网络安全管理员中级工试题库含参考答案_第1页
网络安全管理员中级工试题库含参考答案_第2页
网络安全管理员中级工试题库含参考答案_第3页
网络安全管理员中级工试题库含参考答案_第4页
网络安全管理员中级工试题库含参考答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员中级工试题库含参考答案一、单选题(共40题,每题1分,共40分)1、PDA是指()A、轨迹球B、掌上终端C、无线路由器D、扫描仪正确答案:B2、关于IDS和IPS,说法正确的是()A、IDS部署在网络边界,IPS部署在网络内部B、IDS适用于加密和交换环境,IPS不适用C、用户需要对IDS日志定期查看,IPS不需要D、IDS部署在网络内部,IPS部署在网络边界正确答案:D3、下列网络协议中,通信双方的数据没有加密,明文传输是()A、SSHB、SSLC、SMTPD、SFTP正确答案:B4、根据《广西电网有限责任公司计算机终端初始化配置作业指导书(2014年)》,安装系统的硬盘空间至少()以上,文件系统格式为NTFS。A、40GB、100GC、60GD、80G正确答案:D5、“公开密钥密码体制”的含义是()A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C6、对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。A、应对措施B、响应手段或措施C、防范政策D、响应设备正确答案:B7、在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。A、检查认证机构(CB、是否值得信赖的C、检查该证书目前是否是有效的D、检查网络的名称是否与证书中的名称相符E、检查证书的建立时间正确答案:D8、下列属于对称加密算法的是()。A、SHAB、RSAC、SM1D、ECC正确答案:C9、安全策略是有关管理.保护和发布()的法律.规定和实施细则。A、安全信息B、关键信息C、重要信息D、敏感信息正确答案:D10、2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。A、安全配置错误B、不安全的加密存储C、不安全的直接对象引用D、传输层保护不足正确答案:B11、关于机房建设物理位置的选择,下列选项中正确的是()A、大楼中部B、地下室C、大楼顶楼D、一楼正确答案:A12、下列措施中哪项不是登录访问控制措施?A、审计登录者信息B、密码失效时间C、密码长度D、登录失败次数限制正确答案:A13、根据《广西电网有限责任公司AD域系统作业指导书(2014年)》,作业过程存在一系列风险,其中有因维护误操作会导致()、系统停运的风险。A、未完成系统测试B、故障未完全处理C、未及时退出系统D、业务数据丢失正确答案:D14、在计算机部件中,()对人体健康影响最大,所以挑选的时候要慎重。A、主机B、显示器C、音箱D、机箱正确答案:B15、下列不是远程运维审计系统角色的是()。A、数据库管理员B、运维管理员C、审计员D、系统管理员正确答案:A16、显示器的分辨率决定于()。A、决定于显示器B、既决定于显示器,又决定于显卡C、决定于内存D、决定于显卡正确答案:B17、局域网的交换机的帧交换需要查询()。A、端口号/MAC地址映射表B、端口号/IP地址映射表C、端口号/介质类型映射表D、端口号/套接字映射表正确答案:A18、下列说法错误的是()。A、缓冲区溢出是非常危险的漏洞B、不良的编程习惯容易导致缓冲区溢出C、缓冲区一定会被黑客利用D、堆栈溢出是缓冲区溢出的一种正确答案:C19、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。A、范围越小B、范围越大C、范围越适中D、约束越细致正确答案:A20、数据安全包括:数据完整性、数据保密性、()。A、数据不可否认性B、数据备份C、数据机密性D、数据删除性正确答案:B21、与其它安全手段相比,蜜罐系统的独特之处在于()A、能够搜集到攻击流量B、对被保护的系统的干扰小C、能够对攻击者进行反击D、能够离线工作正确答案:A22、应制定计算机系统维护计划,确定维护检查的()。A、检查计划B、目的C、实施周期D、维护计划正确答案:C23、下列对防火墙技术分类描述正确的是()。A、防火墙可以分为网络防火墙和主机防火墙B、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等C、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系D、防火墙技术一般分为网络级防火墙和应用级防火墙两类正确答案:D24、下列关于防火墙的说法正确的是()A、任何防火墙都能准确地检测出攻击来自哪一台计算机B、防火墙的主要支撑技术是加密技术C、防火墙能够很好地解决内网网络攻击的问题D、防火墙可以防止把网外未经授权的信息发送到内网正确答案:D25、在信息系统的运行过程中,当系统所处理的信息和业务状态的变化可能影响到系统的安全保护等级时,系统运营、使用部门/单位应()。A、继续按原来的系统等级进行保护B、重新确定信息系统安全保护等C、评估系统等级若低于现在的等级,则继续按原来的系统等级进行保护D、以上都不对正确答案:B26、下列不是操作系统安全配置的是()。A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C27、遇到KEY丢失情况,则需要将原有的相关证书信息(),以确保系统信息安全。A、保留B、注销C、保存D、禁用正确答案:B28、下列RAID技术中磁盘空间利用率最低的是()。A、RAIB、1C、RAID、3E、RAIF、0G、RAIH、5正确答案:A29、路由器的缺点是()。A、无法进行流量控制B、不能进行局域网联接C、无法隔离广播D、成为网络瓶颈正确答案:D30、不能防范ARP欺骗攻击的是()A、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址正确答案:A31、下列关于数字签名的叙述中错误的是()。A、保证数据传输的安全性B、防止交易中的抵赖行为发生C、发送者身份认证D、保证信息传输过程中的完整性正确答案:A32、活动目录(ActiveDirectory)是由组织单元、域、()和域林构成的层次结构。A、超域B、域树C、域控制器D、团体正确答案:B33、应按照对业务服务的重要次序来指定()分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。A、计算资源B、CPUC、内存D、带宽正确答案:D34、H3C路由器上,当PPP接口的状态为serialnumberisadministrativelydown,lineprotocolisdown时,说明()。A、物理链路有问题B、接口被管理员shutdown了C、PAP参数配置不正确D、一端配置了认证,另外一端没有配置认证E、该物理接口没有连接线缆正确答案:B35、假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。A、分组密码技术B、公钥加密技术C、单向函数密码D、对称加密技术正确答案:D36、从___级系统开始,基本要求中有规定要作异地备份。()部分要求。A、2B、5C、4D、3正确答案:D37、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。A、网络数据B、网络设备自身安全C、网络设备防护D、网络边界正确答案:C38、下列危害中,()不是由失效的身份认证和会话管理造成的。A、执行超越权限的操作B、窃取用户凭证和会话信息C、网页挂马D、访问未授权的页面和资源正确答案:C39、攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()A、完整性B、保密性C、抗抵赖性D、可用性正确答案:B40、TFTP采用的传输层知名端口号为()。A、67B、68C、69D、53正确答案:C二、多选题(共30题,每题1分,共30分)1、下面不是SQL命令的有A、DESCB、ALTERTABLEADD…C、SELECT*FROMTABD、CONNECT正确答案:AD2、表命名时需要遵循的规则中选择正确的是:A、可以使用下划线、数字、字母、但不能使用空格和单引号。B、表明的首字符应该为字母C、同一用户下表名不能重复。D、不能使用保留字正确答案:ABCD3、计算机硬件技术指标中,度量存储器空间大小的基本单位是()A、字节B、二进位C、字D、Byte正确答案:AD4、fsck对文件系统的检查包括检查文件系统的_______部分。A、MBRB、磁盘块C、超级块D、块链表正确答案:BCD5、数据共享分为()、()、()三类。A、不可共享B、无条件共享C、有条件共享D、无线共享正确答案:ABC6、信息安全事件的主要类型包括哪些()A、感染计算机病毒、蠕虫和木马程序B、垃圾电子邮件C、网页篡改D、遭到网络扫描、攻击正确答案:ABCD7、外网邮件用户的密码要求为()A、首次登录外网邮件系统后应立即更改初始密码B、密码长度不得小于八位C、密码必须包含字母和数字D、外网邮件用户应每6个月更改一次密码正确答案:ABC8、信息系统建转运管理审查点审查要求包括()三个方面。其中,()审查指查看要求文档是否存在;()审查指审核文档内容是否符合要求;()审查指按照文档操作以审查文档是否具备可操作性。A、文档可用性B、内容合规性C、内容合理性D、文档完整性正确答案:ABD9、以下属于Excel标准类型图表的有()A、饼图B、雷达图C、柱形图D、气泡图正确答案:ABC10、电子邮件通常使用的协议有()。A、SMTPB、SNMPC、POP3D、RMON正确答案:AC11、工作班成员安全责任包括()。A、互相关心施工安全B、负责审查安全措施是否正确完备,是否符合现场条件C、认真执行本规程和现场安全措施D、监督本规程和现场安全措施的实施正确答案:ACD12、计算机网络系统设备安全应采取()为主要手段A、计算机网络系统设备的电磁兼容技术B、计算机网络系统设备的安全管理和维护C、通信线路防窃听技术D、信息存储媒体的管理正确答案:ABD13、下面关于bigfile表空间的描述哪两个选项是正确的?A、bigfile的表空间只有一个数据文件B、管理的程度是词典管理C、段空间管理是自动的D、数据库只能有一个bigfile表空间正确答案:AC14、根据《广东电网公司计算机终端安全管理规定》,以下说法正确的有()A、严禁计算机终端使用人员私自卸载统一安装的安全防护软件。B、信息终端运维部门统一分配计算机终端名称、计算机终端帐号、用户权限C、系统运维部门制定和维护统一的计算机终端软件配置标准。D、计算机终端安全防护策略至少包括帐号安全策略、登录次数、密码策略、屏幕保护策略、审核策略以及禁止默认共享目录、禁止从软盘和光驱启动等策略。正确答案:ABCD15、Student表的表结构sid_idnumberstart_datedateend_datedate在start_date列上使用哪些函数是正确的?A、sum(start_date)B、avg(start_date,end_date)C、min(start_date)D、count(start_date)正确答案:CD16、实用化问题收集的对象应包括所有系统()。A、相关部门B、信息运维部门C、使用部门D、应用部门正确答案:BD17、避雷线和避雷针的作用是()。A、避雷线和避雷针能使在它们保护范围内的电气设备(架空输电线路及变电站设备)遭直击雷绕击的几率减小B、避雷器的作用是通过并联放电间隙或非线性电阻的作用,对入侵流动波进行削幅,降低被保护设备所受过电压幅值C、避雷线和避雷针可用来防止直击雷D、避雷器可用来防护大气过电压正确答案:AC18、建立信息系统评价考核体系,对信息化工作进行()A、评估B、管理C、考核D、监督正确答案:ABCD19、应用系统是否包括安全日志记录功能,审计内容应包括以下内容:()A、重要业务操作。B、创建、删除(注销)用户操作日志;C、用户登录、登出、失败登陆日志;D、管理员授权操作日志;正确答案:ABCD20、下列措施中,()是系统在进行重定向和转发检查时需要进行的检查措施。A、重定向或者转发之前,要验证用户是否有权限访问访问目标URLB、如果在网站内重定向,可以使用相对路径URLC、使用白名单验证重定向目标D、重定向之前,要验证重定向的目标URL正确答案:ABCD21、VPN中应用的安全协议有哪些?()A、SOCKSv3B、IPSecC、PPTPD、L2TP正确答案:BCD22、按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为():A、点对点专线VPNB、远程访问VPNC、内部网VPND、外部网VPN正确答案:BCD23、WINDOWS日志文件包括()A、应用程序日志B、安全日志C、系统日志D、账户日志正确答案:ABC24、等级保护三级及以上系统应至少采用两种认证方式,下列属于认证方式的有()A、一次性口令、动态口令认证B、用户名、口令认证C、证书认证D、短信验证码正确答案:ABC25、灾难备份系统建设完成后,主要的管理制度包括:()。A、软件版本管理及灾备变更管理B、系统维护C、系统监控D、数据审查正确答案:ABCD26、微型计算机主要的技术指标包括()。A、存储容量B、电源电压C、打印速度D、主频正确答案:AD27、按照云计算服务提供的资源层次,可以分为哪三种服务类型。()A、IaasB、PaasC、SaasD、Baas正确答案:ABC28、线程是操作系统的概念,已具有线程管理的操作系统有()。A、Windows3.2B、OS/2C、WindowsNTD、DOS6.22正确答案:BC29、Oracle会为下列哪些约束自动建立索引:A、CheckB、UniqueC、PrimarykeyD、Foreignkey正确答案:BC30、加密的强度主要取决于()。A、明文的长度B、密钥的强度C、密钥的保密性D、算法的强度正确答案:BCD三、判断题(共30题,每题1分,共30分)1、数据资产管理平台是为公司企业级信息系统和数据中心提供统一数据管理服务的平台A、正确B、错误正确答案:A2、布线时,信号线与电源线可视情况而定,如无特殊需要可一起绑扎。()A、正确B、错误正确答案:B3、RIP协议的路由项在180s内没有更新会变为不可达。()A、正确B、错误正确答案:A4、ospf邻接的状态“full”意味着ospf拓扑数据库已经被同步。()A、正确B、错误正确答案:A5、用户如需修改软硬件配置,须口头向运行部门提出申请,在不影响管理信息系统正常运行的情况下,可以自行进行操作。A、正确B、错误正确答案:A6、值班员应不定时对管理信息系统进行巡检,并通过有效技术手段和措施监控管理信息系统运行情况,记录、分析系统运行数据,发现故障和缺陷应及时报告、及时处理,对用户反映的问题应及时交由相关技术人员处理,并做好值班日志。A、正确B、错误正确答案:B7、用户可以随意卸载统一桌面管理软件客户端。A、正确B、错误正确答案:B8、反向ARP是用来映射一个MAC地址至一个IP地址。()A、正确B、错误正确答案:A9、综合布线一般采用分层星型的拓扑结构。A、正确B、错误正确答案:A10、光纤收发器都是工作在物理层的。()A、正确B、错误正确答案:B11、VPN对用户端透明,用户好像使用一条专用线路在客户机和服务器只之间建立点对点连接,进行数据传输。()A、正确B、错误正确答案:A12、主机可以通过USB接口向外设提供一定功率的5V电源。A、正确B、错误正确答案:A13、使用“拓展卷”可以将不相邻的硬盘分区合并。A、正确B、错误正确答案:B14、裸机是指不含外围设备的主机。A、正确B、错误正确答案:B15、UKEY不支持智能登陆操作系统或VPN。A、正确B、错误正确答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论