![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
还剩17页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络与信息安全管理员一网络安全管理员高级工模拟试题(含参考答案)
一、单选题(共35题,每题1分,共35分)
1、下列关于客户/服务器结构的描述中,不正确的是A、连接支持处于客户机与服务器之间B、它是一种基于网络的分布处理系统C、服务器平台不能使用微型计算机D、客户机都安装应用程序和工具软件等正确答案C
2、当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选择?A、选择路由表中最上一条匹配路由B、选择默认路由C、遵从最长匹配原则D、在所有路由中进行负载均衡(LOADBALANCE)正确答案C
3、根据安全保护能力划分,第一级为()A、系统审计保护级B、用户自主保护级C、访问验证保护级D、安全标记保护级正确答案B
4、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案A
5、地市级管理信息系统网络与信息安全应急预案构成包含本单位管理信息系统网络与信息安全应急预案和()A、应急响应启动(调整)、结束通知单D、隐蔽信道分析正确答案ABC
12、鼠标是一种新型的()设备A、通信设备B、控制设备C、输入设备D、输出设备正确答案BC
13、中间件基本特点有()A、运用于多种硬件和OS平台B、支持标准的接口C、满足大量应用的需要D、支持标准的协议正确答案ABCD
14、“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括()A、IP地址B、用户名和密码C、上网时间D、Cookie信息正确答案ABCD
15、0SI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()A、鉴别B、完整性C、机密性D、防抵赖正确答案ABCD
16、物联网工程师证书是根据国家工信部门要求颁发的一类物联网专业领域下工业和信息化领域人才证书,除物联网工程师外,还有哪些方向()A、物联网系统工程师B、节能环保工程师C、智能物流工程师D、智能电网工程师正确答案ABCD
17、计算机后门的作用包括()A、方便下次直接进入B、监视用户所有隐私C、监视用户所有行为D、完全控制用户主机正确答案ABCD
18、下述描述中,正确的是().A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console□登录配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接正确答案BCD
19、目前防火墙用来控制访问和实现站点安全策略的技术包括()A、资产控制B、方向控制C、用户控制D、行为控制E、服务控制正确答案BCDE
20、除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务()A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B、定期对从业人员进行网络安全教育、技术培训和技能考核C、对重要系统和数据库进行容灾备份D、制定网络安全事件应急预案,并定期进行演练;E.法律、行政法规规定的其他义务正确答案ABCD
21、数据传输完整性与保密性要求()A、采用密码技术支持的数据完整性检验或具有相当安全强度的其它安全机制,以实现网络数据传输完整保护,并在检测到完整性错误时进行一定的恢复;B、采用密码技术支持的保密性保护机制或具有相当安全强度的其它安全机制,以实现网络数据传输保密性;C、采用密码技术符合企业密码管理的相关规定D、采用的密码技术符合国家密码管理部门的相关规定正确答案ABD
22、防火墙的基本接口配置命令,正确的是()A、Ipaddress:为内外网接口配置IP地址B、nat:指定被转换的网段或地址C、Interface:确定硬件类型、速度并启用接口D、Global:转换完成后使用的全局地址正确答案ABCD
23、属于常见的木马伪装手段的是()A、修改图标B、捆绑文件C、修改文件名D、删除所有文件正确答案ABC
24、以下对MAC地址的描述正确的是()A、由32位二进制数组成B、由48位二进制数组成C、前6位十六进制由IEEE负责分配D、前6位十六进制由IEEE负责分配正确答案BC
25、设计研发单位应严格按照公司软件著作权管理要求及时进行软件著作权资料的移交,并确保提交资料的(),确保提交代码与安全测试通过代码版本一致A、真实性B、可用性C、保密性D、完整性正确答案AD
26、下面关于计算机病毒的特征,正确的是()A、有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式B、只要是计算机病毒,就一定有传染的特征C、任何计算机病毒都有破坏性D、计算机病毒也是一个文件,它也有文件名正确答案ABC
27、清除磁介质中敏感数据的方法,不能满足要求是()A、使用系统的格式化命令B、使用消磁机C、将敏感数据放入回收箱D、使用系统的删除命令正确答案ACD
28、某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是()A、该计算机审计日志未安排专人进行维护B、该计算机存在系统漏洞C、该计算机未开启审计功能D、该计算机感染了木马正确答案ABCD
29、相对于对称加密算法,非对称密钥加密算法()A、加密和解密的密钥不同B、安全性更好C、加密数据的速率较低D、更适合于现有网络中以所传输数据(明文)的加解密处理正确答案ABC
30、根据《广西电网有限责任公司企业信息门户系统作业指导书(2015年)》,企业信息门户系统应用页面每日巡检内容包括()A、查看登录后能否发布信息B、查看登录后各项数据显示是否正常C、查看页面上的新闻、通知信息等信息显示是否正常D、查看登录后系统管理功能是否能使用正确答案ABCD
31、对安全策略的维护过程中,应该定期检查以下几个方面,其中包括()A、安全策略的效率B、策略的必要性C、技术变革带来的影响D、对业务效率的影响正确答案ABD
32、针对研发核心人员开展安全专业技能培训及资质认定,从事研发核心岗位()工作必须取得相应安全技能资质A、项目经理B、产品经理C、资深研发工程师D、开发经理等正确答案ABD
33、主机系统高可用技术包括以下哪些工作模式()A、双机热备份方式B、群集并发存取方C、双机互备方式D、多处理器协同方式正确答案ABC
34、你是一台Windows Server2008计算机的系统管理员,你不可以使用()工具来管理该计算机中的组账号A、本地用户和组B、域用户和计算机C、活动目录用户和计算机D、活动目录用户与用户组正确答案ABC
35、以下不属于输入设备的是()A、扫描仪B、打印机C、显示卡D、键盘E、显示器正确答案BCE
三、判断题(共25题,每题1分,共25分)
1、优先级为紧急的事件响应与解决时限要求是:响应时限要求为20分钟,解决时限要求为4小时A、正确B、错误正确答案A
2、中间件处于操作系统与应用软件之上A、正确B、错误正确答案B
3、CHAP是三次握手的验证协议,其中第一次握手是验证方生成一段随机报文加自己的用户名传递到被验证方()A、正确B、错误正确答案A
4、计算机木马不具有自我复制性和传染性,不会像病毒那样自我复制、刻意感染其他文件A、正确B、错误正确答案A
5、借助组策略可以统一同一个AD域下用户的桌面A、正确B、错误正确答案A
6、对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练A、正确B、错误正确答案B
7、恶意代码检测可分为静态检测和动态检测两种方法A、正确B、错误正确答案A
8、组策略中包含两部分“计算机配置”、“用户配置”其中“用户配置”是针对用户的配置,只在所有用户帐户上生效A、正确B、错误正确答案A
9、如果内部网络的地址网段为
192.
168.
1.0/24,需要用到防火墙的地址映射才能使用户上网A、正确B、错误正确答案B
10、在SNMPv2错误类型中,表示管理对象不可访问的是noAccessoA、正确B、错误正确答案A
11、通过启用本机的IP安全策略可以禁止其它系统对本机的PING操作()A、正确B、错误正确答案A
12、默认可以通过Web程序来远程管理oraclelOg数据库,端口是8080A、正确B、错误正确答案A
13、反向ARP是用来映射一个MAC地址至一个IP地址()A、正确B、错误正确答案A
14、收到举报的部门但不属于本部门职责的,应及时向上级汇报A、正确B、错误正确答案B
15、在RIP协议中,如果判定路由的去向,依据的参数是路由跳数()A、正确B、错误正确答案A
16、影响信息系统可用性的作业由各单位作业管理专责负责在本单位门户网站上提前发布通知提醒用户A、正确B、错误正确答案A
17、以太网可以传送最大的TCP段为1480字节A、正确B、错误正确答案A
18、未经过备份系统培训的人员不得操作存储系统存储系统管理员应该严格保管存储系统管理者的口令,防止有人无意或恶意对备份系统及备份数据进行破坏A、正确B、错误正确答案A
19、IDS设备的主要作用是入侵检测A、正确B、错误正确答案A
20、配置POP3服务器时一,邮件服务器中默认开放TCP的110端口A、正确B、错误正确答案A
21、运行方式指特定范围的信息系统构成状况和运行状态,包括基础设施、中间件、数据库、技术平台、应用系统等软硬件的属性、配置、数据以及相互之间的物理和逻辑关联关系和控制策略等A、正确B、错误正确答案A
22、信息系统安全保护等级第二级的物理位置选择要求:机房场地应当避开易发生火灾、水灾、易遭受雷击的地区A、正确B、错误正确答案B
23、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如备份内容、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员A、正确B、错误正确答案A
24、只要截获当前发送的TCP包,就能伪造下一个包的序列号A、正确B、错误正确答案A
25、TCP头部和UDP头部都包括源端口,但不都包括目标端口A、正确B、错误正确答案BB、应急人员联系电话C、现场处置方案D、预警发布、调整、解除流程正确答案C
6、组策略不能绑定在下面哪种容器上?A、域B、森林C、站点D、组织单位正确答案B
7、机房排班:机房排班分自动排班和手动排班两种方式,其中()需要用到值班组A、手动排班B、自动排班C、顶替值班D、手动排班和自动排班正确答案B
8、应提供()功能,利用通信网络将关键数据定时批量传送至备用场地A、异机数据备份B、同机数据备份C、同地数据备份D、异地数据备份正确答案D
9、根据《广西电网有限责任公司小型机作业指导书(2014年)》,内存泄露问题通常可以用()命令来查看小型机内存和CPU占用率的大概情况以及各进程内存和CPU占用率的发展趋势如果发现内存泄漏导致系统缓慢,最好及最简单的解决办法为重新启动系统,释放占用的内存空间A、Ps和VarB、Var和IsC、Is和sarD、Ps和sar正确答案D
10、在一个已有配置VLAN的网络环境中,某些新主机需要独立位于一个广播域因此需要你在网络中添加一个名称为“Fin”的新VLAN,则下列哪些交换机上的配置步骤是必须要执行的()创建新VLANA、将新主机划分到新的VLAN将VLAN命名为“Fin”以上都是正确答案DB、
11、要使用默认选项安装WSUS,不须在计算机上安装的软件是C、A、Microsoft Internet信息服务IIS
6.0D、B用于Windows Server2003的Microsoft.NET Framework
1.1Service Pack1C、Background IntelligentTransfer ServiceBITS
2.0D Microsoftoffice2003正确答案D
12、设备的硬件维护操作时必须戴针织手套安全带防静电手套安全帽A、B、正确答案CC、
13、信息系统的开发模式中,有利于信息技术人员培养和系统运行维护的D、模式是()合作开发系统复制委托开发自行开发A、B、正确答案AC、
14、南方电网一体化风险评估工作采用两种评估方式进行,具体是()DA、、系统评估和设备评估综合评估和技术测试风险评估和安全管理审核现场评估和远程评估B、正确答案DC、
15、三线技术支持人员负责一线和二级技术支持人员()解决事件的处理D、A、禁止B、不能C、可以D、能够正确答案B
16、NTFS文件系统中,()可以限制用户对磁盘的使用量A、稀松文件支持B、磁盘配额C、活动目录D、文件加密正确答案B
17、计算机机房的净高依机房的面积大小而定,一般为()A、
2.5一
3.2mB、
2.5—
3.5mC、
2.5--3mD2--3m正确答案A18下面哪种工具不是Windows Server2003中默认安装的AD管理工具()oA、ActiveDirectoryuserandcomputerB、ActiveDirectorySiteandServiceC、ActiveDirectorydomainandtrustD、GPMC正确答案D
19、AIX中页面空间不能多于所有磁盘空间的()A、
0.1B、
0.2C、
0.15D、
0.3正确答案B
20、微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()A、WindowsNTServerB、Windows2000ServerC^WindowsServer2003D WindowsXP正确答案D
21、下列关于防火墙的说法中错误的是()A、防火墙可以记录和统计网络利用数据以及非法使用数据的情况B、防火墙通常由软件和硬件组成C、防火墙无法阻止来自防火墙内部的攻击D、防火墙可以防止感染病毒的程序或文件的传输正确答案D
22、依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是A、准备B、确认C、遏制D、根除正确答案B
23、网页挂马是指()A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行正确答案A
24、Linux下常用以下哪个命令来查看与目标之间的路由情况()A、TracertB、PingC、TracerouteD Nslookup正确答案c
25、一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的?A、配置本地命名连接tnsnames.ora必须在客户端电脑上B、为了客户端的连接tnsnames.ora必须从服务器上删除C、配置本地命名连接tnsnames.ora必须在客户端和服务器端都配置D、客户端不需要tnsnames.ora文件;这个问题与拷贝该文件到客户端无关正确答案A
26、下面哪个不属于NTFS权限()A、写入B、创建C、读取D、修改正确答案B
27、你认为建立信息安全管理体系时,首先应该A、制定安全策略B、风险管理C、建立信息安全方针和目标D、风险评估正确答案C
28、使用数据库的主要目的之一是为了解决数据的()问题A、共享B、保密C、传输D、可靠性正确答案A
29、关于屏蔽子网防火墙,下列说法错误的是()A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet正确答案D
30、向有限的空间输入超长的字符串的攻击手段是()A、网络监听B、拒绝服务C、IP欺骗D、缓冲区溢出正确答案D
31、信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()A、可控性B、可用性C、完整性D、机密性正确答案D
32、恶意代码的手工查杀中静态分析法分为()A、代码特征分析法、代码语句分析法B、外部观察法、跟踪调试法C、内部观察法、跟踪调试法D、内部观察法、外部观察法正确答案A
33、用于实现身份鉴别的安全机制是()A、数字签名机制和路由控制机制B、访问控制机制和路由控制机制C、加密机制和数字签名机制D、加密机制和访问控制机制正确答案C
34、下面所列的安全机制不属于信息安全保障体系中的事先保护环节A、数据库加密B、杀毒软件C、数字证书认证D、防火墙正确答案B
35、以下对于拒绝服务攻击描述错误的是A、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求B、通过发送错误的协议数据包引发系统处理错误导致系统崩溃C、通过盗取管理员账号使得管理员无法正常登录服务器D、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过正确答案C
二、多选题(共35题,每题1分,共35分)
1、服务台人员在为用户提供支持服务时,()A、提出积极的建议B、对待用户应耐心C、仔细倾听用户的描述D、必须礼貌、真诚的提供服务正确答案ABCD
2、南方电网公司安全防护对象主要包括().A、区域边界B、网络与基础设施C、计算环境D、网络安全设备正确答案ABC
3、信息收集与分析的防范措施包括()A、减少攻击面B、设置安全设备应对信息收集C、部署网络安全设备D、修改默认配置正确答案ABCD
4、影响网络安全的因素包括()A、黑客攻击B、计算机硬件有不安全的因素C、信息处理环节存在不安全的因素D、操作系统有漏洞正确答案ACD
5、计算机BUG造成的问题包括()A、功能不正常B、体验不佳C、程序修复D、数据丢失正确答案ABD
6、设计配置管理时应注意方面有()A、单独分配管理特权B、使用最少特权进程和服务账户C、准许应用程序调用底层系统资源D、确保配置存储的安全正确答案ABD
7、《危险化学品安全管理条例》(国务院令第491号)的目标()A、保障人民群众生命财产安全B、预防和减少危险化学品事故C、保护环境D、加强危险化学品的安全管理正确答案ABCD
8、灭火的基本方法有()oA、冷却法B、窒息法C、隔离法D、水灭法正确答案ABC
9、下列属于会话管理设计要求的有()A、避免跨站请求伪造B、设计合理的会话存活时间,超时后应销毁会话,并清除会话的信息C、用户登录成功过后应建立新的会话D、确保会话数据的存储和传输安全正确答案ABCD
10、AIXIBMINFORMIX数据库备份分为(为口()A、系统备份B、逻辑日志备份C、指令备份D、操作备份正确答案AB
11、属于常见的操作系统安全机制的是()A、内容安全B、最小特权管理C、安全审计。
![贤阅信息](/assets/images/honor-2.png)
![贤阅信息](/assets/images/honor-3.png)
![贤阅信息](/assets/images/honor-4.png)