网络与信息安全管理员—网络安全管理员高级工模拟试题(含参考答案).docx
《网络与信息安全管理员—网络安全管理员高级工模拟试题(含参考答案).docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员—网络安全管理员高级工模拟试题(含参考答案).docx(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络与信息安全管理员一网络安全管理员高级工模拟试题(含参考答案)一、单选题(共35题,每题1分,共35分)1、下列关于客户/服务器结构的描述中,不正确的是A、连接支持处于客户机与服务器之间B、它是一种基于网络的分布处理系统C、服务器平台不能使用微型计算机D、客户机都安装应用程序和工具软件等正确答案:C2、当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选 择?A、选择路由表中最上一条匹配路由B、选择默认路由C、遵从最长匹配原则D、在所有路由中进行负载均衡(LOADBALANCE)正确答案:C3、根据安全保护能力划分,第一级为()。A、系统审计保护级B、用户自主保护级C、访问验证保护
2、级D、安全标记保护级正确答案:B4、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要 求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那 么你应该选择哪一种防火墙?()。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:A5、地市级管理信息系统网络与信息安全应急预案构成包含本单位管理信 息系统网络与信息安全应急预案和()。A、应急响应启动(调整)、结束通知单D、隐蔽信道分析正确答案:ABC12、鼠标是一种新型的()设备。A、通信设备B、控制设备C、输入设备D、输出设备正确答案:BC13、中间件基本特点有()。A、运用于多种硬件和OS平台B、支持
3、标准的接口C、满足大量应用的需要D、支持标准的协议正确答案:ABCD14、“用户信息”可以理解为在用户使用产品或者服务过程中收集的信 息构成用户信息,包括()A、IP地址B、用户名和密码C、上网时间D、Cookie 信息正确答案:ABCD15、0SI安全体系为异构计算机的进程与进程之间的通信安全性,定义了 五类安全服务,以下属于这五类安全服务的是()A、鉴别B、完整性C、机密性D、防抵赖正确答案:ABCD16、物联网工程师证书是根据国家工信部门要求颁发的一类物联网专业 领域下工业和信息化领域人才证书,除物联网工程师外,还有哪些方向()。 A、物联网系统工程师B、节能环保工程师C、智能物流工程师
4、D、智能电网工程师正确答案:ABCD17、计算机后门的作用包括()A、方便下次直接进入B、监视用户所有隐私C、监视用户所有行为D、完全控制用户主机正确答案:ABCD18、下述描述中,正确的是()。.A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机, 并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console 登录配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就 是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接正确答案:BCD19、目前防火墙用来控制访问和实现站点安全策略的技术包括()。A、资产控制B、方向控制
5、C、用户控制D、行为控制E、服务控制正确答案:BCDE20、除网络安全法第二十一条的规定外,关键信息基础设施的运营者 还应当履行下列安全保护义务:()A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位 的人员进行安全背景审查B、定期对从业人员进行网络安全教育、技术培训和技能考核C、对重要系统和数据库进行容灾备份D、制定网络安全事件应急预案,并定期进行演练;E.法律、行政法规规定 的其他义务正确答案:ABCD21、数据传输完整性与保密性要求:()。A、采用密码技术支持的数据完整性检验或具有相当安全强度的其它安全 机制,以实现网络数据传输完整保护,并在检测到完整性错误时进行一定的恢复
6、;B、采用密码技术支持的保密性保护机制或具有相当安全强度的其它安全 机制,以实现网络数据传输保密性;C、采用密码技术符合企业密码管理的相关规定。D、采用的密码技术符合国家密码管理部门的相关规定。正确答案:ABD22、防火墙的基本接口配置命令,正确的是()。A、Ipaddress:为内外网接口配置IP地址B、nat:指定被转换的网段或地址C、Interface:确定硬件类型、速度并启用接口D、Global:转换完成后使用的全局地址正确答案:ABCD23、属于常见的木马伪装手段的是()A、修改图标B、捆绑文件C、修改文件名D、删除所有文件正确答案:ABC24、以下对MAC地址的描述正确的是()。A
7、、由32位二进制数组成B、由48位二进制数组成C、前6位十六进制由IEEE负责分配D、前6位十六进制由IEEE负责分配正确答案:BC25、设计研发单位应严格按照公司软件著作权管理要求及时进行软件著 作权资料的移交,并确保提交资料的(),确保提交代码与安全测试通过代 码版本一致。A、真实性B、可用性C、保密性D、完整性正确答案:AD26、下面关于计算机病毒的特征,正确的是()A、有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式B、只要是计算机病毒,就一定有传染的特征C、任何计算机病毒都有破坏性D、计算机病毒也是一个文件,它也有文件名正确答案:ABC27、清除磁介质中敏感数据的方
8、法,不能满足要求是()A、使用系统的格式化命令B、使用消磁机C、将敏感数据放入回收箱D、使用系统的删除命令正确答案:ACD28、某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上 无法获得泄密细节和线索,可能的原因是()。A、该计算机审计日志未安排专人进行维护B、该计算机存在系统漏洞C、该计算机未开启审计功能D、该计算机感染了木马正确答案:ABCD29、相对于对称加密算法,非对称密钥加密算法()A、加密和解密的密钥不同B、安全性更好C、加密数据的速率较低D、更适合于现有网络中以所传输数据(明文)的加解密处理正确答案:ABC30、根据广西电网有限责任公司企业信息门户系统作业指导书(20
9、15 年),企业信息门户系统应用页面每日巡检内容包括()。A、查看登录后能否发布信息B、查看登录后各项数据显示是否正常C、查看页面上的新闻、通知信息等信息显示是否正常D、查看登录后系统管理功能是否能使用正确答案:ABCD31、对安全策略的维护过程中,应该定期检查以下几个方面,其中包括()A、安全策略的效率B、策略的必要性C、技术变革带来的影响D、对业务效率的影响正确答案:ABD32、针对研发核心人员开展安全专业技能培训及资质认定,从事研发核心 岗位()工作必须取得相应安全技能资质。A、项目经理B、产品经理C、资深研发工程师D、开发经理等正确答案:ABD33、主机系统高可用技术包括以下哪些工作模
10、式()。A、双机热备份方式B、群集并发存取方C、双机互备方式D、多处理器协同方式正确答案:ABC34、你是一台Windows Server 2008计算机的系统管理员,你不可以使用 ()工具来管理该计算机中的组账号。A、本地用户和组B、域用户和计算机C、活动目录用户和计算机D、活动目录用户与用户组正确答案:ABC35、以下不属于输入设备的是()。A、扫描仪B、打印机C、显示卡D、键盘E、显示器正确答案:BCE三、判断题(共25题,每题1分,共25分)1、优先级为紧急的事件响应与解决时限要求是:响应时限要求为20分钟, 解决时限要求为4小时。A、正确B、错误正确答案:A2、中间件处于操作系统与应
11、用软件之上。A、正确B、错误正确答案:B3、CHAP是三次握手的验证协议,其中第一次握手是验证方生成一段随机 报文加自己的用户名传递到被验证方。()A、正确B、错误正确答案:A4、计算机木马不具有自我复制性和传染性,不会像病毒那样自我复制、 刻意感染其他文件。A、正确B、错误正确答案:A5、借助组策略可以统一同一个AD域下用户的桌面。A、正确B、错误正确答案:A6、对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。A、正确B、错误正确答案:B7、恶意代码检测可分为静态检测和动态检测两种方法A、正确B、错误正确答案:A8、组策略中包含两部分:“计算机配置”、“用户配置”。其中“用户 配
12、置”是针对用户的配置,只在所有用户帐户上生效。A、正确B、错误正确答案:A9、如果内部网络的地址网段为192. 168. 1. 0/24 ,需要用到防火墙 的地址映射才能使用户上网。A、正确B、错误正确答案:B10、在SNMPv2错误类型中,表示管理对象不可访问的是noAccessoA、正确B、错误正确答案:A11、通过启用本机的IP安全策略可以禁止其它系统对本机的PING操作。 ()A、正确B、错误正确答案:A12、默认可以通过Web程序来远程管理oraclelOg数据库,端口是8080A、正确B、错误正确答案:A13、反向ARP是用来映射一个MAC地址至一个IP地址。()A、正确B、错误正
13、确答案:A14、收到举报的部门但不属于本部门职责的,应及时向上级汇报。A、正确B、错误正确答案:B15、在RIP协议中,如果判定路由的去向,依据的参数是路由跳数。()A、正确B、错误正确答案:A16、影响信息系统可用性的作业由各单位作业管理专责负责在本单位门户网站上提前发布通知提醒用户A、正确B、错误正确答案:A17、以太网可以传送最大的TCP段为1480字节A、正确B、错误正确答案:A18、未经过备份系统培训的人员不得操作存储系统。存储系统管理员应 该严格保管存储系统管理者的口令,防止有人无意或恶意对备份系统及备 份数据进行破坏。A、正确B、错误正确答案:A19、IDS设备的主要作用是入侵检
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 管理员 网络安全 高级工 模拟 试题 参考答案
限制150内