网络安全管理员中级工练习题库(含参考答案)_第1页
网络安全管理员中级工练习题库(含参考答案)_第2页
网络安全管理员中级工练习题库(含参考答案)_第3页
网络安全管理员中级工练习题库(含参考答案)_第4页
网络安全管理员中级工练习题库(含参考答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员中级工练习题库(含参考答案)一、单选题(共40题,每题1分,共40分)1、安全策略是有关管理.保护和发布()的法律.规定和实施细则。A、安全信息B、重要信息C、敏感信息D、关键信息正确答案:C2、下列危害中,()是由传输层保护不足而引起的。A、导致敏感信息泄漏、篡改B、修改数据库信息C、网站挂马D、恶意用户通过默认账号登录系统,获取系统机密信息,甚至操作整个服务器正确答案:A3、某网络的拓扑比较复杂,核心和分部之间存在多条路径,为了控制核心与分部间的路由,有效利用带宽资源,并且降低维护成本,以下哪项措施最有效?A、使用RIP作为核心和分部间的路由协议,通过调整路由优先级来控制路由B、使用BGP作为核心和分部间的路由协议,通过调整路由优先级来控制路由C、在核心和分部之间用IPSec加密路由协议报文D、在核心和分部之间使用NAT协议正确答案:B4、下列各项不在证书数据的组成中的是()。A、版本信息B、版权信息C、签名算法D、有效使用期限正确答案:B5、下列措施中哪项不是登录访问控制措施?A、审计登录者信息B、密码失效时间C、密码长度D、登录失败次数限制正确答案:A6、下列用户口令安全性最高的是()A、1.9801212E7B、Zhangsan980C、Zhangsan1980D、Zhang!san10b正确答案:D7、路由器必须对IP合法性进行验证,如果IP数据包不合法,则()。A、不考虑B、要求重发C、丢弃D、接受,但进行错误统计正确答案:C8、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥正确答案:D9、若遇到PKI证书注销失败的情况,可以进入证书更新模块,在证书主题中查找相关人员姓名,选择注销失败的证书,点击()即可。A、状态修改B、状态更新C、状态确认D、状态注销正确答案:B10、下列危害中,()不是由跨站脚本攻击造成的。A、网站挂马B、盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号等C、盗窃企业重要的具有商业价值的资料D、查看、修改或删除数据库条目和表正确答案:D11、ARP欺骗可以对局域网用户产生()威胁。A、挂马B、局域网网络中断C、中间人攻击D、以上均是正确答案:D12、第三层交换技术中,基于核心模型解决方案的设计思想是()。A、路由一次,随后交换B、主要提高计算机的速度C、主要提高路由器的处理器速度D、主要提高关键节点处理速度正确答案:D13、AD域组策略下达最大单位是()。A、OUB、DomainC、SiteD、User正确答案:B14、DES算法属于加密技术中的()A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A15、关于“死锁”,下列说法中正确的是()。A、当两个用户竞争相同的资源时不会发生死锁B、只有出现并发操作时,才有可能出现死锁C、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D、死锁是操作系统中的问题,数据库系统中不存在正确答案:B16、对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。A、应对措施B、响应手段或措施C、防范政策D、响应设备正确答案:B17、对社会秩序、公共利益造成特别严重损害,定义为几级()A、第二级B、第五级C、第一级D、第四级E、第三级正确答案:D18、下列关于日志安全配置的说法错误的是()。A、为了节约成本,应该直接将日志保存在本地,并不会对系统安全造成任何影响B、通过日志审计,可以检测出应用程序可能存在的漏洞以及一些攻击者尝试的攻击C、当日志保存在本地时如果服务器有漏洞,攻击者就可以修改日志或者清空日志,这样攻击的现场信息就被毁掉了D、如果服务器的日志没有正确配置,日志文件可能会存储在应用程序软件相同的磁盘分区,如果日志持续积累,当磁盘空间被沾满的时候,系统会因为无法写硬盘而造成拒绝服务正确答案:A19、linux中显示一个文件最后的几行的命令是()。A、tailB、tacC、rearD、tast正确答案:A20、一台联网的计算机,本身没有打印机,但网络中另有一台计算机上联接了打印机,并且这台打印机已经共享了,那么,所有联网的计算机均可使用这台共享打印机。在使用之前,要告诉本机,使用的是哪一台共享打印机一一这个过程叫“()”。A、网络打印机联网B、网络打印机C、网络打印机说明D、设置网络打印机正确答案:D21、目前,安全认证系统主要采用基本()的数字证书来实现。A、PKIB、KMIC、VPND、IDS正确答案:A22、根据《广西电网有限责任公司小型机作业指导书(2014年)》,启动物理主机时,如果主机长时间停留在某一代码上大于()分钟,说明主机或操作系统有故障,请打IBM硬件保修电话,并提供相关代码。A、10B、20C、30D、40正确答案:B23、不能防范ARP欺骗攻击的是()A、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址正确答案:A24、下列关于HTTP状态码,说法错误的是()。A、HTTP状态码由三位数字组成的标识HTTP请求消息的出来的状态的编码,总共分为四类,分别以1、2、3、4、5开头,标识不同的意义B、200状态码,标识请求已经成功C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括解释错误的信息正确答案:A25、下列措施中,()不是用来防范未验证的重定向和转发的安全漏洞。A、检查重定向的目标URL是否为本系统的URLB、不直接从输入中获取URL,而以映射的代码表示URLC、对系统输出进行处理D、对用户的输入进行验证正确答案:C26、“公开密钥密码体制”的含义是()A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C27、利用TCP连接三次握手弱点进行攻击的方式是()A、SYNB、嗅探C、会话劫持D、以上都是正确答案:A28、下列方法()不能有效地防止跨站脚本。A、验证输入的数据类型是否正确B、对输出数据进行净化C、使用白名单对输入数据进行验证D、使用参数化查询方式正确答案:D29、刀片服务器不适合的工作环境()。A、分布式应用B、计算密集型C、处理密集型D、i/O密集型正确答案:A30、信息系统在不降低使用的情况下仍能根据授权实体的需要提供资源服务,保证授权实体在需要时可以正常地访问和使用系统描述的系统安全属性是()。A、完整性B、可控性C、机密性D、可用性正确答案:D31、系统管理员、运维管理员、()需独立分开,不能一人兼系统管理员,运维管理员,审计员。A、系统管理员B、审计员C、运维管理员正确答案:B32、从数据安全角度出发,北信源数据库至少应()备份一次。A、每季度B、每半年C、每年D、每月正确答案:D33、下列措施中,()能有效地防止没有限制的URL访问安全漏洞。A、使用一次Token令牌B、使用参数查询C、使用高强度的加密算法D、针对每个功能页面明确授予特定的用户和角色允许访问正确答案:D34、技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、everyoneB、usersC、administratorD、guest正确答案:A35、生产控制大区与管理信息大区之间必须按照电监会5号令“电力二次系统安全防护规定”的要求,采用经国家指定部门检测认证的电力专用()安全隔离装置。A、横向双向B、纵向双向C、横向单向D、纵向单向正确答案:C36、安装网络打印机时,WIN7系统机器都要开启服务、协议、来宾账户,下面说法不对的是()。A、网卡“本地连接”属性的“Microsoft网络的文件和打印机共享”协议和TCP/IP协议正确安装B、在“我的电脑”右键点击“管理”选择“服务与应用程序”点击“服务”在里边找到“PrintSpooler”项启动C、启用GUEST用户,“计算机管理”中选择“用户”,将右侧GUEST常规选项中“账户已禁用”打上勾D、在控制面板--系统和安全--管理工具--本地安全策略--本地策略--用户权利指派里,“从网络访问此计算机”中加入guest帐户,而“拒绝从网络访问这台计算机”中删除guest帐户正确答案:C37、路由器(Router)是用于联接逻辑上分开的()网络。A、无数个B、多个C、2个D、1个正确答案:B38、从系统服务安全角度反映的信息系统安全保护等级称()A、信息系统等级保护B、系统服务安全保护等级C、业务信息安全保护等级D、安全等级保护正确答案:B39、在数据库系统中,当数据库的模式改变时,用户程序可以不做改变,这是数据的()。A、逻辑独立性B、存储独立性C、位置独立性D、物理独立性正确答案:A40、数据安全包括:数据完整性、数据保密性、()。A、数据删除性B、数据备份C、数据不可否认性D、数据机密性正确答案:B二、多选题(共30题,每题1分,共30分)1、关于联机重做日志,以下哪两个说法是正确的?A、所有日志组的所有文件都是同样大小B、一组中的所有成员文件都是同样大小C、成员文件应置于不同的磁盘D、回滚段大小决定成员文件大小正确答案:BC2、在网络出现拥塞后,可采用()解决拥塞。A、通信量整形B、负载丢弃C、接入控制D、抑制分组正确答案:BC3、下列关于操作系统的叙述中,正确的有()。A、操作系统是系统软件的核心B、操作系统是计算机和用户之间的接口和桥梁C、操作系统是是计算机硬件的第一级扩充D、通过操作系统控制和管理计算机的全部软件资源和硬件资源正确答案:ABCD4、防火墙的缺陷主要有()A、无法防护内部网络用户的攻击B、限制有用的网络服务C、不能完全防止传送已感染病毒的软件或文件D、不能防备新的网络安全问题正确答案:ABCD5、下列方法能保证业务日志的安全存储与访问的是()A、将业务日志保存到WEB目录下B、对业务日志记录进行数字签名来实现防篡改C、日志保存期限应与系统应用等级相匹配D、日志记录应采用只读方式归档保存正确答案:BCD6、fsck对文件系统的检查包括检查文件系统的_______部分。A、MBRB、磁盘块C、超级块D、块链表正确答案:BCD7、触电紧急救护:()。A、伤员脱离电源的处理B、现场就地急救C、心肺复苏法D、迅速脱离电源正确答案:ABCD8、系统管理员用户管理的内容,主要包括:A、用户可使用资源的配置B、处理用户口令、安全性问题C、用户账号的建立D、用户登录系统后相关环境的设定正确答案:ABCD9、对项目遗留问题,验收小组要逐一记录在案,明确责任()和(),验收组织部门应督促有关单位尽快按照要求进行整改。同时,按照合同的规定,对合同乙方进行相应的处罚A、限期B、项目负责人C、责任单位D、运维团队负责人正确答案:AC10、在数据库安全配置中,下列()需要修改的默认用户和对应的默认密码A、sys/change_installB、system/managerC、aqadm/aqadmD、Dbsnmp/Dbsnmp正确答案:ABCD11、下列关于约束和索引的说法中,正确的是()A、在字段上定义PRIMARYB、在字段上定义UNIQUE约束时会自动创建一个B树唯一索引C、默认情况下,禁用约束会删除对应的索引,而激活约束会自动重建相应的索引D、定义FOREIGNKEY约束时会创建一个B树唯一索引正确答案:ABC12、主板是计算机的核心,选择主板要注意()问题。A、适用性B、兼容性C、稳定性D、可扩充性正确答案:ABCD13、如果客户机请求一个()或()IP地址,DHCP服务器用DHCPNAK消息拒绝,迫使客户机重新获得一个新的合法的地址。A、合法的B、单一的C、非法的D、重复的正确答案:CD14、由于跨站脚本攻击漏洞而造成的危害的是()A、访问未授权的页面和资源B、盗取各类用户账号C、网站挂马D、盗窃企业重要的具有商业价值的资料正确答案:BCD15、北信源系统管理员权限默认有()模块。A、系统配置B、资产信息C、审计报警D、策略中心正确答案:ABCD16、下列措施中,()是系统在进行重定向和转发检查时需要进行的检查措施。A、重定向或者转发之前,要验证用户是否有权限访问访问目标URLB、如果在网站内重定向,可以使用相对路径URLC、使用白名单验证重定向目标D、重定向之前,要验证重定向的目标URL正确答案:ABCD17、信息系统建转运管理审查点审查要求包括()三个方面。其中,()审查指查看要求文档是否存在;()审查指审核文档内容是否符合要求;()审查指按照文档操作以审查文档是否具备可操作性。A、文档可用性B、内容合理性C、文档完整性D、内容合规性正确答案:ACD18、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,变更主管职责:()。A、负责检查变更请求的正确性和必要性。B、负责发起、提出变更请求C、责定期组织召开会议回顾变更。D、负责组织变更的测试、实施、回退等工作。正确答案:AD19、Windows系统中的审计日志包括()A、系统日志(SystemLog)B、安全日志(SecurityLog)C、应用程序日志(App1icationshg)D、用户日志(UserLog)正确答案:ABC20、下列属于针式打印机机械故障的是A、色带机械故障B、字车故障C、打印头故障D、驱动程序故障正确答案:ABC21、线程是操作系统的概念,已具有线程管理的操作系统有()。A、Windows3.2B、OS/2C、WindowsNTD、DOS6.22正确答案:BC22、南方电网公司安全防护对象主要包括()。A、区域边界B、网络与基础设施C、计算环境D、网络安全设备正确答案:ABC23、高效缓冲存储器,简称Cache,与内存相比,他的特点是(),在CPU与主存之间设置Cache的目的是为了()。A、容量小、速度快、单位成本高B、容量小、速度快、单位成本低C、提高外存储器的速度D、提高CPU对主存的访问效率正确答案:AD24、关闭应用程序窗口的方法有()。A、执行控制菜单中的“关闭”命令B、执行文件菜单中的“退出”命令C、执行文件菜单中的“关闭”命令D、按Alt+F4组合键正确答案:ABCD25、会产生冲突的网络拓扑结构有()A、总线形结构B、采用集线器连接的星形结构C、点—点全连接结构D、环形结构正确答案:ABD26、以下属于Excel标准类型图表的有()A、雷达图B、气泡图C、柱形图D、饼图正确答案:ACD27、按照云计算服务提供的资源层次,可以分为哪三种服务类型。()A、IaasB、PaasC、SaasD、Baas正确答案:ABC28、在oracle环境下,以下说法中正确的是:()A、<>表示不等于B、*代表0个或者多个字符C、%代表0个或者多个字符D、_代表一个字符正确答案:ACD29、()是在进行加密存储时需要注意的事项A、加密的密钥应该保持在受控的区域,防止被未授权访问B、密钥的传输可以走HTTP通道C、可以使用自发明的算法D、密钥在废弃之后,要及时删除正确答案:AD30、对于Oracle的服务,描述正确的是()A、OracleOraDb11g_homeTNSListener服务:Oracle服务器的监听程序B、OracleDBConsoleSID:Oracle的核心服务,要启动Oracle实例,必须启动该服务C、OracleJobSchedulerSID:任务调度服务,负责对用户创建的作业按预先设置的时间周期性地进行调度执行,从而实现Oracle服务器的自动管理功能D、OracleServiceSID:负责在Windows平台下启动Oracle企业管理器。Oracle11g企业管理器是一个功能完善的Oracle数据库管理工具,可以管理本地数据库环境和网格环境正确答案:AC三、判断题(共30题,每题1分,共30分)1、缺陷消除后,应及时注销记录。定期对未消除的缺陷进行跟踪,并对处理完成的缺陷汇总、归档。A、正确B、错误正确答案:A2、磁盘是计算机的重要外设,没有磁盘,计算机就不能工作。A、正确B、错误正确答案:B3、TELNET协议能够被更安全的SSH协议替代。()A、正确B、错误正确答案:A4、VMwarevSphere的虚拟化层包括基础架构服务和应用程序服务。基础架构服务包括计算、存储和网络等服务。A、正确B、错误正确答案:A5、在WindowsServer操作系统中通过安装IIS组件创建FTP站点。A、正确B、错误正确答案:A6、RIP协议的路由项在180s内没有更新会变为不可达。()A、正确B、错误正确答案:A7、一般情况下,若因为路由器的原因导致网络中断,则最可能的原因就是以太网的某个端口出现了故障。A、正确B、错误正确答案:A8、证书的导出只是为了将PKI与VPN的结合使用而进行的操作。A、正确B、错误正确答案:A9、计算机系统维护时,应先清除原有数据。A、正确B、错误正确答案:B10、在安全策略制定上,要尽量考虑安全机制的合理性,对重点信息资源,一定要实现重点保护。A、正确B、错误正确答案:A11、ospf邻接的状态“full”意味着ospf拓扑数据库已经被同步。()A、正确B、错误正确答案:A12、使用GHOST备份或恢复系统不一定要在DOS下进行。A、正确B、错误正确答案:B13、只要是类型为TXT的文件都没有危险。()A、正确B、错误正确答案:B14、移交/移交是指信息系统的运行维护在竣工验收通过后,由管理部门转为信息运维部门进行运行维护的过程。A、正确B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论