2024年2月4日发(作者:)

网络安全管理员高级工考试题含参考答案

1、企业负责人年度业绩考核减项指标及评价标准,各单位提供的信息系统

软硬件产品存在恶意漏洞、恶意代码的,每起减 分;引起严重后果的,每起

减 分。 ()

A 、1,3

B 、2,4

C 、2,5

D 、1,4

答案: B

2、以下不属于可用性服务技术的是 ()。

A、备份

B、身份鉴别

C、在线恢复

D、灾难恢复

答案: B

3、()技术不能保护终端的安全。

A、防止非法外联

B、防病毒

C、补丁管理

D、漏洞扫描

答案: A

4、UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操

作?

A 、savevg

B 、 tar

C 、cpio

D 、backup

答案: B

5、保证数据的完整性就是()。

A、保证因特网上传送的数据信息不被第三方监视

B、保证因特网上传送的数据信息不被篡改

C、保证电子商务交易各方的真实身份

D、保证发送方不能抵赖曾经发送过某数据信息

答案: B

6、路由器在两个网段之间转发数据包时,读取其中的()地址来确定下

一跳的转发路径。

A 、IP

B 、MAC

C、 源

D、ARP

答案:A

7、应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完

整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。

A、修复

B、恢复

C、格式化

D、备份

答案: B

8、应用系统建设项目启动前,信息建设部门(单位)负责制定(),信息运维部门配合制定。

A、建转运计划

B、建设计划

C、实施计划

D、维护计划

答案: A

9、安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。

A、逻辑

B、物理

C、网络

D、 系 统

答案:A

10、IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。

A 、FastCGI

B 、Webdav

C 、PHP-fpm

D 、IIS URL Rewite

答案: B

11、威胁从形式上划分为()和威胁手段。信息安全所面临的威胁不仅来

自人为的破坏(人为威胁),也来自自然环境(非人为威胁)。

A、威胁种类

B、威胁来源

C、威胁信息

D、威胁分析

答案: B

12、按系统保护 (G2) 的要求,系统应提供在管理维护状态中运行的能力,

管理维护状态只能被()使用。

A、领导

B、机房管理员

C、系统管理员

D、系统操作员

答案: C

13、2011年, Skype 存在用户端对端加密的密钥直接写在代码里

(hardcodedkey) 的安全漏洞,由此可知Skype 存在()安全漏洞。

A、不安全的加密存储

B、安全配置错误

C、不安全的直接对象引用

D、传输层保护不足

答案: A

14、应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时

发现各种异常信息,对于系统终端发出的(),应立即处理。

A、各种声光告警

B、噪音

C、声响

D、辐射

答案: A

15、 设备的硬件维护操作时必须戴()。

A、安全帽

B、安全带

C、防静电手套

D、针织手套

答案: C

16、下列哪一项与数据库的安全直接相关?

A、访问控制的粒度

B、数据库的大小

C、关系表中属性的数量

D、关系表中元组的数量

答案: A

17、在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上

网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。

A、可靠性

B、可用性

C、连续性

D、 有效性

答案: B

18、信息系统安全中应用安全方面不包括()。

A、安全评估

B、强制访问控制

C、身份鉴别

D、应用通信安全

答案: B

19、 以下对于 Windows 系统的服务描述,正确的是:

A、windows 服务必须是一个独立的可执行程序

B、windows 服务的运行不需要时交互登录

C、windows 服务都是随系统启动而启动,无需用户进行干预

D、windows 服务部需要用户进行登录后,以登录用户的权限进行启动

答案: B

20、 应提供本地数据备份与恢复功能,完全数据备份至少(),备份介质

场外存放。

A、每天1次

B、每天2次

C、每周1次

D、每周3次

答案: A

21、 数据安全主要包含()。

A、数据加密和数据解密

B、数据加密和数据恢复

C、数据解密和数据恢复

D、数据存储和数据加密

答案: B

22、 下面不属于本地用户组密码安全策略的内容是()。

A、密码必须符合复杂性要求

B、设定密码长度最小值

C、设定用户不能更改密码

D、强制密码历史

答案: C

23、 在RIP 中有三个重要的时钟,其中路由无效时钟一般设为()。

A、30秒

B、90秒

C、270秒

D、不确定

答案: B

24、 下列属于C 类计算机机房安全要求范围之内的是()。

A、火灾报警及消防设施

B、 电磁波的防护

C、防鼠害

D、防雷击

答案: A

25、虚拟桌面如何查找最近的打印机? ()

A、打印机位于通过在ESXi物理主机上存储的预配置列表中。

B、打印机有管理员为用户选择

C、打印机按打印作业随机选择

D、打印机通过GPO 组策略对象Group Policy 0bject定义

答案: D

26、随着 Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取

代 ( ) 。

A、使用IP 加密技术

B、日志分析工具

C、攻击检测和报警

D、对访问行为实施静态、固定的控制

答案: D

27、 分布式拒绝服务攻击的简称是()A 、DDOS

B 、DROS

C 、LAND

D 、SDOS

答案: A

28、地市级管理信息系统网络与信息安全应急预案构成包含本单位管理信

息系统网络与信息安全应急预案和()。

A、现场处置方案

B、预警发布、调整、解除流程

C、应急人员联系电话

D、应急响应启动(调整)、结束通知单

答案: A

29、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更

改破坏”是指数据的()。

A、安全性

B、完整性

C、 并发控制

D、恢复

答案: A

30、风险评估是制定信息安全方案的()。

A、根本依据

B、 重要依据

C、无关紧要的依据

D、仅供参考的依据

答案: B

31、 密码出口政策最严格的是以下哪个国家?

A、法国

B、 美国

C、 爱尔兰

D、 新加坡

答案: B

32、 触犯新刑法285条规定的非法侵入计算机系统罪可判处

A、三年以下有期徒刑或拘役

B、1000 元罚款

C、三年以上五年以下有期徒刑

D、10000 元罚款

答案: A

33、信息机房的耐火等级不应()二级。

A、低于

B、大于

C、等于

D、无要求

答案: A

34、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以

获得更多权限,这一行动是()

A、提升权限,以攫取控制权

B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C、网络嗅探

D、进行拒绝服务攻击

答案: A

35、信息安全等级保护的5个级别中, ()是最高级别,属于关系到国计

民生的最关键信息系统的保护。

A、强制保护级

B、专控保护级

C、监督保护级

D、指导保护级

E、自主保护级

答案: B

36、AIX 中,Backup的哪个参数是以时间,日期和最近增量备份级别更新

A 、=-i

B、=-p

C、=-u

D、=-q

答案: C

37、创建SQL Server帐户是()的职责。

A 、sa role

_

B 、sso role

_

C 、oper role

D、dbo

答案: B

38、2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事

件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。据报道,

已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。 从上述

案例中可以得出LinkedIn公司存在()安全漏洞。

A、不安全的加密存储

B、安全配置错误

C、不安全的直接对象引用

D、传输层保护不足

答 案 :A

39、NAT 技术不能实现以下哪个功能?

A、对应用层协议进行代理

B、隐藏内部地址

C、增加私有组织的地址空间

D、解决 IP 地址不足问题

答 案 :A

40、 路由器的路由表包括目的地址,下一站地址以及()。

A、时间.距离

B、距离.计时器.标志位

C、路由.距离.时钟

D、时钟.路由

答 案 :B

41、系统上线前,设计研发单位应回收所有开发过程中使用的()等临时

账号及权限。

A、特权用户

B、测试账户

C、用户账户

D、超级管理员

答 案 :ABD

42、 以下关于计算机病毒说法,错误的是()。

A、发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法

B、使用只读型光盘不可能使计算机感染病毒

C、计算机病毒是一种能够给计算机造成一定损害的计算机程序

D、计算机病毒具有隐蔽性、传染性、再生性等特性

答 案 :ABD

43、离开电脑、办公桌时,需要注意的是()

A、锁定电脑屏幕

B、清理桌面敏感资料

C、长时间离开关闭电脑

D、什么也不用做,直接离开

答 案 :ABC

44、关于网络安全事件管理和应急响应,以下说法正确的是()

A、应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准备,

以及在事件发生后所采取的措施

B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报

告和跟踪6个阶段

C、对网络安全事件的分级主要参考信息系统的重要程度、系统损失和社会

影响三方面因素

D、 根据网络安全事件的分级参考要素,可将网络安全事件划分为4个级别:

特别重大事件I 级、重大事件Ⅱ级、较大事件Ⅲ级和一般事件IV级

答 案 :ACD

45、 以下几个选项中,哪些项是对DBWR后台进程的错误描述: ()。

A、负责将数据库高速缓存中的改变后的数据写入到数据文件中

B、负责将重做日志缓冲区中的内容写入到联机日志文件中

C、负责向数据库发出检查点

D、事务提交操作即可触发DBWR进程

答 案 :BCD

46、计算机BUG造成的问题包括()

A、功能不正常

B、体验不佳

C、程序修复

D、数据丢失

答 案 :ABD

47、 以下哪一项属于信息欺骗的范畴()

A、会话劫持

B、IP欺骗

C、重放攻击

D、社交工程

答 案 :BCD

48、计算机后门的作用包括()

A、方便下次直接进入

B、 监视用户所有隐私

C、 监视用户所有行为

D、 完全控制用户主机

答 案 :ABCD

49、 下列关于OSPF 协议的说法正确的是()。

A、OSPF 支持基于接口的报文验证

B、OSPF 支持到同一 目的地址的多条等值路由

C、OSPF 是一个基于链路状态算法的边界网关路由协议

D、OSPF 发现的路由可以根据不同的类型而有不同的优先级

答 案 :ABD

50、 公司自主移动应用必须在公司范围内省级及以上集中部署,应采用公

司统一的移动架构与防护标准,落实“()”的要求,做到集中部署与集中防

护。

A、统一审核

B、安全入口

C、测评发布

D、 统一监测

答 案 :ABCD

51、 网络安全风险评估报告包括()

A、 评估范围

B、 评估经费

C、 评估依据

D、 评估结论和整改建议

答 案 :ACD

52、 网络战的形式是()

A、 网络情报战

B、火力攻击

C、 网络舆论战

D、 网络摧毁战

答 案 :ACD

53、 小张在单位是负责网络安全风险管理方面工作的部门领导,主要负责对

所在行业的新人进行基本业务素质培训。 一次培训的时候,小张主要负责讲解风

险评估工作形式。小张的观点正确的是()

A、 风险评估工作形式包括:自评估和检查评估

B、 自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进

行风险评估

C、检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展

的风险评估

D、对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,

非此即彼。

答案: ABC

54、linux支持哪些编程语言()。

A 、Perl

B 、Python

C、C++

D 、Fortran

答案: ABCD

55、公司统一组织对()进行安全防护方案评审,包括安全架构遵从度、

安全措施等。必要时公司邀请国家专家组对核心系统安全防护方案进行评审。

各省市公司、直属单位其他自建系统安全防护方案由各单位自行组织评审并备

案。

A、统推系统

B、二级及以上自建系统

C、三级及以上自建系统

D、 自建系统

答案: AC

56、 安全设置对抗 DNS 欺骗的措施包括御措施包括()

A、关闭DNS 服务递归功能

B、限制域名服务器作出响应的地址

C、限制发出请求的地址

D、限制域名服务器作出响应的递归请求地址

答案: ABCD

57、所有影响生产环境配置项变更或影响生产系统运行均须填写变更请求。

变更类型包括()。

A、简单变更

B、标准变更

C、紧急变更

D、重大变更

答案: ABC

58、 信息机房主设备巡检需要带好()手环,检查各设备有无()提示。

A、防静电

B、工作

C、警报

D、告警

答案: AD

59、 《网络安全法》,明确禁止网络使用者的“七类行为”,其中包括()

A、非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络

安全的活动

B、窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供

个人信息

C、设立用子实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品

等违法犯罪活动的网站、通讯群组

D、危害国家安全、荣誉和利益

答 案 :ABC

60、 对数据保障程度高的RAID技 术 是 ( ) 。

A、RAIDO

B、RAID1

C、RAID5

D、RAID10

答案: BD

61、IT硬件资产清查盘点是中国南方电网有限责任公司资产清查盘点工作

的重要组成部分,清查盘点方式包括: ()。

A、定期清查盘点

B、不定期清查盘点

C、专项清查盘点

D、 全面清查盘点

答 案 :ABCD

62、 公司秘密包括()两类。

A、商业秘密

B、个人秘密

C、工作秘密

D、部门文件

答案: AC

63、 下列关于跨站请求伪造的说法正确的是()

A、只要你登陆一个站点A 且没有退出,则任何页面都以发送一些你有权限

执行的请求并执行

B、站点A 的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大

C、目标站点的功能采用GET 还是POST 并不重要,只不过POST 知识加大了

一点点跨站请求伪造的难度而已

D、有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不

可靠,因为可以发送多个请求来模拟多步提交

答 案 :ABCD

64、安全漏洞主要表现在()

A、非法用户得以获得访问权

B、系统存在安全方面的脆弱性

C、合法用户未经授权提高访问权限

D、系统易受来自各方面的攻击

答 案 :ABCD

65、 在本地的文件系统中下列哪些linux 路径结构是无效的? ()

A 、//usrzhang/memo

B 、usrzhangmemo

D 、usr/zhang/memo

答 案 :ABD

C 、/usr/zhang/memo66、社会工程学利用的人性弱点包括()

A、信任权威

B、信任共同爱好

C、期望守信

D、期望社会认可

答 案 :ABCD

67、影响网络安全的因素包括()

A、信息处理环节存在不安全的因素

B、计算机硬件有不安全的因素

C、操作系统有漏洞

D、黑客攻击

答 案 :ACD

68、段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不

同,表现为: ()

A、页式的逻辑地址是连续的,段式的逻辑地址可以不连续

B、页式的地址是一维的,段式的地址是二维的

C、分页是操作系统进行的,分段是用户确定的

D、各页可以分散存放在主存,每段必须占用连续的主存空间

答 案 :ABCD

69、 公共信息网络安全监察工作的一般原则:()。

A、预防与打击相结合的原则

B、专门机关监管与社会力量相结合的原则

C、纠正与制裁相结合的原则

D、教育和处罚相结合的原则

答 案 :ABCD

70、 网络性能测试的类型包括()

A、压力测试、可靠性测试

B、可靠性测试、集成测试

C、基准性能测试、负载测试、吞吐量测试

D、基准性能测试、有效测试、吞吐量测试

答案: AC

71、 《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的

基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络

风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。其所确立的

基本原则包括()

A、网络空间主权原则

B、网络安全与信息化发展并重原则

C、共同治理原则

D、高效便民原则

答 案 :ABC

72、 下列属于访问控制技术的是()

A、强制访问控制

B、 自主访问控制

C、 自由访问控制

D、基于角色的访问控制

答 案 :ABD

73、()是应用程序的安全配置

A、配置文件中没有默认的用户和密码

B、配置文件中没有明文的密码和密钥

C、不要再 中泄露目录结构

D、在部署之前,删除没有用的功能和测试代码答案: ABCD

74、 中间件的优势特点是()。

A、面向程序设计人员

B、缩短应用程序开发周期

C、节约开发成本

D、减少系统初期建设成本答案: ABCD

75、 为支撑安全运维业务融合需要,信息运维服务体系关键支撑系统主要

是 ( )

A、IT 服务管理系统

B、IT 集中运行监控系统

C、IT 资产管理系统

D、 安全审计系统

答案: ABCD

76、 加密技术通常分为两大类 ()。

A、对称加密

B、 明文加密

C、 非对称加密

D、 密文加密

E、密钥加密答案: AC

77、IP 欺骗的技术实现与欺骗攻击的防范措施包括()

A、使用抗 IP 欺骗功能的产品

B、严密监视网络,对攻击进行报警

C、使用最新的系统和软件,避免会话序号被猜出

D、严格设置路由策略:拒绝来自网上,且声明源于本地地址的包

答案: ABCD

78、 南网云各节点须加强平台常态运营监控分析,监控内容包括()

A、运营指标

B、 资源使用情况

C、业务承载

D、业务承载

答案: ABCD

79、 典型的拒绝服务攻击方式包括()

A 、Ping of death

B 、SYN Flood

C 、UDP Flood

D 、Teardrop

答 案 :ABCD

80、 虚拟机可获取其所运行主机的 ()。

A、CPU 资源

B、 内存资源

C、存储资源

D、 网络资源

答 案 :ABCD

81、在 unix 操作系统中, ls 是最基本的档案指令。

A、 正 确

B、 错 误

答 案 :A

82、 从工作原理上讲,以太网交换机是一种多端口网桥。

A、正确

B、错误

答案: A

83、CHAP是三次握手的验证协议,其中第一次握手是验证方生成一段随机

报文加自己的用户名传递到被验证方。 ()

A、正确

B、错误

答案: A

84、应定期或不定期对网络与服务器主机进行安全扫描和检测,对扫描结

果及时进行分析,采取相应补救措施。

A、正确

B、错误

答案: A

85、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖主要

网络边界与主要服务器。

A、 正 确

B、 错 误

答案: A

86、 防火墙采用何种通讯方式是由用户的网络环境决定的,用户需要根据

自己的网络情况,合理的确定防火墙的通讯模式。

A、正确

B、错误

答案:A

87、Check Point防火墙的特点是以状态检查体系结构为基础,能够在

OSI 模型的所有七层中对通信信息进行分析和筛选。

A、正确

B、错误

答案: A

88、 使网络服务器中充斥大量要求回复的信息,消耗带宽,导致网络或系统

停止正常服务,这属于拒绝服务漏洞。 ()

A、正确

B、错误

答 案 :A

89、 只要截获当前发送的TCP 包,就能伪造下一个包的序列号。

A、正确

B、错误

答案: A

90、系统启动时搜索启动盘的顺序是先IDE1 接口的硬盘,后IDE2 接口的

硬盘。

A、正确

B、错误

答案: A

91、组策略设置实际上就是在修改注册表中的配置。

A、正确

B、错误

答案: A

92、报文摘要算法SHA-1输出的位数是160位

A、正确

B、错误

答案:A

93、SNMP协议属于传输层协议

A、正确

B、错误

答案: B

94、所有主板厂商在BIOS 上打开SATA 功能的设置都相同。

A、正确

B、错误

答案: B

95、在 Windows操作系统中, cookie文件可以帮助域名解析

A、正确

B、错误

答案: B

96、信息中心通过公司北塔综合管理平台,实现对系统服务器、数据库、

中间件、应用页面等的自动监测,并能通过设置合理阀值范围,将监测到的告

警以短信形式通知相关运维人员。

A、正确

B、错误

答案: A

97、使用IEEE 802.1q协议,最多可以配置4094个VLAN

A、正确

B、错误

答案: A

98、安全移动存储介质管理系统从主机层次和传递介质层次对文件的读写

进行访问限制和事后追踪审计。

A、正确

B、错误

答案: A

99、 用命令行方式可以将计算机加入域。

A、正确

B、错误

答案: A

100、备份数据的主要目的是从数据丢失事件所造成的损害中恢复数据并迅

速恢复正常操作。要实现这一 目的,必须精心设计备份和恢复策略,以最大限

度地保护数据并尽可能地减少数据丢失现象,同时兼顾您的业务需求,使您的

需求与成本、资源及其他因素保持平衡。

A、正确

B、错误

答案: A

101、 以太网交换机可以连接运行不同网络层次协议的网络。

A、正确

B、错误

答案:B

102、关于Windows server 2012系统DHCP服务器,作用域是网络上IP 地

址的连续范围,新建作用域后即可为客户机分配地址。

A、正确

B、错误

答案: B

103、支持端口认证的协议是IEEE802.1x

A、正确

B、错误

答案: A

104、在外包服务商合作协议中要求关键岗位的外协驻场人员备用机制以保

证服务连续;对于必要的岗位变更和人员退出,无需提前提出人员申请。

A、正确

B、错误

答案: B

105、在法定工作日的工作时间内,各级信息运维部门应安排值班人员进行

现场值班,对信息系统进行监控、协调处理故障等;其余时间应确保在出现问

题时值班人员能在1小时内赶至现场,系统管理员能在规定时间内赶至现场。

A、正确

B、错误

答案: B

106、IEEE 802.3ae 10Gb/s以太网标准支持的工作模式是全双工

A、正确

B、错误

答案: A

107、备份最常用的3种备份策略:完全备份、差别备份、增量备份。

A、正确

B、错误

答案:A

108、以下通信技术中,未在 IEEE802.11无线局域网中使用的是IR

A、正确

B、错误

答案: B

109、XSS跨站脚本漏洞主要影响的是客户端浏览用户

A、正确

B、错误

答案: A

110、sqlserver应该社会自日志审核无法追踪回溯安全事件。

A、正确

B、错误

答案: A