




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员-中级工试题库+参考答案一、单选题(共49题,每题1分,共49分)1.对安全等级在三级以上的信息系统,需报送()备案。A、上级主管部门B、本地区地市级公安机关C、业务主管部门D、电监会正确答案:B2.unix系统中csh启动时,自动执行用户主目录下()文件中命令。A、cshrcB、logoutC、autoexecD、config正确答案:A3.安全管理制度主要包括:管理制度、制定和发布、()三个控制点。A、评审和修订B、阅读C、修改D、审核正确答案:A4.H3CIRF2虚拟化技术的优点不包括()。A、简化网络B、提高性能C、无限扩展D、高可靠性正确答案:C5.对社会秩序、公共利益造成一般损害,定义为几级()A、第二级B、第一级C、第三级D、第五级E、第四级正确答案:A6.加密技术不能实现()A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、数据信息的保密性正确答案:B7.针对演习过程中存在的风险,应制定相应的()计划,以保证演习时生产系统能回退到正常状态。A、应急B、保障C、风险D、回退正确答案:D8.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是()。A、认证B、数字签名C、访问控制D、数据保密正确答案:C9.通过哪种方法安装活动目录()。A、“管理工具”/“配置服务器”B、“管理工具”/“计算机管理”C、“管理工具”/“Internet服务管理器”D、以上都不是正确答案:A10.一个可以对任意长度的报文进行加密和解密的加密算法称为()A、流量加密B、流加密C、链路加密D、端对端加密正确答案:B11.信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()A、第四级B、第二级C、第三级D、第五级正确答案:D12.目前市面上的网络管理软件众多,我们在衡量一个网管软件功能是否全面时,哪些是我们所必须关注的()。A、配置管理、性能管理、故障管理、成本管理、计费管理B、配置管理、性能管理、故障管理、成本管理、日志管理C、配置管理、性能管理、故障管理、用户管理、流量管理D、配置管理、性能管理、故障管理、安全管理、计费管理正确答案:D13.对DMZ区的描述错误的是()A、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C、通过DMZ区可以有效保护内部网络D、DMZ区位于企业内网和外部网络之间正确答案:A14.在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。A、IPSB、IDSC、防火墙D、防病毒网关正确答案:C15.活动目录中最小的管理单元是()。A、对象B、站点C、OUD、组织单位正确答案:C16.系统定级、安全方案设计、产品采购等是A、数据安全B、系统运维C、主机安全D、系统建设管理正确答案:D17.下列关于安全加密存储的说法错误的是()。A、对于应用系统,存在网络保护(防火墙和入侵侦测软件等)和应用系统本身的身份认真之外,应用系统还需要对敏感信息进行加密处理。B、MD5是安全的加密算法,应用系统可以使用MD5对敏感信息进行加密存储C、为了维护所要保护的信息的机密性和完整性,在一个安全系统里,必须要有加密模块的保护D、应用系统中对敏感信息进行加密存储时,一定要使用足够强度的加密算法。正确答案:B18.数据安全包括:数据完整性、数据保密性、()。A、数据不可否认性B、数据机密性C、数据备份D、数据删除性正确答案:C19.上班时间段内(指工作日8:00-12:00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps(即:)。A、126KB/sB、256KB/sC、512KB/sD、2000KB/s正确答案:B20.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括()。A、有效载荷B、协议C、目的地址D、源地址正确答案:A21.安全管理机构包括()控制点A、6B、4C、5D、3正确答案:C22.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级A、第五级B、第一级C、第二级D、第四级E、第三级正确答案:E23.下列关于HTTP方法,说法错误的是()。A、POST方法是指向指定资源提交数据进行处理请求(如提交表单或者上传文件),数据被包含在请求体中B、GET方法意味着获取由请求的URL标识的任何信息C、DELETE方法请求服务器删除Request-URL所标识的资源D、CONNET方法是指向服务器发出连接的请求正确答案:D24.在任务管理器的()选项卡中可以查看CPU和内存使用情况。A、“应用程序”选项卡B、“进程”选项卡C、“性能”选项卡D、“联网”选项卡正确答案:C25.下列危害中,()不是由跨站脚本攻击造成的。A、盗窃企业重要的具有商业价值的资料B、盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号等C、查看、修改或删除数据库条目和表D、网站挂马正确答案:C26.公钥加密与传统加密体制的主要区别是()A、加密强度高B、密钥管理方便C、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密数据加密标准D、密钥长度大正确答案:C27.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()A、第四级B、第三级C、第二级D、第五级E、第一级正确答案:E28.下列关于等级保护三级恶意代码防范说法不正确的是()A、通过实现恶意代码的统一监控和管理,实现系统的自动升级B、要求安装恶意代码防范产品C、主机和网络的恶意代码防范软件可以相同D、要求支持防范软件的统一管理正确答案:C29.关于OSPF协议中的DR/BDR选举原则,以下说法正确的是()。A、优先级最高的路由器一定会被选举为DRB、接口IP地址最大的路由器一定会被选举为DRC、RouterID最大的路由器一定会被选举为DRD、优先级为0的路由器一定不参加选举正确答案:D30.下列不属于防止口令猜测措施的是()。A、使用机器产生的口令B、防止用户使用太短的口令C、严格限定从一个给定的终端进行非法认证的次数。D、确保口令不在终端上再现正确答案:D31.TFTP采用的传输层知名端口号为()。A、68B、69C、67D、53正确答案:B32.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、数字签名机制是实现身份鉴别的重要机制D、目前一般采用基于对称密钥加密或公开密钥加密的方法正确答案:B33.按身份鉴别的要求,应用系统用户的身份标识应具有()。A、唯一性B、先进性C、多样性D、全面性正确答案:A34.信息安全风险管理应该()A、将所有的信息安全风险都消除B、在风险评估之前实施C、基于可接受的成本采取相应的方法和措施D、以上说法都不对正确答案:C35.公司信息部是信息系统运行维护的()。A、归口管理部门B、执行部门C、监督部门D、责任部门正确答案:A36.仅设立防火墙系统,而没有(),防火墙就形同虚设。A、管理员B、安全操作系统C、防毒系统D、安全策略正确答案:D37.信息安全风险评估中最重要的一个环节是()。A、灾难识别B、脆弱性识别C、资产识别D、威胁识别正确答案:B38.网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑()A、用户的方便性B、管理的复杂性C、对现有系统的影响及不同平台的支持D、以上三项都是正确答案:D39.根据交换技术原理,交换机中端口与端口之间是如何建立连接关系()。A、根据交换机的“端口号/MAC地址映射表”来建立端口之间的连接关系B、根据待传输的数据帧的目标地址来建立端口之间的连接关系C、根据待传输的数据帧的源地址来建立端口之间的连接关系D、前两项正确答案:D40.为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误的是()。A、对文件的长度和可以接受的大小限制进行检查B、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误C、对文件类型进行检查D、对于文件类型使用白名单过滤,不要使用黑名单正确答案:B41.8个300G的硬盘做RAID5后的容量空间为()。A、1.2TB、1.8TC、2.1TD、2.4T正确答案:C42.不能防范ARP欺骗攻击的是()A、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址正确答案:A43.与其它安全手段相比,蜜罐系统的独特之处在于()A、能够对攻击者进行反击B、能够离线工作C、能够搜集到攻击流量D、对被保护的系统的干扰小正确答案:C44.DOS攻击不会破坏的是()A、合法用户的使用B、账户的授权C、服务器的处理器资源D、网络设备的带宽资源正确答案:B45.网络扫描器不可能发现的是()A、用户的键盘动作B、系统的版本C、用户的弱口令D、系统的服务类型正确答案:A46.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()A、二级B、三级C、四级D、一级正确答案:A47.下面情景()属于授权。A、用户依照系统提示输入用户名和口令B、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后提到文档中的内容C、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案:C48.从___级系统开始,基本要求中有规定要作异地备份。()部分要求。A、5B、4C、2D、3正确答案:D49.根据《中国南方电网有限责任公司信息系统建转运管理指导意见(2015年)》,信息系统建转运管理工作贯穿信息系统全生命周期,分为()阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。A、准备、交接、运维B、交接、运维C、规划、准备、交接、运维D、规划、交接、运维正确答案:C二、多选题(共34题,每题1分,共34分)1.同义词有以下()用途A、简化SQL语句B、隐藏对象的名称和所有者C、提供对对象的公共访问D、显示对象的名称和所有者正确答案:ABC2.下列关于入侵检测说法正确的是()A、能够精确检测所有入侵事件B、可判断应用层的入侵事情C、可以识别来自本网段、其他网段、以及外部网络的攻击D、通常部署于防火墙之后正确答案:BCD3.目前在网络布线方面,主要有几种双绞线布线系统在应用,即()A、四类布线系统B、五类布线系统C、六类布线系统D、超五类布线系统正确答案:BCD4.客户机从DHCP服务器获得租约期为16天的IP地址,现在是第10天,(当租约过了一半的时候)该客户机和DHCP服务器之间应互传()消息。A、DHCPREQUESTB、DHCPPACKC、DHCPDISCOVERD、DHCPOFFER正确答案:AB5.以下情况索引无效()A、使用比较时,索引无效,建议使用<or>B、使用不匹的数据类型C、使用后置模糊匹配%时无效D、使用函数正确答案:ABD6.运行单区域的OSPF网络中,对于LSDB和路由表,下列描述正确的是()A、每台路由器的链路状态数据库LSDB是相同的B、每台路由器的链路状态数据库LSDB是不同的C、每台路由器得到的路由表是不同的D、每台路由器得到的路由表是相同的正确答案:AC7.利用密码技术,可以实现网络安全所要求的()。A、身份认证B、数据完整性C、数据可用性D、数据保密性正确答案:ABCD8.按照网络覆盖范围的大小来划分,可以分为()。A、局域网B、城域网C、广域网D、全球网正确答案:ABC9.活动目录的架构不包括哪几个部分的内容?()A、属性和多值属性B、属性和架构C、类和属性D、架构和类正确答案:ABD10.vSphere不能解决的扩展性难题是()。A、简化了变更管理流程B、灾难恢复过程更轻松C、用户可以自己调配虚拟机的工作负载D、添加新物理服务器后自动平衡虚拟机正确答案:ABC11.表命名时需要遵循的规则中选择正确的是:A、表明的首字符应该为字母B、不能使用保留字C、可以使用下划线、数字、字母、但不能使用空格和单引号。D、同一用户下表名不能重复。正确答案:ABCD12.进行系统重大变更操作,如(),应报广西电网公司信息部主管领导审批。A、结构调整B、用户权限调整C、大面积用户停止服务D、核心设备变更正确答案:ACD13.信息系统移交材料包括()A、用户手册B、运维手册C、安装配置手册D、管理员手册正确答案:ABCD14.管槽安装的基本要求包括()。A、走最短的路由B、注意房间内的整体布置C、“横平竖直”,弹线定位D、管槽路由与建筑物基线保持一致正确答案:BCD15.外网邮件用户的密码要求为()A、密码长度不得小于八位B、密码必须包含字母和数字C、首次登录外网邮件系统后应立即更改初始密码D、外网邮件用户应每6个月更改一次密码正确答案:ABC16.在安全编码中,需要对用户输入进行输入处理,下列处理中()是输入处理。A、对输入内容进行规范化处理后再进行验证B、选择合适的数据验证方式C、建立错误信息保护机制D、限制返回给客户的信息正确答案:AB17.EXCEL具有的()功能A、编辑表格B、数据管理C、设置表格格式D、打印表格正确答案:ABCD18.VPN技术采用的主要协议包括()A、WEPB、L2TPC、IPSecD、PPTP正确答案:BCD19.在信息安全的服务中,访问控制的作用是()。A、赋予用户对文件和目录的权限B、如何确定自己的身份C、提供类似网络中“劫持”这种手段的攻击的保护措施D、保护系统或主机上的数据不被非认证的用户访问正确答案:AD20.根据南网安全基线要求,检查历年风险评估发现应用系统中存在的应用系统存在数据被篡改漏洞是否根据要求整改到位时,交付物应包括()和()。A、运维文档B、漏洞扫描器渗透测试结果C、值班记录D、第三方人工渗透测试结果正确答案:BD21.Linux交换分区的作用是:A、完成虚拟存储B、用磁盘空间模拟硬盘空间C、存放临时文件D、允许应用程序使用多于实际内存的存储容量正确答案:ACD22.Oracle数据库表空间与数据文件的关系描述正确的是()A、一个表空间可以对应多个数据文件B、一个数据文件可以对应多个表空间C、一个表空间只能对应一个数据文件D、表空间是逻辑概念与数据文件是物理结构正确答案:AD23.防止火灾的基本方法有()。A、控制可燃物B、阻止火势及爆炸波的蔓延C、隔绝空气D、消除着火源正确答案:ABCD24.下列哪些符合南网公司《安全生产令》按定员配备生产人员的规定()。A、严禁未经考试合格的人员从事作业B、严禁未经培训的人员从事作业C、严禁未按规定持证的人员从事作业D、准许未经培训的人员从事作业正确答案:ABCD25.测试和验收的活动描述为()。A、系统交付B、组织验收C、验收报告D、验收准备正确答案:BCD26.《广东电网公司计算机终端管理规定》中规定的计算机终端使用人员职责为()A、对本人使用(负责)的计算机终端妥善保管B、对本人使用(负责)的计算机终端所处理的信息负有安全与保密责任C、按规定使用计算机终端,不得用于与工作无关的活动,不得安装非授权的软件,不得更改安全设置D、对计算机终端制定并部署统一的安全防护策略和网络准入策略。正确答案:ABC27.网页防篡改技术包括()A、访问网页时需要输入用户名和口令B、网站采用负载平衡技术C、网页被篡改后能够自动恢复D、防范网站、网页被篡改正确答案:CD28.WEB应用漏洞扫描系统功能要求支持Cookie安全问题检测,包含:()A、含Cookie注入B、XSS检测C、Cookie有效性检测D、网页木马(WebShell)检测正确答案:ABC29.判断下列哪些叙述是正确的?()A、运算器是完成算术和逻辑操作的核心处理部分,通常成为CPUB、对存储器进行一次完整的存或取操作所需的全部时间,叫存取周期C、对存储器进行一次完整的存操作以及一次完整的取操作所需时间之和,叫存取周期D、只要运算器具加法和移位功能,再增加一些控制逻辑,计算机就能完成各种算术运算正确答案:BD30.应用系统进行设计时,设计方案应满足以下要求:A、设计软硬件平台架构B、设计统一监控需求C、安全设计方案D、4A平台正确答案:ABCD31.IT硬件资产的报废标准有哪些?()A、存在严重质量问题,不能继续使用B、属淘汰产品,无零配件供应,不能利用和修复C、因技术落后不能满足生产需要,不能利用D、国家规定强制淘汰报废正确答案:ABCD32.Windows系统支持FAT、FAT32和NTFS三种文件系统。与FAT和FAT32相比,NTFS文件系统有哪些优点?A、磁盘利用率高B、硬盘C、访问速度快D、磁盘分区大正确答案:ABC33.以下选项中,属于高速局域网产品的有()。A、10Mbps以太网B、100Mbps以太网C、1000Mbps以太网D、FDDI光纤网正确答案:BCD34.信息系统的应急管理包括对()等方面的管理。A、软件平台B、硬件设备C、应用系统D、基础环境正确答案:ABCD三、判断题(共32题,每题1分,共32分)1.TCPFIN属于典型的端口扫描类型。()A、正确B、错误正确答案:A2.远程访问网络设备不需提供连接日志,也不做定期检查A、正确B、错误正确答案:B3.WindowsNT和UNIX或Linux操作系统均适合作网络服务器的基本平台工作。A、正确B、错误正确答案:A4.基础数据是指企业运营活动中产生的原始数据,或者进行过简单的清洗处理并计算得到的数据。A、正确B、错误正确答案:B5.IT系统所提供的业务的性能,是当前业界评价IT系统实施成功与否的唯一标准。A、正确B、错误正确答案:B6.如果制作的证书有误,可以通过点击证书更新-录入来实现对证书数据的修改。A、正确B、错误正确答案:A7.接入点可根据MAC地址(被拒绝的地址)拒绝用户接入有线局域网,也可根据MAC地址有选择地许可用户接入有线局域网。()A、正确B、错误正确答案:A8.PPP(Point-to-PointProtocol,点到点协议)是一种在同步或异步线路上对数据包进行封装的数据链路层协议。A、正确B、错误正确答案:A9.使用“拓展卷”可以将不相邻的硬盘分区合并。A、正确B、错误正确答案:B10.传输距离超过光纤收发器的标称距离时,条件允许的情况下,可采用2台收发器背对背进行中继。()A、正确B、错误正确答案:A11.数据备份:指的是用户将数据包括文件,数据库,应用程序等贮存起来,用于数据恢复时使用。A、正确B、错误正确答案:A12.Ethernet、TokenRing与FDDI是构成虚拟局域网的基础。A、正确B、错误正确答案:A13.在保证安全的前提下,应尽量减少安全机制的规模和复杂性,使之具有可操作性,避免因过于复杂而导致安全措施难以执行。A、正确B、错误正确答案:A14.电压是衡量电能质量的唯一指标。()A、正确B、错误正确答案:B15.根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。A、正确B、错误正确答案:B16.安全设备安全巡检报表中必须有设备总体情况描述。A、正确B、错误正确答案:A17.光纤收发器是一种将电信号和光信号进行互换的以太网传输媒体转换单元,在很多
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 糖尿病足的预防及护理教学
- 消化内科一病一品护理汇报
- 军神教学设计分析
- 青春期早恋健康教育
- 药事管理法规及相关制度
- 服装设计亮点解析
- 一棵大树教学
- 施他宁治疗介绍与应用
- 湿疹的健康教育
- 疼痛的个性化护理
- 家长会课件:初三迎接中考家长会课件
- JS-004竣工验收报告
- 金属非金属地下矿山安全避险“六大系统”课件
- TCSAE 97-2019 汽车紧固件锌铝涂层技术条件
- 会计原始凭证说课公开课一等奖市优质课赛课获奖课件
- 伍德密封强度计算
- 产妇可以吃蛹虫草吗:哺乳期妇女可以吃蛹虫草吗
- 《化工原理》课程思政教学案例(一等奖)
- 以助产士为主导的连续护理模式的发展现状
- 国家统一法律职业资格官方题库:刑事诉讼法-考试题库(含答案)
- 【超星尔雅学习通】《美术鉴赏》2020章节测试题及答案
评论
0/150
提交评论