网络安全管理员中级工模拟题+参考答案_第1页
网络安全管理员中级工模拟题+参考答案_第2页
网络安全管理员中级工模拟题+参考答案_第3页
网络安全管理员中级工模拟题+参考答案_第4页
网络安全管理员中级工模拟题+参考答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员中级工模拟题+参考答案一、单选题(共40题,每题1分,共40分)1、1X是基于()的一项安全技术A、IP地址B、物理端口C、应用类型D、物理地址正确答案:B2、若遇到PKI证书注销失败的情况,可以进入证书更新模块,在证书主题中查找相关人员姓名,选择注销失败的证书,点击()即可。A、状态注销B、状态确认C、状态修改D、状态更新正确答案:D3、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点A、10B、9C、7D、8正确答案:B4、unix系统中csh启动时,自动执行用户主目录下()文件中命令。A、logoutB、cshrcC、configD、autoexec正确答案:B5、以下关于“最小特权”安全管理原则理解正确的是()A、组织机构内的敏感岗位不能由一个人长期负责B、对重要的工作进行分解,分给不同人员完成C、一个人有且仅有其执行岗位所足够的许可和权限D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限正确答案:C6、在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。A、检查认证机构(CA)是否值得信赖的B、检查该证书目前是否是有效的C、检查网络的名称是否与证书中的名称相符D、检查证书的建立时间正确答案:D7、ping实际上是基于()协议开发的应用程序。A、ICMPB、IPC、TCPD、UDP正确答案:A8、对于网络打印机说法正解的是()。A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案:C9、关于WINDOWS用户口令的有效期,下列描述正确的是()A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令C、系统只允许每个用户设置自己口令的有效期D、可以在计算机管理中设置口令的有效期正确答案:B10、下列哪一项不是WLAN无线通信技术的标准?()。A、802.11aB、802.11bC、802.11cD、802.11g正确答案:C11、在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。A、SSHB、TELNETC、HTTPD、FTP正确答案:A12、非对称算法是公开的,保密的只是()A、密码B、数据C、口令D、密钥正确答案:D13、与其它安全手段相比,蜜罐系统的独特之处在于()A、能够离线工作B、能够搜集到攻击流量C、对被保护的系统的干扰小D、能够对攻击者进行反击正确答案:B14、当市电供应出现计划停电或故障停电,若在后备电池容量范围内仍然不能恢复市电供应,值班人员应根据()的要求采取相应措施,最大限度保证()正常运行。A、应急预案、关键网络设备B、紧急处置预案、核心应用系统C、应急预案、核心应用系统D、紧急处置方案、关键网络安全设备正确答案:C15、下列不是远程运维审计系统角色的是()。A、系统管理员B、审计员C、运维管理员D、数据库管理员正确答案:D16、一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。A、同时作用B、不能同时作用C、同类型不能同时作用D、同类型能同时作用正确答案:C17、下列关于安全加密存储的说法错误的是()。A、对于应用系统,存在网络保护(防火墙和入侵侦测软件等)和应用系统本身的身份认真之外,应用系统还需要对敏感信息进行加密处理。B、MD5是安全的加密算法,应用系统可以使用MD5对敏感信息进行加密存储C、为了维护所要保护的信息的机密性和完整性,在一个安全系统里,必须要有加密模块的保护D、应用系统中对敏感信息进行加密存储时,一定要使用足够强度的加密算法。正确答案:B18、()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构和AES加密。A、802.11iB、802.11jC、802.11nD、802.11e正确答案:A19、DHCP简称()。A、静态主机配置协议B、动态主机配置协议C、主机配置协议正确答案:B20、根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,当出现人员变更/退出需求时,外委服务商需提前()向运维专业管理员提出人员变更/退出申请,并向外协驻场人员管理专责报备。A、30天B、15天C、20天D、10天正确答案:B21、下列代码中,当()时,将造成SQL注入。selectidfromuserswhereusername='"+username+"'andpassword='"+password+"';A、password="'and'1'='1";B、password="'or'1'='1";C、password="'";D、password="'or'1'='2";正确答案:B22、PDA是指()A、轨迹球B、掌上终端C、无线路由器D、扫描仪正确答案:B23、运维管理员负责应用发布、()、资源管理、资源组管理、用户管理、口令管理、用户组管理、规则管理和授权管理等工作。A、系统维护B、运行维护C、运维配置D、运维管理正确答案:C24、澳大利亚的一个税务局的网站曾被黑客通过简单的修改URL中的ID就获得了17000家公司的信息,可以得出澳大利亚的税务局的网站存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足正确答案:C25、《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?A、整体安全B、数据安全C、数据库安全D、操作系统安全正确答案:B26、对国家安全造成一般损害,定义为几级()A、第四级B、第二级C、第五级D、第一级E、第三级正确答案:E27、存储保护是对操作系统安全的基本要求,存储保护采用()处理,如当发生越界或非法操作时,硬件产生中断,进入操作系统处理。A、软件B、硬件C、硬件或软件D、硬件和软件结合正确答案:D28、DOS攻击不会破坏的是()A、合法用户的使用B、账户的授权C、服务器的处理器资源D、网络设备的带宽资源正确答案:B29、统一桌面管理系统维最少可以支持()级联。A、三级B、四级C、一级D、二级正确答案:B30、磁盘、磁带等介质使用有效期为()年,到了该年限后须更换新介质进行备份。A、三B、一C、二D、四正确答案:A31、PKI证书申请时,选择证书模板为()。A、双证书模板B、混合证书模板C、空模板D、单证书模板正确答案:A32、数据完整性安全机制可与()使用相同的方法实现。A、数字签名机制B、访问控制机制C、公证机制D、加密机制正确答案:A33、对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。A、安全配置错误B、传输层保护不足C、不安全的加密存储D、没有限制的URL访问正确答案:D34、为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。A、SSL技术B、将服务器的IP地址放入受限站点区C、在客户端加载数字证书D、将服务器的IP地址放入可信任站点区正确答案:A35、下列安全活动中,()涉及信息系统开发、测试、上线、运行四个阶段。A、软件著作权管理B、漏洞挖掘及修复C、第三方安全测试D、安全加固正确答案:B36、路由器网络层的基本功能是()。A、配置IP地址B、寻找路由和转发报文C、将MAC地址解析成IP地址D、将IP地址解析成MAC地址正确答案:B37、根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度中或影响程度中。变更实施虽然较复杂,需要制定特定的变更方案,但不涉及多个运维专业。A、紧急变更B、标准变更C、复杂变更D、简单变更正确答案:B38、南方电网管理信息系统安全保护的定级对象有()。A、FMIS、生产MIS、营销MIS、视讯会议系统、网站系统B、SCADA、生产MIS.营销MIS、OA、物资管理系统C、生产MIS、营销MIS、FMIS、人力资源管理系统、工程管理系统D、OA网站系统、生产MIS、营销MIS、智能监控系统正确答案:C39、攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。A、社会工程学攻击B、口令猜测器和字典攻击C、重放攻击D、中间人攻击正确答案:A40、以下哪项不属于防止口令猜测的措施()。A、使用机器产生的口令B、严格限定从一个给定的终端进行非法认证的次数C、确保口令不在终端上再现D、防止用户使用太短的口令正确答案:C二、多选题(共30题,每题1分,共30分)1、灾备中心建设考虑的要素有()。A、物理地址B、成本问题C、人员问题D、交通问题正确答案:ABCD2、下列哪些是网络交换机设备的信息图元?()A、三层交换机B、二层交换机C、ATM交换机D、电话交换机正确答案:ABC3、当你执行以下查询语句:SELECTempno,enameFROMempWHEREempno=7782ORempno=7876;在WHERE语句中,不能实现与OR相同功能的操作符是:A、INB、BETWEEN…AND…C、LIKED、AND正确答案:BCD4、文件操作中应对上传文件进行限制,下列操作中()能对上传文件进行限制A、上传文件保存路径限制,过滤文件名或路径名中的特殊字符B、应关闭文件上传目录的执行权限C、上传文件大小限制,应限制上传文件大小的范围D、上传文件类型应遵循最小化原则,仅准许上传必须的文件类型正确答案:ABCD5、基于系统网络安全情况一级事件的有()。A、系统有被入侵的迹象B、网站被攻击致使无法访问或网络出口因不可预知原因中断C、有5%以上用户设备感染病毒且影响正常应用D、发现无法用最新更新的杀毒软件杀死的病毒或木马正确答案:ABCD6、创建一个新的表索引,使用哪两个选项可以减少所花费的创建时间?A、ONLINEB、REVERSEC、PARALLELD、COMPRESSE、NOLOGGING正确答案:CE7、当一个专用服务器进程开始时,内存区被创建,在这个内存中包含服务器进程的数据和控制信息,下面选项中哪些不是创建的内存区。A、SGAB、PGAC、SharedPoolD、StreamsPool正确答案:ACD8、加密的强度主要取决于()。A、明文的长度B、算法的强度C、密钥的强度D、密钥的保密性正确答案:BCD9、信息安全工作机构对信息安全战略、安全管理制度的落实起着重要的作用,其主要职责包括执行信息安全领导机构的决策:()。A、负责本单位网络与信息安全监督管理的日常工作B、组织编制本单位网络与信息安全重大突发事件应急预案,并督促落实C、传达上级领导的指示,落实信息安全领导机构的议定事项D、研究提出本单位网络与信息安全的发展战略、总体规划、重大政策、管理规范和技术标准正确答案:ABCD10、根据南网安全基线要求,检查历年风险评估发现应用系统中存在的应用系统存在数据被篡改漏洞是否根据要求整改到位时,交付物应包括()和()。A、运维文档B、漏洞扫描器渗透测试结果C、第三方人工渗透测试结果D、值班记录正确答案:BC11、下列能防止不安全的加密存储的是()A、存储密码是,用SHA-256等健壮哈希算法进行处理B、使用足够强度的加密算法C、产生的密钥不应与加密信息一起存放D、严格控制对加密存储的访问正确答案:ABCD12、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT服务管理事件经理职责:()。A、负责事件解决过程中的协调和监控B、负责事件升级的判断与执行C、负责与其它流程经理的沟通与协调D、负责收集、分析事件数据,发现潜在问题正确答案:ABCD13、在主板上可提供的内存插槽有()。A、SIMMB、DIMMC、RIMMD、AGP正确答案:ABC14、以下关于第三方计算机终端管理,正确的有()A、原则上第三方人员不得使用公司计算机终端。确因工作需要的,须经第三方人员使用部门许可,报信息系统运维部门备案登记,在专人陪同或监督下使用。B、第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息系统运维部门审批。C、接入公司综合数据网的第三方计算机终端,须经过严格的安全检测,并在指定的区域、指定的端口、按指定的方式接入,其操作过程应受到审计。D、不满足公司防病毒、补丁等相关安全策略的计算机终端不得接入公司综合数据网。正确答案:ABCD15、samba服务的作用:A、实现从linux到windows的资源共享B、从Windows计算机访问资源,例如安装在Linux机器上的SMB共享C、执行密码管理D、配置NFS正确答案:AB16、显示器的输出接口主要有()。A、VGAB、DVIC、HDMID、1394正确答案:ABC17、下面哪些操作会导致用户连接到ORACLE数据库,但不能创建表()A、授予了CONNECT的角色,但没有授予RESOURCE的角色B、没有授予用户系统管理员的角色C、数据库实例没有启动D、仅授予了createsession权限正确答案:AD18、OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()A、防抵赖B、机密性C、完整性D、鉴别正确答案:ABCD19、光纤配线架的基本功能有哪些?()A、光纤熔接B、光纤固定C、光纤存储D、光纤配接正确答案:BCD20、检查是否具有软件开发的相关文档,如需求分析说明书、软件设计说明书等,是否具有()或()。A、操作手册B、产品演示C、编译报告D、使用指南正确答案:AD21、计算机信息系统安全管理包括:()。A、组织建设B、事前检查C、制度建设D、人员意识正确答案:ACD22、扩展名()是Windows系统下可执行文件的扩展名。A、COMB、EXEC、DLLD、INI正确答案:ABC23、在一台路由器配置ospf,必须手动进行配置的有()A、配置Route-IDB、开启ospf进程C、创建ospf区域D、指定每个区域中所包含的网段正确答案:BCD24、在大型信息系统中,数据一旦受到破坏会给用户造成不可挽回的损失,因此,一个实用和安全的网络信息系统的设计,应该包括网络文件()。A、灾难恢复计划B、备份C、转储D、恢复方法正确答案:ABCD25、以下哪些属于信息安全系统()A、IT运维审计系统B、入侵防御系统C、入侵检测系统D、防病毒与终端安全防护系统正确答案:ABCD26、设计配置管理时应注意方面有()A、准许应用程序调用底层系统资源B、单独分配管理特权C、确保配置存储的安全D、使用最少特权进程和服务账户正确答案:BCD27、下列能解决安全配置错误的是()A、自定义出错页面,统一错误页面提示B、避免使用默认路径,修改默认账号和密码,禁止用预设账号C、使用参数化查询语句D、安装最新版本的软件及最小化安装(只安装需要的组件)正确答案:ABD28、IT软件资产的管理原则()。A、归口负责,责任到人原则B、谁使用、谁负责原则C、统一领导,分级管理原则D、合理配置、效益优先原则正确答案:ACD29、/proc文件系统是:A、一个包含有进程信息的目录B、一个虚拟的文件系统C、包含有文件的,一个能被修改的目录D、存储在物理磁盘上正确答案:ABC30、信息安全是个攻守不平衡的博弈,为避免信息安全事件的发生应该()A、及时给系统打补丁B、定期进行风险评估C、加强信息安全管理D、定期进行漏洞扫描正确答案:ABCD三、判断题(共30题,每题1分,共30分)1、计算机系统维护时,应先清除原有数据。A、正确B、错误正确答案:B2、操作过程中应开启日志记录,并进行归档。A、正确B、错误正确答案:A3、第三方支持服务人员任何时候可以访问受限安全区域或敏感信息处理设施,所有操作必须进行记录。A、正确B、错误正确答案:A4、向有限的空间输入超长的字符串是缓冲区益出攻击手段。()A、正确B、错误正确答案:A5、一般电压互感器的一、二次绕组都应装设熔断器,二次绕组、铁芯和外壳都必须可靠接地。()A、正确B、错误正确答案:A6、应急响应的可用性=运行时间/(运行时间+恢复时间)。A、正确B、错误正确答案:A7、如果用户应用程序使用UDP协议进行数据传输,那么用户应用程序无须承担可靠性方面的全部工作。A、正确B、错误正确答案:B8、操作类数据是指在日常业务开展过程中实时产生或交互的一类数据,主要作用是支撑业务的办理流程。A、正确B、错误正确答案:A9、运维部门接到所有桌面用户故障报修后应立即安排维护人员达到现场。A、正确B、错误正确答案:A10、安全设备安全巡检报表是可以通用的。A、正确B、错误正确答案:B11、“压缩卷”可以把该硬盘过多的存储空间分出相应的空间作为另一块未分配的磁盘空间,方便用户在不伤数据的前提下利用存储空间进行有用的工作。A、正确B、错误正确答案:A12、个人需要使用PKI系统,应填写PKI资源申请表,审批同意后可以获得PKI资源。A、正确B、错误正确答案:A13、日常安全巡查是日常工作,需认真记录巡查的结果,不需要通知用户方。A、正确B、错误正确答案:B14、安装CPU时涂抹硅胶的目的是为了更好的对CPU进行散热。A、正确B、错误正确答案:A15、入侵防范中应在网络边界处监视以下攻击行为()。A、正确B、错误正确答案:A16、复合型防火墙防火墙是内部网与外部网的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论