网络安全管理员高级工考试题库与答案.docx
网络安全管理员高级工考试题库与答案1、根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、内存、 资源池使用率不宜大于(),存储每个LUN的使用不宜大于80%。A、0. 7B、0.2C、0.4D、0. 6答案:A2、信息安全风险的三要素是指:A、资产/威胁/脆弱性B、资产/使命/威胁C、使命/威胁/脆弱性D、威胁/脆弱性/使命答案:A3、boot, ini文件是一个文本文件,其作用是()。A、设置启动项B、计算机硬件配置C、用户配置文件D、以上均不是答案:A4、基本磁盘包括()。A、主分区和扩展分区B、主分区和逻辑分区C、扩展分区和逻辑分区D、分区和卷答案:A5、某公司正在对一台关键业务服务器进行风险评估:该服务器价值 138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率 (AR0)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE) 是多少?A、 1800 元B、 62100 元C、 140000 元D、 6210 元答案:DC、故障诊断困难D、拓扑结构影响访问协议答案:ABCD48、数据传输完整性与保密性要求:()。A、采用密码技术支持的数据完整性检验或具有相当安全强度的其它安全机 制,以实现网络数据传输完整保护,并在检测到完整性错误时进行一定的恢复;B、采用密码技术支持的保密性保护机制或具有相当安全强度的其它安全机 制,以实现网络数据传输保密性;C、采用密码技术符合企业密码管理的相关规定。D、采用的密码技术符合国家密码管理部门的相关规定。答案:ABD49、以下对MAC地址的描述正确的是()。A、由32位二进制数组成B、由48位二进制数组成C、前6位十六进制由IEEE负责分配D、前6位十六进制由IEEE负责分配答案:BC50、加密的强度主要取决于()A、算法的强度B、密钥的保密性C、明文的长度D、密钥的强度答案:ABD51、以下属于弥补openSSL安全漏洞措施的是()A、更新补B、更新X. 509证书C、更换泄露的密钥D、杀毒答案:ABC52、下列可以引起安全配置错误的是()A、服务器没有及时安全补一B、没有对用户输入数据进行验证C、没有对系统输出数据进行处理D、网站没有禁止目录浏览功能答案:AD53、在设计密码的存储和传输安全策略时应考虑的原则包括()。A、禁止文明传输用户登录信息机身份凭证B、禁止在数据库或文件系统中明文存储用户密码C、必要时可以考虑COOKIE中保存用户密码D、应采用单向散列值在数据库中存储用户密码,并使用强密码,在生产单 向散列值过程中加入随机值答案:ABD54、下列哪些是流行的元数据知识库工具()A、企业级知识库B、数据仓库组件解决方案C、ETLD、模型答案:ABCD55、以下哪些产品支持集群技术?()A、 Windows2000ProfessionalB、 Windows2000ServerC、 Windows2000AdvancedServerD、 Windows2000DatacenterServer答案:CD56、以下几个选项中,哪些项是对Oracle 10g数据库自动共享内存管理功 能的正确描述:()A、通过设置sga_target参数的值非0,并将statistics_level保持默认值(TYPICAL),即可开启Oracle 10g数据库自动共享内存管理的功能B、可以通过修改sga_target参数的值来修改SGA的总大小C、Oracle 10g数据库的自动共享内存管理功能也可用于管理PGAD、自动共享内存管理功能可管理的内存部分有:共享池、Stream池、大 池、Java池、数据缓存池答案:ABD57、信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为 以下三种:()。A、造成很严重损坏B、造成一般损害C、造成严重损害D、造成特别严重损害答案:BCD58、因网络安全事件,发生突发事件或者生产安全事故的,应当依照() 等有关法律、行政法规的规定处置。A、中华人民共和国网络安全法B、中华人民共和国突发事件应对法C、中华人民共和国安全生产法D、中华人民共和国应急法答案:BC59、网络按通信方式分类,可分为()。.A、点对点传输网络B、广播式传输网络C、数据传输网络D、对等式网络答案:AB60、下列关于网络信息安全说法正确的有()。A、网络运营者应当对其收集的用户信息严格保密B、网络运营者应妥善管理用户信息,无需建立用户信息保护制度C、网络运营者不得泄露、篡改、毁损其收集的个人信息D、在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意, 网络运营者不得向他人提供个人信息。答案:AC61、狠抓网络安全责任落实和绩效考核。构建()的网络安全管理体系、 ()。A、管理统一、职责明确、工作界面清晰B、管理有效、权责明确、工作界面清楚C、技术体系、监督体系和保障体系D、技术体系、稽查体系和保障体系答案:AC62、国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级 保护制度的要求,履行哪些安全保护义务:()A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安 全保护责任B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术 措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定 留存相关的网络日志不少于六个月D、采取数据分类、重要数据备份和加密等措施答案:ABCD63、()是不安全的直接对象引用而造成的危害A、用户无需授权访问其他用户的资料B、用户无需授权访问支持系统文件资料C、修改数据库信息D、用户无需授权访问权限外信息答案:ABD64、加密技术包括两个元素()。A、算法B、编码C、数字D、密钥E、字节答案:AD65、下列哪些软件是用来接收电子邮件的客户端软件?().E、 FoxmailF、 TheBatC、ICQD、 OutlookExpress答案:ABD66、信息收集与分析的过程包括()A、信息收集B、目标分析C、实施攻击D、打扫战场答案:ABCD67、Who is可以查询到的信息包括()A、域名所有者B、域名及IP地址对应信息C、域名注册、到期日期D、域名所使用的DNS Servers答案:ABCD68、应启用应用系统日志审计功能,审计日志内容应至少包含以下项()A、用户登录、登出、失败登陆日志B、管理员授权操作日志C、创建、删除(注销)用户操作日志D、重要业务操作答案:ABCD69、每种结构的防火墙在组成结构上有什么特点,以下说法正确的是()。A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒 主机做防火墙C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路 由器共同构成D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加 一台外部路由器构成答案:ABCD70、黑客的主要攻击手段包括()A、社会工程攻击B、技术攻击C、武力攻击D、蛮力攻击答案:AB71、以下哪些是IPSAN的优点:()。A、实现弹性扩展的存储网络,能自适应应用的改变B、已经验证的传输设备保证运行的可靠性C、以太网从1G向10G及更高速过渡,只需通过简单的升级便可得到极大 的性能提升,并保护投资D、大量熟悉的网络技术和管理的人才减少培训和人力成本答案:ABCD72、主机系统高可用技术包括以下哪些工作模式()。A、双机热备份方式B、双机互备方式C、多处理器协同方式D、群集并发存取方答案:ABD73、信息安全是个攻守不平衡的博弈,为避免信息安全事件的发生应该()A、定期进行漏洞扫描B、定期进行风险评估C、及时给系统打补丁D、加强信息安全管理答案:ABCD74、路由器作为网络互联设备,必须具备以下特点:()。A、至少支持两个网络接口B、协议至少要实现到网络层C、至少支持两种以上的子网协议D、必须有较高的协议处理能力答案:AB75、静电对电子产品产生损害的特点有()。A、吸尘B、放电破坏C、放电产生热D、放电产生电磁场(电磁干扰)答案:ABCD76、日志分析重点包括()A、源B、请求方法C、请求链接D、状态代码答案:ABCD77、常用查看系统各项设备信息命令,正确的是()。A、打。scan-fn列出各I/O卡及设备的所有相关信息:如逻辑单元号,硬 件地址及设备文件名等B、#ps-ef列出正在运行的所有进程的各种信息:如进程号及进程名等C、ftnetstat - rn列出网卡状态及路由信息等D、#lanscan列出网卡状态及网络配置信息答案:ABCD78、网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、 使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A、真实B、合法C、正当D、必要答案:BCD79、AIXIBMINFORMIX数据库备份分为()和()。A、系统备份B、逻辑日志备份C、指令备份D、操作备份答案:AB80、电压过高的影响有哪些?()A、设备不能正常工作B、造成危险C、降低工作强度D、无影响答案:AB81、在被定义为唯一索引的列上的数据不能有重复的值。A、正确B、错误答案:A82、SQL注入一般可通过网页表单直接输入A、正确B、错误答案:A83、如果一个内部网络对外的出口只有一个,那么最好配置缺省路由。()A、正确B、错误答案:A84、在Linux中,要更改一个文件的权限设置可使用chmod命令A、正确B、错误答案:A85、暴力攻击针对TCP连接进行攻击A、正确B、错误答案:B86、要实现动态IP地址分配,网络中至少要求有一台计算机的网络操作系 统中安装DNS服务器。A、正确B、错误答案:B87、Oracle数据库的归档日志不是在线日志的备份A、正确B、错误答案:B88、RIP协议引入路由保持机制的作用是防止网络中形成路由环路。()A、正确B、错误答案:A89、信息安全风险评估实施指南是信息安全风险评估的基础性指导工作和 重要环节,是信息安全风险评估制度建设的重要科学方法之一。A、正确B、错误答案:A90、在Windows的网络属性配置中,“默认网关”应该设置为DNS服务器 的地址。A、正确B、错误答案:A91、web漏洞发掘方式主要分为黑盒模式和白盒模式A、正确B、错误答案:A92、为了防御网络监听,最常用的方法是信息加密。()A、正确B、错误答案:A93、为了加快数据库的访问速度,可以对数据库建立并使用索引,它在数 据库的整个生命周期都存在。A、正确B、错误答案:A94、以太网可以传送最大的TCP段为1480字节A、正确B、错误答案:A95、在Linux中,要删除用户组group 1应使用groupdel group 1命令A、正确B、错误答案:A96、异地备份手段,可以有效应对较大范围的安全事件的不良影响,保证 关键服务和数据的可用性。A、正确B、错误答案:A97、web错误信息可能写入服务器型号版本、数据库型号、路径、代码A、正确B、错误答案:A98、业务部门是业务信息系统的业务归口管理部门,与信息管理部门共同 负责信息系统的建设与版本更新、升级工作。A、正确B、错误答案:A99、关系数据库系统中,能够为用户提供多种角度观察数据库中数据的机 制是视图。A、正确B、错误答案:A100、weblogic server的缺省安全策略中,对口令的长度做了约束。A、正确B、错误答案:A101、IPSEC的主要功能是提供加密措施。()A、正确B、错误答案:A102、路由器Console端口默认的数据速率为9600。A、正确B、错误答案:A103、通常的路由器可以支持多种网络层协议,并提供不同协议之间的分组 转换A、正确B、错误答案:A104、密码学包括密码编码学和密码分析学。A、正确B、错误答案:A105、采用FDM技术进行多路复用时,复用后的信号的带宽通常大于复用前 所有信号的带宽之和。A、正确B、错误答案:A106、FTP服务的主要问题是登陆的用户名口令是明文方式发送给服务器。()A、正确B、错误答案:A107、重新格式化硬盘可以清除所有病毒A、正确B、错误答案:B108、如果没有特殊声明,匿名FTP服务登录帐号为anonymousoA、正确B、错误答案:A109、关闭默认共享不符合公司桌面终端管理要求。A、正确B、错误答案:B110、在DNS资源记录中,()记录类型的功能是实现域名与其别名的关6、2008年某单位对信息系统进行了全面的风险评估,并投入充分的资源 进行了有效的风险处置,但是2010年仍然发生了一起影响恶劣的信息安全事件, 这主要是由于()A、信息安全是系统的安全B、信息安全是无边界的安全C、信息安全是动态的安全D、信息安全是非传统的安全答案:C7、空调系统无备份设备时,单台空调制冷设备的制冷能力应留有()的 余量。A、 15%-20%B、 10%-20%C、 15%-30%D、 20%-30%答案:A8、Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、 TracertB、 TracerouteC、 NslookupD> Ping答案:B9、Window nt/2k 中的.pwl 文件是?A、路径文件B、口令文件C、打印文件D、列表文件答案:B10、在window系统中用于显示本机各网络端口详细情况的命令是:A、 netshowB、 netstatC、 ipconfigD、 netview答案:B11、以下哪一项不是我国与信息安全有关的国家法律?A、信息安全等级保护管理办法A、正确 B、错误 答案:AB、中华人民共和国保守国家秘密法C、中华人民共和国刑法D、中华人民共和国国家安全法答案:A12、一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?A、在DMZ区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外答案:A13、”以下代码中存在()的安全漏洞FormFile theFile = advertiseform. getFilepath ( ) ;String up_path =servlet. getServletContext ( ) . getRealPath ("/") ;if (theFile != null ) “A、上传文件漏洞B、不安全的直接对象引用C、SQL注入D、未验证的重定向和转发答案:A14、关于屏蔽子网防火墙,下列说法错误的是()。A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet答案:D15、DES算法属于加密技术中的()A、对称加密B、不对称加密C、不可逆加密D、以上都是答案:A16、Internet信息服务在Windows的哪个组件下()。A、索引服务B、网络服务C、应用程序服务器D> Windows网络服务答案:D17、下面密码符合复杂性要求的是()。A、 adminB、Wang. 123C、!#$CD、 134587答案:B18、电子邮件客户端通常需要用()协议来发送邮件。A、仅 SMTPB、仅 POPC、 SMTP 和 POPD、以上都不正确答案:A19、恶意代码的手工查杀中静态分析法分为()。A、内部观察法、跟踪调试法B、代码特征分析法、代码语句分析法C、外部观察法、跟踪调试法D、内部观察法、外部观察法答案:B20、SSL指的是()oA、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议答案:B21、SSL协议比IPSEC协议的优势在于:A、实现简单、易于配置B、能有效的工作在网络层C、能支撑更多的应用层协议D、能实现更高强度的加密答案:A22、应启用屏幕保护程序,设置()分钟未进行操作进入屏幕保护程序, 退出屏幕保护程序需输入口令认证机制。A、1B、3C、5D、10答案:B23、下面有关OSPF的哪些观点是正确的。A、不支持等价多路径(ECMP)B、收敛速度通常比RIP慢C、周期性地(30s)将路由表中的所有可达网络信息通知给邻居D、支持可变长子网掩码,地址聚合答案:D24、目前,安全认证系统主要采用基本()的数字证书来实现。A、PKIB、KMIC、VPND、IDS答案:A25、关于Linux的描述中,错误的是()。A、初衷是使普通PC能运行UnixB、Linux与Unix有相同源代码C、Linux支持Intel硬件平台D、Linux支持C+编程语言答案:B26、对于E-mail或者是DB应用,以下哪个RAID级别是不被推荐的是()OA、 RAID10B、 RAID6C、 RAID5D、 RAID0答案:D27、微软推荐的有关域中组的使用策略是()。A、 A-G-PB、 DL-PC、 A-DL-G-PD、 A-G-DL-P答案:D28、当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何 选择?A、选择路由表中最上一条匹配路由B、选择默认路由C、遵从最长匹配原则D、在所有路由中进行负载均衡(LOADBALANCE)答案:C29、技术访问控制的目的在于通过限制用户对特定资源的访问。在 WINDOWS系统中,重要目录不能对()账户开放。A、 everyoneB、 usersC、 administratorD、 guest答案:A30、南方电网一体化风险评估工作采用两种评估方式进行,具体是()。A、现场评估和远程评估B、系统评估和设备评估C、风险评估和安全管理审核D、综合评估和技术测试答案:A31、一门课程同时有若干个学生选修,而一个学生可以同时选修多门课程, 则课程与学生之间具有()关系。A、一对一B、一对多C、多对多D、多对一答案:C32、下列哪些网络设备可以让不同VLAN间的主机相互通讯()。A、三层交换机B、智能集线器C、翻译网桥D、二层交换机答案:A33、一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接, 客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS 错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端, 客户端能够连接的服务器,下面哪一句描述是正确的?A、配置本地命名连接tnsnames. ora必须在客户端电脑上B、为了客户端的连接tnsnames. ora必须从服务器上删除C、配置本地命名连接tnsnames. ora必须在客户端和服务器端都配置D、客户端不需要tnsnames. ora文件这个问题与拷贝该文件到客户端无关答案:A34、从系统结构上来看,入侵检测系统可以不包括()。A、数据源B、分析引擎C、审计D、响应答案:C35、在ISO的0SI安全体系结构中,以下哪一个安全机制可以提供抗抵 赖安全服务?A、加密B、数字签名C、访问控制D、路由控制答案:B36、关于配置管理员主要职责描述错误的是()。A、配置管理数据库CMDB中所有配置项B、确保相关配置项被正确登记C、确保配置项状态正确D、通过手工或自动化操作增加及更改配置项答案:A37、一般缺陷:指设备(系统)、设施发生异常,不影响业务运行,不影 响设备(系统)整体运行,短时之内不会劣化为重大缺陷、(),对运行虽有 影响但尚能坚持运行者。A、紧急缺陷B、较大缺陷C、特大缺陷D、一般答案:A38、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。 在授权的定义中,数据对象的(),授权子系统就越灵活。A、范围越小B、范围越大C、约束越细致D、范围越适中答案:A39、通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A、社会工程学攻击B、密码分析学C、旁路攻击D、暴力破解攻击答案:A40、磁盘阵列中映射给主机使用的通用存储空间单元被称为(),它是在 RAID的基础上创建的逻辑空间。A、LUNB、 RAIDC、硬盘D、磁盘阵列答案:A41、拒绝服务攻击方式包括()A、利用大量数据挤占网络带宽B、利用大量请求消耗系统性能C、利用协议实现缺陷D、利用系统处理方式缺陷答案:ABCD42、元数据的来源包括()A、通过用户交互、定义和数据分析定义业务元数据B、通过某些维护支持活动可以将有关数据的质量描述和其他发现添加到源数据储存库中,或从IT系统中获取元数据C、可以在汇总层面或者细节层面识别元数据D、对相关元数据的适当管理和在元数据之间导航是重要的使用需求答案:ABCD43、IPS AN 由()组成。A、设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必 为每台服务器单独购买存储设备,降低存储设备异构化程度,减轻维护工作量, 降低维护费用B、数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和 数据复制等工作可以在一台设备上完成,大大提高了存储资源利用率C、兼容性好,FC协议经过长期发展,已经形成大规模产品化,而且厂商 之间均遵循统一的标准,以使目前FCSAN成为了主流的存储架构D、高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较 好的适应应用变化的需求答案:ABD44、开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏 洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责 令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款, 并可以由有关主管部门责令(),对直接负责的主管人员和其他直接责任人员 处五千元以上五万元以下罚款。A、暂停相关业务B、停业整顿C、关闭网站D、吊销相关业务许可证或者吊销营业执照答案:ABCD45、电力监控系统安全防护的总体原则是()A、安全分区B、网络专用C、横向隔离D、纵向认证答案:ABCD46、下列一组数中,比八进制37大的有()。A、 11011001BB、75DC、37DD、 2A7H答案:ABCD47、环型拓扑结构的缺点是()。.A、网络扩展配置困难B、节点故障引起全网故障