网络与信息安全管理员网络安全管理员高级工参考题库版考试100单选题201300.docx

上传人:b****6 文档编号:7972639 上传时间:2023-01-27 格式:DOCX 页数:22 大小:23.71KB
下载 相关 举报
网络与信息安全管理员网络安全管理员高级工参考题库版考试100单选题201300.docx_第1页
第1页 / 共22页
网络与信息安全管理员网络安全管理员高级工参考题库版考试100单选题201300.docx_第2页
第2页 / 共22页
网络与信息安全管理员网络安全管理员高级工参考题库版考试100单选题201300.docx_第3页
第3页 / 共22页
网络与信息安全管理员网络安全管理员高级工参考题库版考试100单选题201300.docx_第4页
第4页 / 共22页
网络与信息安全管理员网络安全管理员高级工参考题库版考试100单选题201300.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

网络与信息安全管理员网络安全管理员高级工参考题库版考试100单选题201300.docx

《网络与信息安全管理员网络安全管理员高级工参考题库版考试100单选题201300.docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员网络安全管理员高级工参考题库版考试100单选题201300.docx(22页珍藏版)》请在冰豆网上搜索。

网络与信息安全管理员网络安全管理员高级工参考题库版考试100单选题201300.docx

网络与信息安全管理员网络安全管理员高级工参考题库版考试100单选题201300

一、单项选择题,【每题1分】(下列各题中,分别只有一个符合题意的正确答案,请按答题卡要求,用2B铅笔填涂你选定的信息点。

本类题共100小题,每小题1分,共100分。

多选、错选、不选均不得分。

201.应对信息安全风险的主要目标是什么?

A.消除可能会影响公司的每一种威胁

B.管理风险,以使由风险产生的问题降至最低限度

C.尽量多实施安全措施以消除资产暴露在其下的每一种风险

D.尽量忽略风险,不使成本过高

【参考答案】:

B

202.计算机病毒造成的危害是()。

A.破坏计算机系统软件或文件内容

B.造成硬盘或软盘物理破损

C.使计算机突然断电

D.使操作员感染病毒

【参考答案】:

A

203.中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。

A.之上

B.之下

C.中间

【参考答案】:

A

204.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加2,即a加密成c。

这种算法的密钥就是2,那么它属于()。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码

【参考答案】:

A

205.关于OSI参考模型层次划分原则的描述中,错误的是()。

A.各结点都有相同的层次

B.不同结点的同等层具有相同的功能

C.高层使用低层提供的服务

D.同一结点内相邻层之间通过对等协议实现通信

【参考答案】:

D

206.使用防毒面具时,空气中氧气浓度不得低于()%,温度为-30~45℃,不能用于槽、罐等密闭容器环境。

A.16

B.17

C.18

D.19

【参考答案】:

C

207.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。

在授权的定义中,数据对象的(),授权子系统就越灵活。

A.范围越小

B.范围越大

C.约束越细致

D.范围越适中

【参考答案】:

A

208.在IPsec协议族中,以下哪个协议必须提供验证服务?

A.AN

B.ESP

C.GRE

D.以上都是

【参考答案】:

A

209.移动存储介质按需求可以划分为()。

A.交换区和保密区

B.验证区和保密区

C.交换区和数据区

D.数据区和验证区

【参考答案】:

A

210.最简单的防火墙是()。

A.路由器

B.以太网桥

C.交换机

D.网卡

【参考答案】:

B

211.差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为()。

A.增量备份、差异备份、完全备份

B.差异备份、增量备份、完全备份

C.完全备份、差异备份、增量备份

D.完全各份、增量备份、差异备份

【参考答案】:

A

212.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?

()

A.HorizonMirage地平线海市蜃楼

B.vCenterOperationsManagerforViewVCenter视图操作管理

C.vCenter虚拟化中心

D.HorizonView(地平线视图的客户)

【参考答案】:

A

213.()技术不能保护终端的安全。

A.防止非法外联

B.防病毒

C.补丁管理

D.漏洞扫描

【参考答案】:

A

214.进程管理可把进程的状态分成()3种。

A.提交、运行、后备

B.等待、提交、完成

C.就绪、运行、等待

D.等待、提交、就绪

【参考答案】:

C

215.下列哪些选项不属于NIDS的常见技术?

A.协议分析

B.零拷贝

C.SYNCookie

D.IP碎片重组

【参考答案】:

B

216.每个用户电话的处理时间不应超过()分钟,如果超过()分钟仍不能解决,除非用户愿意继续,否则应礼貌的告知用户将分派人员进行处理。

A.5,5

B.10,10

C.15,15

D.20,20

【参考答案】:

B

217.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

【参考答案】:

A

218.对于WindowsServer2003的终端服务,下列描述正确的是()。

A.WindowsServer2003通过终端服务技术,提供两大功能:

远程桌面管理、多人同时执行位于终端服务器内的应用程序

B.若安装了终端服务器,则必须配置终端服务授权服务器

C.利用终端服务可以使任何用户对终端服务器进行远程管理

D.最多只允许两个终端客户端访问终端服务器

【参考答案】:

A

219.技术访问控制的目的在于通过限制用户对特定资源的访问。

在WINDOWS系统中,重要目录不能对()账户开放。

A.everyone

B.users

C.administrator

D.guest

【参考答案】:

A

220.NTFS文件系统中,()可以限制用户对磁盘的使用量

A.活动目录

B.磁盘配额

C.文件加密

D.稀松文件支持

【参考答案】:

B

221.下列关于防火墙功能的说法最准确的是:

A.访问控制

B.内容控制

C.数据加密

D.查杀病毒

【参考答案】:

A

222.下列哪些措施不是有效的缓冲区溢出的防护措施?

A.使用标准的C语言字符串库进进行操作

B.严格验证输入字符串长度

C.过滤不合规则的字符

D.使用第三方安全的字符串库操作

【参考答案】:

A

223.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()。

A.文件的集合

B.程序的集合

C.命令的集合

D.数据的集合

【参考答案】:

D

224.下列关于防火墙的主要功能包括:

A.访问控制

B.内容控制

C.数据加密

D.查杀病毒

【参考答案】:

A

225.以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是()。

A.RAID2

B.RAID3

C.RAID1

D.RAID5

【参考答案】:

A

226.事件的来源有()。

A.用户电话申报

B.用户事件自助受理

C.系统监控自动报警

D.以上全都是

【参考答案】:

D

227.下列对防火墙技术分类描述正确的是

A.防火墙技术一般分为网络级防火墙和应用级防火墙两类

B.防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系

C.防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等

D.防火墙可以分为网络防火墙和主机防火墙

【参考答案】:

A

228.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:

A.社会工程

B.非法窃取

C.电子欺骗

D.电子窃听

【参考答案】:

A

229.计算机机房的净高依机房的面积大小而定,一般为()。

A.2--3m

B.2.5--3m

C.2.5—3.2m

D.2.5--3.5m

【参考答案】:

C

230.下面关于IIS错误的描述正确的是?

()

A.401—找不到文件

B.403—禁止访问

C.404—权限问题

D.500—系统错误

【参考答案】:

B

231.所谓网络内的机器遵循同一“协议”就是指:

A.采用某一套通信规则或标准

B.采用同一种操作系统

C.用同一种电缆互连

D.用同一种程序设计语言

【参考答案】:

A

232.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。

A.WindowsNTServer

B.Windows2000Server

C.WindowsServer2003

D.WindowsXP

【参考答案】:

D

233.当内网内没有条件建立dns服务器,又不想用IP访问网站,应配置()文件

A.hosts

B.sysconfig

C.network

D.hostname

【参考答案】:

A

234.信息化建设和信息安全建设的关系应当是:

A.信息化建设的结束就是信息安全建设的开始

B.信息化建设和信息安全建设应同步规划、同步实施

C.信息化建设和信息安全建设是交替进行的,无法区分谁先谁后

D.以上说法都正确

【参考答案】:

B

235.《中华人民共和国网络安全法》自()起施行。

A.42681

B.42887

C.42736

D.42705

【参考答案】:

B

236.哪种信息收集方法存在风险()。

A.收集目标服务器的whois、nslookup等信息

B.对服务器进行远程漏洞扫描

C.利用baidu、google收集目标服务器的相关信息

D.利用社会工程学原理获取相关管理员的敏感信息

【参考答案】:

B

237.Windownt/2k中的.pwl文件是?

A.路径文件

B.口令文件

C.打印文件

D.列表文件

【参考答案】:

B

238.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:

()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。

()

A.备份内容

B.备份手段

C.备份方法

D.备份效率

【参考答案】:

A

239.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

【参考答案】:

B

240.关于Unix版本的描述中,错误的是()。

A.IBM的Unix是Xenix

B.SUN的Unix是Solaris

C.伯克利的Unix是UnixBSD

D.HP的Unix是HP-UX

【参考答案】:

A

241.事件:

指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警。

A.故障

B.隐患

C.缺陷

D.故障隐患

【参考答案】:

A

242.U盘病毒的传播是借助Windows系统的什么功能实现的?

A.自动播放

B.自动补丁更新

C.服务自启动

D.系统开发漏洞

【参考答案】:

A

243.建立全面、完整、有效的信息安全保障体系,必须健全、完善信息安全(),这是南方电网公司信息安全保障体系建立的首要任务。

A.管理机构

B.管理组织

C.规章制度

D.发展规划

【参考答案】:

B

244.AIX中页面空间不能多于所有磁盘空间的()。

A.0.1

B.0.2

C.0.15

D.0.3

【参考答案】:

B

245.下列关于防火墙的说法中错误的是()。

A.防火墙无法阻止来自防火墙内部的攻击

B.防火墙可以防止感染病毒的程序或文件的传输

C.防火墙通常由软件和硬件组成

D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况

【参考答案】:

B

246.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。

A.30秒

B.90秒

C.270秒

D.不确定

【参考答案】:

B

247.创建虚拟目录的用途是()。

A.一个模拟主目录的假文件夹

B.以一个假的目录来避免染毒

C.以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的

D.以上皆非

【参考答案】:

C

248.下列属于C类计算机机房安全要求范围之内的是()。

A.火灾报警及消防设施

B.电磁波的防护

C.防鼠害

D.防雷击

【参考答案】:

A

249.SSL协议比IPSEC协议的优势在于:

A.实现简单、易于配置

B.能有效的工作在网络层

C.能支撑更多的应用层协议

D.能实现更高强度的加密

【参考答案】:

A

250.NT/2K模型符合哪个安全级别?

A.B2

B.C2

C.B1

D.C1

【参考答案】:

B

251.事件管理流程主要角色有:

()、一线支持人员、二线支持人员、三线支持人员。

A.事件经理

B.问题经理

C.系统管理员

D.话务员

【参考答案】:

A

252.综合布线一般采用什么类型的拓扑结构。

A.总线型

B.扩展树型

C.环型

D.分层星型

【参考答案】:

D

253.8个300G的硬盘做RAID1后的容量空间为()。

A.1.2T

B.1.8T

C.2.1T

D.2.4T

【参考答案】:

A

254.下列()不属于计算机病毒感染的特征。

A.基本内存不变

B.文件长度增加

C.软件运行速度减慢

D.端口异常

【参考答案】:

A

255.数据备份范围包括()、数据库数据及裸设备数据。

A.文件数据

B.操作系统数据

C.应用系统数据

D.缓存数据

【参考答案】:

A

256.下面是恶意代码生存技术是()。

A.三线程技术

B.加密技术

C.变换技术

D.本地隐藏技术

【参考答案】:

B

257.计算机产生病毒的原因()。

A.用户程序有错误

B.计算机硬件故障

C.计算机系统软件有错误

D.人为制造

【参考答案】:

D

258.对路由器而言,下列()功能是唯一的。

A.路由器捆绑了MAC地址和IP地址

B.路由器接受广播报文,并提供被请求的信息

C.路由器建立了ARP表,描述所有与它相连接的网络

D.路由器对ARP请求作出应答

【参考答案】:

C

259.下面哪一项通常用于加密电子邮件消息?

A.S/MIME

B.BIND

C.DES

D.SSL

【参考答案】:

A

260.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。

A.CGI

B.SMTP

C.RPC

D.DNS

【参考答案】:

B

261.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。

A.FAT16

B.FAT32

C.NTFS

D.UDF

【参考答案】:

C

262.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补丁制作及自测工作。

A.15,30

B.7,15

C.3,5

D.9,18

【参考答案】:

B

263.触犯新刑法285条规定的非法侵入计算机系统罪可判处

A.三年以下有期徒刑或拘役

B.1000元罚款

C.三年以上五年以下有期徒刑

D.10000元罚款

【参考答案】:

A

264.Windows操作系统的注册表运行命令是:

A.Regsvr32

B.Regedit

C.Regedit.msc

D.Regedit.Mmc

【参考答案】:

B

265.信息安全应急预案中对服务器设备故障安全事件描述正确的是()。

A.如能自行恢复,则记录事件即可

B.若数据库崩溃应立即启用备用系统

C.立即联系设备供应商,要求派维护人员前来维修

D.不动服务器设备并立即上报

【参考答案】:

B

266.下列说法错误的是()。

A.缓冲区一定会被黑客利用

B.缓冲区溢出是非常危险的漏洞

C.不良的编程习惯容易导致缓冲区溢出

D.堆栈溢出是缓冲区溢出的一种

【参考答案】:

A

267.防火墙的基本构件包过滤路由器工作在OSI的哪一层()。

A.物理层

B.传输层

C.网络层

D.应用层

【参考答案】:

C

268.以下关于VPN说法正确的是:

A.VPN指的是用户自己租用线路,和公共网络完全隔离的、安全的线路

B.VPN是用户通过公用网络建立的临时的安全的连接

C.VPN不能做到信息验证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

【参考答案】:

B

269.下面哪种是兼顾业务与安全的最佳策略()。

A.业务至上,关闭流量过滤

B.在不影响业务的前提下做最大范围的流量过滤

C.在业务受一定范围的情况下做流量过滤

D.安全至上,关闭业务

【参考答案】:

B

270.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件

A.ESXI

B.IOS

C.Unix

D.Vmware

【参考答案】:

A

271.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?

A.实时分析网络数据,检测网络系统的非法行为

B.不占用其他计算机系统的任何资源

C.不会增加网络中主机的负担

D.可以检测加密通道中传输的数据

【参考答案】:

A

272.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。

A.SCSI总线上连接的设备,可以是启动设备,也可以是目标设备

B.一个SCSI适配器能通过SCSI总线连接多个外设

C.连接在SCSI总线上的外设可以相互通信,不会加重主机的负担

D.SCSI总线以串行方式传送数据

【参考答案】:

D

273.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

A.防火墙隔离

B.安装安全补丁程序

C.专用病毒查杀工具

D.部署网络入侵检测系统

【参考答案】:

B

274.基本磁盘包括()。

A.主分区和扩展分区

B.主分区和逻辑分区

C.扩展分区和逻辑分区

D.分区和卷

【参考答案】:

A

275.二进制代码是由()组成的。

A.00

B.01

C.11

D.12

【参考答案】:

B

276.HTTPS采用()协议实现安全网站访问。

A.SSL

B.IPsec

C.PGP

D.SET

【参考答案】:

A

277.安全防护体系要求建立完善的两个机制是()

A.风险管理机制、应急管理机制

B.风险管理机制、报修管理机制

C.应急管理机制、报修管理机制

D.审批管理机制、报修管理机制

【参考答案】:

A

278.下列不是信息安全的目标的是()

A.可靠性

B.完整性

C.机密性

D.可用性

【参考答案】:

A

279.在linux系统中拥有最高级别权限的用户是:

A.root

B.administrator

C.mail

D.nobody

【参考答案】:

A

280.下列4项中,不属于计算机病毒特征的是()。

A.潜伏性

B.传染性

C.激发性

D.免疫性

【参考答案】:

D

281.Linux下常用以下哪个命令来查看与目标之间的路由情况()。

A.Tracert

B.Traceroute

C.Nslookup

D.Ping

【参考答案】:

B

282.上网行为审计记录内容应保留()天以上。

A.30

B.60

C.90

D.120

【参考答案】:

B

283.输入enable,进入防火墙()模式。

A.用户

B.特权

C.关机

D.待机

【参考答案】:

B

284.事件管理流程适用于记录、处理、关闭事件,并()整个过程的管理活动。

A.监护

B.负责

C.监督

D.监控

【参考答案】:

C

285.入侵检测产品主要还存在()问题。

A.漏报和误报

B.性能低下

C.价格昂贵

D.不实用

【参考答案】:

A

286.hash算法的碰撞是指:

A.两个不同的消息,得到相同的消息摘要

B.两个相同的消息,得到不同的消息摘要

C.消息摘要和消息的长度相同

D.消息摘要比消息长度更长

【参考答案】:

A

287.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?

()

A.硬件,软件,人员,应急流程,恢复流程

B.人员,硬件,备份站点

C.硬件,软件,备份介质,人员

D.硬件,软件,风险,应急流程

【参考答案】:

A

288.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。

A.分类组织成组

B.严格限制数量

C.按访问时间排序,并删除一些长期没有访问的用户

D.不做任何限制

【参考答案】:

A

289.以下()不属于防止口令猜测的措施。

A.严格限定从一个给定的终端进行非法认证的次数

B.确保口令不在终端上再现

C.防止用户使用太短的口令

D.使用机器产生的口令

【参考答案】:

B

290.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。

A.事件分析

B.事件记录

C.事件经过

D.采取的措施

【参考答案】:

D

291.由于信息系统分为五个安全保护等级,其安全保护能力是()。

A.逐级递减

B.逐级增加

C.与等级无关

D.与安全技术和安全管理相关

【参考答案】:

B

292.目前,安全认证系统主要采用基本()的数字证书来实现。

A.PKI

B.KMI

C.VPN

D.IDS

【参考答案】:

A

293.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。

A.各种声光告警

B.噪音

C.声响

D.辐射

【参考答案】:

A

294.下面()不可能存在于基于网络的漏洞扫描器中。

A.漏洞数据库模块

B.扫描引擎模块

C.当前活动的扫描知识库模块

D.阻断规则设置模块

【参考答案】:

D

295.根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,运维服务人员应在电话振铃()秒完成接听,报出自己工号,“您好,信息服务中心,工号XXX为您服务!

A.5

B.10

C.15

D.20

【参考答案】:

A

296.信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。

A.攻防演练

B.打补丁

C.安全测评

D.漏洞扫描

【参考答案】:

C

297.数据库是由逻辑相关的()组成。

A.记录

B.文件

C.数据

D.信息

【参考答案】:

B

298.下列哪一项与数据库的安全有直接关系

A.访问控制的粒度

B.数据库的大小

C.关系表中属性的数量

D.关系表中元组的数量

【参考答案】:

A

299.南方电网一体化风险评估工作采用两种评估方式进行,具体是()。

A.现场评估和远程评估

B.系统评估和设备评估

C.风险评估和安全管理审核

D.综合评估和技术测试

【参考答案】:

A

300.下列()不是信息安全CIA三要素。

A.可靠性

B.机密性

C.完整性

D.可用性

【参考答案】:

A

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1