网络安全管理员中级工练习题库(附参考答案)_第1页
网络安全管理员中级工练习题库(附参考答案)_第2页
网络安全管理员中级工练习题库(附参考答案)_第3页
网络安全管理员中级工练习题库(附参考答案)_第4页
网络安全管理员中级工练习题库(附参考答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员中级工练习题库(附参考答案)一、单选题(共40题,每题1分,共40分)1、从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232中配线工程中的规定外,载流量应减少()。A、0.3B、0.4C、0.5D、0.6正确答案:C2、用于实现身份鉴别的机制是()。A、加密机制和访问控制机制B、加密机制和数字签名机制C、访问控制机制和路由控制机制D、数字签名机制和路由控制机制正确答案:B3、下列哪一个地址前缀列表匹配了缺省路由?()A、permitB、permitC、permitD、permit正确答案:D4、下列关于等级保护三级恶意代码防范说法不正确的是()A、主机和网络的恶意代码防范软件可以相同B、通过实现恶意代码的统一监控和管理,实现系统的自动升级C、要求支持防范软件的统一管理D、要求安装恶意代码防范产品正确答案:A5、南方电网安全技术防护建设实施原则是()。A、“分步实施”、“谁负责,谁建设”、“自主实施”B、“统一规划,分步实施”、“谁负责,谁建设”、“自主实施”C、“统一规划”、“谁负责,谁建设”、“自主实施”D、“统一规划”、“谁负责,谁建设”、“分步实施”正确答案:B6、按身份鉴别的要求,应用系统用户的身份标识应具有()。A、唯一性B、多样性C、先进性D、全面性正确答案:A7、加密、认证实施中首要解决的问题是()A、信息的分布与用户的分级B、信息的分级与用户的分类C、信息的包装与用户授权D、信息的包装与用户的分级正确答案:B8、运行下列安全防护措施中不是应用系统需要的是()A、用户口令可以以明文方式出现在程序及配置文件中B、禁止应用程序以操作系统ROOT权限运行C、应用系统合理设置用户权限D、重要资源的访问与操作要求进行身份认证与审计正确答案:A9、1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为()。A、50米B、100米C、200米D、500米正确答案:B10、信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。A、可控性B、完整性C、可用性D、机密性正确答案:A11、磁盘、磁带等介质使用有效期为()年,到了该年限后须更换新介质进行备份。A、二B、四C、一D、三正确答案:D12、根据《广西电网有限责任公司AD域系统作业指导书(2014年)》,作业过程存在一系列风险,其中有因维护误操作会导致()、系统停运的风险。A、未完成系统测试B、故障未完全处理C、未及时退出系统D、业务数据丢失正确答案:D13、DHCP要()提供IP地址分配服务。A、授权B、启动C、权限正确答案:B14、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()。A、可用性的攻击B、完整性的攻击C、真实性的攻击D、保密性的攻击正确答案:C15、下列攻击手段中,基于网络的入侵防护系统无法阻断的是()。A、SYNB、SQL注入C、DDOSD、Ping正确答案:B16、管理信息系统的各类服务器及接入网络的计算机必须安装公司统一部署的(),要求覆盖所有服务器及客户端。A、远程控制系统B、防病毒系统C、即时通信系统D、网页浏览器软件正确答案:B17、隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()A、建立、修改、删除表空间B、建立、修改、删除存储过程C、建立、修改、删除用户D、建立、修改、删除配置策略正确答案:D18、下列情景中,()属于身份验证过程。A、用户依照系统提示输入用户名和密码B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案:A19、建立信息安全管理体系时,首先应()A、制订安全策略B、建立安全管理组织C、建立信息安全方针和目标D、风险评估正确答案:C20、路由器的缺点是()。A、不能进行局域网联接B、无法隔离广播C、无法进行流量控制D、成为网络瓶颈正确答案:D21、用于实现身份鉴别的安全机制是()A、数字签名机制和路由控制机制B、加密机制和数字签名机制C、加密机制和访问控制机制D、访问控制机制和路由控制机制正确答案:B22、通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是A、445B、135C、1433D、22正确答案:D23、交换机到计算机之间的网络数据传输需要的是超五类网线内哪几条线:A、1、2、3、6B、1、2、3、4C、5、6、7、8D、4、5、7、8正确答案:A24、运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南正确答案:B25、为了让2个使用相同协议的网络,能够通过中间一个使用不同协议的网络进行通信,一般要采用什么技术?()A、专网技术B、隧道技术C、路由技术D、交换技术正确答案:C26、关于防火墙的描述中,错误的是()。A、可以保护脆弱的服务B、可以查杀各种病毒C、可以增强保密性D、可以支持网络地址转换正确答案:B27、关于机房建设物理位置的选择,下列选项中正确的是()A、大楼顶楼B、一楼C、地下室D、大楼中部正确答案:D28、下面属于上网行为部署方式的是()。A、总线模式B、环型模式C、星型模式D、旁路模式正确答案:D29、桌面终端标准化管理系统最多可以支持()级联。A、一级B、二级C、三级D、三级以上正确答案:D30、《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。A、3B、4C、5D、2正确答案:B31、为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A、数字签名B、时间戳C、密码认证D、防火墙正确答案:D32、在ISO/OSI参考模型中,网络层的主要功能是()。A、路由选择.拥塞控制与网络互连B、数据格式变换.数据加密与解密.数据压缩与恢复C、提供可靠的端—端服务,透明地传送报文D、在通信实体之间传送以帧为单位的数据正确答案:A33、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。A、IDSB、杀毒软件C、防火墙D、路由器正确答案:C34、下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要求。A、主要考虑近期需求,兼顾长远发展需要B、制定详细的设计方案C、多方征求意见D、确定工作区数量和性质正确答案:C35、与流量监管相比,流量整形会引入额外的:()。A、时延抖动B、丢包C、负载D、时延正确答案:D36、市面上较常见的打印机大致分为喷墨打印机、激光打印机、针式打印机、3D打印机等。其中哪种打印机的特点是打印速度快、打印品质好、工作噪音小?()A、喷墨打印机B、激光打印机C、针式打印机D、3D打印机正确答案:B37、2011年的冬天,600万总归程序员都曾经注册过的CSDN网站被黑了,一瞬间,几乎所以的网站都会提醒用户修改自己的密码,因为很多时候中国用户都会用同一个密码,如果再仔细回顾这次事件会发现,里面的电子邮件和密码居然都是明文的。从上面的事例可以得出CSDN等网站存在()的安全漏洞。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足正确答案:A38、系统在返回给用户的错误报告中能包含的信息有()。A、主机信息B、软件版本信息C、网络DNS信息D、自定义的错误代码正确答案:D39、根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,()指各系统的管理员和相应的信息服务供应商技术支持人员,主要负责提供信息系统后台(服务器、数据库、中间件等)的相关服务。A、IT服务人员B、三线技术支持人员C、二线技术支持人员D、一线技术支持人员正确答案:B40、下列密码存储方式中,()是比较安全的。A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、使用SHA256哈希算法进行存储正确答案:D二、多选题(共30题,每题1分,共30分)1、用户反映生产数据非常慢,我们可以从哪些方面了解和解决这个问题()A、restartB、向用户了解是所有操作所有用户都慢,还是仅单个或部分操作慢C、查询数据v$session_wait视图,了解session等待情况D、os上执行top,glance,Sar,vmstat等命令,了解os上是否存在资源瓶颈E、将用户lock,以防止产生新的连接正确答案:BCD2、下列属于会话管理设计要求的有()A、设计合理的会话存活时间,超时后应销毁会话,并清除会话的信息B、用户登录成功过后应建立新的会话C、避免跨站请求伪造D、确保会话数据的存储和传输安全正确答案:ABCD3、属于安全闭环组成部分的是()A、预警B、防护C、响应D、检测正确答案:ABCD4、求A1至A7个单元格的平均值,应用公式()A、AVERAGE(A1:A7,7)B、AVERAGE(A1:A7)C、SUM(A1:A7)/7D、SUM(A1:A7)/COUNT(A1:A7)正确答案:BCD5、如因外协驻场人员责任造成以下情况之一:(),每发生一次公司有权在最后一笔支付款项中视其影响程度,至少扣除合同总价款0.05倍的违约金,扣满合同最后一笔支付款项金额为止。A、业务系统数据丢失B、关键功能不可用C、设备不可用D、ITSM系统中记录的受其影响终端用户超过10%正确答案:ABCD6、()将引起文件上传的安全问题A、文件上传路径控制不当B、可以上传可执行文件C、上传文件的类型控制不严格D、上传文件的大小控制不当正确答案:ABCD7、下列关于跨站请求伪造的说法正确的是()A、只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行B、站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已D、有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交正确答案:ABCD8、内核程序提供的使程序互相通信的机制包括:A、共享内存B、信号标志C、消息队列D、资源定位正确答案:ABC9、数据库安全防护包括()等方面,防护策略应满足《电力行业信息系统安全等级保护基本要求》中信息系统相应安全等级的主机安全和《南方电网IT主流设备安全基线技术规范》中数据库基线技术有关要求。A、安全审计B、访问控制C、用身份鉴别D、资源控制正确答案:ABCD10、数字证书含有的信息包括()。A、用户的私钥B、用户的名称C、用户的公钥D、证书有效期正确答案:BCD11、工作班成员安全责任包括()。A、负责审查安全措施是否正确完备,是否符合现场条件B、互相关心施工安全C、认真执行本规程和现场安全措施D、监督本规程和现场安全措施的实施正确答案:BCD12、find命令可以根据____查找文件。A、组名B、文件名C、访问时间D、用户名正确答案:ABCD13、在主板上可提供的内存插槽有()。A、SIMMB、DIMMC、RIMMD、AGP正确答案:ABC14、《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)02网络安全第1项检查规定:网络管理员应绘制与当前运行情况相符的网络拓扑结构图,主要包括设备()、()、()等信息,并提供网段划分、路由、()等配置信息。A、型号B、安全策略C、名称D、IP地址正确答案:ABCD15、计算机系统安全包括:()、()、()等方面。A、秘密性B、稳定性C、完备性D、可用性正确答案:ACD16、等级保护三级及以上系统应至少采用两种认证方式,下列属于认证方式的有()A、证书认证B、一次性口令、动态口令认证C、用户名、口令认证D、短信验证码正确答案:ABC17、按照服务器的处理器指令集架构划分,可分为()。A、VLIW架构服务器B、CISC架构服务器C、x86服务器D、RISC架构服务器正确答案:ABD18、VPN技术采用的主要协议包括()A、WEPB、IPSecC、L2TPD、PPTP正确答案:BCD19、扩展名()是Windows系统下可执行文件的扩展名。A、COMB、EXEC、DLLD、INI正确答案:ABC20、关于MAC地址,以下描述正确的是()A、由32位二进制数组成B、由16位十六进制数组成C、由12位十六进制数组成D、全世界所有的设备的MAC地址都是全球唯一正确答案:CD21、光纤配线架的基本功能有哪些?()A、光纤配接B、光纤固定C、光纤存储D、光纤熔接正确答案:ABC22、下列哪个说法是正确的有?A、权限能被授予给角色B、角色能被授予给其他角色C、角色能被授予给用户D、角色能被授予给同义词正确答案:ABC23、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,请求经理的职责:()。A、负责协调解决请求资源和服务B、负责对服务请求流程的规划、实施、监督、改进C、负责事件的初步处理,负责事件的分派D、负责IT服务管理系统中信息资源和审核人信息的管理正确答案:ABD24、哪些常见不良行为可能引发信息安全事件()A、移动介质混用B、非法外联C、对操作系统进行基本的安全设置D、防病毒软件使用不当正确答案:ABD25、PL/SQL中,触发器触发的时机有哪两种()A、TriggerB、BeforeC、AfterD、New正确答案:BC26、在安全编码中,需要对用户输入进行输入处理,下列处理中()是输入处理。A、选择合适的数据验证方式B、限制返回给客户的信息C、建立错误信息保护机制D、对输入内容进行规范化处理后再进行验证正确答案:AD27、信息作业计划:对网络设备、安全设备、信息系统等进行计划性维护的日程安排,分为()。A、临时作业B、季度作业计划C、年度作业计划D、月度作业计划正确答案:ACD28、计算机网络系统设备安全应采取()为主要手段A、信息存储媒体的管理B、计算机网络系统设备的安全管理和维护C、计算机网络系统设备的电磁兼容技术D、通信线路防窃听技术正确答案:ABC29、WINDOWS日志文件包括()A、应用程序日志B、安全日志C、系统日志D、账户日志正确答案:ABC30、以下关于归档日志的说法正确的是()A、ORACLE要将填满的在线日志文件组归档时,则要建立归档日志B、在操作系统或磁盘故障中可保证全部提交的事务可被恢复C、数据库可运行在两种不同方式下:非归档模式和归档模式D、数据库在ARCHIVELOG方式下使用时,不能进行在线日志的归档正确答案:ABC三、判断题(共30题,每题1分,共30分)1、双纤的光纤收发器在接纤时不需要区分两条纤。()A、正确B、错误正确答案:B2、布线时,信号线与电源线可视情况而定,如无特殊需要可一起绑扎。()A、正确B、错误正确答案:B3、Windows操作系统的源代码是公开的。A、正确B、错误正确答案:B4、使用GHOST恢复系统,所用到的映像文件后缀名为.gho。A、正确B、错误正确答案:A5、光纤收发器工作波长一般是1310nm或1550nm,数值越大表示频率越高。()A、正确B、错误正确答案:B6、VMwarevCenterServer是配置、置备和管理虚拟化IT环境的中央点。A、正确B、错误正确答案:A7、基础数据是指企业运营活动中产生的原始数据,或者进行过简单的清洗处理并计算得到的数据。A、正确B、错误正确答案:B8、按身份鉴别的要求,应用系统用户的身份标识应具有唯一性。A、正确B、错误正确答案:A9、当硬盘处于工作状态时,尽量不要强行关闭主机电源。A、正确B、错误正确答案:A10、应急响应服务具有技术复杂性与专业性、知识经验的依赖性、突发性强、需要广泛的协调与合作的特点。A、正确B、错误正确答案:A11、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。()A、正确B、错误正确答案:A12、按身份鉴别的要求,应用系统用户的身份标识应具有多样性。A、正确B、错误正确答案:B13、RIP协议引入路由保持机制的作用是防止网络中形成路由环路。()A、正确B、错误正确答案:A14、文件共享漏洞主要是使用NetBIOS协议。()A、正确B、错误正确答案:A15、假定MAC地址不在ARP表中,发送者会向整个局域网发送一个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论