网络与信息安全管理员——网络安全管理员高级工参考题库2020版-考试100多选题1-100.docx
《网络与信息安全管理员——网络安全管理员高级工参考题库2020版-考试100多选题1-100.docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员——网络安全管理员高级工参考题库2020版-考试100多选题1-100.docx(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、二、多项选择题,【每题1分】(下列各题中,分别有两个或两个以上符合题意的正确答 案,请按答题卡要求,用2B铅笔填涂你选定的信息点。本类题共100题,每小题1分,共 100分。多选。错选、不选均不得分。)1. 网络安全法规定,国家维护网络安全的主要任务是()A. 检测、防御、处置网络安全风险和威胁B. 保护关键信息基础设施安全C. 依法惩治网络违法犯罪活动D. 维护网络空间安全和秩序【参考答案】:ABCD2. 因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政 法规的规定处置。A. 中华人民共和国网络安全法B. 中华人民共和国突发事件应对法C. 中华人民共和国安全生产法
2、D. 中华人民共和国应急法【参考答案】:BC3. 数字签名不能通过()来实现的。A, 认证B. 程序C, 签字算法D. 仲裁【参考答案】:ABD4. 以下哪-项属于信息欺骗的范畴()A. 会话劫持B. IP欺骗C. 重放攻击D. 社交工程【参考答案:BCD5. 强制访问控制用户与访问的信息的读写关系正确的是()。A. 下读:用户级别大于文件级别的读操作B. 上写:用户级别大于文件级别的写操作C. 上读:用户级别低于文件级别的读操作D. 下写:用户级别小于文件级别的写操作E. 下写:用户级别等于文件级别的写操作【参考答案】:AC6. 在设计密码的存储和传输安全策略时应考虑的原则包括()。A, 禁
3、止文明传输用户登录信息机身份凭证B. 禁止在数据库或文件系统中明文存储用户密码C, 必要时可以考虑COOKIE中保存用户密码D. 应釆用单向散列值在数据库中存储用户密码,并使用强密码,在生产单向散列值过程中加 入随机值【参考答案】:ABD7. 下面说法正确的是()A. EXCEL的行高是固定的B. EXCEL单元格的宽度是固定的,为8个字符宽C. EXCEL单元格的宽度是可变的,默认宽度为8个字符宽D. EXCEL的行高和列宽是可变的【参考答案1: BD8. 公司自主移动应用必须在公司范围内省级及以上集中部署,应采用公司统一的移动架构与 防护标准,落实“()”的要求,做到集中部署与集中防护。A
4、. 统一审核B. 安全入口C. 测评发布D. 统一监测【参考答案】:ABCD9. 下列()是域控制器存储所有的域范围内的信息。A. 安全策略信息B. 用户身份验证信息C. 账户信息D. 工作站分区信息【参考答案】:ABC10. ()是由失效的身份认证和会话管理而造成的危害A. 窃取用户凭证和会话信息B. 冒出用户身份察看或者变更记录,甚至执行事务C. 访问未授权的页面和资源D. 执行超越权限操作【参考答案】:ABCD11. 日志分析重点包括()A. 源B. 请求方法C. 请求链接D. 状态代码【参考答案】:ABCD12. 网络安全法的网络运营者包括()A. 网络所有者B. 网絡管理者C. 网絡
5、使用者D. 网络服务提供者【参考答案】:ABD13. 应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()A. 检査数据是否符合期望的类型B. 检査数据是否符合期望的长度C. 检査数据是否符合期望的数值范围D. 检査数据是否包含特殊字符【参考答案】:ABCD14. 网絡安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程 序,并根据网絡安全风险的特点和可能造成的危害,采取下列措施()。A. 要求有关部门、机构和人员及时收集、报告有关信息B. 加强对网络安全风险的监测C. 组织有关部门、机构和专业人员,对网絡安全风险信息进行分析评估D. 向社会发布网络安全风险预
6、警,发布避免、减轻危害的措施【参考答案】:ACD15. 下列关于跨站请求伪造的说法正确的是()A. 只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行B. 站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大C. 目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪 造的难度而己D. 有时候负责的表单釆用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发 送多个请求来模拟多步提交【参考答案】:ABCD16. 对于防火墙不足之处,描述正确的是()A. 无法防护基于尊重作系统漏洞的攻击B. 无法防护端口反弹木马的攻击C.
7、 无法防护病毒的侵袭D. 无法进行带宽管理【参考答案】:ABC17. 公司统一组织对()进行安全防护方案评审,包括安全架构遵从度、安全措施等。必 要时公司邀请国家专家组对核心系统安全防护方案进行评审。各省市公司、直属单位其他自 建系统安全防护方案由各单位自行组织评审并备案。A. 统推系统B. 二级及以上自建系统C. 三级及以上自建系统D. 自建系统【参考答案】:AC18. 若一个组织声称自己的ISMS符合IS0/IBC27001或GB/T22080标准要求,其网络安全措 施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备 安全两个控制目标。安全区域的控制目标是防止
8、对组织场所和信息的未授权物理访问、损坏 和干扰,关键或敏感信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以 通过以下控制措施来实现()A. 物理安全边界、物理入口控制B. 办公室、房间和设施的安全保护,外部和环境威胁的安全防护C. 在安全区域工作,公共访问、交界区安全D. 人力资源安全【参考答案】:ABC19. “用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包 括()A. IP地址B. 用户名和密码C. 上网时间D. Cookie 信息【参考答案】:ABCD20. 下列情况违反“五禁止”的有()。A. 在信息内网计算机上存储国家秘密信息B. 在信息外网
9、计算机上存储企业秘密信息C. 在信息内网和信息外网计算机上交叉使用普通优盘D. 在信息内网和信息外网计算机上交叉使用普通扫描仪【参考答案】:ABCD21. 应启用应用系统日志审计功能,审计日志内容应至少包含以下项()A. 用户登录、登出、失败登陆日志B. 管理员授权操作日志C. 创建、删除(注销)用户操作日志D. 重要业务操作【参考答案】:ABCD22. 静电产生方式有()。A. 固体接触带电B. 固体分离带电(断裂带电,剥削带电)C. 物体摩擦带电D. 固体导体感应带电【参考答案】:ABCD23. 灭火的基本方法有()。A. 隔离法B. 窒息法C. 冷却法D. 水灭法【参考答案】:ABC24
10、. 根据公司信息安全防护管理办法,公司信息部负责制定主机安全防护总体策略。下列选 项中,属于主机安全防护总体策略的有()-A. 操作系统安全防护B. 数据库安全防护C. 应用系统安全防护D. 安全设备防护【参考答案】:AB25. 以下有可能与计算机染上病毒有关的现象是()A. 系统出现异常启动或经常“死机”B. 程序或数据突然丢失C. 磁盘空间变小D. 打印机经常卡纸【参考答案】:ABC26. 管理信息大区内部安全域划分原则包括()。.A. 业务重要性划分原则B. 业务访问源控制原则C. 连续性原则D. 可用性原则【参考答案】:ACD27. 以下几个选项中,哪些项是对Oracle 10g数据库
11、自动共享内存管理功能的正确描述:()A. 通过设置sga_target参数的值非0,并将statistics_level保持默认值(TYPICAL),即 可开启Oracle 10g数据库自动共享内存管理的功能B. 可以通过修改sga_target参数的值来修改SGA的总大小C. Oracle 10g数据库的自动共享内存管理功能也可用于管理PGAD. 自动共享内存管理功能可管理的内存部分有:共享池、Stream池、大池、Java池、数据 缓存池【参考答案】:ABD28. 数据传输完整性与保密性要求:()A. 采用密码技术支持的数据完整性检验或具有相当安全强度的其它安全机制,以实现网络数 据传输完
12、整保护,并在检测到完整性错误时进行一定的恢复;B. 采用密码技术支持的保密性保护机制或具有相当安全强度的其它安全机制,以实现网络数 据传输保密性;C. 采用密码技术符合企业密码管理的相关规定。D. 采用的密码技术符合国家密码管理部门的相关规定。【参考答案】:ABD29. 信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:()。A. 造成很严重损坏B. 造成一般损害C. 造成严重损害D. 造成特别严重损害【参考答案1: BCD30. 典型的拒绝服务攻击方式包括()A. Ping of deathB. SYN FloodC. UDP FloodD. Teardrop【参考答案】
13、:ABCD31. Virtual Private Network技术可以提供的功能有:()A. 提供 AccessControlB. 加密数据C. 信息认证和身份认证D. 划分子网【参考答案】:ABC32. 根据中国南方电网有限责任公司信息运维服务体系(2015年),运维管理包括日常维 护管理、()、系统优化和运维管控业务事项。A. 缺陷管理B. 巡检管理C. 故障管理D. 运维资源管理【参考答案】:ABCD33. 环型拓扑结构的缺点是()。.A. 网絡扩展配置困难B. 节点故障引起全网故障C. 故障诊断困难D. 拓扑结构影响访问协议【参考答案】:ABCD34. 针对研发核心人员开展安全专业技
14、能培训及资质认定,从事研发核心岗位()工作必 须取得相应安全技能资质。A. 产品经理B. 项目经理C. 资深研发工程师D. 开发经理等【参考答案】:ABD35. 以下对交换机工作方式的描述,正确的是()A. 可以使用半双工方式工作B. 可以使用全双工方式工作C. 使用全双工方式工作时要进行回路和冲突检测D. 使用半双工方式工作时要进行回路和冲突检测【参考答案】:ABD36. 风险评估的内容包括()A. 识别网络和信息系统等信息资产的价值B. 发现信息资产在技术、管理等方面存在的脆弱性、威胁C. 评估威胁发生概率、安全事件影响,计算安全风险D. 有针对性地提出改进措施、技术方案和管理要求【参考答
15、案】:ABCD37. 下列关于网络安全法的说法正确的有:()A. 强化关键信息基础设施安全保护法律制度B. 确定了培养网络安全人才法律制度C. 建立了网络安全监测预警和信息通报法律制度D. 确立限制关键信息基础设施重要数据跨境流动法律制度【参考答案】:ABCD38. Ping本机IP地址返回有效结果说明()。A. TCP/IP协议工作正确B. 本机IP地址有效C. 本网段正常工作D. 本机可以访问远程主机【参考答案】:AB39. 根据中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年),关于外 协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系。A. 个人
16、资信B. 工作量C. 工作态度D. 工作质量【参考答案】:ABCD40. 下列RAID技术中釆用奇偶校验方式来提供数据保护的是()。A. RAID1B. RAID3C. RAID5D. RAID10【参考答案】:BC41. 下列属于系统安全的技术是()A. 防火墙B. 加密狗C. 认证D. 防病毒【参考答案】:ACD42. 下列()属于活动目录的逻辑结构。A. 域树B. 域林C. 组D. 域控制器【参考答案】:ABC43. 下列哪些软件是用来接收电子邮件的客户端软件?().A. FoxmailB. TheBatC. ICQD. OutlookExpress【参考答案】:ABD44. 防火墙有哪
17、些部属方式?A. 透明模式B. 路由模式C. 混合模式D. 交换模式【参考答案】:ABC45. 对UNIX中的trap指令,下列说法中()是正确的。A. 可供用户使用B. UNIX的例外处理程序也可使用trap指令C. trap指令是特权指令D. trap指令是在管态下运行【参考答案】:AD46. 活动目录安装后,管理工具里有增加()菜单。A. ActiveDirectory用户和计算机B. ActiveDirectory域和信任关系C. ActiveDirectory域站点和服务器D. ActiveDirectory 管理【参考答案】:ABC47. 下列关于网络安全法的说法错误的有()。A.
18、 国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。B. 关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审査。C. 网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输 的信息的,应当立即向上级汇报。D. 国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定 统一发布网络安全监测预警信息。【参考答案】:AB48. 以下属于计算机硬件系统的功能部件的是()。A. 运算器B. 操作系统C. 存储器D. 输入输出设备E. 控制器【参考答案】:ACDE49. 下面关于计算机病毒说法正确的是()A. 计算机病毒没有文
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 管理员 网络安全 高级工 参考 题库 2020 考试 100 选题
链接地址:https://www.taowenge.com/p-4398572.html
限制150内