网络与信息安全管理员网络安全管理员高级工参考题库版考试100多选题101200Word格式文档下载.docx
- 文档编号:18947384
- 上传时间:2023-01-02
- 格式:DOCX
- 页数:23
- 大小:24.54KB
网络与信息安全管理员网络安全管理员高级工参考题库版考试100多选题101200Word格式文档下载.docx
《网络与信息安全管理员网络安全管理员高级工参考题库版考试100多选题101200Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员网络安全管理员高级工参考题库版考试100多选题101200Word格式文档下载.docx(23页珍藏版)》请在冰豆网上搜索。
B.橡胶
C.塑料
D.人体
109.中间件基本特点有()。
A.满足大量应用的需要
B.运用于多种硬件和OS平台
C.支持标准的协议
D.支持标准的接口
110.常用查看系统各项设备信息命令,以下正确的是()。
A.#bdf列出已加载的逻辑卷及其大小信息
B.#mount列出已加载的逻辑卷及其加载位置
C.#uname–a列出系统ID号,OS版本及用户权限等信息
D.#hostname列出系统网络名称
111.IT硬件资产清查盘点是中国南方电网有限责任公司资产清查盘点工作的重要组成部分,清查盘点方式包括:
()。
A.定期清查盘点
B.不定期清查盘点
C.专项清查盘点
D.全面清查盘点
112.停电作业在作业前必须完成()等安全措施,以消除工作人员在工作中电击的可能性。
A.停电及验电
B.挂接地线
C.悬挂标示牌
D.设置临时遮拦
113.边界路由描述错误的是指()。
A.单独的一种路由器
B.次要的路由器
C.路由功能包含在位于主干边界的每一个LAN交换设备中
D.路由器放在主干网的外边
ABD
114.根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,运行调度管理包括()业务事项。
A.作业计划管理
B.方式安排
C.运行监测与分析
D.运维调度指挥
115.信息系统的安全保护等级的叙述,正确的有()。
A.第五级,信息系统受到破坏后,会对南方电网公司、公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
B.第二级,信息系统受到破坏后,会对南方电网公司、公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
D.第一级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
BC
116.南网云设计思路包括()
A.统一入口
B.统一标准
C.统一运维
D.统一使用
117.下面关于计算机病毒的特征,正确的是()
A.任何计算机病毒都有破坏性
B.计算机病毒也是一个文件,它也有文件名
C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式
D.只要是计算机病毒,就一定有传染的特征
118.服务目录内容主要包括();
服务目录内容需要每年定期进行回顾和更新,确保服务目录的内容符合公司业务需求。
A.服务名称
B.服务目标
C.服务时间
D.例外情况
119.下列关于OSPF协议的说法正确的是()。
A.OSPF支持基于接口的报文验证
B.OSPF支持到同一目的地址的多条等值路由
C.OSPF是一个基于链路状态算法的边界网关路由协议
D.OSPF发现的路由可以根据不同的类型而有不同的优先级
120.端口扫描的扫描方式主要包括()
A.全扫描
B.半打开扫描
C.隐秘扫描
D.漏洞扫描
121.《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。
其所确立的基本原则包括()
A.网络空间主权原则
B.网络安全与信息化发展并重原则
C.共同治理原则
D.高效便民原则
122.北信源系统的设备信息查询功能,包括以下()等查询项。
A.IP地址
B.MAC地址
C.交换机IP
D.路由器IP
123.操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,为了避免参数攻击,应注意()
A.避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数
B.使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中
C.禁止使用HTTPGET方式
D.加密查询字符串参数
124.对于远程访问VPN须制定的安全策略有():
A.访问控制管理
B.用户身份认证、智能监视和审计功能
C.数据加密
D.密钥和数字证书管理
125.在本地的文件系统中下列哪些linux路径结构是无效的?
()
A.//usr\zhang/memo
B.usr\zhang\memo
C./usr/zhang/memo
D.\usr/zhang/memo
126.下面哪些功能是WindowsServer2003的活动目录新增加的特点()
A.应用程序分区
B.通用组缓存
C.软件限制策略
D.多主控域控制器机制
127.下列属于访问控制技术的是()
A.强制访问控制
B.自主访问控制
C.自由访问控制
D.基于角色的访问控制
128.()是应用程序的安全配置
A.配置文件中没有默认的用户和密码
B.配置文件中没有明文的密码和密钥
C.不要再robot.txt中泄露目录结构
D.在部署之前,删除没有用的功能和测试代码
129.下列哪些属于不健康、不文明的上网行为?
A.张三玩网游输了比赛,在网上辱骂对手
B.李四每天连续玩网游的时间超过6小时
C.未成年人小陈借哥哥的身份证在网吧上网
D.王五在网吧上网时大声喧哗,影响他人
130.NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是:
A.隐藏内部网络地址,保证内部主机信息不泄露
B.由于IP地址匮乏而使用无效的IP地址
C.使外网攻击者不能攻击到内网主机
D.使内网的主机受网络安全管理规则的限制
AB
131.电力二次系统安全防护策略包括()。
A.安全分区
B.网络专用
C.横向隔离
D.纵向认证
132.审计日志设计应包括()
A.用户ID或引起这个事件的处理程序ID
B.事件的日期、时间(时间戳)
C.用户完整交易信息
D.事件类型与内容
133.下列哪些是流行的元数据知识库工具()
A.企业级知识库
B.数据仓库组件解决方案
C.ETL
D.模型
134.每种结构的防火墙在组成结构上有什么特点,以下说法正确的是()。
A.屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成
B.双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙
C.屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成
D.屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成
135.对数据保障程度高的RAID技术是()。
A.RAID0
B.RAID1
C.RAID5
D.RAID10
BD
136.边界路由描述错误的是指()。
.
137.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为:
A.内部网VPN
B.外部网VPN
C.点对点专线VPN
D.远程访问VPN
138.相对于对称加密算法,非对称密钥加密算法()
A.加密数据的速率较低
B.更适合于现有网络中以所传输数据(明文)的加解密处理
C.安全性更好
D.加密和解密的密钥不同
139.IBM小型机巡检常用命令,正确的是()。
A.Errpt|head查看最近产生的错误日志
B.Errpt–dH|more查看关于硬件报错的日志
C.Uptime查看机器总共运行的时间
D.Uname–Um查看机器的型号
140.对安全策略的维护过程中,应该定期检查以下几个方面,其中包括()
A.安全策略的效率
B.对业务效率的影响
C.策略的必要性
D.技术变革带来的影响
141.磁盘阵列的两大关键部件为()。
A.控制器
B.HBA卡
C.磁盘柜
142.根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,发布经理的职责:
A.负责发布的软、硬件准备工作
B.负责发布的集成测试工作
C.负责在发布主管指导下实施发布计划
D.负责与发布主管沟通通报实施进度情况
CD
143.安全漏洞主要表现在()
A.非法用户得以获得访问权
B.系统存在安全方面的脆弱性
C.合法用户XX提高访问权限
D.系统易受来自各方面的攻击
144.建立信息系统评价考核体系,对信息化工作进行()
A.评估
B.监督
C.管理
D.考核
145.虚拟机的好处包括:
A.降低应用许可成本
B.消除备份需求
C.减少物理服务器的数量
D.提供比物理服务器更长的运行时间
146.大型网站的系统特点()。
A.高并发、大流量
B.用户分布广泛
C.安全环境恶劣
D.海量数据
E.高可靠
147.加密技术通常分为两大类()。
A.对称加密
B.明文加密
C.非对称加密
D.密文加密
E.密钥加密
AC
148.网络性能测试的类型包括()
A.压力测试、可靠性测试
B.可靠性测试、集成测试
C.基准性能测试、负载测试、吞吐量测试
D.基准性能测试、有效测试、吞吐量测试
149.计算机BUG造成的问题包括()
A.功能不正常
B.体验不佳
C.程序修复
D.数据丢失
150.下列选项中,描述不正确的是()。
A.只要不使用U盘,就不会使系统感染病毒
B.只要不执行U盘中的程序,就不会使系统感染病毒
C.软盘比U盘更容易感染病毒
D.设置写保护后使用U盘就不会使U盘内的文件感染病毒
151.国家实行网络安全等级保护制度。
网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务:
A.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
B.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
C.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
D.采取数据分类、重要数据备份和加密等措施
152.《网络安全法》的突出亮点在于()
A.明确网络空间主权的原则
B.明确网络产品和服务提供者的安全义务
C.明确了网络运营者的安全义务
D.进一步完善个人信息保护规则
153.信息收集与分析的过程包括()
A.信息收集
B.目标分析
C.实施攻击
D.打扫战场
154.安全设置对抗DNS欺骗的措施包括御措施包括()
A.关闭DNS服务递归功能
B.限制域名服务器作出响应的地址
C.限制发出请求的地址
D.限制域名服务器作出响应的递归请求地址
155.防火墙的基本接口配置命令,正确的是()。
A.Ipaddress:
为内外网接口配置IP地址
B.nat:
指定被转换的网段或地址
C.Interface:
确定硬件类型、速度并启用接口
D.Global:
转换完成后使用的全局地址
156.AIX中进程的属性主要包括:
A.进程的ID号
B.父进程的ID号
C.运行时间
D.执行的程序名
157.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为()
A.内网可以访问外网
B.内网可以访问DMZ区
C.DMZ区可以访问内网
D.外网可以访问内网
158.离开电脑、办公桌时,需要注意的是()
A.锁定电脑屏幕
B.清理桌面敏感资料
C.长时间离开关闭电脑
D.什么也不用做,直接离开
159.以下属于计算机特点的是()。
A.由电子器件构成
B.具有计算能力和逻辑判断能力
C.具有情感控制功能
D.具有自动控制和记忆功能
E.运算速度快、精度高
ABDE
160.组策略可以绑定在下面哪几种容器上?
A.域
B.站点
C.森林
D.组织单位
161.以下防治病毒的方法中正确的是()
A.定期修补漏洞,安装补丁
B.安装杀毒软件
C.定期备份数据
D.拒绝与他人任何方式交换数据
162.在防火墙测试中,以下哪项不是最重要的()。
A.占地面积
B.体积
C.吞吐量
D.安全功能
E.病毒威胁
163.路由器作为网络互联设备,必须具备以下特点:
A.至少支持两个网络接口
B.协议至少要实现到网络层
C.至少支持两种以上的子网协议
D.必须有较高的协议处理能力
164.造成操作系统安全漏洞的原因()。
A.不安全的编程语言
B.不安全的编程习惯
C.考虑不周的架构设计
165.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A.真实
B.合法
C.正当
D.必要
166.有害数据通过在信息网络中的运行,主要产生的危害有()。
A.攻击国家政权,危害国家安全
B.破坏社会治安秩序
C.破坏计算机信息系统,造成经济的社会的巨大损失
167.下列属于会话管理设计要求的有()
A.用户登录成功过后应建立新的会话
B.确保会话数据的存储和传输安全
C.避免跨站请求伪造
D.设计合理的会话存活时间,超时后应销毁会话,并清除会话的信息
168.所有影响生产环境配置项变更或影响生产系统运行均须填写变更请求。
变更类型包括()。
A.简单变更
B.标准变更
C.紧急变更
D.重大变更
169.信息安全“三个不发生”是指()。
A.确保不发生大面积信息系统故障停运事故
B.确保不发生恶性信息泄密事故
C.确保不发生信息外网网站被恶意篡改事故
D.确保不发生信息内网非法外联事故
170.黑客的主要攻击手段包括()
A.社会工程攻击
B.技术攻击
C.武力攻击
D.蛮力攻击
171.清除磁介质中敏感数据的方法,不能满足要求是()
A.使用消磁机
B.使用系统的删除命令
C.使用系统的格式化命令
D.将敏感数据放入回收箱
172.计算机病毒有危害性有以下表现形式()。
A.删除数据
B.阻塞网络
C.信息泄露
D.烧毁主机
173.《网络安全法》对产品和服务管理提出了完整要求,包括()
A.网络产品和服务提供者的安全义务。
B.网络产品和服务提供者的个人信息保护义务。
C.网络关键设备和网络安全专用产品的安全认证和安全检测制度。
D.网络产品和服务影响国家安全的应通过国家安全审查。
174.以下关于信息系统的安全保护等级正确的是()
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
C.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
D.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害
175.CPU是由()组成的。
A.运算器
B.地址译码器
C.寄存器
D.控制器
E.编码器
176.网络安全风险评估报告包括()
A.评估范围
B.评估经费
C.评估依据
D.评估结论和整改建议
177.计算机最主要的工作特点是()。
A.存储程序
B.高速度与高精度
C.自动控制
D.有记忆能力
178.信息收集与分析工具包括()
A.网络设备漏洞扫描器
B.集成化的漏洞扫描器
C.专业WEB扫描软件
D.数据库漏洞扫描器
179.设计配置管理时应注意方面有()
A.使用最少特权进程和服务账户
B.确保配置存储的安全
C.准许应用程序调用底层系统资源
D.单独分配管理特权
180.电网是关系国计民生和国家能源安全的重要基础设施,生产运行高度依赖网络和信息化,一旦外部攻击突破安全防护体系,将威胁电力系统安全,造成社会重大损失。
各部门、各单位要深刻认识公司的两个网络安全定位:
A.国家将公司网络和信息系统列为关键信息基础设施
B.国家将公司网络和信息系统列为关键基础设施
C.公安部将公司列为网络安全重点保卫单位
D.公安部将公司列为网络安全重点保障单位
181.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步规划
B.同步建设
C.同步投运
D.同步使用
182.以下属于计算机病毒特性的是()。
A.传播性
B.潜伏性
C.可预见性
D.不可激发性
E.感染性
ABE
183.以下哪项支持用作ViewClinent的平台:
A.Linux
B.Unix
C.IOS
D.Android
184.信息安全是个攻守不平衡的博弈,为避免信息安全事件的发生应该()
A.定期进行漏洞扫描
B.定期进行风险评估
C.及时给系统打补丁
D.加强信息安全管理
185.在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部不同的主机上():
A.防火墙记录的包的目的端口
B.防火墙使用广播的方式发送
C.防火墙根据每个包的时间顺序
D.防火墙根据每个包的TCP序列号
AD
186.可用在企业内部网络中的私有地址包括:
A.169.254.x.x
B.172.16.x.x~172.31.x.x
C.10.x.x.x
D.192.168.x.x
187.以下哪些产品支持集群技术?
A.Windows2000Professional
B.Windows2000Server
C.Windows2000AdvancedServer
D.Windows2000DatacenterServer
188.网络安全的“老三样”是()
A.防火墙
B.入侵检测
C.杀毒
189.防火墙的基本功能有哪些()。
A.限定内部用户访问特殊站点
B.防止未授权用户访问内部网络
C.记录通过防火墙的信息内容和活动
D.对网络攻击进行监测和报警
190.IP欺骗的技术实现与欺骗攻击的防范措施包括()
A.使用抗IP欺骗功能的产品
B.严密监视网络,对攻击进行报警
C.使用最新的系统和软件,避免会话序号被猜出
D.严格设置路由策略:
拒绝来自网上,且声明源于本地地址的包
191.防火墙的主要技术有哪些()。
A.简单包过滤技术
B.状态检测包过滤技术
C.应用代理技术
D.复合技术
E.地址翻译技术
ABCDE
192.防火墙主要可以分为()
A.包过滤型
B.代理性
C.混合型
D.以上都不对
193.防火墙的性能测试包括()。
A.吞吐量
B.丢包率
C.延迟
D.每秒新连接的建立能力
194.WindowsServer2003的配置包括哪些内容?
A.修改计算机名
B.管理本地用户和组
C.维护网络服务
D.配置网络协议和配置文件服务器
195.网络侵权人承担侵权责任的方式
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 管理员 网络安全 高级工 参考 题库 考试 100 选题 101200
链接地址:https://www.bdocx.com/doc/18947384.html