网络安全管理员高级工考试题+答案.docx
网络安全管理员高级工考试题+答案1、风险是预期和后果之间的差异,是()的可能性。A、预期结果偏离实际后果B、实际后果偏离预期结果C、预期结果偏向实际后果D、实际后果偏向预期结果答案:B2、严格执行带电作业工作规定,严禁无工作方案或采用未经审定的() 进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢 复重合闸。A、安全措施B、工作方案C、工作票D、运行方式答案:B3、应对信息安全风险的主要目标是什么?A、消除可能会影响公司的每一种威胁B、管理风险,以使由风险产生的问题降至最低限度C、尽量多实施安全措施以消除资产暴露在其下的每一种风险D、尽量忽略风险,不使成本过高答案:B4、对路由器而言,下列()功能是唯一的。A、路由器捆绑了 MAC地址和IP地址B、路由器接受广播报文,并提供被请求的信息C、路由器建立了 ARP表,描述所有与它相连接的网络D、路由器对ARP请求作出应答答案:C5、以下对于拒绝服务攻击描述错误的是:A、通过盗取管理员账号使得管理员无法正常登录服务器B、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过C、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户 的正常请求D、通过发送错误的协议数据包引发系统处理错误导致系统崩溃答案:A6、做渗透测试的第一步是:D、解散建设团队答案:ABC49、下列情况违反“五禁止”的有()。A、在信息内网计算机上存储国家秘密信息B、在信息外网计算机上存储企业秘密信息C、在信息内网和信息外网计算机上交叉使用普通优盘D、在信息内网和信息外网计算机上交叉使用普通扫描仪 答案:ABCD50、网络安全的“老三样”是()A、防火墙B、入侵检测C、杀毒D、漏洞扫描答案:ABC51、下述描述中,正确的是()。A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机, 并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console 口登录配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上 就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接答案:BCD52、如何正确地使用防静电手套:()。A、佩戴时手要清洁,干燥B、使用后,清洁手套C、放到适当的地方储存D、定期更换答案:ABCD53、危险化学品安全管理条例(国务院令第491号)的目标:()。A、加强危险化学品的安全管理B、预防和减少危险化学品事故C、保障人民群众生命财产安全D、保护环境答案:ABCD54、边界路由描述错误的是指()。A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边答案:ABD55、磁盘阵列的两大关键部件为()。A、控制器B、 HBA 卡C、磁盘柜D、以上都不对答案:AB56、目前防火墙用来控制访问和实现站点安全策略的技术包括()。A、服务控制B、方向控制C、用户控制D、行为控制E、资产控制答案:ABCD57、信息收集与分析的防范措施包括()A、部署网络安全设备B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集答案:ABCD58、在数据库安全配置中,下列()需要修改的默认用户和对应的默认密A、 sys/change_instal1B、 system/managerC、 aqadm/aqadmD、 Dbsnmp/Dbsnmp答案:ABCD59、相对于对称加密算法,非对称密钥加密算法()A、加密数据的速率较低B、更适合于现有网络中以所传输数据(明文)的加解密处理C、安全性更好D、加密和解密的密钥不同答案:ACD60、信息安全“三个不发生”是指()。A、确保不发生大面积信息系统故障停运事故B、确保不发生恶性信息泄密事故C、确保不发生信息外网网站被恶意篡改事故D、确保不发生信息内网非法外联事故答案:ABC61、灭火的基本方法有()。A、隔离法B、窒息法C、冷却法D、水灭法答案:ABC62、任何一个电路的基本组成部分是()。A、电源B、负载C、导线D、控制部件答案:ABCD63、端口扫描的扫描方式主要包括()A、全扫描B、半打开扫描C、隐秘扫描D、漏洞扫描答案:ABCD64、应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采 用()A、检查数据是否符合期望的类型B、检查数据是否符合期望的长度C、检查数据是否符合期望的数值范围D、检查数据是否包含特殊字符答案:ABCD65、ARP欺骗的防御措施包括()A、使用静态ARP缓存B、使用三层交换设备C、IP与MAC地址绑定D、ARP防御工具答案:ABCD66、若一个组织声称自己的ISMS符合IS0/IBC27001或GB/T22080标准要 求,其网络安全措施通常需要在物理和环境安全方面实施常规控制。物理和环 境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防 止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感信息及信息 处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施 来实现()A、物理安全边界、物理入口控制B、办公室、房间和设施的安全保护,外部和环境威胁的安全防护C、在安全区域工作,公共访问、交界区安全D、人力资源安全答案:ABC67、值班人员应做好值班日志,值班日志内容包括:()等。A、值班运行日志B、重要操作记录C、告警处理记录D、故障处理记录答案:ABCD68、对社会工程学攻击解释中意思贴进的是()A、计算机存在逻辑错误B、人做出错误判断C、攻击者的计算机知识D、多种攻击技术复合答案:BD69、数据备份系统由哪几部分组成:()。A、备份服务器B、备份网络C、备份设备D、备份软件E、磁盘阵列答案:ABCD70、实施网络安全管理的关键成功因素包括()A、向所有管理者和员工有效地推广安全意识B、向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C、为网络安全管理活动提供资金支持D、提供适当的培训和教育答案:ABCD71、南方电网安全技术防护总体结构十多个防护项目中,可以归纳为() 大类别。A、身份认证与授权管理B、数据安全防护C、网络安全防护D、基础安全防护及安全管理中心答案:ABCD72、对mssql进行安全配置正确的是()。A、禁用sql端口的外部访问B、禁用xp_cmdshell等危险扩展命令C、sa用户弱口令且Mssql端口对外开放D、安装时选择的安全模式应为sql和windows混合安全模式E、启用sql端口的外部访问答案:ABD73、南网云云上数据的数据安全防护措施包括()A、数据加密B、脱敏C、操作安全审计D、数据传输答案:ABC74、使用中间件带来的好处有()。A、节省应用开发费用B、简化应用集成C、降低软件维护费用D、增强应用程序吸引力答案:ABCD75、网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、 破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网 络数据的()的能力。A、真实性B、完整性C、保密性D、可用性答案:BCD76、防火墙的审计,包括对防火墙的()、()和操作内容的审计。A、系统日志B、登陆C、设备状态D、操作权限答案:AB77、系统等保定级主要包括以下几个步骤:()。A、系统识别和描述B、信息系统划分C、系统的运行维护D、安全等级确定答案:ABD78、AIX中采用没有警告的快速关机可以用()或()命令。A、 #shutdown-FB、#haltC、 backupD、 restore答案:AB79、南网云设计思路包括()A、统一入口B、统一标准C、统一运维D、统一使用答案:ABC80、可用在企业内部网络中的私有地址包括:()。.A、169. 254. X. xB、172. 16. x. x172. 31. x. xC、10. x. x. xD、192. 168. x. x答案:BCD81、Guest账号不可以删除。A、正确B、错误答案:A82、反向ARP是用来映射一个MAC地址至一个IP地址。()A、正确B、错误答案:A83、重要设备不需坚持双人开机、双人关机原则,开机前认真检查电源、 空调设备工作是否正常运行。A、正确B、错误答案:B84、专用移动存储介质交换区与保密区的登录密码可以一致。A、正确B、错误答案:B85、提供电子邮件安全服务的协议是SETA、正确B、错误答案:B86、各个二级系统统一部署在一个安全域中,三级系统每个系统独立在一 个安全域中。A、正确B、错误答案:A87、地址池是作用域应用排除范围之后剩余的IP地址A、正确B、错误答案:A88、索引是用来优化查询表数据的性能的。A、正确B、错误答案:A89、影响信息系统可用性的作业由各单位作业管理专责负责在本单位门户 网站上提前发布通知提醒用户A、正确B、错误答案:A90、在无线局域网中,AP (无线接入点)工作在0SI模型的数据链路层。A、正确B、错误答案:A91、危急缺陷或严重缺陷由运维人员1小时内报告信息部门负责人,并通 知设备管理员和系统管理员。A、正确B、错误答案:B92、IBM小型机列出系统ID号系统名称0S版本等信息的命令是:#uname-a oA、正确B、错误答案:A93、若通过桌面系统对终端施行IP、MAC地址绑定,该网络IP地址分配 方式应为静态。A、正确B、错误答案:A94、切实按照有关规范要求,做好机房的防雷工作,确保网络设备和各类 服务器的安全。A、正确B、错误答案:A95、已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是 变小。A、正确B、错误答案:B96、运维管理、服务管理、运行调度管理共同构成运维服务管理三大业务。A、正确B、错误答案:A97、IDS设备的主要作用是入侵检测A、正确B、错误答案:A98、在听ndows环境下,租约期满后,DHCP客户端可以向DHCP服务器发 送一个Dhcprequest报文来请求重新租用IP地址A、正确B、错误答案:A99、在RIP协议中,如果判定路由的去向,依据的参数是路由跳数。()A、正确B、错误答案:A100、在SNMPv2错误类型中,表示管理对象不可访问的是noAccess。A、正确B、错误答案:A101、计算机与网络传输介质连接,必须具有的设备是网卡。A、正确B、错误答案:A102、POP3协议采用Browser/Server模式进行通信A、正确B、错误答案:B103、如果一个TCP连接处于ESTABUSHED状态,这是表示连接已经建立A、正确B、错误答案:A104、在IDE设备的跳线设置中,一般用“Master”表示"主盘“Slave “表示”从盘A、正确B、错误答案:A105、任何情况下都可以更改策略选项或删除策略。A、正确B、错误答案:B106、中间件处于操作系统与应用软件之上。A、正确B、错误答案:B107、领网权是国家主权在网络空间的继承和延伸。A、正确B、错误答案:A108、小型机软件故障情况错综复杂,通常用以下5种方法进行故障处理: 检查文件系统空间、检查文件系统的完整性、查看卷组信息(lsvg-lvg_name)、 检查内存交换区(pagingspace)使用率(Isps-s)、小型机内存泄漏。A、正确B、错误答案:A109、信息系统应急预案既要制定、修订和完善,更需要演练与处理A、正确B、错误答案:A110、对于同一目标,路由器只提供延迟最小的最佳路由。A、正确B、错误答案:BA、信息收集B、漏洞分析与目标选定C、拒绝服务攻击D、尝试漏洞利用答案:A7、下列不属于URL的是()。A、http:/www. B、www. 163. comC> ftp :www. 163. comD、. 163. com:1000答案:B8、当前运行的程序与数据存放在计算机的()中。A、硬盘B、内存C、光盘D、辅助存储器答案:B9、下面是关于SCSI (小型计算机标准接口)的叙述,其中错误的是()。A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据答案:D10、根据布线标准,建筑物内主干光缆的长度要小于()。A、 100 米B、 200 米C、 500 米D、 1500 米答案:C11、所谓网络内的机器遵循同一 “协议”就是指:A、采用某一套通信规则或标准B、采用同一种操作系统C、用同一种电缆互连D、用同一种程序设计语言答案:A12、窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接 收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和 接受站之间。A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须答案:A13、根据南方电网公司信息机房建设技术规范中信息机房可分为()个级 别。A、一B、二C、三D、四答案:C14、攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导 致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、CGIB、 SMTPC、RPCD、DNS答案:B15、()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚 拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件A、 ESXIB、IOSC、 UnixD、 Vmware答案:A16、AIX中用户名长度最长为()位,这个限制无法改动。A、5B、6C、7D、8答案:D17、在Windows系统中,管理权限最高的组是:A、 everyoneB、 administratorsC、 powerusersD、 users答案:B18、ns不支持()服务。A、WWWB、FTPC、 E-mailD> Gopher答案:c19、从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的 正确态度应该是()。A、暂时先保存它,日后打开B、立即打开运行C、删除它D、先用反病毒软件进行检测再作决定答案:D20、绝缘安全工器具应存放在温度T5C35,相对湿度5%80%的干燥()的工具室(柜)内。A、通风B、密闭C、封闭D、阴凉答案:A21、2009年2月,黑客利用SQL注入攻击分别攻击了卡巴斯基、F-Secure 和Bit-Defender三家公司。在攻击卡巴基斯的SQL注入URL类似于:http:/usa. kaspersky. com/support/home/208280433/?Uni0n%20SelECT%201, concat_ws (0x2a, version ( ) , host, user) , 3, 4;一从上面的 URL 可以得出, 此次攻击者主要利用了()安全漏洞进行攻击。A、SQL注入B、跨站脚本C、缓存区溢出D、跨站请求伪造答案:A22、以下()不属于防止口令猜测的措施。A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案:B23、当邻居路由器崩溃的时候OSPF和EIGRP是如何注意到的?A、失效路由器在失效前发送一条信息B、失效路由器发送一条“垂死(dyinggasp) ”信息C、路由器在一段时间内持续提示缺少路由选择更新D、路由器在一段时间内持续提示缺少Hello信息答案:D24、由于信息系统分为五个安全保护等级,其安全保护能力是()。A、逐级递减B、逐级增加C、与等级无关D、与安全技术和安全管理相关答案:B25、在选项对话框的文件位置选项卡中可以设置()。A、表单的默认大小B、默认目录C、日期和时间的显示格式D、程序代码的颜色答案:B26、运维专业管理员要在入场考试通过后5个工作日内为参与正式环境服 务器后台日常运维管理工作的外协驻场人员申请办理堡垒机常开账号和权限对 于不参与后台日常运维管理工作的第三方人员申请办理堡垒机常关账号和权限, 堡垒机帐号有效期为()。A、半个月B、1个月C、3个月D、6个月答案:B27、冯.诺伊曼机工作方式的基本特点是()。A、多指令流单数据流B、按地址访问并顺序执行指令C、堆栈操作D、存储器按内容选择地址答案:B28、下列对防火墙技术分类描述正确的是A、防火墙技术一般分为网络级防火墙和应用级防火墙两类B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等D、防火墙可以分为网络防火墙和主机防火墙答案:A29、在windows操作系统中,欲限制用户无效登录的次数,应当在怎么做?A、在“本地安全设置”中对“密码策略”进行设置B、在“本地安全设置”中对“账户锁定策略”进行设置C、在“本地安全设置”中对“审核策略”进行设置D、在“本地安全设置”中对“用户权利指派',进行设置答案:B30、关于安全风险,下列说法不正确的是()。A、物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭B、网络层面的安全风险包括系统弱点被暴露而招致攻击C、主机层面的安全风险包括计算机病毒的侵害D、应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他 各种在线应用系统的安全。答案:B31、事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件 包括用户的申告、()、咨询以及监控系统自动产生的告警。A、故障B、隐患C、缺陷D、故障隐患答案:A32、“会话侦听和劫持技术”是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击答案:B33、你认为建立信息安全管理体系时,首先应该:A、风险评估B、建立信息安全方针和目标C、风险管理D、制定安全策略答案:B34、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要 求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你 应该选择哪一种防火墙?()。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型答案:A35、下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作答案:A36、下列哪一项可以用于查看网络流量并确定网络上所运行的服务?A、 SnifferB、IDSC、防火墙D、路由器答案:A37、下面哪种是兼顾业务与安全的最佳策略()。A、业务至上,关闭流量过滤B、在不影响业务的前提下做最大范围的流量过滤C在业务受一定范围的情况下做流量过滤D、安全至上,关闭业务答案:B38、二进制代码是由()组成的。A、0 0B、0 1C、1 1D、1 2答案:B39、中间件在操作系统、网络和数据库(),应用软件的下层,总的作用 是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地 开发和集成复杂的应用软件。A、之上B、之下C、中间D、以上都不对答案:A40、在IPsec协议族中,以下哪个协议必须提供验证服务?A、ANB、ESPC、GRED、以上都是答案:A41、OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了 五类安全服务,以下属于这五类安全服务的是()A、机密性B、完整性C、鉴别D、防抵赖答案:ABCD42、以下哪项支持用作View Clinent的平台:()。A、 LinuxB、 UnixC、IOSD> Android答案:ACD43、CPU是由()组成的。A、运算器B、地址译码器C、寄存器D、控制器E、编码器答案:ACD44、网络与信息安全事件及预警分类分级规范按照网络与信息安全突 发事件的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件 分为:()。A、特别重大突发事件(I级)B、重大突发事件(H级)C、较大突发事件(III级)D、一般突发事件(W级)答案:ABCD45、虚拟机的好处包括:()。A、降低应用许可成本B、消除备份需求C、减少物理服务器的数量D、提供比物理服务器更长的运行时间答案:CD46、在IPSec中,使用IKE建立通道时使用的端口号,错误的是()。A、 TCP500B、 UDP500C、 TCP50D、 UDP50答案:ACD47、防范IP欺骗的技术包括()A、反查路径RPF,即针对报文源IP反查路由表B、针对报文的目的IP查找路由表C、IP与MAC绑定D、部署入侵检测系统答案:AC48、应用系统建设项目启动前,信息建设部门(单位)负责制定建转运计 划,信息运维部门配合制定,建转运计划应包含如下内容:()。A、建转运期间运维团队工作内容及与项目建设团队职责划分B、运维团队组建C、运维团队培训计划