网络安全管理员-中级工试题库含答案_第1页
网络安全管理员-中级工试题库含答案_第2页
网络安全管理员-中级工试题库含答案_第3页
网络安全管理员-中级工试题库含答案_第4页
网络安全管理员-中级工试题库含答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-中级工试题库含答案一、单选题(共49题,每题1分,共49分)1.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文A、SSH,UDP的443端口B、SSL,TCP的443端口C、SSL,UDP的443端口D、SSH,TCP的443端口正确答案:B2.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()。A、可用性的攻击B、真实性的攻击C、保密性的攻击D、完整性的攻击正确答案:B3.一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。A、同类型不能同时作用B、同时作用C、同类型能同时作用D、不能同时作用正确答案:A4.交换机工作在OSI标准的()。A、传输层B、物理层C、数据链路层D、网络层正确答案:C5.DHCP服务器向客户机出租地址()后,服务器会收回出租地址。A、期满B、限制C、一半D、以上都不对正确答案:A6.活动目录(ActiveDirectory)是由组织单元、域、()和域林构成的层次结构。A、超域B、域树C、域控制器D、团体正确答案:B7.网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑()A、用户的方便性B、管理的复杂性C、对现有系统的影响及不同平台的支持D、以上三项都是正确答案:D8.人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理5个方面安全管理制度包括管理制度、制定和发布和()_每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。A、人员审核B、人员裁减C、人员教育D、人员考核正确答案:D9.在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。A、HTTPB、SSHC、FTPD、TELNET正确答案:B10.入侵检测系统提供的基本服务功能包括()A、异常检测和攻击告警B、异常检测、入侵检测和攻击告警C、异常检测和入侵检测D、入侵检测和攻击告警正确答案:B11.南方电网公司信息安全保障体系框架主要包括()等三个层面。A、安全防护对象、安全技术保障、安全运行保障B、安全防护对象、安全组织保障、安全运行保障C、安全防护对象、安全防护保障、安全运行保障D、安全技术保障、安全组织保障、安全防护对象正确答案:C12.为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误的是()。A、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误B、对于文件类型使用白名单过滤,不要使用黑名单C、对文件的长度和可以接受的大小限制进行检查D、对文件类型进行检查正确答案:A13.TFTP采用的传输层知名端口号为()。A、53B、69C、67D、68正确答案:B14.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。A、2B、3C、4D、5正确答案:B15.物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是()。A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等正确答案:B16.《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。A、4B、2C、5D、3正确答案:A17.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南正确答案:B18.以下工作于OSI参考模型数据链路层的设备是()。A、集线器B、路由器C、中继器D、广域网交换机正确答案:D19.路由器是通过查看()表来转发数据的。A、服务器地址B、网络地址C、主机地址D、路由器地址正确答案:B20.南方电网公司将安全技术标准分为()。A、三类B、六类C、四类D、五类正确答案:A21.加密技术不能实现()A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、数据信息的保密性正确答案:B22.信息安全风险评估中最重要的一个环节是()。A、脆弱性识别B、资产识别C、威胁识别D、灾难识别正确答案:A23.仅设立防火墙系统,而没有(),防火墙就形同虚设。A、防毒系统B、管理员C、安全操作系统D、安全策略正确答案:D24.H3C路由器上,当PPP接口的状态为serialnumberisadministrativelydown,lineprotocolisdown时,说明()。A、物理链路有问题B、接口被管理员shutdown了C、PAP参数配置不正确D、一端配置了认证,另外一端没有配置认证E、该物理接口没有连接线缆正确答案:B25.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?A、数据安全B、操作系统安全C、整体安全D、数据库安全正确答案:A26.在信息系统的运行过程中,当系统所处理的信息和业务状态的变化可能影响到系统的安全保护等级时,系统运营、使用部门/单位应()。A、继续按原来的系统等级进行保护B、重新确定信息系统安全保护等C、评估系统等级若低于现在的等级,则继续按原来的系统等级进行保护D、以上都不对正确答案:B27.用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的哪个文件。A、listener.oraB、tnsname.oraC、sqlnet.oraD、tnsnames.ora正确答案:D28.当同一网段中两台工作站配置了相同的IP地址时,会导致()。A、先入者被后入者挤出网络而不能使用B、双主都不能工作,都得到网址冲突的警告C、双方可以同时正常工作,进行数据的传输D、双方都会得到警告,但先入者继续工作,而后入者不能正确答案:D29.远程运维审计系统中运维日志应至少保存(),系统配置数据每个月备份一次。A、三个月B、半年C、三年D、一年正确答案:B30.在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的()。A、面向对象模型B、层次模型C、网状模型D、关系模型正确答案:D31.信息插座与周边电源插座应保持的距离为()。A、25cmB、30cmC、15cmD、20cm正确答案:D32.对社会秩序、公共利益造成一般损害,定义为几级()A、第一级B、第三级C、第四级D、第五级E、第二级正确答案:E33.下列选项中,()不能有效地防止跨站脚本漏洞。A、使用参数化查询B、使用白名单的方法C、对特殊字符进行过滤D、对系统输出进行处理正确答案:A34.Windows服务器主机应对文件系统实施保护,能实现这一要求的文件系统格式是()。A、FATB、FAT32C、NTFSD、FAT16正确答案:C35.《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、信息安全类(S)B、完整保密类C、服务保证类D、通信安全保护类(G)正确答案:B36.系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。A、定级B、规划C、测评D、需求分析正确答案:A37.网络中使用光缆的优点是什么?()A、是一个工业标准,在任何电气商店都能买到B、便宜C、能够实现的传输速率比同轴电缆或双绞线都高D、容易安装正确答案:C38.哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位正确答案:B39.系统管理员、运维管理员、()需独立分开,不能一人兼系统管理员,运维管理员,审计员。A、系统管理员B、运维管理员C、审计员D、以上都不对正确答案:C40.下列()不是由于SQL注入漏洞而造成的危害。A、查看、修改或删除数据库条目和表B、访问数据库系统表C、获得数据库访问权限,甚至获得DBA权限D、控制受害者机器向其他网站发起攻击正确答案:D41.存储保护是对操作系统安全的基本要求,存储保护采用()处理,如当发生越界或非法操作时,硬件产生中断,进入操作系统处理。A、硬件B、硬件或软件C、软件D、硬件和软件结合正确答案:D42.关于OSPF协议中的DR/BDR选举原则,以下说法正确的是()。A、优先级最高的路由器一定会被选举为DRB、接口IP地址最大的路由器一定会被选举为DRC、RouterID最大的路由器一定会被选举为DRD、优先级为0的路由器一定不参加选举正确答案:D43.关于IDS和IPS,说法正确的是()A、IDS部署在网络边界,IPS部署在网络内部B、IDS适用于加密和交换环境,IPS不适用C、用户需要对IDS日志定期查看,IPS不需要D、IDS部署在网络内部,IPS部署在网络边界正确答案:D44.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()A、中间人攻击B、强力攻击C、口令猜测器和字D、重放攻击正确答案:D45.若遇到PKI注销失败的情况,可以进入证书更新模块,在()中查找相关人员姓名,选择注销失败的证书,点击状态更新即可。A、主题备用名称B、证书序列号C、用户信息D、证书主题正确答案:D46.下列危害中,()不是由跨站脚本攻击造成的。A、查看、修改或删除数据库条目和表B、盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号等C、盗窃企业重要的具有商业价值的资料D、网站挂马正确答案:A47.USB2.0所能达到的最高传输速率是()Mbit/SA、12B、15C、480D、180正确答案:C48.下列选项中()不是Tomcat服务器的安全配置事项。A、在错误页面显示版本信息B、修改默认shutdown命令的端口C、修改用户的默认密码D、产品不能运行在开发和Debug模式正确答案:A49.对安全等级在三级以上的信息系统,需报送()备案。A、上级主管部门B、业务主管部门C、电监会D、本地区地市级公安机关正确答案:D二、多选题(共34题,每题1分,共34分)1.NIS服务器通常包括A、二级服务器B、从服务器C、域名服务器D、主服务器正确答案:ABCD2.在以太网交换机端口中,Trunk端口、链路的描述错误的是()。A、Trunk端口的PVID值不可以修改B、Trunk端口接收到数据帧时,当检查到数据帧不带有VLANID时,数据帧在端口加上相应的PVID值作为VLANIDC、Trunk链路可以承载带有不同VLANID的数据帧D、在Trunk链路上传送的数据帧都是带VLANID的正确答案:AD3.按照网络覆盖范围的大小来划分,可以分为()。A、城域网B、全球网C、局域网D、广域网正确答案:ACD4.按照云计算服务提供的资源层次,可以分为哪三种服务类型。()A、IaasB、PaasC、SaasD、Baas正确答案:ABC5.求A1至A7个单元格的平均值,应用公式()A、AVERAGE(A1:A7,7)B、AVERAGE(A1:A7)C、SUM(A1:A7)/7D、SUM(A1:A7)/COUNT(A1:A7)正确答案:BCD6.内核程序提供的使程序互相通信的机制包括:A、共享内存B、信号标志C、资源定位D、消息队列正确答案:ABD7.在大型信息系统中,数据一旦受到破坏会给用户造成不可挽回的损失,因此,一个实用和安全的网络信息系统的设计,应该包括网络文件()。A、转储B、灾难恢复计划C、备份D、恢复方法正确答案:ABCD8.实用化问题收集的对象应包括所有系统()。A、信息运维部门B、应用部门C、相关部门D、使用部门正确答案:AB9.以下关于信息系统运维的叙述中,()是正确的。A、一般而言,在信息系统运维过程中,会有较大比例的成本或资源投入B、高效运维离不开管理平台,需要依靠管理与工具及其合理的配合C、运维管理平台使运维自动化、操作化,但不能降低了对运维人员的技术要求D、运维的目的是保障系统正常运行,要重视效率与客户满意度的平衡正确答案:ABCD10.系统管理员负责实施或组织实施业务系统的()、月度和年度维护等工作。A、日常运行监控B、定期维护C、系统恢复演练D、需求分析正确答案:ABC11.会产生冲突的网络拓扑结构有()A、点—点全连接结构B、环形结构C、采用集线器连接的星形结构D、总线形结构正确答案:BCD12.系统管理员用户管理的内容,主要包括:A、用户账号的建立B、用户登录系统后相关环境的设定C、处理用户口令、安全性问题D、用户可使用资源的配置正确答案:ABCD13.基于系统网络安全情况一级事件的有()。A、系统有被入侵的迹象B、网站被攻击致使无法访问或网络出口因不可预知原因中断C、有5%以上用户设备感染病毒且影响正常应用D、发现无法用最新更新的杀毒软件杀死的病毒或木马正确答案:ABCD14.数据共享分为()、()、()三类。A、无条件共享B、无线共享C、不可共享D、有条件共享正确答案:ACD15.下面哪些操作会导致用户连接到ORACLE数据库,但不能创建表()A、授予了CONNECT的角色,但没有授予RESOURCE的角色B、没有授予用户系统管理员的角色C、数据库实例没有启动D、仅授予了createsession权限正确答案:AD16.以下命令将重新启动autofs服务的有?A、serviceautofsrestartB、/etc/rCd/init.d/autofsrestartC、serviceautofsreloadD、serviceautofsstatus正确答案:AB17.下面哪种功能是GPMC工具可以完成的()A、备份组策略B、修改组策略属性C、使用GPResult测试组策略的效果D、给森林配置组策略正确答案:ABC18.应用系统并非需要对所有数据都进行加密保护,下列用户信息中()一定需要进行加密保护A、社会保险号B、用户身高C、银行卡号D、密码正确答案:ACD19.WINDOWS日志文件包括()A、应用程序日志B、安全日志C、系统日志D、账户日志正确答案:ABC20.信息系统三层架构包括哪三层?()A、数据层B、业务层C、逻辑层D、展示层正确答案:ABD21.运行单区域的OSPF网络中,对于LSDB和路由表,下列描述正确的是()A、每台路由器的链路状态数据库LSDB是相同的B、每台路由器的链路状态数据库LSDB是不同的C、每台路由器得到的路由表是不同的D、每台路由器得到的路由表是相同的正确答案:AC22.信息安全的CIA模型指的是()三个信息安全中心目标A、保密性B、完整性C、可用性D、可靠性正确答案:ABC23.当启动Oracle实例时,默认情况下,哪些后台进程会被启动?A、DBWnB、LGWRC、CKPTD、ARCn正确答案:ABC24.下列哪些协议使用TCP协议()A、httpB、telnetC、dnsD、tftp正确答案:AB25.以下那哪些不是数据链路层的产品()A、路由器B、集线器C、二层交换机D、网卡正确答案:AB26.下列属于DML语句的是A、commitB、updateC、deleteD、creat正确答案:BC27.常见的IDE设备包括:A、硬盘B、CD-ROM驱动器C、扫描仪D、刻录机正确答案:ABD28.信息机房设备日常巡检哪些事项()?A、网络设备运行状态B、防火墙配置是否完善C、机房空调运行状态D、服务器运行状态正确答案:ACD29.信息系统的应急管理包括对()等方面的管理。A、硬件设备B、软件平台C、应用系统D、基础环境正确答案:ABCD30.客户机从DHCP服务器获得租约期为16天的IP地址,现在是第10天,(当租约过了一半的时候)该客户机和DHCP服务器之间应互传()消息。A、DHCPREQUESTB、DHCPPACKC、DHCPDISCOVERD、DHCPOFFER正确答案:AB31.交换机上的以太帧交换依靠MAC地址映射表,这个表可以通过()来建立。A、交换机自行学习B、手工添加映射表项C、交换机之间相互交换目的地的位置信息D、生成树协议交互学习正确答案:AB32.活动目录的架构不包括哪几个部分的内容?()A、架构和类B、属性和多值属性C、属性和架构D、类和属性正确答案:ABC33.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为():A、外部网VPNB、内部网VPNC、远程访问VPND、点对点专线VPN正确答案:ABC34.设计配置管理时应注意方面有()A、准许应用程序调用底层系统资源B、单独分配管理特权C、确保配置存储的安全D、使用最少特权进程和服务账户正确答案:BCD三、判断题(共32题,每题1分,共32分)1.文件共享漏洞主要是使用NetBIOS协议。()A、正确B、错误正确答案:A2.远程访问网络设备不需提供连接日志,也不做定期检查A、正确B、错误正确答案:B3.保密行政管理部门对保密检查中发现的非法获取、持有的国家秘密载体,应当予以销毁。A、正确B、错误正确答案:B4.假定MAC地址不在ARP表中,发送者会向整个局域网发送一个广播信。A、正确B、错误正确答案:A5.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()A、正确B、错误正确答案:B6.项目未完工,严禁超前结算或超前支付A、正确B、错误正确答案:A7.光纤收发器工作波长一般是1310nm或1550nm,数值越大表示频率越高。()A、正确B、错误正确答案:B8.WindowsNT和UNIX或Linux操作系统均适合作网络服务器的基本平台工作。A、正确B、错误正确答案:A9.负责安全系统的部门的重要资产就是固定资产。A、正确B、错误正确答案:B10.目前的操作系统或应用平台系统无论是Windows、UNIX、类UNIX操作系统等,经过原厂商认证后就不存在安全弱点。A、正确B、错误正确答案:B11.Windows操作系统的源代码是公开的。A、正确B、错误正确答案:B12.《信息安全等级保护管理办法》分为基本技术要求和基本管理要求两大类。A、正确B、错误正确答案:B13.使用“删除卷”不会将原硬盘分区的数据删除。A、正确B、错误正确答案:B14.信息插座与周边电源插应保持的距离为20cm。A、正确B、错误正确答案:A15.PPPOE包括两个阶段:发现阶段与会话阶段。()A、正确B、错误正确答案:A16.VMwareESXi是一个在物理服务器上运行的虚拟化层,它将处理器、内存、存储器等资源虚拟化为多个虚拟机。A、正确B、错误正确答案:A17.设备选型需要考虑设备的可靠性、转发能力、业务支持能

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论