《网络与信息安全管理员—网络安全管理员高级工练习题库.docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员—网络安全管理员高级工练习题库.docx(18页珍藏版)》请在第一文库网上搜索。
1、网络与信息安全管理员一网络安全管理员高级工练习题库一、单选题(共35题,每题1分,共35分)1、安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。A、网络B、系统C、物理D、逻辑正确答案:D2、若发现你的U盘上已经感染计算机病毒,应该()。A、将该U盘上的文件拷贝到另外一块U盘上使用B、继续使用C、用杀毒软件清除病毒后再使用D、换一台计算机再使用U盘上的文件正确答案:C3、保证数据的完整性就是()。A、保证发送方不能抵赖曾经发送过某数据信息B、保证因特网上传送的数据信息不被篡改C、保证电子商务交易各方的真实身份D、保证因特网上传送的数据信息不被第三方监视正确
2、答案:B4、关于安全风险,下列说法不正确的是()。A、物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭B、网络层面的安全风险包括系统弱点被暴露而招致攻击C、主机层面的安全风险包括计算机病毒的侵害D、应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种在线应用系统的安全。正确答案:B5、不属于代理服务器缺点的是()。A、某些服务同时用到TCP和UDP,很难代理B、不能防止数据驱动侵袭C、一般来讲,对于新的服务难以找到可靠的代理版本D、一般无法提供日志正确答案:D6、在信息安全事件的管理中,以下预警信息不正确的是?()A、对可能引发特别重大信息安全事件的情形红色预警发布建
3、议B、对可能引发一般信息安全事件的情形发布蓝色预警C、对可能引发较大信息安全事件的情形发布黄色预警D、对可能引发重大信息安全事件的情形发布黄色预警正确答案:D7、Internet信息服务在Windows的哪个组件下()。A、索引服务B、应用程序服务器C、网络服务DWindows网络服务正确答案:D8、以下哪项功能使用快照为物理和虚拟桌面提供回复功能?()A、HorizonMirage地平线海市蜃楼BsvCenterOperationsManagerforVieWvCenter视图操作管理CVCenter虚拟化中心D、HorizonVieW(地平线视图的客户)正确答案:A9、加密与解密便用相同的
4、密钥,这种加密算法是A、对称加密算法B、非对称加密算法C、散列算法D、RSA正确答案:A10、依据数据包的基本标记来控制数据包的防火墙技术是A、应用代理技术B、状态检侧技术C、包过滤技术D、有效载荷正确答案:C11、在安全编码中,应该按照()为应用程序分配数据库访问权限。A、优先原则B、最大化原则C、最小化原则D、随意原则正确答案:C12、计算机系统的供电电源的电压应为()。A、 380V/220VB、 380VC、 I1OVD、220V正确答案:A13、以下对单点登录技术描述不正确的是:A、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用B、单点登录技术实质是安全凭证在多个用
5、户之间的传递或共享C、使用单点登录技术能简化应用系统的开发D、单点登录不仅方便用户使用,而且也便于管理正确答案:B14hash算法的碰撞是指:A、消息摘要比消息长度更长B、两个相同的消息,得到不同的消息摘要C、消息摘要和消息的长度相同D、两个不同的消息、,得到相同的消息摘要正确答案:D15、下列()不属于计算机病毒感染的特征。A、端口异常B、软件运行速度减慢C、文件长度增加D、基本内存不变正确答案:D16、路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。A、IPB、MACC、源D、ARP正确答案:A17、信息化建设和信息安全建设的关系应当是:A、信息化建设的结束就是
6、信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、以上说法都正确正确答案:B18、涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须进行:A、逻辑隔离B、设备隔离C、人员隔离D、物理隔离正确答案:D19、事件管理流程适用于记录、处理、关闭事件,并()整个过程的管理活动。A、监控B、监护C负责D、监督正确答案:D20、数据保密性指的是()。A、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植B、提供连接实体身份的鉴别C、确保数据是由合法实体发出的D、保护
7、网络中各系统之间交换的数据,防止因数据被截获而造成泄密。正确答案:D21、下列措施中,()不是用来防范未验证的重定向和转发的安全漏洞。A、不直接从输入中获取UR1,而以映射的代码表示UR1B、对用户的输入进行验证C、对系统输出进行处理D、检查重定向的目标UR1是否为本系统的UR1正确答案:C22、上网行为审计记录内容应保留()天以上。A、90B、30C、60D、120正确答案:C23、要启用磁盘配额管理,WindowsServer2003驱动器必须使用哪个文件系统?A、FAT或FAT32B、只可使用NTFSC、NTFS或FAT32D、只可使用FAT32正确答案:B24、数据备份范围包括()、数
8、据库数据及裸设备数据。A、操作系统数据B、应用系统数据C、文件数据D、缓存数据正确答案:C25、入侵检测应用的目的:A、实时检测网络流量或主机事件B、数据包过滤C、在发现攻击事件时及时反应D、A和C正确答案:D26、严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸。A、工作方案B、工作票C、安全措施D、运行方式正确答案:A27、RAID1级别的RAID组的磁盘利用率(N:镜像盘个数)为()。A、1/NB、1C、 (N-2)ND、 1/2N正确答案:D28、UNIX/1inux可用以下哪个命令从一个归档存储介
9、质进行文件的归档操作?A、 savevgB、 backupCcpioD、tar正确答案:D29、在任何时间内严禁任何单位和个人利用公司互联网、公司计算机从事危害互联网安全的行为,()下载、使用、传播黑客软件或其它破坏性程序、恶意软件,()危害或侵入未授权的服务器、工作站,()进行任何网络攻击行为。()oA、不得、允许、可能B、不得、不得、不得C、可以、可以、可以D、允许、允许、允许正确答案:B30、以下通过哪项不可以对远程服务器进行管理()。A、 te1netB、使用文件共享C、远程桌面连接D、使用pcanywhere正确答案:B31、系统启停工作只能由()操作。A、数据库管理员B、系统管理员
10、C、应用管理员D、信息中心主任正确答案:B32、下面哪一项组成了CIA三元组?A、保密性,完整性,保障B、保密性,完整性,可用性C、保密性,综合性,保障D、保密性,综合性,可用性正确答案:B33、HS写权限漏洞是由于开启了HS上的哪项服务引起的()。AFastCGIB、 WebdavC、 PHP-fpmD、 IISUR1Rewite正确答案:B34、风险评估是制定信息安全方案的()。A、仅供参考的依据B、无关紧要的依据C、根本依据D、重要依据正确答案:D35、应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A、修复B、备
11、份C、恢复D、格式化正确答案:C二、多选题(共35题,每题1分,共35分)1、电网是关系国计民生和国家能源安全的重要基础设施,生产运行高度依赖网络和信息化,一旦外部攻击突破安全防护体系,将威胁电力系统安全,造成社会重大损失。各部门、各单位要深刻认识公司的两个网络安全定位:()A、国家将公司网络和信息系统列为关键基础设施B、国家将公司网络和信息系统列为关键信息基础设施C、公安部将公司列为网络安全重点保障单位D、公安部将公司列为网络安全重点保卫单位正确答案:BD2、网络安全法对产品和服务管理提出了完整要求,包括()A、网络产品和服务提供者的安全义务。B、网络产品和服务提供者的个人信息保护义务。C、
12、网络关键设备和网络安全专用产品的安全认证和安全检测制度。D、网络产品和服务影响国家安全的应通过国家安全审查。正确答案:ABCD3、下面属于对称算法的是()A、DES算法B、序列算法C、RSA算法D、AES算法正确答案:ABD4、在数据库安全配置中,下列()需要修改的默认用户和对应的默认密码A、 sys/change_insta11B、 system/managerCaqadmaqadmD、Dbsnmp/Dbsnmp正确答案:ABCD5、静电对电子产品产生损害的特点有()。A、放电产生热B、吸尘C、放电产生电磁场(电磁干扰)D、放电破坏正确答案:ABCD6、需要读写校验盘的RA1D技术有()。A
13、、 RAID50B、 RAID6C、 RID3D、 RAID5正确答案:ABCD7、信息收集与分析工具包括()A、网络设备漏洞扫描器B、集成化的漏洞扫描器C、专业WEB扫描软件D、数据库漏洞扫描器正确答案:ABCD8、根据中国南方电网有限责任公司信息运维服务体系(2015年),运维管理包括日常维护管理、()、系统优化和运维管控业务事项。A、缺陷管理B、巡检管理C、运维资源管理D、故障管理正确答案:ABCD9、防火墙的基本功能有哪些()。A、防止未授权用户访问内部网络B、对网络攻击进行监测和报警C、限定内部用户访问特殊站点D、记录通过防火墙的信息内容和活动正确答案:ABCD10、网络安全法的意义
14、包括()A、维护民众切身利益的必然要求B、维护网络安全的客观需要C、落实党中央决策部署的重要举措D、参与互联网国际竞争和国际治理的必然选择正确答案:ABCD11、防火墙有哪些部属方式?A、透明模式B、路由模式C、混合模式D、交换模式正确答案:ABC12、拒绝服务攻击方式包括()A、利用大量数据挤占网络带宽B、利用协议实现缺陷C、利用系统处理方式缺陷D、利用大量请求消耗系统性能正确答案:ABCD13、()是由失效的身份认证和会话管理而造成的危害A、窃取用户凭证和会话信息B、冒出用户身份察看或者变更记录,甚至执行事务C、访问未授权的页面和资源D、执行超越权限操作正确答案:ABCD14、下列属于病毒检测方法的是()A、行为检测法B、校验和法C、特征代码法D、软件模拟法正确答案:ABCD15、中间件的优势特点是()。A、缩短应用程序开发周期B、节约开发成本C、减少系统初期建设成本D、面向程序设计人员正确答案:ABCD16、信息系统的安全保护等级的叙述,正确的有()。A、第五级,信息系统受到破坏后,会对南方电网公司、公民、法人和其他组织的合法权益造