网络安全管理员-高级工考试模拟题(附参考答案)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全管理员-高级工考试模拟题(附参考答案)
一、单选题(共40题,每题1分,共40分)
1.关于屏蔽子网防火墙,下列说法错误的是()。

A、屏蔽子网防火墙是几种防火墙类型中最安全的
B、屏蔽子网防火墙既支持应用级网关也支持电路级网关
C、内部网对于Internet来说是不可见的
D、内部用户可以不通过DMZ直接访问Internet
正确答案:D
2.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。

A、中继器
B、网桥
C、网卡
D、路由器
正确答案:D
3.安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。

A、相关程序
B、依据国家法规
C、行业规定
D、实事求是、尊重科学
正确答案:D
4.下列安全协议中,()可用于安全电子邮件加密。

A、PGP
B、SET
C、TLS
D、SSL
正确答案:A
5.上网行为审计记录内容应保留()天以上。

A、90
B、120
C、30
D、60
正确答案:D
6.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。

A、恢复
B、修复
C、备份
D、格式化
正确答案:A
7.以下对于 Windows 系统的服务描述,正确的是:
A、windows 服务的运行不需要时交互登录
B、windows 服务部需要用户进行登录后,以登录用户的权限进行启动
C、windows 服务必须是一个独立的可执行程序
D、windows 服务都是随系统启动而启动,无需用户进行干预
正确答案:A
8.hash 算法的碰撞是指:
A、消息摘要比消息长度更长
B、消息摘要和消息的长度相同
C、两个相同的消息,得到不同的消息摘要
D、两个不同的消息,得到相同的消息摘要
正确答案:D
9.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。

A、FAT16
B、FAT32
C、NTFS
D、UDF
正确答案:C
10.如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低。

用什么样的设备最合适解决这些问题?
A、堆叠你的Hub
B、用交换机代替现有的Hub
C、用路由器代替现有的Hub
D、用更快的Hub
正确答案:B
11.信息系统运行维护:指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的()更新、维修等。

A、软件
B、程序
C、软硬件
D、硬件
正确答案:C
12.以下不属于网络安全控制技术的是()。

A、入侵检测技术
B、防火墙技术
C、差错控制技术
D、访问控制技术
正确答案:C
13.加密与解密便用相同的密钥,这种加密算法是
A、对称加密算法
B、非对称加密算法
C、散列算法
D、RSA
正确答案:A
14.由于信息系统分为五个安全保护等级,其安全保护能力是()。

A、与等级无关
B、与安全技术和安全管理相关
C、逐级增加
D、逐级递减
正确答案:C
15.破解双方通信获得明文是属于()的技术。

A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击
正确答案:A
16.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

A、5
B、7
C、6
D、4
正确答案:A
17.根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、内存、资源池使用率不宜大于(),存储每个LUN的使用不宜大于80%。

A、0.7
B、0.2
C、0.4
D、0.6
正确答案:A
18.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A、被动,必须,主动,无须
B、被动,无须,主动,必须
C、主动,无须,被动,必须
D、主动,必须,被动,无须
正确答案:B
19.电子邮件客户端通常需要用()协议来发送邮件。

A、仅 SMTP
B、仅 POP
C、SMTP 和 POP
D、以上都不正确
正确答案:A
20.应用系统建设项目启动前,信息建设部门(单位)负责制定(),信息运维部门配合制定。

A、实施计划
B、维护计划
C、建设计划
D、建转运计划
正确答案:D
21.使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
A、文件服务器
B、邮件服务器
C、WEB服务器
D、DNS服务
正确答案:B
22.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()
A、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
B、进行拒绝服务攻击
C、提升权限,以攫取控制权
D、网络嗅探
正确答案:C
23.CSRF攻击发生的根本原因是()。

A、Web站点验证的是用户本身
B、Web站点验证的是Web浏览器
C、Web站点验证的是用户名
D、Web站点验证的是密码
正确答案:B
24.机房视频监控硬盘录像机的容量宜满足保存不少于()时间视频记录的要求。

A、1个月
B、一年
C、3个月
D、6个月
正确答案:C
25.数据保密性指的是()。

A、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植
B、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。

C、提供连接实体身份的鉴别
D、确保数据是由合法实体发出的
正确答案:B
26.设备的硬件维护操作时必须戴()。

A、安全带
B、针织手套
C、防静电手套
D、安全帽
正确答案:C
27.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?
A、精确地判断攻击行为是否成功
B、监控主机上特定用户活动、系统运行情况
C、监测到针对其他服务器的攻击行为
D、监测主机上的日志信息
正确答案:A
28.以下关于入侵检测系统的描述中,错误的是()。

A、入侵检测是一种主动保护网络免受攻击的安全技术
B、入侵检测系统能够对网络活动进行监视
C、入侵检测是一种被动保护网络免受攻击的安全技术
D、入侵检测能简化管理员的工作,保证网络安全运行
正确答案:C
29.关于Unix版本的描述中,错误的是()。

A、IBM的Unix是Xenix
B、SUN的Unix是Solaris
C、伯克利的Unix是UnixBSD
D、HP的Unix是HP-UX
正确答案:A
30.冯.诺伊曼机工作方式的基本特点是()。

A、堆栈操作
B、存储器按内容选择地址
C、多指令流单数据流
D、按地址访问并顺序执行指令
正确答案:D
31.依据数据包的基本标记来控制数据包的防火墙技术是
A、包过滤技术
B、状态检侧技术
C、应用代理技术
D、有效载荷
正确答案:A
32.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A、强制保护级
B、监督保护级
C、指导保护级
D、专控保护级
E、自主保护级
正确答案:D
33."在"选项"对话框的"文件位置"选项卡中可以设置()。

"
A、默认目录
B、程序代码的颜色
C、表单的默认大小
D、日期和时间的显示格式
正确答案:A
34.微软推荐的有关域中组的使用策略是()。

A、A-G-P
B、DL-P
C、A-DL-G-P
D、A-G-DL-P
正确答案:D
35.计算机病毒常隐藏在引导扇区、文件或()中。

A、内存ROM
B、电子邮件附件
C、显示器
D、BIOS
正确答案:B
36.在 Windows 文件系统中,()支持文件加密。

A、FAT16
B、NTFS
C、FAT32
D、EXT3
正确答案:B
37.一台需要与互联网通信的 WEB服务器放在以下哪个位置最安全?
A、在DMZ 区
B、在内网中
C、和防火墙在同一台计算机上
D、在互联网防火墙外
正确答案:A
38.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()
A、硬件,软件,人员,应急流程,恢复流程
B、人员,硬件,备份站点
C、硬件,软件,备份介质,人员
D、硬件,软件,风险,应急流程
正确答案:A
39.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。

A、严格限制数量
B、分类组织成组
C、不做任何限制
D、按访问时间排序,并删除一些长期没有访问的用户
正确答案:B
40.DNS在计算机术语中是()?
A、域名服务器
B、邮局协议
C、文件传输服务
D、网页服务器
正确答案:A
二、多选题(共37题,每题1分,共37分)
1.网络侵权人承担侵权责任的方式主要有()
A、赔礼道歉
B、恢复名誉
C、停止侵害
D、赔偿损失
正确答案:ABCD
2.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。

该攻击行为属于
以下哪类攻击? 描述错误的是()
A、暴力破解
B、拒绝服务攻击
C、社会工程学攻击
D、口令攻击
正确答案:ABD
3.AIXIBMINFORMIX数据库备份分为()和()。

A、系统备份
B、逻辑日志备份
C、指令备份
D、操作备份
正确答案:AB
4.关于《网络安全法》以下正确的是()
A、《网络安全法》进一步明确了政府各部门的职责权限,完善了网络安全监管体制
B、《网络安全法》提出制定网络安全战略,明确网络空间治理目标,提高了我国网络安全政策的透明度
C、《网络安全法》强化了网络运行安全,重点保护关键信息基础设施
D、《网络安全法》将监测预警与应急处置措施制度化、法制化
正确答案:ABCD
5.ARP欺骗的防御措施包括()
A、使用静态 ARP 缓存
B、使用三层交换设备
C、IP与MAC地址绑定
D、ARP防御工具
正确答案:ABCD
6.《网络与信息安全事件及预警分类分级规范》按照网络与信息安全突发事件的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为:()。

A、重大突发事件(Ⅱ级)
B、特别重大突发事件(Ⅰ级)
C、较大突发事件(Ⅲ级)
D、一般突发事件(Ⅳ级)
正确答案:ABCD
7.系统管理角色是信息安全运行角色之一,负责操作系统、数据库等系统的安全运维和监管,其主要职责包括:()。

A、设计操作系统、数据库等系统的安全管理制度、安全策略及配置
B、负责操作系统、数据库等系统的日常运维管理
C、负责操作系统、数据库等系统的安全运行监控,包括升级、加固、漏洞扫描、日志审计等
D、负责操作系统、数据库等系统的应急处置及定期提交操作系统、数据库等系统安全运行报告
正确答案:ABCD
8.现代主动安全防御的主要手段是()
A、监视
B、警报
C、探测
D、预警
正确答案:ABCD
9.下列关于跨站请求伪造的说法正确的是()
A、只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行
B、站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大
C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已
D、有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交
正确答案:ABCD
10.风险评估的内容包括()
A、有针对性地提出改进措施、技术方案和管理要求
B、识别网络和信息系统等信息资产的价值
C、评估威胁发生概率、安全事件影响,计算安全风险
D、发现信息资产在技术、管理等方面存在的脆弱性、威胁
正确答案:ABCD
11.清除磁介质中敏感数据的方法,不能满足要求是()
A、使用系统的格式化命令
B、使用消磁机
C、使用系统的删除命令
D、将敏感数据放入回收箱
正确答案:ACD
12.根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,运行调度管理包括()业务事项。

A、运维调度指挥
B、方式安排
C、作业计划管理
D、运行监测与分析
正确答案:ABCD
13.下列关于网络信息安全说法正确的有()。

A、网络运营者应当对其收集的用户信息严格保密
B、网络运营者应妥善管理用户信息,无需建立用户信息保护制度
C、网络运营者不得泄露、篡改、毁损其收集的个人信息
D、在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者不得向他人提供个人信息。

正确答案:AC
14.IPV4由那几部分组成()
A、主机号
B、主机数量
C、网络号
D、地址长度
正确答案:AC
15.典型的拒绝服务攻击方式包括()
A、Ping of death
B、SYN Flood
C、UDP Flood
D、Teardrop
正确答案:ABCD
16.linux中,echo命令可以用来显示()。

A、shell变量
B、过滤内容
C、参数
D、文本字符
正确答案:AD
17.防范IP欺骗的技术包括()
A、反查路径RPF,即针对报文源IP反查路由表
B、针对报文的目的IP查找路由表
C、IP与MAC绑定
D、部署入侵检测系统
正确答案:AC
18.下列属于配置存储安全要求的是()
A、避免在WEB目录使用配置文件,以防止可能出现的服务器配置漏洞导致配置文件被下载
B、避免以纯文本形式存储重要配置,如数据库连接字符串或账户凭证
C、通过加密确保配置的安全,并限制对包含加密数据的注册表项,文件或表的访问权限
D、确保对配置文件的修改、删除和访问等权限的变更。

都验证授权并且详细记录
正确答案:ABCD
19.()是应用程序的安全配置
A、在部署之前,删除没有用的功能和测试代码
B、配置文件中没有默认的用户和密码
C、不要再robot.txt中泄露目录结构
D、配置文件中没有明文的密码和密钥
正确答案:ABCD
20.对数据保障程度高的RAID技术是()。

A、RAID0
B、RAID1
C、RAID5
D、RAID10
正确答案:BD
21.在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部不同的主机上():
A、防火墙记录的包的目的端口
B、防火墙使用广播的方式发送
C、防火墙根据每个包的时间顺序
D、防火墙根据每个包的TCP序列号
正确答案:AD
22.根据公司信息安全防护管理办法,公司信息部负责制定主机安全防护总体策略。

下列选项中,属于主机安全防护总体策略的有()。

A、安全设备防护
B、操作系统安全防护
C、应用系统安全防护
D、数据库安全防护
正确答案:BD
23.工作许可人安全责任包括()。

A、负责检查停电设备有无突然来电的危险
B、工作现场布置的安全措施是否完善
C、对变更管理票中所列内容即使发生很小疑问,也必须向变更管理票签发人询问清楚,必要时应要求作详细补充
D、负责审查变更管理票所列安全措施是否正确完备,是否符合现场条件正确答案:ABCD
24.公共信息网络安全监察工作的一般原则:()。

A、纠正与制裁相结合的原则
B、教育和处罚相结合的原则
C、专门机关监管与社会力量相结合的原则
D、预防与打击相结合的原则
正确答案:ABCD
25.信息收集与分析的防范措施包括()
A、部署网络安全设备
B、设置安全设备应对信息收集
C、减少攻击面
D、修改默认配置
正确答案:ABCD
26.系统上线前,设计研发单位应回收所有开发过程中使用的()等临时账号及权限。

A、测试账户
B、超级管理员
C、用户账户
D、特权用户
正确答案:ABD
27.网络安全事件应急预案应当按照事件发生后的()、()等因素对网
络安全事件进行分级。

A、危害程度
B、关注程度
C、影响范围
D、事件等级
正确答案:AC
28.南网云设计思路包括()
A、统一标准
B、统一使用
C、统一运维
D、统一入口
正确答案:ACD
29.静电产生方式有()。

A、固体导体感应带电
B、固体分离带电(断裂带电, 剥削带电)
C、物体摩擦带电
D、固体接触带电
正确答案:ABCD
30.下列()是域控制器存储所有的域范围内的信息。

A、账户信息
B、安全策略信息
C、工作站分区信息
D、用户身份验证信息
正确答案:ABD
31.安全设置对抗 DNS 欺骗的措施包括御措施包括()
A、关闭DNS服务递归功能
B、限制域名服务器作出响应的地址
C、限制发出请求的地址
D、限制域名服务器作出响应的递归请求地址
正确答案:ABCD
32.以下对MAC地址的描述正确的是()。

A、由32位二进制数组成
B、由48位二进制数组成
C、前6位十六进制由IEEE负责分配
D、前6位十六进制由IEEE负责分配
正确答案:BC
33.中间件基本特点有()。

A、支持标准的接口
B、运用于多种硬件和OS平台
C、满足大量应用的需要
D、支持标准的协议
正确答案:ABCD
34.下列属于会话管理设计要求的有()
A、避免跨站请求伪造
B、确保会话数据的存储和传输安全
C、用户登录成功过后应建立新的会话
D、设计合理的会话存活时间,超时后应销毁会话,并清除会话的信息
正确答案:ABCD
35.《中华人民共和国安全生产法》的目标:()。

A、加强安全生产监督管理
B、促进经济发展
C、防止和减少生产安全事故
D、保障人民群众生命和财产安全
正确答案:ABCD
36.下列哪些软件是用来接收电子邮件的客户端软件?().
A、Foxmail
B、TheBat
C、ICQ
D、OutlookExpress
正确答案:ABD
37.国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。

A、防御
B、隔离
C、监测
D、处置
正确答案:ACD
三、判断题(共28题,每题1分,共28分)
1.Windows系统的“命令提示符”中键入“Ipconfig/all”,可以查看IP地址。

A、正确
B、错误
正确答案:A
2.SNMP协议属于传输层协议
A、正确
B、错误
正确答案:B
3.FTP服务的主要问题是登陆的用户名口令是明文方式发送给服务器。

()
A、正确
B、错误
正确答案:A
4.动态路由与静态路由发生冲突时,以动态路由为准。

A、正确
B、错误
正确答案:B
5.只要主板有相应的空接口,不必考虑计算机电源功率,可以随意添加硬盘。

A、正确
B、错误
正确答案:B
6.安全移动存储介质管理系统从主机层次和传递介质层次对文件的读写进行访问限制和事后追踪审计。

A、正确
B、错误
正确答案:A
7.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速恢复整个系统。

A、正确
B、错误
正确答案:A
8.EIGRP路由协议是思科专有协议。

()
A、正确
B、错误
正确答案:A
9.网络安全法律制度在整个法律体系中彼此相互影响、相互作用、相互协调。

A、正确
B、错误
正确答案:A
10.ICMP不属于路由协议。

()
A、正确
B、错误
正确答案:A
11.从工作原理上讲,以太网交换机是一种多端口网桥。

A、正确
B、错误
正确答案:A
12.在Windows操作系统中,远程桌面使用的默认端口是3389
A、正确
B、错误
正确答案:A
13.XSS跨站脚本漏洞主要影响的是客户端浏览用户
A、正确
B、错误
正确答案:A
14.TELNET协议能够被更安全的SSH协议替代。

()
A、正确
B、错误
正确答案:A
15.在桌面系统级联状态下,上级服务器制定的强制策略,下级管理员可以修改,可以删除。

A、正确
B、错误
正确答案:A
16.在IDE设备的跳线设置中,一般用“Master”表示”主盘
“,”Slave“表示”从盘“。

A、正确
B、错误
正确答案:A
17.B/S结构具有分布性特点,业务扩展简单方便,维护简单方便,共享性强。

A、正确
B、错误
正确答案:A
18.数据库系统的基本特征是数据共享性、数据独立性和冗余度小。

A、正确
B、错误
正确答案:A
19.在外协驻场人员入场前需和外协驻场人员签订信息保密协议,并完成公司安全规定及相关管理办法培训和考核。

A、正确
B、错误
正确答案:A
20.同一台计算机能同时加入多个域。

A、正确
B、错误
正确答案:B
21.与网络相关的设施应有明确的标志,未经管理部门许可,任何人不得擅自进入放置网络设备的专用场所,不得擅自打开放置网络设备机柜,不得中断网络设备的供电,专用设备电源插座不得接入其它负载。

A、正确
B、错误
正确答案:A
22.ICMP协议数据单元封装在IP数据报中传送。

A、正确
B、错误
正确答案:A
23.地址池是作用域应用排除范围之后剩余的IP地址
A、正确
B、错误
正确答案:A
24.备份数据的主要目的是从数据丢失事件所造成的损害中恢复数据并迅速恢复正常操作。

要实现这一目的,必须精心设计备份和恢复策略,以最大限度地保护数据并尽可能地减少数据丢失现象,同时兼顾您的业务需求,使您的需求与成本、资源及其他因素保持平衡。

A、正确
B、错误
正确答案:A
25.Oracle数据库的归档日志不是在线日志的备份
A、正确
B、错误
正确答案:B
26.在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照512位分组。

A、正确
B、错误
正确答案:A
27.要实现动态IP地址分配,网络中至少要求有一台计算机的网络操作系统中安装DNS服务器。

A、正确
B、错误
正确答案:B
28.专用移动存储介质交换区与保密区的登录密码可以一致。

A、正确
B、错误
正确答案:B。

相关文档
最新文档