网络安全管理员高级工考试题库与答案.docx
《网络安全管理员高级工考试题库与答案.docx》由会员分享,可在线阅读,更多相关《网络安全管理员高级工考试题库与答案.docx(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全管理员高级工考试题库与答案1、根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、内存、 资源池使用率不宜大于(),存储每个LUN的使用不宜大于80%。A、0. 7B、0.2C、0.4D、0. 6答案:A2、信息安全风险的三要素是指:A、资产/威胁/脆弱性B、资产/使命/威胁C、使命/威胁/脆弱性D、威胁/脆弱性/使命答案:A3、boot, ini文件是一个文本文件,其作用是()。A、设置启动项B、计算机硬件配置C、用户配置文件D、以上均不是答案:A4、基本磁盘包括()。A、主分区和扩展分区B、主分区和逻辑分区C、扩展分区和逻辑分区D、分区和卷答案:A5、某公司正在对一台关键业务服
2、务器进行风险评估:该服务器价值 138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率 (AR0)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE) 是多少?A、 1800 元B、 62100 元C、 140000 元D、 6210 元答案:DC、故障诊断困难D、拓扑结构影响访问协议答案:ABCD48、数据传输完整性与保密性要求:()。A、采用密码技术支持的数据完整性检验或具有相当安全强度的其它安全机 制,以实现网络数据传输完整保护,并在检测到完整性错误时进行一定的恢复;B、采用密码技术支持的保密性保护机制或具有相当安全强度的其它安全机 制,以实现网络
3、数据传输保密性;C、采用密码技术符合企业密码管理的相关规定。D、采用的密码技术符合国家密码管理部门的相关规定。答案:ABD49、以下对MAC地址的描述正确的是()。A、由32位二进制数组成B、由48位二进制数组成C、前6位十六进制由IEEE负责分配D、前6位十六进制由IEEE负责分配答案:BC50、加密的强度主要取决于()A、算法的强度B、密钥的保密性C、明文的长度D、密钥的强度答案:ABD51、以下属于弥补openSSL安全漏洞措施的是()A、更新补B、更新X. 509证书C、更换泄露的密钥D、杀毒答案:ABC52、下列可以引起安全配置错误的是()A、服务器没有及时安全补一B、没有对用户输入
4、数据进行验证C、没有对系统输出数据进行处理D、网站没有禁止目录浏览功能答案:AD53、在设计密码的存储和传输安全策略时应考虑的原则包括()。A、禁止文明传输用户登录信息机身份凭证B、禁止在数据库或文件系统中明文存储用户密码C、必要时可以考虑COOKIE中保存用户密码D、应采用单向散列值在数据库中存储用户密码,并使用强密码,在生产单 向散列值过程中加入随机值答案:ABD54、下列哪些是流行的元数据知识库工具()A、企业级知识库B、数据仓库组件解决方案C、ETLD、模型答案:ABCD55、以下哪些产品支持集群技术?()A、 Windows2000ProfessionalB、 Windows2000
5、ServerC、 Windows2000AdvancedServerD、 Windows2000DatacenterServer答案:CD56、以下几个选项中,哪些项是对Oracle 10g数据库自动共享内存管理功 能的正确描述:()A、通过设置sga_target参数的值非0,并将statistics_level保持默认值(TYPICAL),即可开启Oracle 10g数据库自动共享内存管理的功能B、可以通过修改sga_target参数的值来修改SGA的总大小C、Oracle 10g数据库的自动共享内存管理功能也可用于管理PGAD、自动共享内存管理功能可管理的内存部分有:共享池、Stream
6、池、大 池、Java池、数据缓存池答案:ABD57、信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为 以下三种:()。A、造成很严重损坏B、造成一般损害C、造成严重损害D、造成特别严重损害答案:BCD58、因网络安全事件,发生突发事件或者生产安全事故的,应当依照() 等有关法律、行政法规的规定处置。A、中华人民共和国网络安全法B、中华人民共和国突发事件应对法C、中华人民共和国安全生产法D、中华人民共和国应急法答案:BC59、网络按通信方式分类,可分为()。.A、点对点传输网络B、广播式传输网络C、数据传输网络D、对等式网络答案:AB60、下列关于网络信息安全说法正确的有()。A、网
7、络运营者应当对其收集的用户信息严格保密B、网络运营者应妥善管理用户信息,无需建立用户信息保护制度C、网络运营者不得泄露、篡改、毁损其收集的个人信息D、在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意, 网络运营者不得向他人提供个人信息。答案:AC61、狠抓网络安全责任落实和绩效考核。构建()的网络安全管理体系、 ()。A、管理统一、职责明确、工作界面清晰B、管理有效、权责明确、工作界面清楚C、技术体系、监督体系和保障体系D、技术体系、稽查体系和保障体系答案:AC62、国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级 保护制度的要求,履行哪些安全保护义务:()A、制定内
8、部安全管理制度和操作规程,确定网络安全负责人,落实网络安 全保护责任B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术 措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定 留存相关的网络日志不少于六个月D、采取数据分类、重要数据备份和加密等措施答案:ABCD63、()是不安全的直接对象引用而造成的危害A、用户无需授权访问其他用户的资料B、用户无需授权访问支持系统文件资料C、修改数据库信息D、用户无需授权访问权限外信息答案:ABD64、加密技术包括两个元素()。A、算法B、编码C、数字D、密钥E、字节答案:AD65、下列哪些软件是用来接收电子邮件的客户端软件?
9、().E、 FoxmailF、 TheBatC、ICQD、 OutlookExpress答案:ABD66、信息收集与分析的过程包括()A、信息收集B、目标分析C、实施攻击D、打扫战场答案:ABCD67、Who is可以查询到的信息包括()A、域名所有者B、域名及IP地址对应信息C、域名注册、到期日期D、域名所使用的DNS Servers答案:ABCD68、应启用应用系统日志审计功能,审计日志内容应至少包含以下项()A、用户登录、登出、失败登陆日志B、管理员授权操作日志C、创建、删除(注销)用户操作日志D、重要业务操作答案:ABCD69、每种结构的防火墙在组成结构上有什么特点,以下说法正确的是(
10、)。A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒 主机做防火墙C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路 由器共同构成D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加 一台外部路由器构成答案:ABCD70、黑客的主要攻击手段包括()A、社会工程攻击B、技术攻击C、武力攻击D、蛮力攻击答案:AB71、以下哪些是IPSAN的优点:()。A、实现弹性扩展的存储网络,能自适应应用的改变B、已经验证的传输设备保证运行的可靠
11、性C、以太网从1G向10G及更高速过渡,只需通过简单的升级便可得到极大 的性能提升,并保护投资D、大量熟悉的网络技术和管理的人才减少培训和人力成本答案:ABCD72、主机系统高可用技术包括以下哪些工作模式()。A、双机热备份方式B、双机互备方式C、多处理器协同方式D、群集并发存取方答案:ABD73、信息安全是个攻守不平衡的博弈,为避免信息安全事件的发生应该()A、定期进行漏洞扫描B、定期进行风险评估C、及时给系统打补丁D、加强信息安全管理答案:ABCD74、路由器作为网络互联设备,必须具备以下特点:()。A、至少支持两个网络接口B、协议至少要实现到网络层C、至少支持两种以上的子网协议D、必须有
12、较高的协议处理能力答案:AB75、静电对电子产品产生损害的特点有()。A、吸尘B、放电破坏C、放电产生热D、放电产生电磁场(电磁干扰)答案:ABCD76、日志分析重点包括()A、源B、请求方法C、请求链接D、状态代码答案:ABCD77、常用查看系统各项设备信息命令,正确的是()。A、打。scan-fn列出各I/O卡及设备的所有相关信息:如逻辑单元号,硬 件地址及设备文件名等B、#ps-ef列出正在运行的所有进程的各种信息:如进程号及进程名等C、ftnetstat - rn列出网卡状态及路由信息等D、#lanscan列出网卡状态及网络配置信息答案:ABCD78、网络运营者收集、使用个人信息,应当
13、遵循()的原则,公开收集、 使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A、真实B、合法C、正当D、必要答案:BCD79、AIXIBMINFORMIX数据库备份分为()和()。A、系统备份B、逻辑日志备份C、指令备份D、操作备份答案:AB80、电压过高的影响有哪些?()A、设备不能正常工作B、造成危险C、降低工作强度D、无影响答案:AB81、在被定义为唯一索引的列上的数据不能有重复的值。A、正确B、错误答案:A82、SQL注入一般可通过网页表单直接输入A、正确B、错误答案:A83、如果一个内部网络对外的出口只有一个,那么最好配置缺省路由。()A、正确B、错误答案:A84、
14、在Linux中,要更改一个文件的权限设置可使用chmod命令A、正确B、错误答案:A85、暴力攻击针对TCP连接进行攻击A、正确B、错误答案:B86、要实现动态IP地址分配,网络中至少要求有一台计算机的网络操作系 统中安装DNS服务器。A、正确B、错误答案:B87、Oracle数据库的归档日志不是在线日志的备份A、正确B、错误答案:B88、RIP协议引入路由保持机制的作用是防止网络中形成路由环路。()A、正确B、错误答案:A89、信息安全风险评估实施指南是信息安全风险评估的基础性指导工作和 重要环节,是信息安全风险评估制度建设的重要科学方法之一。A、正确B、错误答案:A90、在Windows的
15、网络属性配置中,“默认网关”应该设置为DNS服务器 的地址。A、正确B、错误答案:A91、web漏洞发掘方式主要分为黑盒模式和白盒模式A、正确B、错误答案:A92、为了防御网络监听,最常用的方法是信息加密。()A、正确B、错误答案:A93、为了加快数据库的访问速度,可以对数据库建立并使用索引,它在数 据库的整个生命周期都存在。A、正确B、错误答案:A94、以太网可以传送最大的TCP段为1480字节A、正确B、错误答案:A95、在Linux中,要删除用户组group 1应使用groupdel group 1命令A、正确B、错误答案:A96、异地备份手段,可以有效应对较大范围的安全事件的不良影响,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 管理员 高级工 考试 题库 答案
限制150内