网络安全管理员中级工模拟习题及参考答案_第1页
网络安全管理员中级工模拟习题及参考答案_第2页
网络安全管理员中级工模拟习题及参考答案_第3页
网络安全管理员中级工模拟习题及参考答案_第4页
网络安全管理员中级工模拟习题及参考答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员中级工模拟习题及参考答案一、单选题(共40题,每题1分,共40分)1、关于IDS和IPS,说法正确的是()A、IDS部署在网络边界,IPS部署在网络内部B、IDS适用于加密和交换环境,IPS不适用C、用户需要对IDS日志定期查看,IPS不需要D、IDS部署在网络内部,IPS部署在网络边界正确答案:D2、在许多组织机构中,产生总体安全性问题的主要原因是()A、缺少风险分析B、缺少故障管理C、缺少安全性管理D、缺少技术控制机制正确答案:C3、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点A、8B、7C、9D、10正确答案:C4、linux操作系统卸载文件系统的命令为()。A、unmountB、umountC、exitD、eject正确答案:B5、下列()不是由于SQL注入漏洞而造成的危害。A、查看、修改或删除数据库条目和表B、访问数据库系统表C、获得数据库访问权限,甚至获得DBA权限D、控制受害者机器向其他网站发起攻击正确答案:D6、RIP的最大HOP数为()。A、31B、3C、7D、15正确答案:D7、关于因特网中主机名和IP地址的描述中,正确的是()。A、一台主机只能有一个IP地址B、IP地址与主机名是一一对应的C、一个合法的外部IP地址在一个时刻只能分配给一台主机D、一台主机只能有一个主机名正确答案:C8、SSL协议中,会话密钥产生的方式是()A、每一台客户机分配一个密钥的方式B、由服务器产生并分配给客户机C、从密钥管理数据库中请求获得D、由客户机随机产生并加密后通知服务器正确答案:D9、哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位正确答案:B10、unix系统中csh启动时,自动执行用户主目录下()文件中命令。A、autoexecB、logoutC、configD、cshrc正确答案:D11、计算机网络组织结构中有两种基本结构,分别是域和()。A、工作组B、用户组C、本地组D、全局组正确答案:A12、当成功地完成了添加网络打印机的工作后,在“打印机与传真”窗口中的“打印机图标”下将会出现一个()标志。A、任意一台共享打印机B、手形C、默认打印机D、电缆正确答案:D13、防火墙的基本功能是访问控制,下面哪个因素不能作为防火墙访问控制判断依据A、时间B、IP地址C、端口D、会话正确答案:D14、当进行打印作业时,系统如不指定一个打印机,文档将在()上输出。A、任意一台共享打印机B、手形C、电缆D、默认打印机正确答案:D15、下列()不属于防止口令猜测的措施。A、限制密码尝试次数B、使用隐藏符显示输入的口令C、增加验证码D、防止用户使用太短的口令正确答案:B16、下列关于密码算法的阐述不正确的是()。A、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥B、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密D、数字签名的理论基础是公钥密码体制正确答案:C17、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立(),主持变更委员会(CAB)。A、变更委员会B、变更办公室C、变更小组D、变更部门正确答案:A18、下列选项中,()不能有效地防止跨站脚本漏洞。A、对系统输出进行处理B、使用参数化查询C、对特殊字符进行过滤D、使用白名单的方法正确答案:B19、下列()不是信息安全CIA三要素。A、可靠性B、机密性C、完整性D、可用性正确答案:A20、要防止计算机信息系统遭到雷害,不能指望(),它不但不能保护计算机系统,反而增加了计算机系统的雷害。A、降低计算机系统安装楼层B、建筑物高度C、避雷针D、建在开阔区正确答案:C21、下列关于防火墙的说法正确的是()A、防火墙的主要支撑技术是加密技术B、防火墙能够很好地解决内网网络攻击的问题C、防火墙可以防止把网外未经授权的信息发送到内网D、任何防火墙都能准确地检测出攻击来自哪一台计算机正确答案:C22、网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。A、可用性B、保密性C、完整性D、可用性正确答案:D23、公司信息部是信息系统运行维护的()。A、执行部门B、归口管理部门C、责任部门D、监督部门正确答案:B24、下述()情况不属于故障恢复系统的处理范围。A、由于恶意访问造成的数据不一致B、由于电源故障导致系统停止运行,从而数据库处于不一致状态C、由于磁头损坏或故障造成磁盘块上的内容丢失D、由于逻辑错误造成的事故失败正确答案:A25、安全策略是有关管理,保护和发布()的法律,规定和实施细则。A、安全信息B、重要信息C、敏感信息D、关键信息正确答案:C26、防火墙是指()。A、防止一切用户进入的硬件B、阻止侵权进入和离开主机的通信硬件或软件C、记录所有访问信息的服务器D、处理出入主机的邮件的服务器正确答案:B27、上网行为管理系统中日志保存()天。A、30B、15C、60D、90正确答案:D28、下列不是远程运维审计系统角色的是()。A、系统管理员B、运维管理员C、审计员D、数据库管理员正确答案:D29、下列()技术不属于预防病毒技术的范畴。A、校验文件B、引导区保护C、加密可执行程序D、系统监控与读写控制正确答案:C30、以下代码中存在()的安全漏洞FormFiletheFile=advertiseform.getFilepath();Stringup_path=servlet.getServletContext().getRealPath("/");if(theFile!=null){}A、上传文件漏洞B、不安全的直接对象引用C、SQL注入D、未验证的重定向和转发正确答案:A31、信息插座与周边电源插座应保持的距离为()。A、30cmB、25cmC、15cmD、20cm正确答案:D32、WindowsServer2003活动目录逻辑结构包括那几个概念()。A、森林,域树,站点,域B、森林,域,站点,组织单位,子网C、森林,域树,域,组织单位D、森林,站点,域树,域,组织单位,用户正确答案:C33、现在的主流计算机电源采用()结构A、NLXB、ATXC、ATD、MIS正确答案:B34、数据保密性安全服务的基础是()。A、访问控制机制B、加密机制C、数字签名机制D、数据完整性机制正确答案:B35、在网络中()实现网络互连功能。A、路由器B、交换机C、中继器D、集线器正确答案:A36、以下()不是应用层防火墙的特点A、速度快且对用户透明B、更有效地阻止应用层攻击C、工作在OSI模型的第七层D、比较容易进行审计正确答案:A37、应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数据库、中间件、应用系统的()。A、集中监控B、单独控制C、集中测试D、分散监控正确答案:A38、根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度低并且影响程度低。变更实施不涉及多个运维专业,实施方案可以通过作业指导书来定义和规范。A、标准变更B、简单变更C、复杂变更D、紧急变更正确答案:B39、TCP协议属于OSI参考模型的()。A、网络层B、传输层C、会话层D、表示层正确答案:B40、根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。A、PsB、sarC、umountD、dir正确答案:C二、多选题(共30题,每题1分,共30分)1、《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)01-物理安全第3项检查具体实施指导意见:应将主要设备放置在信息机房内,例如:()、()、()、()等。A、服务器B、核心、汇聚交换机C、存储设备D、安全设备正确答案:ABCD2、()不能有效地进行数据保护A、明文存储数据B、使用自发明的加密算法C、使用弱加密或者过时的加密算法D、使用足够强度的加密算法,比如AES正确答案:ABC3、EXCEL具有的()功能A、编辑表格B、数据管理C、设置表格格式D、打印表格正确答案:ABCD4、下列软件,哪些是系统软件?A、windows2008B、office2007C、linuxD、IE正确答案:AC5、操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,为了避免参数攻击,应注意()A、避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数B、使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中C、禁止使用HTTPD、加密查询字符串参数正确答案:ABD6、()是防止计算机中信息资源遭受人为破坏的重要方面;用户识别、权限控制、()等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。A、病毒防治B、数据加密C、文档管理和健全账户D、数据恢复正确答案:AB7、下列属于访问控制技术的是()A、基于角色的访问控制B、自由访问控制C、强制访问控制D、自主访问控制正确答案:ACD8、信息安全是个攻守不平衡的博弈,为避免信息安全事件的发生应该()A、定期进行风险评估B、加强信息安全管理C、及时给系统打补丁D、定期进行漏洞扫描正确答案:ABCD9、DHCP作用域创建后,其作用域文件夹分别有()文件夹。A、地址租约B、地址池C、保留D、作用域选项正确答案:ABCD10、计算机信息系统安全管理包括:()。A、事前检查B、人员意识C、制度建设D、组织建设正确答案:BCD11、客户端计算机安全管理那些是正确的()A、接入公司内网的客户端计算机(简称客户端)应纳入AB、域和桌面管理系统统一管理C、接入公司内网的客户端计算机(简称客户端)应及时安装操作系统和主要办公软件的安全补丁D、客户端应统一安装企业版防病毒软件,并通过公司防病毒系统定期(每天)升级病毒库代码E、原则上普通用户仅分配客户端的User正确答案:ABCD12、防静电的方法:()。A、佩戴防静电手套B、佩戴防静电手环C、防静电包装D、放置防静电桌垫正确答案:ABCD13、每日巡检(法定工作日)包含但不限于()内容。A、服务器:包括指示灯、系统日志、报警等B、网络设备:包括网络接口状态、网络流量、系统日志、各类报警等C、安全设备:包括网络接口状态、系统日志、各类报警等D、机房环境:包括机房市电输入配电情况、不间断电源系统电压、不间断电源系统电流、不间断电源系统负载率、温度、湿度、卫生、照明、门禁以及其他报警情况正确答案:ABCD14、Linux的安全性目标包括:A、防止非法操作B、正确管理用户C、可记帐D、数据保护正确答案:ABCD15、以下哪些属于信息安全系统()A、IT运维审计系统B、入侵检测系统C、防病毒与终端安全防护系统D、入侵防御系统正确答案:ABCD16、关于虚拟交换机vlan,下列说法正确的是()A、端口ID是0,表示不传递与vlan关联的流量B、端口ID可以从0到4095C、端口选择全部,表示可以传递任意vlan的流量D、端口ID在1到4094间,用对应的ID标记流量正确答案:ABCD17、事故(事件)根本原因模型主要从以下哪三个层级分析事故(事件)原因?()A、直接原因B、间接原因C、管理原因D、不可预料的原因正确答案:ABC18、风险识别中,对于每一种风险都应该明确以下问题:()。A、风险的影响程度B、风险的类型C、风险发生的时间和地点D、风险发生的可能性正确答案:ABCD19、信息系统移交材料包括()A、管理员手册B、用户手册C、安装配置手册D、运维手册正确答案:ABCD20、创伤现场救护:()。A、从重到轻B、操作迅速、平稳C、注意个人防护D、先救命后治正确答案:ABCD21、信息系统需编制相关信息系统的应急预案并定期演练,确保应急预案的()。A、可行性B、可靠性C、及时性D、有效性正确答案:AD22、以下选项中,属于高速局域网产品的有()。A、10Mbps以太网B、100Mbps以太网C、1000Mbps以太网D、FDDI光纤网正确答案:BCD23、以下说法正确的是()?A、路由权值的计算可能基于路径某单一特性计算,也可能基于路径多种属性B、如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中C、路由优先级与路由权值的计算是一致的D、动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的正确答案:AD24、光纤配线架的基本功能有哪些?A、光纤固定B、光纤熔接C、光纤配接D、光纤存储正确答案:ACD25、samba服务的作用:A、实现从linux到windows的资源共享B、从Windows计算机访问资源,例如安装在Linux机器上的SMB共享C、执行密码管理D、配置NFS正确答案:AB26、链路聚合的作用是()。A、增加链路带宽。B、可以实现数据的负载均衡。C、增加了交换机间的链路可靠性。D、可以避免交换网环路。正确答案:ABC27、下列说法属于等级保护三级备份和恢复要求的是()A、要求能够实现异地的数据实时备份和业务应用的实时无缝切换B、能够对重要数据进行备份和恢复C、提出数据的异地备份和防止关键节点单点故障的要求D、能够提供设备和通信线路的硬件冗余正确答案:BCD28、下列情形中会引起内存溢出的有()A、未对缓存区填充数据时进行边界检查B、系统资源未及时释放和服务连接未及时关闭C、数据库查询操作,如果查询返回的结果较多时,未分次提取D、每次内存分配未检查是否分配失败正确答案:ABCD29、在信息安全的服务中,访问控制的作用是()。A、提供类似网络中“劫持”这种手段的攻击的保护措施B、保护系统或主机上的数据不被非认证的用户访问C、如何确定自己的身份D、赋予用户对文件和目录的权限正确答案:BD30、信息安全的CIA模型指的是()三个信息安全中心目标A、保密性B、完整性C、可用性D、可靠性正确答案:ABC三、判断题(共30题,每题1分,共30分)1、工作期间,工作负责人若因故必须离开工作地点时,应指定值班员临时代替,离开前应将工作现场交待清楚,并告知工作班人员。A、正确B、错误正确答案:B2、使用PKI只能由SSLVPN客户端登陆。A、正确B、错误正确答案:B3、一般电压互感器的一、二次绕组都应装设熔断器,二次绕组、铁芯和外壳都必须可靠接地。()A、正确B、错误正确答案:A4、代理服务是针对特定的服务而言的,不同的应用服务可以设置不同的代理服务器。()A、正确B、错误正确答案:A5、目前的操作系统或应用平台系统无论是Windows、UNIX、类UNIX操作系统等,经过原厂商认证后就不存在安全弱点。A、正确B、错误正确答案:B6、资产台账是指财务部门与管理部门共同维护的,具体登记反映资产与价值信息的表册,主要包括资产卡片以及各类管理用明细账。A、正确B、错误正确答案:B7、完成工作许可手续后,工作负责人(监护人)应向工作班人员交待现场安全措施、带电部位和其他注意事项。A、正确B、错误正确答案:A8、工作票由工作专责人提出申请,并由符合规定的工作票签发人签发后生效,工作票签发人可以兼顾该项工作的工作负责人(监督人)。A、正确B、错误正确答案:B9、应急响应组就是一个或更多的个人组成的团队,能快速执行和处理与安全有关的事件和任务。A、正确B、错误正确答案:A10、当操作系统出现问题无法修复时,只能使用GHOST恢复系统。A、正确B、错误正确答案:B11、隔离开关的主要作用的隔离电源。()A、正确B、错误正确答案:A12、所有办公用的计算机,不得随意更改系统软件配置。A、正确B、错误正确答案:A13、从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由国务院规定。A、正确B、错误正确答案:A14、电气设备的金属外壳接地属于工作接地。()A、正确B、错误正确答案:B15、光纤收发器都是工作在物理层的。()A、正确B、错误正确答案:B16、11g向下兼容802.11b。()A、正确B、错误正确答案:A17、对于不支持大硬盘的主板BIOS,可以通过升级主板BIOS的方法解决,也可以通过第三方软件跳过主板BIOS限制。A、正确B、错误正确答案:A18、如果将Excel数据表格以粘贴链接方式插入到PowerPoint演示文稿中,则当E

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论