网络安全管理员中级工模拟考试题+参考答案_第1页
网络安全管理员中级工模拟考试题+参考答案_第2页
网络安全管理员中级工模拟考试题+参考答案_第3页
网络安全管理员中级工模拟考试题+参考答案_第4页
网络安全管理员中级工模拟考试题+参考答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员中级工模拟考试题+参考答案一、单选题(共40题,每题1分,共40分)1、三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。A、2B、3C、4D、5正确答案:B2、下列安全活动中,()涉及信息系统开发、测试、上线、运行四个阶段。A、安全加固B、漏洞挖掘及修复C、软件著作权管理D、第三方安全测试正确答案:B3、刀片服务器不适合的工作环境()。A、i/O密集型B、处理密集型C、分布式应用D、计算密集型正确答案:C4、攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。A、重放攻击B、社会工程学攻击C、中间人攻击D、口令猜测器和字典攻击正确答案:B5、下列关于密钥管理说法错误的是()A、密钥的生产一定要保证密钥的随机性B、如果密钥已经被泄漏或者生命周期结束,需要提供清除密钥的功能,使改密钥被恰当地销毁C、密钥的存储在加密的文件系统或者数据库系统中时,应该限制能够访问这些数据的用户,不应该让一般的用户或者任意用户访问到这些数据D、使用Math.random()和javautil.Random()随机数生成函数,可以保证密钥的随机性正确答案:D6、以下代码存在()漏洞。StringrName=request.getParameter("reportName");FilerFile=newFile("/usr/local/apfr/reports/"+rName);rFile.delete();A、缓存区溢出B、SQL注入C、目录浏览D、跨站脚本正确答案:C7、溢出攻击的核心是()。A、捕捉程序漏洞B、提升用户进程权限C、修改堆栈记录中进程的返回地址D、利用Shellcode正确答案:C8、目前市面上的网络管理软件众多,我们在衡量一个网管软件功能是否全面时,哪些是我们所必须关注的()。A、配置管理、性能管理、故障管理、成本管理、计费管理B、配置管理、性能管理、故障管理、安全管理、计费管理C、配置管理、性能管理、故障管理、成本管理、日志管理D、配置管理、性能管理、故障管理、用户管理、流量管理正确答案:B9、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()。A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击正确答案:D10、linux操作系统卸载文件系统的命令为()。A、ejectB、exitC、umountD、unmount正确答案:C11、在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。A、严格限制数量B、不做任何限制C、按访问时间排序,并删除一些长期没有访问的用户D、分类组织成组正确答案:D12、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、泄漏B、物理损坏C、意外失误D、损坏正确答案:C13、在计算机硬件系统组装中,机箱面板RSTSW连线用来连接()。A、复位开关B、硬盘指示灯C、电源开关D、电源指示灯正确答案:A14、下列()技术不属于预防病毒技术的范畴。A、校验文件B、系统监控与读写控制C、引导区保护D、加密可执行程序正确答案:D15、下面情景()属于授权。A、用户依照系统提示输入用户名和口令B、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后提到文档中的内容C、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案:C16、下列对防火墙技术分类描述正确的是。A、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系B、防火墙技术一般分为网络级防火墙和应用级防火墙两类C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等D、防火墙可以分为网络防火墙和主机防火墙正确答案:B17、硬件设备控制策略中,使用禁用功能后,被禁用的设备()。A、部分可以使用B、开机可以使用10分钟C、有时能用,有时不能使用D、完全不能使用正确答案:D18、根据《广西电网有限责任公司IT运维服务管理系统录入规范业务指导书(2015年)》,笔记本电脑的设备类别编码是()。A、PCB、NBC、WSD、GW正确答案:B19、下面关于对上网行为描述说法正确的是()。A、查杀病毒B、防DOSC、优化系统D、提高网速正确答案:B20、电磁防护是()层面的要求。A、网络B、系统C、物理D、主机正确答案:C21、下列情景属于审计(Audit)的是()。A、用户依照系统提示输入用户名和口令。B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。正确答案:D22、当成功地完成了添加网络打印机的工作后,在“打印机与传真”窗口中的“打印机图标”下将会出现一个()标志。A、手形B、默认打印机C、任意一台共享打印机D、电缆正确答案:D23、FTP默认使用的控制协议和数据协议端口分别是()。A、23,21B、21,23C、20,21D、21,20正确答案:D24、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、服务保证类B、完整保密类C、通信安全保护类D、信息安全类(S)正确答案:B25、关于OSPF协议中的DR/BDR选举原则,以下说法正确的是()。A、优先级最高的路由器一定会被选举为DRB、接口IP地址最大的路由器一定会被选举为DRC、RouterD、优先级为0的路由器一定不参加选举正确答案:D26、AD域组策略下达最大单位是()。A、OUB、DomainC、SiteD、User正确答案:B27、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为()。A.星形拓扑A、总线拓扑B、环形拓扑C、树形拓扑正确答案:C28、上班时间段内(指工作日8:00-12:00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps(即:)。A、126KB/sB、256KB/sC、512KB/sD、2000KB/s正确答案:B29、防范黑客入侵的主要手段不包括()A、管理手段B、技术手段C、法律手段D、强制手段正确答案:D30、磁盘、磁带等介质使用有效期为()年,到了该年限后须更换新介质进行备份。A、二B、三C、四D、一正确答案:B31、向有限的空间输入超长的字符串是()攻击。A、SQL注入B、拒绝服务C、网络监听D、缓冲区溢出正确答案:D32、DHCP作用是管理网络中多个()。A、地址B、网段C、子网正确答案:A33、为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。A、消息认证技术B、文件交换技术C、防火墙技术D、数据库技术正确答案:A34、安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。A、规模B、网络结构C、安全保护能力D、重要性正确答案:D35、系统定级、安全方案设计、产品采购等是A、系统运维B、数据安全C、系统建设管理D、主机安全正确答案:C36、安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。A、物理B、系统C、逻辑D、网络正确答案:C37、关于信息内网网络边界安全防护说法不准确的是()。A、要加强上、下级单位和同级单位信息内网网络边界的安全防护B、应加强信息内网网络横向边界的安全防护C、纵向边界的网络访问可以不进行控制D、要按照公司总体防护方案要求进行正确答案:C38、数据库系统一般都会提供一系列安全措施,以下不属于数据库安全措施的是()。A、存取控制B、用户标识与鉴别C、并发控制D、视图和触发器正确答案:C39、为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A、时间戳B、密码认证C、数字签名D、防火墙正确答案:D40、下列对防火墙描述正确的是A、防火墙根据需要合理配置才能使网络达到相应的安全级别B、防火墙可以阻断病毒的传播C、防火墙可以完全取代接入设备D、只要安装了防火墙网络就安全了正确答案:A二、多选题(共30题,每题1分,共30分)1、以下加密算法中,()已经被破解A、LanManager散列算法B、WEPC、MD5D、WPA2正确答案:ABC2、光纤传输距离正确的是()A、1000BASE-LX单模光纤应用距离有550米B、1000BASE-LX多模光纤应用距离有5000米C、1000BASE-LX单模光纤应用距离有5000米D、1000BASE-LX多模光纤应用距离有550米正确答案:CD3、业务管理部门应根据业务系统实用化评价细则组织自查,自查主要采用()方式进行,自查内容应涵盖系统的所有功能与流程。A、现场问卷B、视频会议C、自动化方法检查D、人工抽查正确答案:CD4、选出控制数据库的日志文件大小的方法是正确的选项是()。A、执行相应数据库的日志备份B、执行backuplog数据库名withno_logC、执行相应数据库的完全备份D、使用DBCCshrinkfile命令收缩日志文件正确答案:ABD5、扩展名()是Windows系统下可执行文件的扩展名。A、COMB、EXEC、DLLD、INI正确答案:ABC6、计算机信息系统安全管理包括:()。A、制度建设B、组织建设C、事前检查D、人员意识正确答案:ABD7、关于MAC地址,以下描述正确的是()A、由32位二进制数组成B、由16位十六进制数组成C、由12位十六进制数组成D、全世界所有的设备的MAC地址都是全球唯一正确答案:CD8、涉密计算机及相关设备的维修应遵循什么安全要求()A、严禁维修人员读取和复制涉密信息B、涉密计算机及相关设备维修指定专人全过程监督C、涉密计算机需送修的,应当拆除涉密信息存储部件。D、涉密计算机及相关设备维修,应当在本单位内部现场进行正确答案:ABCD9、电流对人体的伤害可分为()两种类型。A、烧伤B、碰伤C、电伤D、电击正确答案:CD10、下列软件,哪些是系统软件?A、office2007B、linuxC、IED、windows2008正确答案:BD11、信息安全工作机构对信息安全战略、安全管理制度的落实起着重要的作用,其主要职责包括执行信息安全领导机构的决策:()。A、负责本单位网络与信息安全监督管理的日常工作B、传达上级领导的指示,落实信息安全领导机构的议定事项C、研究提出本单位网络与信息安全的发展战略、总体规划、重大政策、管理规范和技术标准D、组织编制本单位网络与信息安全重大突发事件应急预案,并督促落实正确答案:ABCD12、下列属于针式打印机机械故障的是A、打印头故障B、色带机械故障C、字车故障D、驱动程序故障正确答案:ABC13、环型拓扑结构的缺点是()。A、故障诊断困难B、拓扑结构影响访问协议C、网络扩展配置困难D、节点故障引起全网故障正确答案:ABCD14、Oracle数据库表空间与数据文件的关系描述正确的是()A、一个表空间可以对应多个数据文件B、表空间是逻辑概念与数据文件是物理结构C、一个表空间只能对应一个数据文件D、一个数据文件可以对应多个表空间正确答案:AB15、下列哪个说法是正确的有?A、权限能被授予给角色B、角色能被授予给其他角色C、角色能被授予给用户D、角色能被授予给同义词正确答案:ABC16、()是目录浏览造成的危害A、获得整改系统的权限B、得到数据库用户名和密码C、非法获取系统信息D、获取配置文件信息正确答案:ABCD17、异常信息包含了针对开发和维护人员调试使用的系统信息,为了避免攻击者发现潜在缺陷并进行攻击的情况,在设计异常信息时应注意()A、程序发生异常时,应在日志中记录详细的错误消息B、使用机构化异常处理机制C、通信双方中一方在一段时间内未作反应,另一方面自动结束回话D、程序发生异常时,应终止当前业务,并对当前业务进行回滚操作正确答案:ABCD18、同义词有以下()用途A、简化SQL语句B、隐藏对象的名称和所有者C、提供对对象的公共访问D、显示对象的名称和所有者正确答案:ABC19、下列关于链路状态算法的说法不正确的是()?A、链路状态是对网络拓扑结构的描述B、链路状态是路由的描述C、OSPF和RIP都使用链路状态算法正确答案:AC20、检查软件交付前是否依据开发要求的技术指标对软件()和()等进行验收测试。A、性能B、稳定性C、可靠性D、功能正确答案:AD21、数字签名是用于()A、完整性B、机密性C、可用性D、完整性E、身份鉴别正确答案:DE22、根据运行系统复杂程度,各级信息运行维护部门应设置()等管理员岗位,并对关键岗位实行主、副岗制度。如果主岗不在,副岗应能独立完成相关工作。A、应用系统管理B、信息安全管理C、网络管理D、数据库管理正确答案:ABCD23、下列有关电缆认证测试的描述,正确的是()。A、认证测试主要是确定电缆及相关连接硬件和安装工艺是否达到规范和设计要求B、认证测试需要使用能满足特定要求的测试仪器并按照一定的测试方法进行测试C、认证测试不能检测电缆链路或通道中连接的连通性D、认证测试是对通道性能进行确认正确答案:ABD24、PKI系统的基本组件包括()A、证书撤销列表发布者B、认证机构C、终端实体D、密钥管理中心E、证书资料库F、注册机构正确答案:ABCDE25、计算机终端网络准入控制要求包括哪些()A、加入公司AD域B、及时更新操作系统补丁C、将硬盘划分为4个盘D、安装防病毒软件正确答案:ABD26、下面哪些操作会导致用户连接到ORACLE数据库,但不能创建表()A、授予了CONNECT的角色,但没有授予RESOURCE的角色B、没有授予用户系统管理员的角色C、数据库实例没有启动D、仅授予了createsession权限正确答案:AD27、操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,为了避免参数攻击,应注意()A、避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数B、使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中C、禁止使用HTTPD、加密查询字符串参数正确答案:ABD28、试图在Oracle生成表时遇到下列错误:ORA-00955-nameisalreadyusedbyexistingobject。下列哪些选项能法纠正这个错误?A、以不同的用户身份生成对象B、删除现有同名对象C、改变生成对象中的列名D、更名现有同名对象正确答案:ABD29、公共信息网络安全监察工作的性质()。A、是行政管理的重要手段B、是预防各种危害的重要手段C、是公安工作的一个重要组成部分D、是打击犯罪的重要手段正确答案:ABCD30、采用混合运维外包策略时,()等核心业务应采用自主运维,其他运维服务内容可采用外包运维。A、用户权限管理B、桌面终端运维服务C、重要应用系统的数据管理D、核心设备的日常配置管理正确答案:ACD三、判断题(共30题,每题1分,共30分)1、向有限的空间输入超长的字符串是缓冲区益出攻击手段。()A、正确B、错误正确答案:A2、在电脑出现故障后,一般我们按“先软后硬”的原则进行检测。A、正确B、错误正确答案:A3、在RIP协议中,如果判定路由的去向,依据的参数是路由跳数。()A、正确B、错误正确答案:A4、TCP/IP是一种开房的协议标准,它独立特定的计算机硬件和操作系统。A、正确B、错误正确答案:B5、文件共享漏洞主要是使用NetBIOS协议。()A、正确B、错误正确答案:A6、单模光纤收发器传输距离远,需要的光纤纤芯稍微比多模的粗。()A、正确B、错误正确答案:B7、缺陷消除后,应及时注销记录。定期对未消除的缺陷进行跟踪,并对处理完成的缺陷汇总、归档。A、正确B、错误正确答案:A8、退出AD域不需要域管理员的用户名和密码。A、正确B、错误正确答案:B9、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。A、正确B、错误正确答案:A10、针对数据包过滤和应用网关技术存在的缺点而引用的防火墙技术,这是代理服务型防火墙的特点。()A、正确B、错误正确答案:A11、路由表一般包括目的地址、下一站地址、距离和时钟。A、正确B、错误正确答案:B12、Windows操作系统的源代码是公开的。A、正确B、错误正确答案:B13、机房的所有线缆槽进出口应封堵,设置防止小动物危害设备的相关设施,并经常检查。A、正确B、错误正确答案:A14、如果一个内部网络对外的出口只有一个,那么最好配置缺省路由。()A、正确B、错误正确答案:A15、OSPF属于动态路由协议,能够自动寻找最佳路径进行信息传输。A、正确B、错误正确答案:A16、呼叫中心系统的消息服务采用中间件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论