网络与信息安全管理员网络安全管理员高级工参考题库版考试100多选题1100.docx
- 文档编号:23955837
- 上传时间:2023-05-22
- 格式:DOCX
- 页数:28
- 大小:26.02KB
网络与信息安全管理员网络安全管理员高级工参考题库版考试100多选题1100.docx
《网络与信息安全管理员网络安全管理员高级工参考题库版考试100多选题1100.docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员网络安全管理员高级工参考题库版考试100多选题1100.docx(28页珍藏版)》请在冰豆网上搜索。
网络与信息安全管理员网络安全管理员高级工参考题库版考试100多选题1100
二、多项选择题,【每题1分】(下列各题中,分别有两个或两个以上符合题意的正确答案,请按答题卡要求,用2B铅笔填涂你选定的信息点。
本类题共100题,每小题1分,共100分。
多选。
错选、不选均不得分。
)
1.《网络安全法》规定,国家维护网络安全的主要任务是()
A.检测、防御、处置网络安全风险和威胁
B.保护关键信息基础设施安全
C.依法惩治网络违法犯罪活动
D.维护网络空间安全和秩序
【参考答案】:
ABCD
2.因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。
A.《中华人民共和国网络安全法》
B.《中华人民共和国突发事件应对法》
C.《中华人民共和国安全生产法》
D.《中华人民共和国应急法》
【参考答案】:
BC
3.数字签名不能通过()来实现的。
A.认证
B.程序
C.签字算法
D.仲裁
【参考答案】:
ABD
4.以下哪一项属于信息欺骗的范畴()
A.会话劫持
B.IP欺骗
C.重放攻击
D.社交工程
【参考答案】:
BCD
5.强制访问控制用户与访问的信息的读写关系正确的是()。
A.下读:
用户级别大于文件级别的读操作
B.上写:
用户级别大于文件级别的写操作
C.上读:
用户级别低于文件级别的读操作
D.下写:
用户级别小于文件级别的写操作
E.下写:
用户级别等于文件级别的写操作
【参考答案】:
AC
6.在设计密码的存储和传输安全策略时应考虑的原则包括()。
A.禁止文明传输用户登录信息机身份凭证
B.禁止在数据库或文件系统中明文存储用户密码
C.必要时可以考虑COOKIE中保存用户密码
D.应采用单向散列值在数据库中存储用户密码,并使用强密码,在生产单向散列值过程中加入随机值
【参考答案】:
ABD
7.下面说法正确的是()
A.EXCEL的行高是固定的
B.EXCEL单元格的宽度是固定的,为8个字符宽
C.EXCEL单元格的宽度是可变的,默认宽度为8个字符宽
D.EXCEL的行高和列宽是可变的
【参考答案】:
BD
8.公司自主移动应用必须在公司范围内省级及以上集中部署,应采用公司统一的移动架构与防护标准,落实“()”的要求,做到集中部署与集中防护。
A.统一审核
B.安全入口
C.测评发布
D.统一监测
【参考答案】:
ABCD
9.下列()是域控制器存储所有的域范围内的信息。
A.安全策略信息
B.用户身份验证信息
C.账户信息
D.工作站分区信息
【参考答案】:
ABC
10.()是由失效的身份认证和会话管理而造成的危害
A.窃取用户凭证和会话信息
B.冒出用户身份察看或者变更记录,甚至执行事务
C.访问未授权的页面和资源
D.执行超越权限操作
【参考答案】:
ABCD
11.日志分析重点包括()
A.源
B.请求方法
C.请求链接
D.状态代码
【参考答案】:
ABCD
12.《网络安全法》的网络运营者包括()
A.网络所有者
B.网络管理者
C.网络使用者
D.网络服务提供者
【参考答案】:
ABD
13.应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()
A.检查数据是否符合期望的类型
B.检查数据是否符合期望的长度
C.检查数据是否符合期望的数值范围
D.检查数据是否包含特殊字符
【参考答案】:
ABCD
14.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施()。
A.要求有关部门、机构和人员及时收集、报告有关信息
B.加强对网络安全风险的监测
C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估
D.向社会发布网络安全风险预警,发布避免、减轻危害的措施
【参考答案】:
ACD
15.下列关于跨站请求伪造的说法正确的是()
A.只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行
B.站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大
C.目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已
D.有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交
【参考答案】:
ABCD
16.对于防火墙不足之处,描述正确的是()
A.无法防护基于尊重作系统漏洞的攻击
B.无法防护端口反弹木马的攻击
C.无法防护病毒的侵袭
D.无法进行带宽管理
【参考答案】:
ABC
17.公司统一组织对()进行安全防护方案评审,包括安全架构遵从度、安全措施等。
必要时公司邀请国家专家组对核心系统安全防护方案进行评审。
各省市公司、直属单位其他自建系统安全防护方案由各单位自行组织评审并备案。
A.统推系统
B.二级及以上自建系统
C.三级及以上自建系统
D.自建系统
【参考答案】:
AC
18.若一个组织声称自己的ISMS符合ISO/IBC27001或GB/T22080标准要求,其网络安全措施通常需要在物理和环境安全方面实施常规控制。
物理和环境安全领域包括安全区域和设备安全两个控制目标。
安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现()
A.物理安全边界、物理入口控制
B.办公室、房间和设施的安全保护,外部和环境威胁的安全防护
C.在安全区域工作,公共访问、交界区安全
D.人力资源安全
【参考答案】:
ABC
19.“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括()
A.IP地址
B.用户名和密码
C.上网时间
D.Cookie信息
【参考答案】:
ABCD
20.下列情况违反“五禁止”的有()。
A.在信息内网计算机上存储国家秘密信息
B.在信息外网计算机上存储企业秘密信息
C.在信息内网和信息外网计算机上交叉使用普通优盘
D.在信息内网和信息外网计算机上交叉使用普通扫描仪
【参考答案】:
ABCD
21.应启用应用系统日志审计功能,审计日志内容应至少包含以下项()
A.用户登录、登出、失败登陆日志
B.管理员授权操作日志
C.创建、删除(注销)用户操作日志
D.重要业务操作
【参考答案】:
ABCD
22.静电产生方式有()。
A.固体接触带电
B.固体分离带电(断裂带电,剥削带电)
C.物体摩擦带电
D.固体导体感应带电
【参考答案】:
ABCD
23.灭火的基本方法有()。
A.隔离法
B.窒息法
C.冷却法
D.水灭法
【参考答案】:
ABC
24.根据公司信息安全防护管理办法,公司信息部负责制定主机安全防护总体策略。
下列选项中,属于主机安全防护总体策略的有()。
A.操作系统安全防护
B.数据库安全防护
C.应用系统安全防护
D.安全设备防护
【参考答案】:
AB
25.以下有可能与计算机染上病毒有关的现象是()
A.系统出现异常启动或经常“死机”
B.程序或数据突然丢失
C.磁盘空间变小
D.打印机经常卡纸
【参考答案】:
ABC
26.管理信息大区内部安全域划分原则包括()。
.
A.业务重要性划分原则
B.业务访问源控制原则
C.连续性原则
D.可用性原则
【参考答案】:
ACD
27.以下几个选项中,哪些项是对Oracle10g数据库自动共享内存管理功能的正确描述:
()
A.通过设置sga_target参数的值非0,并将statistics_level保持默认值(TYPICAL),即可开启Oracle10g数据库自动共享内存管理的功能
B.可以通过修改sga_target参数的值来修改SGA的总大小
C.Oracle10g数据库的自动共享内存管理功能也可用于管理PGA
D.自动共享内存管理功能可管理的内存部分有:
共享池、Stream池、大池、Java池、数据缓存池
【参考答案】:
ABD
28.数据传输完整性与保密性要求:
()。
A.采用密码技术支持的数据完整性检验或具有相当安全强度的其它安全机制,以实现网络数据传输完整保护,并在检测到完整性错误时进行一定的恢复;
B.采用密码技术支持的保密性保护机制或具有相当安全强度的其它安全机制,以实现网络数据传输保密性;
C.采用密码技术符合企业密码管理的相关规定。
D.采用的密码技术符合国家密码管理部门的相关规定。
【参考答案】:
ABD
29.信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:
()。
A.造成很严重损坏
B.造成一般损害
C.造成严重损害
D.造成特别严重损害
【参考答案】:
BCD
30.典型的拒绝服务攻击方式包括()
A.Pingofdeath
B.SYNFlood
C.UDPFlood
D.Teardrop
【参考答案】:
ABCD
31.VirtualPrivateNetwork技术可以提供的功能有:
()
A.提供AccessControl
B.加密数据
C.信息认证和身份认证
D.划分子网
【参考答案】:
ABC
32.根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,运维管理包括日常维护管理、()、系统优化和运维管控业务事项。
A.缺陷管理
B.巡检管理
C.故障管理
D.运维资源管理
【参考答案】:
ABCD
33.环型拓扑结构的缺点是()。
.
A.网络扩展配置困难
B.节点故障引起全网故障
C.故障诊断困难
D.拓扑结构影响访问协议
【参考答案】:
ABCD
34.针对研发核心人员开展安全专业技能培训及资质认定,从事研发核心岗位()工作必须取得相应安全技能资质。
A.产品经理
B.项目经理
C.资深研发工程师
D.开发经理等
【参考答案】:
ABD
35.以下对交换机工作方式的描述,正确的是()
A.可以使用半双工方式工作
B.可以使用全双工方式工作
C.使用全双工方式工作时要进行回路和冲突检测
D.使用半双工方式工作时要进行回路和冲突检测
【参考答案】:
ABD
36.风险评估的内容包括()
A.识别网络和信息系统等信息资产的价值
B.发现信息资产在技术、管理等方面存在的脆弱性、威胁
C.评估威胁发生概率、安全事件影响,计算安全风险
D.有针对性地提出改进措施、技术方案和管理要求
【参考答案】:
ABCD
37.下列关于《网络安全法》的说法正确的有:
()
A.强化关键信息基础设施安全保护法律制度
B.确定了培养网络安全人才法律制度
C.建立了网络安全监测预警和信息通报法律制度
D.确立限制关键信息基础设施重要数据跨境流动法律制度
【参考答案】:
ABCD
38.Ping本机IP地址返回有效结果说明()。
A.TCP/IP协议工作正确
B.本机IP地址有效
C.本网段正常工作
D.本机可以访问远程主机
【参考答案】:
AB
39.根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,关于外协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系。
A.个人资信
B.工作量
C.工作态度
D.工作质量
【参考答案】:
ABCD
40.下列RAID技术中采用奇偶校验方式来提供数据保护的是()。
A.RAID1
B.RAID3
C.RAID5
D.RAID10
【参考答案】:
BC
41.下列属于系统安全的技术是()
A.防火墙
B.加密狗
C.认证
D.防病毒
【参考答案】:
ACD
42.下列()属于活动目录的逻辑结构。
A.域树
B.域林
C.组
D.域控制器
【参考答案】:
ABC
43.下列哪些软件是用来接收电子邮件的客户端软件?
().
A.Foxmail
B.TheBat
C.ICQ
D.OutlookExpress
【参考答案】:
ABD
44.防火墙有哪些部属方式?
A.透明模式
B.路由模式
C.混合模式
D.交换模式
【参考答案】:
ABC
45.对UNIX中的trap指令,下列说法中()是正确的。
A.可供用户使用
B.UNIX的例外处理程序也可使用trap指令
C.trap指令是特权指令
D.trap指令是在管态下运行
【参考答案】:
AD
46.活动目录安装后,管理工具里有增加()菜单。
A.ActiveDirectory用户和计算机
B.ActiveDirectory域和信任关系
C.ActiveDirectory域站点和服务器
D.ActiveDirectory管理
【参考答案】:
ABC
47.下列关于网络安全法的说法错误的有()。
A.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。
B.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。
C.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。
D.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
【参考答案】:
AB
48.以下属于计算机硬件系统的功能部件的是()。
A.运算器
B.操作系统
C.存储器
D.输入\输出设备
E.控制器
【参考答案】:
ACDE
49.下面关于计算机病毒说法正确的是()
A.计算机病毒没有文件名
B.计算机病毒的发作是有激发条件的,未必一旦感染,立即发作
C.计算机病毒也会破坏Word文档
D.计算机病毒无法破坏压缩文件
【参考答案】:
ABC
50.防火墙能够作到些什么?
A.包过滤
B.包的透明转发
C.阻挡外部攻击
D.记录攻击
【参考答案】:
ABCD
51.使用中间件带来的好处有()。
A.节省应用开发费用
B.简化应用集成
C.降低软件维护费用
D.增强应用程序吸引力
【参考答案】:
ABCD
52.对于远程访问VPN须制定的安全策略有:
()
A.访问控制管理
B.用户身份认证、智能监视和审计功能
C.数据加密
D.密钥和数字证书管理
【参考答案】:
ABCD
53.加密技术包括两个元素()。
A.算法
B.编码
C.数字
D.密钥
E.字节
【参考答案】:
AD
54.以下有助于减少收到垃圾邮件数量的是()
A.使用垃圾邮件筛选器帮助阻止垃圾邮件
B.共享电子邮件地址或即时消息地址时应该小心谨慎
C.安装入侵检测软件
D.收到垃圾邮件后向有关部门举报
【参考答案】:
ABD
55.系统投运阶段的工作需遵循公司关于()等方面的管理办法和管理细则的相关要求。
A.IT管理
B.IT服务
C.IT运维
D.安全防护
【参考答案】:
BCD
56.IPSAN由()组成。
A.设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必为每台服务器单独购买存储设备,降低存储设备异构化程度,减轻维护工作量,降低维护费用
B.数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和数据复制等工作可以在一台设备上完成,大大提高了存储资源利用率
C.兼容性好,FC协议经过长期发展,已经形成大规模产品化,而且厂商之间均遵循统一的标准,以使目前FCSAN成为了主流的存储架构
D.高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较好的适应应用变化的需求
【参考答案】:
ABD
57.()将引起文件上传的安全问题
A.文件上传路径控制不当
B.可以上传可执行文件
C.上传文件的类型控制不严格
D.上传文件的大小控制不当
【参考答案】:
ABCD
58.数字证书含有的信息包括()。
A.用户的名称
B.用户的公钥
C.用户的私钥
D.证书有效期
【参考答案】:
ABD
59.在数据库安全配置中,下列()需要修改的默认用户和对应的默认密码
A.sys/change_install
B.system/manager
C.aqadm/aqadm
D.Dbsnmp/Dbsnmp
【参考答案】:
ABCD
60.工作许可人安全责任包括()。
A.负责审查变更管理票所列安全措施是否正确完备,是否符合现场条件
B.工作现场布置的安全措施是否完善
C.负责检查停电设备有无突然来电的危险
D.对变更管理票中所列内容即使发生很小疑问,也必须向变更管理票签发人询问清楚,必要时应要求作详细补充
【参考答案】:
ABCD
61.以下关于计算机病毒说法,错误的是()。
A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法
B.使用只读型光盘不可能使计算机感染病毒
C.计算机病毒是一种能够给计算机造成一定损害的计算机程序
D.计算机病毒具有隐蔽性、传染性、再生性等特性
E.制造和传播计算机病毒应受到行政处罚
【参考答案】:
ABDE
62.南网云各节点须加强平台常态运营监控分析,监控内容包括()
A.运营指标
B.资源使用情况
C.业务承载
D.业务承载
【参考答案】:
ABCD
63.《网络安全法》强化了关键信息基础设施运营者的责任和义务,除了履行网络运营者的责任义务外,还应履行()
A.关于“三同步”的要求
B.关于国家安全审计的要求
C.关于安全和保密义务的要求
D.关于提供技术支持和协助的要求
【参考答案】:
ABC
64.关于《网络安全法》以下正确的是()
A.《网络安全法》提出制定网络安全战略,明确网络空间治理目标,提高了我国网络安全政策的透明度
B.《网络安全法》进一步明确了政府各部门的职责权限,完善了网络安全监管体制
C.《网络安全法》强化了网络运行安全,重点保护关键信息基础设施
D.《网络安全法》将监测预警与应急处置措施制度化、法制化
【参考答案】:
ABCD
65.公共信息网络安全监察工作的一般原则:
()。
A.预防与打击相结合的原则
B.专门机关监管与社会力量相结合的原则
C.纠正与制裁相结合的原则
D.教育和处罚相结合的原则
【参考答案】:
ABCD
66.采用混合运维外包策略时,()等核心业务应采用自主运维,其他运维服务内容可采用外包运维。
A.核心设备的日常配置管理
B.重要应用系统的数据管理
C.用户权限管理
D.桌面终端运维服务
【参考答案】:
ABC
67.下列可以引起安全配置错误的是()
A.服务器没有及时安全补丁
B.没有对用户输入数据进行验证
C.没有对系统输出数据进行处理
D.网站没有禁止目录浏览功能
【参考答案】:
AD
68.对于网络安全的特征,下列说法正确的有()
A.网络安全是一个系统的安全
B.网络安全是一个动态的安全
C.网络安全是一个无边界的安全
D.网络安全是一个非传统的安全
【参考答案】:
ABCD
69.开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令(),对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。
A.暂停相关业务
B.停业整顿
C.关闭网站
D.吊销相关业务许可证或者吊销营业执照
【参考答案】:
ABCD
70.网络安全事件应急预案应当按照事件发生后的()、()等因素对网络安全事件进行分级。
A.危害程度
B.影响范围
C.事件等级
D.关注程度
【参考答案】:
AB
71.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。
该攻击行为属于以下哪类攻击?
描述错误的是()
A.暴力破解
B.拒绝服务攻击
C.社会工程学攻击
D.口令攻击
【参考答案】:
ABD
72.下述描述中,正确的是()。
A.设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置
B.首次配置交换机时,必须采用Console口登录配置
C.默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址
D.交换机允许同时建立多个Telnet登录连接
【参考答案】:
BCD
73.主机系统高可用技术中在系统出现故障时需要进行主机系统切换的是()
A.双机热备份方式
B.双机互备方式
C.多处理器协同方式
D.群集并发存取方式
【参考答案】:
ABC
74.应用系统进行设计时,设计方案应满足以下要求:
()。
A.设计软硬件平台架构
B.设计统一监控需求
C.安全设计方案
D.4A平台
【参考答案】:
ABCD
75.下列情形中会引起内存溢出的有()
A.未对缓存区填充数据时进行边界检查
B.系统资源未及时释放和服务连接未及时关闭
C.数据库查询操作,如果查询返回的结果较多时,未分次提取
D.每次内存分配未检查是否分配失败
【参考答案】:
ABCD
76.()是目录浏览造成的危害
A.非法获取系统信息
B.得到数据库用户名和密码
C.获取配置文件信息
D.获得整改系统的权限
【参考答案】:
ABCD
77.中间件的产生是为了解决哪些关键问题()。
A.有效安全地实现异构资源信息的共享
B.快速开发与集成各种异构应用软件系统
C.降低应用软件开发成本
D.提高系统的稳定性与可维护性
【参考答案】:
ABCD
78.南方电网安全技术防护总体结构十多个防护项目中,可以归纳为()大类别。
A.身份认证与授权管理
B.数据安全防护
C.网络安全防护
D.基础安全防护及安全管理中心
【参考答案】:
ABCD
79.以下几个选项中,哪些项是对DBWR后台进程的错误描述:
()。
A.负责将数据库高速缓存中的改变后的数据写入到数据文件中
B.负责将重做日志缓冲区中的内容写入到联机日志文件中
C.负责向数据库发出检查点
D.事务提交操作即可触发DBWR进程
【参考答案】:
BCD
80.IT硬件资产退运后,信息运维部门根据退运情况同步完成IT硬件资产台账及资产管理相关系统中对应IT硬件资产的()等的维护。
A.基本信息
B.价值信息
C.使用信息
D.维护信息
【参考答案】:
ABCD
81.()是不安全的直接对象引用而造成的危害
A.用户无需授权访问其他用户的资料
B.用户无需授权访问支持系统文件资料
C.修改数据库信息
D.用户无需授权访问权限外信息
【参考答案】:
ABD
82.互联网远程接入控制的安全要求,二级系统和三系统均应满足
A.互联网远程接入必须选择较为安全的VPN接入方式
B.应当将VPN服务器放置于对外服务区域或Internet防火墙之外
C.对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽量采用强认证,如证书、动态口令等进行远程访问的认证
D.应当进行完整的访问记录事件审计
【参考答案】:
ABCD
83.实体安全技术包括:
()。
A.环境安全
B.设备安全
C.人员安全
D.媒体安全
【参考答案】:
ABD
84.能力管理主管应结合公司发展战略及业务部门职能战略,综合分析(),每年定期编制能力管理计划。
A.业
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 管理员 网络安全 高级工 参考 题库 考试 100 选题 1100