻击D、网络舆论战正确答案:ABD9、下列情形中会引起内存溢出的有()A、每次内存分配未检查是否分配失败B、未对缓存区填充数据时进行边界检查C、系统资源未及时释放和服务连接未及时关闭D、数据库查询操作,如果查询返回的结果较多时,未分

12、次提取正确答案:ABCD10、中华人民共和国安全生产法的目标:()oA、加强安全生产监督管理B、促进经济发展C、防止和减少生产安全事故D、保障人民群众生命和财产安全正确答案:ABCD11IinUX中,echo命令可以用来显示()。A、过滤内容B、参数C、文本字符D、SheH变量正确答案:CD12、国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A、监测B、隔离C、处置D、防御正确答案:ACD13、网络安全法的网络运营者包括()A、网络所有者B、网络管理者C、网络使用者D、网络服务提供者正确答案:ABD14、我国网络安全法律体系的

13、特点包括()A、部门规章及以下文件占多数B、内容涵盖网络安全管理、保障、责任各个方面C、以网络安全法为基本法统领,覆盖各个领域D、涉及多个管理部门正确答案:ABCD15、国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务:()A、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B、采取数据分类、重要数据备份和加密等措施C、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任D、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月正确答案:ABCD16、下面属于SOeKS的

14、组成部分包括():A、运行在防火墙系统上的代理服务器软件包B、链接到各种网络应用程序的库函数包C、SOCKS服务程序D、SoCKS客户程序正确答案:ABCD17、()是目录浏览造成的危害A、获取配置文件信息B、得到数据库用户名和密码C、非法获取系统信息D、获得整改系统的权限正确答案:ABCD18、降低计算机病毒的影响范围就必须有效的控制计算机病毒的传播途径,下列属于计算机病毒传播途径的是()A、通过文件共享传播B、通过电子邮件传播C、通过WEB网页传播D、通过系统漏洞传播正确答案:ABCD19、在系统投运前,应对系统运行的稳定性、安全性进行严格测试,包括检查()等。A、安装最新的补丁软件B、应用系统是否存在安全漏洞和隐患C、关闭不必要的服务端口和不必要的服务进程D、删除不必要的用户正确答案:ABCD20、在系统投运前,应对系统运行的稳定性、安全性进行严格测试。包括检查()等。A、安装最新的补丁软件B、关闭不必要的服务端口和不必要的服务进程

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服