还剩18页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员高级工考试题+答案
1、风险是预期和后果之间的差异,是()的可能性A、预期结果偏离实际后果B、实际后果偏离预期结果C、预期结果偏向实际后果D、实际后果偏向预期结果答案B
2、严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸A、安全措施B、工作方案C、工作票D、运行方式答案B
3、应对信息安全风险的主要目标是什么?A、消除可能会影响公司的每一种威胁B、管理风险,以使由风险产生的问题降至最低限度C、尽量多实施安全措施以消除资产暴露在其下的每一种风险D、尽量忽略风险,不使成本过高答案B
4、对路由器而言,下列()功能是唯一的、路由器捆绑了MAC地址和IP地址AB、路由器接受广播报文,并提供被请求的信息C、路由器建立了ARP表,描述所有与它相连接的网络D、路由器对ARP请求作出应答答案C
5、以下对于拒绝服务攻击描述错误的是A、通过盗取管理员账号使得管理员无法正常登录服务器B、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过C、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求D、通过发送错误的协议数据包引发系统处理错误导致系统崩溃答案A
6、做渗透测试的第一步是D、解散建设团队答案ABC
49、下列情况违反“五禁止”的有()A、在信息内网计算机上存储国家秘密信息B、在信息外网计算机上存储企业秘密信息C、在信息内网和信息外网计算机上交叉使用普通优盘D、在信息内网和信息外网计算机上交叉使用普通扫描仪答案ABCD
50、网络安全的“老三样”是()A、防火墙B、入侵检测C、杀毒D、漏洞扫描答案ABC
51、下述描述中,正确的是()A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console口登录配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接答案BCD
52、如何正确地使用防静电手套()A、佩戴时手要清洁,干燥B、使用后,清洁手套C、放到适当的地方储存D、定期更换答案ABCD
53、《危险化学品安全管理条例》(国务院令第491号)的目标()A、加强危险化学品的安全管理B、预防和减少危险化学品事故C、保障人民群众生命财产安全D、保护环境答案ABCD
54、边界路由描述错误的是指()A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边答案ABD
55、磁盘阵列的两大关键部件为()A、控制器B、HBA卡C、磁盘柜D、以上都不对答案AB
56、目前防火墙用来控制访问和实现站点安全策略的技术包括()、服务控制AB、方向控制C、用户控制D、行为控制E、资产控制答案ABCD
57、信息收集与分析的防范措施包括()A、部署网络安全设备B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集答案ABCD
58、在数据库安全配置中,下列()需要修改的默认用户和对应的默认密A、sys/change_instal1B、system/managerC、aqadm/aqadmD、Dbsnmp/Dbsnmp答案ABCD
59、相对于对称加密算法,非对称密钥加密算法()A、加密数据的速率较低B、更适合于现有网络中以所传输数据(明文)的加解密处理C、安全性更好D、加密和解密的密钥不同答案ACD
60、信息安全“三个不发生”是指()A、确保不发生大面积信息系统故障停运事故B、确保不发生恶性信息泄密事故C、确保不发生信息外网网站被恶意篡改事故D、确保不发生信息内网非法外联事故答案ABC
61、灭火的基本方法有()A、隔离法B、窒息法C、冷却法D、水灭法答案ABC
62、任何一个电路的基本组成部分是()A、电源B、负载C、导线D、控制部件答案ABCD
63、端口扫描的扫描方式主要包括()A、全扫描B、半打开扫描C、隐秘扫描D、漏洞扫描答案ABCD
64、应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()A、检查数据是否符合期望的类型B、检查数据是否符合期望的长度C、检查数据是否符合期望的数值范围D、检查数据是否包含特殊字符答案ABCD
65、ARP欺骗的防御措施包括()、使用静态ARP缓存AB、使用三层交换设备C、IP与MAC地址绑定D、ARP防御工具答案ABCD
66、若一个组织声称自己的ISMS符合IS0/IBC27001或GB/T22080标准要求,其网络安全措施通常需要在物理和环境安全方面实施常规控制物理和环境安全领域包括安全区域和设备安全两个控制目标安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现()A、物理安全边界、物理入口控制B、办公室、房间和设施的安全保护,外部和环境威胁的安全防护C、在安全区域工作,公共访问、交界区安全D、人力资源安全答案ABC
67、值班人员应做好值班日志,值班日志内容包括()等A、值班运行日志B、重要操作记录C、告警处理记录D、故障处理记录答案ABCD
68、对社会工程学攻击解释中意思贴进的是()A、计算机存在逻辑错误B、人做出错误判断C、攻击者的计算机知识D、多种攻击技术复合答案BD
69、数据备份系统由哪几部分组成()A、备份服务器B、备份网络C、备份设备D、备份软件E、磁盘阵列答案ABCD
70、实施网络安全管理的关键成功因素包括()A、向所有管理者和员工有效地推广安全意识B、向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C、为网络安全管理活动提供资金支持D、提供适当的培训和教育答案ABCD
71、南方电网安全技术防护总体结构十多个防护项目中,可以归纳为()大类别A、身份认证与授权管理B、数据安全防护C、网络安全防护D、基础安全防护及安全管理中心答案ABCD
72、对mssql进行安全配置正确的是()A、禁用sql端口的外部访问B、禁用xp_cmdshell等危险扩展命令C、sa用户弱口令且Mssql端口对外开放D、安装时选择的安全模式应为sql和windows混合安全模式E、启用sql端口的外部访问答案ABD
73、南网云云上数据的数据安全防护措施包括()A、数据加密B、脱敏C、操作安全审计D、数据传输答案ABC
74、使用中间件带来的好处有()A、节省应用开发费用B、简化应用集成C、降低软件维护费用D、增强应用程序吸引力答案ABCD
75、网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力、真实性AB、完整性C、保密性D、可用性答案BCD
76、防火墙的审计,包括对防火墙的()、()和操作内容的审计、系统日志AB、登陆C、设备状态D、操作权限答案AB
77、系统等保定级主要包括以下几个步骤()A、系统识别和描述B、信息系统划分C、系统的运行维护D、安全等级确定答案ABD
78、AIX中采用没有警告的快速关机可以用()或()命令、#shutdown-FAB、#haltC、backupD、restore答案AB
79、南网云设计思路包括()A、统一入口B、统一标准C、统一运维D、统一使用答案ABC
80、可用在企业内部网络中的私有地址包括().A、
169.
254.X.xB、
172.
16.x.x
172.
31.x.x〜C、
10.x.x.xD、
192.
168.x.x答案BCD
81、Guest账号不可以删除、正确AB、错误答案A
82、反向ARP是用来映射一个MAC地址至一个IP地址()、正确AB、错误答案A
83、重要设备不需坚持双人开机、双人关机原则,开机前认真检查电源、空调设备工作是否正常运行A、正确B、错误答案B
84、专用移动存储介质交换区与保密区的登录密码可以一致A、正确B、错误答案B
85、提供电子邮件安全服务的协议是SETA、正确B、错误答案B
86、各个二级系统统一部署在一个安全域中,三级系统每个系统独立在一个安全域中A、正确B、错误答案A
87、地址池是作用域应用排除范围之后剩余的IP地址A、正确B、错误答案A
88、索引是用来优化查询表数据的性能的、正确AB、错误答案A
89、影响信息系统可用性的作业由各单位作业管理专责负责在本单位门户网站上提前发布通知提醒用户、正确AB、错误答案A
90、在无线局域网中,AP(无线接入点)工作在0SI模型的数据链路层A、正确B、错误答案A
91、危急缺陷或严重缺陷由运维人员1小时内报告信息部门负责人,并通知设备管理员和系统管理员A、正确B、错误答案B
92、IBM小型机列出系统ID号系统名称0S版本等信息的命令是#uname-a oA、正确B、错误答案A
93、若通过桌面系统对终端施行IP、MAC地址绑定,该网络IP地址分配方式应为静态、正确AB、错误答案A
94、切实按照有关规范要求,做好机房的防雷工作,确保网络设备和各类服务器的安全、正确AB、错误答案A
95、已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小A、正确B、错误答案B
96、运维管理、服务管理、运行调度管理共同构成运维服务管理三大业务A、正确B、错误答案A
97、IDS设备的主要作用是入侵检测A、正确B、错误答案A
98、在听ndows环境下,租约期满后,DHCP客户端可以向DHCP服务器发送一个Dhcprequest报文来请求重新租用IP地址、正确AB、错误答案A
99、在RIP协议中,如果判定路由的去向,依据的参数是路由跳数()A、正确B、错误答案A
100、在SNMPv2错误类型中,表示管理对象不可访问的是noAccessA、正确B、错误答案A
101、计算机与网络传输介质连接,必须具有的设备是网卡A、正确B、错误答案A
102、POP3协议采用Browser/Server模式进行通信、正确AB、错误答案B
103、如果一个TCP连接处于ESTABUSHED状态,这是表示连接已经建立A、正确B、错误答案A
104、在IDE设备的跳线设置中,一般用“Master”表示主盘“「Slave“表示”从盘、正确AB、错误答案A
105、任何情况下都可以更改策略选项或删除策略A、正确B、错误答案B
106、中间件处于操作系统与应用软件之上、正确AB、错误答案B
107、领网权是国家主权在网络空间的继承和延伸A、正确B、错误答案A
108、小型机软件故障情况错综复杂,通常用以下5种方法进行故障处理检查文件系统空间、检查文件系统的完整性、查看卷组信息lsvg-lvg_name、检查内存交换区pagingspace使用率Isps-s、小型机内存泄漏A、正确B、错误答案A
109、信息系统应急预案既要制定、修订和完善,更需要演练与处理A、正确B、错误答案A
110、对于同一目标,路由器只提供延迟最小的最佳路由、正确AB、错误答案B、信息收集AB、漏洞分析与目标选定C、拒绝服务攻击D、尝试漏洞利用答案A、下列不属于URL的是()7A、http://www.
163.comB、www.
163.comC ftp:〃www.
163.comD、.
163.com:1000答案B
8、当前运行的程序与数据存放在计算机的()中、硬盘AB、内存C、光盘D、辅助存储器答案B
9、下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据答案D
10、根据布线标准,建筑物内主干光缆的长度要小于()A、100米B、200米C、500米D、1500米答案C
11、所谓网络内的机器遵循同一“协议”就是指A、采用某一套通信规则或标准B、采用同一种操作系统C、用同一种电缆互连D、用同一种程序设计语言答案A
12、窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须答案A
13、根据南方电网公司信息机房建设技术规范中信息机房可分为()个级别、一AB、二C、三D、四答案C
14、攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的、CGIAB、SMTPC、RPCD、DNS答案B
15、()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件、ESXIAB、IOSC、UnixD、Vmware答案A
16、AIX中用户名长度最长为()位,这个限制无法改动A、5B、6C、7D、8答案D
17、在Windows系统中,管理权限最高的组是A、everyoneB、administratorsC、powerusersD、users答案B
18、ns不支持()服务、WWWAB、FTPC、E-mailD Gopher答案c
19、从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是()A、暂时先保存它,日后打开B、立即打开运行C、删除它D、先用反病毒软件进行检测再作决定答案D
20、绝缘安全工器具应存放在温度T5C35℃,相对湿度5%80%的干燥〜〜()的工具室(柜)内A、通风B、密闭C、封闭D、阴凉答案A
21、2009年2月,黑客利用SQL注入攻击分别攻击了卡巴斯基、F-Secure和Bit-Defender三家公司在攻击卡巴基斯的SQL注入URL类似于http://usa.kaspersky.com/support/home/208280433/Uni0n%20SelECT%201,concat_ws(0x2a,version(),host,user),3,4;一从上面的URL可以得出,此次攻击者主要利用了()安全漏洞进行攻击A、SQL注入B、跨站脚本C、缓存区溢出D、跨站请求伪造答案A
22、以下()不属于防止口令猜测的措施A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案B
23、当邻居路由器崩溃的时候OSPF和EIGRP是如何注意到的?A、失效路由器在失效前发送一条信息B、失效路由器发送一条“垂死(dyinggasp)”信息C、路由器在一段时间内持续提示缺少路由选择更新D、路由器在一段时间内持续提示缺少Hello信息答案D
24、由于信息系统分为五个安全保护等级,其安全保护能力是()A、逐级递减B、逐级增加C、与等级无关D、与安全技术和安全管理相关答案B
25、〃在〃选项〃对话框的〃文件位置〃选项卡中可以设置()〃A、表单的默认大小B、默认目录C、日期和时间的显示格式D、程序代码的颜色答案B
26、运维专业管理员要在入场考试通过后5个工作日内为参与正式环境服务器后台日常运维管理工作的外协驻场人员申请办理堡垒机常开账号和权限对于不参与后台日常运维管理工作的第三方人员申请办理堡垒机常关账号和权限,堡垒机帐号有效期为()A、半个月B、1个月C、3个月D、6个月答案B
27、冯.诺伊曼机工作方式的基本特点是()A、多指令流单数据流B、按地址访问并顺序执行指令C、堆栈操作D、存储器按内容选择地址答案B
28、下列对防火墙技术分类描述正确的是A、防火墙技术一般分为网络级防火墙和应用级防火墙两类B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等D、防火墙可以分为网络防火墙和主机防火墙答案A
29、在windows操作系统中,欲限制用户无效登录的次数,应当在怎么做A、在“本地安全设置”中对“密码策略”进行设置B、在“本地安全设置”中对“账户锁定策略”进行设置C、在“本地安全设置”中对“审核策略”进行设置D、在“本地安全设置”中对“用户权利指派,进行设置答案B
30、关于安全风险,下列说法不正确的是()A、物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭B、网络层面的安全风险包括系统弱点被暴露而招致攻击C、主机层面的安全风险包括计算机病毒的侵害D、应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种在线应用系统的安全答案B
31、事件指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警、故障AB、隐患C、缺陷D、故障隐患答案A
32、“会话侦听和劫持技术”是属于()的技术A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击答案B
33、你认为建立信息安全管理体系时,首先应该、风险评估AB、建立信息安全方针和目标C、风险管理D、制定安全策略答案B
34、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型答案A
35、下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作答案A
36、下列哪一项可以用于查看网络流量并确定网络上所运行的服务?A、SnifferB、IDSC、防火墙D、路由器答案A
37、下面哪种是兼顾业务与安全的最佳策略()A、业务至上,关闭流量过滤B、在不影响业务的前提下做最大范围的流量过滤C^在业务受一定范围的情况下做流量过滤D、安全至上,关闭业务答案B
38、二进制代码是由()组成的A、00B、01C、11D、12答案B
39、中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件A、之上B、之下C、中间D、以上都不对答案A
40、在IPsec协议族中,以下哪个协议必须提供验证服务?A、ANB、ESPC、GRED、以上都是答案A
41、OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()A、机密性B、完整性C、鉴别D、防抵赖答案ABCD
42、以下哪项支持用作View Clinent的平台()A、LinuxB、UnixC、IOSD Android答案ACD
43、CPU是由()组成的、运算器AB、地址译码器C、寄存器D、控制器E、编码器答案ACD
44、《网络与信息安全事件及预警分类分级规范》按照网络与信息安全突发事件的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为()A、特别重大突发事件(I级)B、重大突发事件(H级)C、较大突发事件(III级)D、一般突发事件(W级)答案ABCD
45、虚拟机的好处包括()A、降低应用许可成本B、消除备份需求C、减少物理服务器的数量D、提供比物理服务器更长的运行时间答案CD
46、在IPSec中,使用IKE建立通道时使用的端口号,错误的是()A、TCP500B、UDP500C、TCP50D、UDP50答案:ACD
47、防范IP欺骗的技术包括()A、反查路径RPF,即针对报文源IP反查路由表B、针对报文的目的IP查找路由表C、IP与MAC绑定D、部署入侵检测系统答案AC
48、应用系统建设项目启动前,信息建设部门(单位)负责制定建转运计划,信息运维部门配合制定,建转运计划应包含如下内容()A、建转运期间运维团队工作内容及与项目建设团队职责划分B、运维团队组建C、运维团队培训计划。