- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2024年5月网络安全管理员高级工试题库+参考答案解析
一、单选题(共10题,每题1分,共10分)
1.服务器虚拟化中,()是一套增强客户操作系统性能和功能的实用程序和驱动程序。
A、VirtualTools
B、windows7
C、wps
D、autoCAD
正确答案:A
答案解析:VirtualTools是一套增强客户操作系统性能和功能的实用程序和驱动程序,在服务器虚拟化中用于提升客户机的运行效率和功能扩展等;windows7是操作系统;wps是办公软件;autoCAD是绘图软件,均不符合题意。
2.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。
A、安全性
B、并发控制
C、恢复
D、完整性
正确答案:A
答案解析:数据安全性是指保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改或破坏。数据完整性主要关注数据的准确性和一致性;并发控制是处理多个用户同时访问数据库时的问题,确保数据的一致性;恢复是在数据库出现故障时将其恢复到正常状态的机制。所以这里描述的是数据的安全性。
3.以下不属于网络安全控制技术的是()。
A、差错控制技术
B、访问控制技术
C、入侵检测技术
D、防火墙技术
正确答案:A
答案解析:差错控制技术主要用于保证数据传输的准确性,在数据链路层等层面发挥作用,不属于网络安全控制技术。防火墙技术用于防范外部非法网络访问;访问控制技术用于限制对资源的访问权限;入侵检测技术用于监测和发现网络中的入侵行为,它们都属于网络安全控制技术。
4.WindowsServer2003标准版支持的CPU数量为()。
A、4
B、6
C、8
D、12
正确答案:A
答案解析:WindowsServer2003标准版支持的CPU数量为4颗以上。
5.AIX中用户名长度最长为()位,这个限制无法改动。
A、5
B、6
C、7
D、8
正确答案:D
答案解析:AIX系统中用户名长度最长为8位,并且这个限制是无法通过常规方式改动的。
6.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()
A、硬件,软件,人员,应急流程,恢复流程
B、人员,硬件,备份站点
C、硬件,软件,备份介质,人员
D、硬件,软件,风险,应急流程
正确答案:A
7.下列()不是信息安全CIA三要素。
A、可靠性
B、机密性
C、完整性
D、可用性
正确答案:A
答案解析:信息安全CIA三要素分别是机密性(Confidentiality)、完整性(Integrity)、可用性(Availability),并不包括可靠性。
8.降级容灾是指灾备中心的IT系统在处理能力、可靠性等指标()生产中心。
A、低于
B、相当
C、高于
D、不能衡量
正确答案:A
答案解析:降级容灾是指灾备中心的IT系统在处理能力、可靠性等指标低于生产中心,灾备中心在正常情况下处于较低负荷运行状态,当生产中心出现故障时,灾备中心能够接替部分或全部生产业务,以保障业务的连续性。
9.以下哪一项不是信息安全风险分析过程中所要完成的工作:
A、识别用户
B、识别脆弱性
C、评估资产价值
D、计算安全事件发生的可能性
正确答案:A
答案解析:信息安全风险分析过程主要包括识别资产、评估资产价值、识别脆弱性、计算安全事件发生的可能性、计算安全事件的影响等工作,识别用户并不是风险分析过程中直接要完成的工作。
10.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。
A、事件经过
B、采取的措施
C、事件记录
D、事件分析
正确答案:B
答案解析:上网行为管理记录需包含事件主体、事件客体、事件发生的日期和时间、事件的结果、采取的措施等内容。事件分析和事件记录不属于记录应包含的内容范畴,事件经过可包含在采取的措施相关描述中,但单独列出不如采取的措施全面准确,所以应选采取的措施。
二、多选题(共20题,每题1分,共20分)
1.在数据库安全配置中,下列()需要修改的默认用户和对应的默认密码
A、sys/change_install
B、system/manager
C、aqadm/aqadm
D、Dbsnmp/Dbsnmp
正确答案:ABCD
答案解析:在数据库安全配置中,sys/change_install、system/manager、aqadm/aqadm、Dbsnmp/Dbsnmp这些默认用户和对应的默认密码通常都是需要修改的。默认密码存在安全风险,容易被攻击者利用来获取数据库访问权限,修改为强壮且唯一的密码可以增强数据库的安全性。
2.操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,为了避免参数攻击
您可能关注的文档
最近下载
- 92ZG001 抗震构造柱及圈梁设计图集.pdf VIP
- 呼吸机相关肺炎的预防及护理措施.pptx VIP
- 2024年一级建造师一建考试水利水电实务选择题历年真题分章节整理练习题.pdf VIP
- 冲刺2025年高考大题突破得高分系列 化学01 化工流程综合题(逐空突破)(解析版).docx VIP
- 萨蒂吉诺佩蒂1钢琴谱Satie Gymnopedie萨蒂 裸者之舞 第一首 祭祀舞曲 Gymnopedie.pdf VIP
- 数字孪生工厂解决方案.pptx VIP
- 2025小学一年级开学第一课PPT.pptx VIP
- 涵管拆除工程施工方案(3篇).docx VIP
- 短视频创意策划与执行方案指南.docx VIP
- 民间皮影_唐山皮影大师:刘佳文.ppt VIP
文档评论(0)