网络安全管理员高级工考试题含参考答案.docx
《网络安全管理员高级工考试题含参考答案.docx》由会员分享,可在线阅读,更多相关《网络安全管理员高级工考试题含参考答案.docx(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全管理员高级工考试题含参考答案1、企业负责人年度业绩考核减项指标及评价标准,各单位提供的信息系统 软硬件产品存在恶意漏洞、恶意代码的,每起减分;引起严重后果的,每起 减 分。()A、1, 3B、2, 4C、2, 5D、1, 4答案:B2、以下不属于可用性服务技术的是()。A、备份B、身份鉴别C、在线恢复D、灾难恢复答案:B3、()技术不能保护终端的安全。A、防止非法外联B、防病毒C、补丁管理D、漏洞扫描答案:A4、UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操 作?A、 savevgB、tarC、 cpioD backup答案:B5、保证数据的完整性就是()。A、
2、保证因特网上传送的数据信息不被第三方监视B、保证因特网上传送的数据信息不被篡改C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息答案:BB、监视用户所有隐私C、监视用户所有行为D、完全控制用户主机答案:ABCD49、下列关于OSPF协议的说法正确的是()。A、OSPF支持基于接口的报文验证B、OSPF支持到同一目的地址的多条等值路由C、OSPF是一个基于链路状态算法的边界网关路由协议D、OSPF发现的路由可以根据不同的类型而有不同的优先级答案:ABD50、公司自主移动应用必须在公司范围内省级及以上集中部署,应采用公 司统一的移动架构与防护标准,落实“()”的要求,做到
3、集中部署与集中防 护。A、统一审核B、安全入口C、测评发布D、统一监测答案:ABCD51、网络安全风险评估报告包括()A、评估范围B、评估经费C、评估依据D、评估结论和整改建议答案:ACD52、网络战的形式是()A、网络情报战B、火力攻击C、网络舆论战D、网络摧毁战答案:ACD53、小张在单位是负责网络安全风险管理方面工作的部门领导,主要负责对 所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风 险评估工作形式。小张的观点正确的是()A、风险评估工作形式包括:自评估和检查评估B、自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进 行风险评估C、检查评估是信息系统
4、上级管理部门组织或者国家有关职能部门依法开展 的风险评估D、对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个, 非此即彼。答案:ABC54、linux支持哪些编程语言()。A、 PerlB、 PythonC、C+D、 Fortran答案:ABCD55、公司统一组织对()进行安全防护方案评审,包括安全架构遵从度、 安全措施等。必要时公司邀请国家专家组对核心系统安全防护方案进行评审。 各省市公司、直属单位其他自建系统安全防护方案由各单位自行组织评审并备 案。A、统推系统B、二级及以上自建系统C、三级及以上自建系统D、自建系统答案:AC56、安全设置对抗DNS欺骗的措施包括御措施包括(
5、)A、关闭DNS服务递归功能B、限制域名服务器作出响应的地址C、限制发出请求的地址D、限制域名服务器作出响应的递归请求地址答案:ABCD57、所有影响生产环境配置项变更或影响生产系统运行均须填写变更请求。 变更类型包括()。A、简单变更B、标准变更C、紧急变更D、重大变更答案:ABC58、信息机房主设备巡检需要带好()手环,检查各设备有无()提示。A、防静电B、工作C、警报D、告警答案:AD59、网络安全法,明确禁止网络使用者的“七类行为”,其中包括()A、非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络 安全的活动B、窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提
6、供 个人信息C、设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品 等违法犯罪活动的网站、通讯群组D、危害国家安全、荣誉和利益答案:ABC60、对数据保障程度高的RAID技术是()。A、 RAID0B、 RAID1C、 RAID5D、 RAID10答案:BD61、IT硬件资产清查盘点是中国南方电网有限责任公司资产清查盘点工作 的重要组成部分,清查盘点方式包括:()。A、定期清查盘点B、不定期清查盘点C、专项清查盘点D、全面清查盘点答案:ABCD62、公司秘密包括()两类。A、商业秘密B、个人秘密C、工作秘密D、部门文件答案:AC63、下列关于跨站请求伪造的说法正确的是()A、只要你
7、登陆一个站点A且没有退出,则任何页面都以发送一些你有权限 执行的请求并执行B、站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了 一点点跨站请求伪造的难度而已D、有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不 可靠,因为可以发送多个请求来模拟多步提交答案:ABCD64安全漏洞主要表现在()A、非法用户得以获得访问权B、系统存在安全方面的脆弱性C、合法用户未经授权提高访问权限D、系统易受来自各方面的攻击答案:ABCD65、在本地的文件系统中下列哪些linux路径结构是无效的?()E、 /usrzh
8、ang/memoF、 usrzhangmemoG、 /usr/zhang/memoH、 usr/zhang/memo答案:ABD66、社会工程学利用的人性弱点包括()A、信任权威B、信任共同爱好C、期望守信D、期望社会认可答案:ABCD67、影响网络安全的因素包括()A、信息处理环节存在不安全的因素B、计算机硬件有不安全的因素C、操作系统有漏洞D、黑客攻击答案:ACD68、段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不 同,表现为:()A、页式的逻辑地址是连续的,段式的逻辑地址可以不连续B、页式的地址是一维的,段式的地址是二维的C、分页是操作系统进行的,分段是用户确定的D、各页可
9、以分散存放在主存,每段必须占用连续的主存空间答案:ABCD69、公共信息网络安全监察工作的一般原则:()。A、预防与打击相结合的原则B、专门机关监管与社会力量相结合的原则C、纠正与制裁相结合的原则D、教育和处罚相结合的原则答案:ABCD70、网络性能测试的类型包括()A、压力测试、可靠性测试B、可靠性测试、集成测试C、基准性能测试、负载测试、吞吐量测试D、基准性能测试、有效测试、吞吐量测试答案:AC71、网络安全法是我国第一部全面规范网络空间安全管理方面问题的 基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络 风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。其所确
10、立的 基本原则包括()A、网络空间主权原则B、网络安全与信息化发展并重原则C、共同治理原则D、高效便民原则答案:ABC72、下列属于访问控制技术的是()A、强制访问控制B、自主访问控制C、自由访问控制D、基于角色的访问控制答案:ABD73、()是应用程序的安全配置A、配置文件中没有默认的用户和密码B、配置文件中没有明文的密码和密钥C、不要再robot. txt中泄露目录结构D、在部署之前,删除没有用的功能和测试代码答案:ABCD74、中间件的优势特点是()。A、面向程序设计人员B、缩短应用程序开发周期C、节约开发成本D、减少系统初期建设成本答案:ABCD75、为支撑安全运维业务融合需要,信息运
11、维服务体系关键支撑系统主要 是()A、IT服务管理系统B、IT集中运行监控系统C、IT资产管理系统D、安全审计系统答案:ABCD76、加密技术通常分为两大类()。A、对称加密B、明文加密C、非对称加密D、密文加密E、密钥加密答案:AC77、IP欺骗的技术实现与欺骗攻击的防范措施包括()A、使用抗IP欺骗功能的产品B、严密监视网络,对攻击进行报警C、使用最新的系统和软件,避免会话序号被猜出1)、严格设置路由策略:拒绝来自网上,且声明源于本地地址的包答案:ABCD78、南网云各节点须加强平台常态运营监控分析,监控内容包括()A、运营指标B、资源使用情况C、业务承载D、业务承载答案:ABCD79、典
12、型的拒绝服务攻击方式包括()I、 Ping of deathJ、 SYN FloodK、 UDP FloodD Teardrop答案:ABCD80、虚拟机可获取其所运行主机的()。A、CPU资源B、内存资源C、存储资源D、网络资源答案:ABCD81、在unix操作系统中,1s是最基本的档案指令。A、正确B、错误答案:A82、从工作原理上讲,以太网交换机是一种多端口网桥。A、正确B、错误答案:A83、CHAP是三次握手的验证协议,其中第一次握手是验证方生成一段随机 报文加自己的用户名传递到被验证方。()A、正确B、错误答案:A84、应定期或不定期对网络与服务器主机进行安全扫描和检测,对扫描结 果
13、及时进行分析,采取相应补救措施。A、正确B、错误答案:A85、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖主要 网络边界与主要服务器。A、正确B、错误答案:A86、防火墙采用何种通讯方式是由用户的网络环境决定的,用户需要根据 自己的网络情况,合理的确定防火墙的通讯模式。A、正确B、错误答案:A87、Check Point防火墙的特点是以状态检查体系结构为基础,能够在 0SI模型的所有七层中对通信信息进行分析和筛选。A、正确B、错误答案:A88、使网络服务器中充斥大量要求回复的信息,消耗带宽,导致网络或系统 停止正常服务,这属于拒绝服务漏洞。()A、正确B、错误答案:A89、只要截获
14、当前发送的TCP包,就能伪造下一个包的序列号。A、正确B、错误答案:A90、系统启动时搜索启动盘的顺序是先IDE1接口的硬盘,后IDE2接口的 硬盘。A、正确B、错误答案:A91、组策略设置实际上就是在修改注册表中的配置。A、正确B、错误答案:A92、报文摘要算法SHA-1输出的位数是160位A、正确B、错误答案:A93、SNMP协议属于传输层协议A、正确B、错误答案:B94、所有主板厂商在BIOS上打开SATA功能的设置都相同。A、正确B、错误答案:B95、在Windows操作系统中,cookie文件可以帮助域名解析A、正确B、错误答案:B96、信息中心通过公司北塔综合管理平台,实现对系统服
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 管理员 高级工 考试题 参考答案
限制150内