网络与信息安全管理员(高级技师)资格理论考试题库大全(附答案).pdf

网络与信息安全管理员(高级技师)资格理论考试题库大全(附

答案)

一、单选题

1.渗透测试的目的是()。

A、是为了证明网络防御按照预期计划正常运行而提供的一种机制

B、是为了攻陷他人网站、服务器的一种方法

C、是为了查看目标机器的资料信息而进行的一种测试

D、是为了修改目标机器的IP地址的一种方法

答案:A

2.根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、内存、资源池使

用率不宜大于(),存储每个LUN的使用不宜大于()。

A、70%

B、20%

C、40%

D、60%

3.防火墙一般用()进行初始配置。

A、Console

B、WAN

C、LAN

D、WIFI

4.信息安全事件处置事件分类和风险程度分析分类正确的是()。

A、物理层安全风险、网络安全风险、系统安全风险、应用安全风险

B、网络安全风险、设备层安全风险、系统安全风险、有害程序风险

C、物理层安全风险、设备安全风险、系统安全风险、应用安全风险

D、系统安全风险、设备安全风险、有害程序风险、应用安全风险

5.如何减少安全弱点的产生()。

A、加强人员安全意识

B、都采用默认配置

C、发现补丁立马更新

D、保留厂家留下的后门

6.下面对于SSL工作过程的说法错误的是()

A、加密过程使用的加密算法是握手协议确定的

B、通信双方的身份是通过记录协议实现的

C、警告协议用于指示在什么时候发生了错误

D、通信双方的身份认证需要借助于PKI/CA

答案:B

7.下列不属于使用防火墙的好处的是:()

A、过滤易受攻击的服务

B、控制访问网点系统

C、集中安全性

D、降低网络运行费用

E、增强保密,强化私有权

F、统计有关网络使用、滥用的记录

G、策略执行

答案:D

8.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,

数据封装的顺序是:()

A、传输层、网络接口层、互联网络层

B、传输层、互联网络层、网络接口层

C、互联网络层、传输层、网络接口层

D、互联网络层、网络接口层、传输层

9.某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产

品,需要购买防火墙,以下做法应当优先考虑的是()

A、选购当前技术最先进的防火墙即可

B、选购任意一款品牌防火墙

C、任意选购一款价格合适的防火墙产品

D、选购一款同已有安全产品联动的防火墙

10.统一桌面管理系统中,终端涉密检查的文件动态监控是指()。

A、在文件的打开和关闭的瞬间对此文档进行检索

B、随机抽取文档进行检索

C、文档拷贝过程中,进行检索

D、对删除文档进行检索

11.入侵防御需要在()部署网络机制。

A、网络边界

B、网络数据

C、内部限制

D、实时监控

12.黑客的主要攻击手段包括:

A、社会工程攻击、蛮力攻击和技术攻击

B、人类工程攻击、武力攻击及技术攻击

C、社会工程攻击、系统攻击及技术攻击

D、人类工程攻击、蛮力攻击及系统攻击

13.以下关于DOS攻击的描述,哪句话是正确的

A、导致目标系统无法处理正常用户的请求

B、不需要侵入受攻击的系统

C、以窃取目标系统上的机密信息为目的

D、如果目标系统没有漏洞,远程攻击就不可能成功

14.从信息表现形式和被处理的信息分类,计算机可以分为()

A、数字计算机、模拟计算机、数字模拟混合计算机

B、电子计算机、模拟计算机、电子模拟混合计算机

C、数字计算机、电子计算机、数字电子混合计算机

D、数字计算机、模拟计算机、电子计算机

15.在AIX操作系统中,使用以下哪些命令可以看到磁盘的I/0状况()。

Avmstat

B、iostat

C、netstat

D、perfmon

16.违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门

用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动

THE END
1.网络与信息安全管理员(高级技师)资格理论考试题及答案.docA、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计参考答案:B132.统一桌面管理系统硬件设备控制策略中,使用禁用功能后,被禁用的设备()。A、有时能用,有时不能使用B、部分可以使用C、开机可以使用10分钟D、...https://www.renrendoc.com/paper/358628186.html
2.电网调度运行人员考试:电网调度自动化维护员技师考点巩固(强化...C.违规外联告警数 D.补丁安装率 点击查看答案 268、单项选择题 用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()。 A.溢出攻击 B.目录遍历攻击 C.后门攻击 D.DDOS 点击查看答案 269、单项选择题 在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在()模式下。 http://www.91exam.org/exam/87-4390/4390775.html
3.2021年竞聘(单项选择题)以下哪项不会发生违规外联事件( )。 采用无线上网卡上网 随意开启内网电脑无线网卡 一机双网 使用普通存储介质 业务数据的导入导出应经过( )批准,导出后的数据应妥善保管。 信息运维单位 信息管理部门 业务主管部门(业务归口管理部门) 技术部门 业务数据的导入导出应经过业务主管部门(业务归口管理部门)批准,导出后的...https://www.wjx.cn/vj/tj9yA2U.aspx
1.违反竞业限制是什么意思关于违反竞业限制是什么意思精选答案推荐 以上咨询为用户常见问题,经整理发布,仅供参考学习咨询我 劳动法智囊团 帮助人数:75497人 好评率:96.77% 响应时间:5分钟内 在商业领域中,竞业限制是一种常见的法律约定。简单来说,就是在与原雇主签订了竞业限制协议后,员工却在约定的限制期限内,到与原雇主有竞争关系的单位...https://www.66law.cn/question/answer/72969173.html
2.VPN最新动态,观点阐述与立场分析——涉及违法犯罪问题摘要:关于VPN最新的观点与立场分析,需要明确的是使用VPN涉及违法犯罪问题。VPN作为一种网络工具,其使用必须遵守法律法规,不能用于非法活动。当前,一些人对VPN的使用存在误解和不当行为,这可能导致网络安全风险和个人隐私泄露等问题。我们应该保持警惕,遵守相关法律法规,正确使用网络工具,维护网络安全和个人信息安全。 http://blmsaf.com/post/13247.html
3.网络安全网络安全“漫漫”看澎湃号·政务澎湃新闻当今时代,网络信息技术日新月异,已全面融入我们的工作和生活中,但网络在极大促进经济、社会发展的同时,也带来了前所未有的风险挑战,留下了不容忽视的风险隐患,关注网络安全,加强警惕意识,提升防范技能,是我们每个人的责任和义务。 下面 让我们一起来了解 https://www.thepaper.cn/newsDetail_forward_29328232
4.海经贸钓鱼攻击教育警示海南经贸职业技术学院什么是网络钓鱼? 网络钓鱼是指企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。这些通信都声称(自己)来自社交网站、拍卖网站、网络银行、电子支付网站或网络管理者,以此来诱骗受害人的轻信。 https://nic.hceb.edu.cn/info/1005/2191.htm
5.私拉乱接电线,安全隐患与法规制裁探讨标线工程施工2、严格执行法规:电力部门应加强对私拉乱接电线行为的监管,依法严惩违规行为。 3、完善基础设施:加强电网建设,提高供电能力,满足社会用电需求,从源头上减少私拉乱接现象。 4、推广智能电表:智能电表便于电力部门监控和管理用电情况,有助于遏制私拉乱接电线行为。 https://lezheng88.cn/post/9641.html
6.网络访问与合法合规性探讨,以56kuku和37pao为例招商加盟56kuku最新地址”,我们无法确定其具体指向和内容,因此无法对其进行具体评价,无论是什么样的网站,我们都应该保持警惕,避免访问涉及违法违规内容的网站,对于“37pao”,如果它是一个涉及色情、赌博等违法违规内容的平台,那么我们更应该坚决抵制,远离其侵害。 http://www.yunchengrun.cn/post/2202.html
7.营销稽查的定义是什么?营销稽查是指依据国家有关政策、法律、法规和公司相关规章制度,对公司营销制度建设与执行、营销行为规范和营销工作质量等进行内部专业监督检查。https://www.shuashuati.com/ti/e7f8a6108fce43e880aebc6ddc47d4c4a3.html
8.2024公需科目作业(通用6篇)A.对于政务内网计算机,要加快建设电子政务内网违规外联安全监管平台来监控 B.加强网络安全保密教育 C.规范移动存储载体的使用管理 D.对于内网计算机,可完全禁用USB 接口 正确答案: A B C D 2.属于信息安全危险种类的信息有()。 A.网络木马 B.网络资源占用 C.网络逻辑炸弹 D.拒绝服务 正确答案: A B C D 3...https://www.360wenmi.com/f/filebosgdr6b.html
9.个人自查报告优秀19篇我局国防科技动员办公室的涉密计算机按照要求安装了“三合一”违规外联监控系统。 14、加大硬件投入。(自评分8分) 按照要求加大了对保密硬件设施的建设力度,落实了保密经费,保险柜、铁皮柜等保密设备,加强了财务室、档案室等保密要害场所的安全工作;通过完善制度建设、规范人员管理,提高技术防范等方面,把人防、物防、技...https://www.baihuawen.cn/gongzuo/zicha/271186.html
10....什么设备可以对恶意网络行为进行安全检测和分析A.数据备份 B.电磁防护 C.违规外联控制 D.数据加密 答案:A,D 解析: (1)B,C 为物理层攻击,D 可理解成物理电磁环境或者链路层攻击,只有 A 为网络威胁; (2)数据完整性破坏解决方案正好对应数据加密,故选D. 【问题 2】(6分,每空 2 分)某天,网络管理员在入侵检测设备.上发现图 2-2 所示网络威胁日志,...https://blog.csdn.net/weixin_69884785/article/details/133864352