网络与信息安全管理员—网络安全管理员高级工考试题与参考答案.docx

上传人:lao****ou 文档编号:828086 上传时间:2024-06-07 格式:DOCX 页数:18 大小:36.74KB
下载 相关 举报
网络与信息安全管理员—网络安全管理员高级工考试题与参考答案.docx_第1页
第1页 / 共18页
网络与信息安全管理员—网络安全管理员高级工考试题与参考答案.docx_第2页
第2页 / 共18页
网络与信息安全管理员—网络安全管理员高级工考试题与参考答案.docx_第3页
第3页 / 共18页
网络与信息安全管理员—网络安全管理员高级工考试题与参考答案.docx_第4页
第4页 / 共18页
网络与信息安全管理员—网络安全管理员高级工考试题与参考答案.docx_第5页
第5页 / 共18页
亲,该文档总共18页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络与信息安全管理员—网络安全管理员高级工考试题与参考答案.docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员—网络安全管理员高级工考试题与参考答案.docx(18页珍藏版)》请在第一文库网上搜索。

1、网络与信息安全管理员一网络安全管理员高级工考试题与参考答案一、单选题(共35题,每题1分,共35分)1、服务器虚拟化中,()是一套增强客户操作系统性能和功能的实用程序和驱动程序。AVirtua1Too1sB、windows7CwpsD、autoCAD正确答案:A2、通常病毒需要寄生宿主,病毒最常见的宿主是()。A、计算机B、文件C、目录D、进程正确答案:B3、以下哪一项都不是PKI/CA要解决的问题A、可用性、身份鉴别B、可用性、授权与访问控制C、完整性、授权与访问控制D、完整性、身份鉴别正确答案:B4、DES算法属于加密技术中的()A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案

2、:A5、在NT中,如果config,po1已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?可以通过在本地计算机删除config.po1文件B、可以通过PO1edit命令C、可以通过时间服务来启动注册表编辑器D、不可以正确答案:C6、下列措施中,()能有效地防止没有限制的UR1访问安全漏洞。A、针对每个功能页面明确授予特定的用户和角色允许访问B、使用一次Token令牌C、使用参数查询D、使用高强度的加密算法正确答案:A7、HTTPS采用()协议实现安全网站访问。A、IPsecB、PGPC、SETD、SS1正确答案:D8、内容过滤技术的应用领域不包括A、网页防篡改Bs防病毒C、入侵

3、检测D、防火墙正确答案:A9、事件管理流程主要角色有:()、一线支持人员、二线支持人员、三线支持人员。A、系统管理员B、问题经理C、事件经理D、话务员正确答案:C10、NAT技术不能实现以下哪个功能?A、对应用层协议进行代理B、隐藏内部地址C、增加私有组织的地址空间D、解决IP地址不足问题正确答案:A11、绝缘安全工器具应存放在温度T5C35C,相对湿度5%80%的干燥()的工具室(柜)内。A、通风B、阴凉C、密闭D、封闭正确答案:A12、用计算机处理信息时,常对许多信息采用适当的编码。例如职工编码、商品编码、性别编码、文化程度编码等。编码好处很多,但不包括()。A、节省存储量B、便于计算机处

4、理与检索C、便于用户识别D、便于操作员输入正确答案:C13、威胁从形式上划分为()和威胁手段。信息安全所面临的威胁不仅来自人为的破坏(人为威胁),也来自自然环境(非人为威胁)。A、威胁来源B、威胁种类C、威胁分析D、威胁信息正确答案:A14、AIX中用户名长度最长为()位,这个限制无法改动。A、5B、6C、7D、8正确答案:D15、安全防护体系要求建立完善的两个机制是()A、应急管理机制、报修管理机制B、审批管理机制、报修管理机制C、风险管理机制、报修管理机制D、风险管理机制、应急管理机制正确答案:D16、NT/2K模型符合哪个安全级别?A、B2B、C2C、B1D、C1正确答案:B17、要求用

5、户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?A、DB、C1C、C2D、B1正确答案:B18、技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统()中并正确配置其安全功能来实现。A、部署应用系统B、部署安全软件C、部署软硬件D、部署管理策略正确答案:C19、8个300G的硬盘做RAID1后的容量空间为()。A、1.2TB、1.8TC、2.ITD、2.4T正确答案:A20、信息系统安全中应用安全方面不包括()。A、应用通信安全B、强制访问控制C、身份鉴别D、安全评估正确答案:B21、下面是恶意代码生存技术是()。A、本地隐藏技术B、变换技术C、三线程技术D、加密技

6、术正确答案:D22、下列对防火墙接口描述正确的是A、防火墙只有三个接口,且都固定好名称内网口、外网口、DMZ接口B、防火墙的接口名称和接口的安全属性都可以更改C、防火墙的接口名称和属性不可修改,但是可以扩展接口D、防火墙的接口只有一种是电口正确答案:B23、下列关于防火墙的主要功能包括:A、数据加密B、查杀病毒C、内容控制D访问控制正确答案:D24、下面密码符合复杂性要求的是()。A、Wang.123BsadminC、!#$%CD、134587正确答案:A25、下面哪种方法不能够更新针对计算机的组策略设定()。A、后台更新BsgpupdateC、重启机器D、当前用户重新登陆正确答案:D26、雨

7、天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝缘部分紧密结合,无渗漏现象。A、防抖装置B、防尘罩C、防雨罩D、防触电罩正确答案:C27、以下属于非对称加密算法的是()。A、DESB、RSC3DESD、IDEA正确答案:B28、目前,安全认证系统主要采用基本()的数字证书来实现。A、PKIB、KMIC、VPND、IDS正确答案:A29、防火墙最主要被部署在()位置。A、网络边界B、桌面终端C、骨干线路D、重要服务器正确答案:A30、运维专业管理员要在入场考试通过后5个工作日内为参与正式环境服务器后台日常运维管理工作的外协驻场人员申请办理堡垒机常开账号和权限对于不参与后台日常运维

8、管理工作的第三方人员申请办理堡垒机常关账号和权限,堡垒机帐号有效期为()。A、6个月B、1个月C、半个月D、3个月正确答案:B31、计算机病毒是指编制或者在()中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。A、计算机硬盘B、计算机软盘C、计算机程序Ds计算机正确答案:C32、降级容灾是指灾备中心的IT系统在处理能力、可靠性等指标()生产中心。A、相当B、低于C、不能衡量D、高于正确答案:B33、中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。

9、A、之上B、之下C、中间正确答案:A34、创建SQ1SerVer帐户是()的职责。A、 sso_ro1eB、 sa_ro1eC、dboD、oper_ro1e正确答案:A35、下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()A、硬件,软件,人员,应急流程,恢复流程B、人员,硬件,备份站点C、硬件,软件,备份介质,人员D、硬件,软件,风险,应急流程正确答案:A二、多选题(共35题,每题1分,共35分)1、小张在单位是负责网络安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式。小张的观点正确的是()A、自评

10、估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估B、风险评估工作形式包括:自评估和检查评估C、检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估D、对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼。正确答案:ABC2、张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?描述错误的是()A、拒绝服务攻击B、暴力破解C、口令攻击D、社会工程学攻击正确答案:ABC3、强制访问控制用户与访问的信息的读写关系正确的是()。A、上写:用户级别大于文件级别的写

11、操作B、下读:用户级别大于文件级别的读操作C、上读:用户级别低于文件级别的读操作D、下写:用户级别小于文件级别的写操作E、下写:用户级别等于文件级别的写操作正确答案:BC4、网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者()。A、不得设置恶意程序B、发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告C、应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护D、网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意正确答案:ABCD5、如何正确地使用防静电手套:()

12、。A、使用后,清洁手套B、佩戴时手要清洁,干燥C、放到适当的地方储存D、定期更换正确答案:ABCD6、网络安全法在完善个人信息保护法律制度方面的亮点有:()A、明确个人信息的删除权和更正权制度B、公民个人信息、隐私和商业秘密的保密制度C、合法、正当、必要原则D明确原则和知情同意原则正确答案:ABCD7、计算机中通常使用的三种数据单位包括()。A、字节B、位C、字段D、字E、编码正确答案:ABD8、数字签名不能通过()来实现的。A、仲裁B、程序C认证D、签字算法正确答案:ABC9、32位微机是指他所用的CPU是()A、一次能处理32位二进制数B、能处理32位十进制数C、只能处理32位二进制定点数

13、D、一次能处理4字节二进制数正确答案:AD10、信息收集与分析的过程包括()A、实施攻击B、信息收集C、目标分析D、打扫战场正确答案:ABCD11、下面属于SOCKS的组成部分包括:()A、运行在防火墙系统上的代理服务器软件包B、链接到各种网络应用程序的库函数包C、SoCKS服务程序D、SOCKS客户程序正确答案:ABCD12、在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为()A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问内网正确答案:ABC13、因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。

14、A、中华人民共和国突发事件应对法B、中华人民共和国应急法C、中华人民共和国网络安全法D、中华人民共和国安全生产法正确答案:AD14、对数据保障程度高的RAID技术是()。A、 RAIDOB、 RAID1C、 RAID5D、 RAID1O正确答案:BD15、以下哪些产品支持集群技术?()A、Windows2000Professiona1BsWindows2000ServerC、Windows2000AdvancedServerD、Windows2000DatacenterServer正确答案:CD16、关于黑客攻击中肉鸡的认识,正确的是()A、黑客通过木马控制肉鸡参与攻击B、肉鸡事先已经被植入木马C、完全无法判断电脑是否已成为肉鸡D、肉鸡通常不是自愿的正确答案:ABD17、以下属于防火墙类型的有()oA、软件防火墙B、空气防火墙C、硬件防火墙D、三层防火墙E、液态防火墙正确答案:AC18、木马在建立连接时必须条件的是()A、服务端已经安装木马B、已经获取服务

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服