版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员-中级工试题及参考答案一、单选题(共49题,每题1分,共49分)1.容易受到会话劫持攻击的是()A、SFTPB、HTTPSC、TELNETD、SSH正确答案:C2.在网络中()实现网络互连功能。A、路由器B、集线器C、中继器D、交换机正确答案:A3.下列关于地址解析协议(ARP)说法错误的是()。A、ARP为IP地址到对应的硬件MAC地址之间提供动态映射B、PPP协议可以不依赖ARP机制解析地址C、ARP请求报文和ARP应答报文均以广播形式进行发送D、免费ARP(gratuitousARP)指主机发送ARP查找自己的IP地址正确答案:C4.()是常用的哈希算法。A、3DESB、MD5C、RSAD、AES正确答案:B5.使用漏洞库匹配的扫描方法,能发现()。A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞正确答案:B6.下列关于安全加密存储的说法错误的是()。A、对于应用系统,存在网络保护(防火墙和入侵侦测软件等)和应用系统本身的身份认真之外,应用系统还需要对敏感信息进行加密处理。B、MD5是安全的加密算法,应用系统可以使用MD5对敏感信息进行加密存储C、为了维护所要保护的信息的机密性和完整性,在一个安全系统里,必须要有加密模块的保护D、应用系统中对敏感信息进行加密存储时,一定要使用足够强度的加密算法。正确答案:B7.根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。A、sarB、dirC、PsD、umount正确答案:D8.IDS部署在交换环境下,需要()对交换机配置。A、端口映射B、端口镜像C、隐蔽模式D、混杂模式正确答案:B9.安全管理机构包括()控制点A、5B、3C、4D、6正确答案:A10.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、可用性B、完整性C、机密性D、可控性正确答案:C11.下列不属于DOS攻击的是()A、Smurf攻击B、PingOfDeathC、Land攻击D、TFN攻击正确答案:D12.基于密码技术的()是防止数据传输泄密的主要防护手段。A、传输控制B、访问控制C、连接控制D、保护控制正确答案:A13.下列关于等级保护三级恶意代码防范说法不正确的是()A、主机和网络的恶意代码防范软件可以相同B、要求安装恶意代码防范产品C、通过实现恶意代码的统一监控和管理,实现系统的自动升级D、要求支持防范软件的统一管理正确答案:A14.按身份鉴别的要求,应用系统用户的身份标识应具有()。A、先进性B、唯一性C、全面性D、多样性正确答案:B15.下列那类设备可以实时监控网络数据流?()A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS正确答案:A16.攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()A、可用性B、抗抵赖性C、完整性D、保密性正确答案:D17.下列安全活动中,()涉及信息系统开发、测试、上线、运行四个阶段。A、软件著作权管理B、漏洞挖掘及修复C、第三方安全测试D、安全加固正确答案:B18.下列不是逻辑隔离装置的主要功能。()A、数据完整性检测B、网络隔离C、地址绑定D、SQL过滤正确答案:A19.电磁防护是()层面的要求。A、主机B、系统C、物理D、网络正确答案:C20.PKI支持的服务不包括()。A、访问控制服务B、目录服务C、非对称密钥技术及证书管理D、对称密钥的产生和分发正确答案:A21.H3C路由器上,当PPP接口的状态为serialnumberisadministrativelydown,lineprotocolisdown时,说明()。A、物理链路有问题B、接口被管理员shutdown了C、PAP参数配置不正确D、一端配置了认证,另外一端没有配置认证E、该物理接口没有连接线缆正确答案:B22.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。A、防火墙技术B、消息认证技术C、文件交换技术D、数据库技术正确答案:B23.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?A、操作系统安全B、数据安全C、数据库安全D、整体安全正确答案:B24.灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指()。A、恢复时间目标(RTO)B、恢复点目标(RPO)C、平均无故障时间(MTBF)D、故障时间(BF)正确答案:A25.DOS攻击不会破坏的是()A、合法用户的使用B、账户的授权C、服务器的处理器资源D、网络设备的带宽资源正确答案:B26.在许多组织机构中,产生总体安全性问题的主要原因是()A、缺少技术控制机制B、缺少故障管理C、缺少安全性管理D、缺少风险分析正确答案:C27.下列概念中,不能用于身份认证的手段是()A、限制地址和端口B、智能卡C、用户名和口令D、虹膜正确答案:A28.基本要求包括()类?A、13B、11C、10D、12正确答案:C29.当同一网段中两台工作站配置了相同的IP地址时,会导致()。A、双方都会得到警告,但先入者继续工作,而后入者不能B、双方可以同时正常工作,进行数据的传输C、先入者被后入者挤出网络而不能使用D、双主都不能工作,都得到网址冲突的警告正确答案:A30.可以被数据完整性机制防止的攻击方式是()。A、数据在中途被攻击者篡改或破坏B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、假冒源地址或用户的地址欺骗攻击正确答案:A31.对于网络打印机说法正解的是()。A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案:C32.上班时间段内(指工作日8:00-12:00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps(即:)。A、126KB/sB、256KB/sC、512KB/sD、2000KB/s正确答案:B33.对设备及应用系统事故隐瞒不报或弄虚作假者,应追究()及负责人的经济责任和行政责任。A、应用管理员B、当事人C、系统管理员D、网络管理员正确答案:B34.当策略发生冲突的时候,处理策略的顺序应该是()。A、Site>Domain>OUB、Domain>Site>OUC、Domain>OU>SiteD、OU>Domain>Site正确答案:D35.网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。A、网络数据B、网络设备防护C、网络边界D、网络设备自身安全正确答案:B36.下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要求。A、制定详细的设计方案B、主要考虑近期需求,兼顾长远发展需要C、确定工作区数量和性质D、多方征求意见正确答案:D37.DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位A、128,32B、128,56C、64,32D、64,56正确答案:D38.通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是A、445B、135C、22D、1433正确答案:C39.关于OSPF协议中的DR/BDR选举原则,以下说法正确的是()。A、优先级最高的路由器一定会被选举为DRB、接口IP地址最大的路由器一定会被选举为DRC、RouterID最大的路由器一定会被选举为DRD、优先级为0的路由器一定不参加选举正确答案:D40.公司新购买了一台服务器准备作为公司的文件服务器,管理员正在对该服务器的硬盘进行规划。如果用户希望读写速度最快,他应将硬盘规划为()。A、简单卷B、带区卷C、镜像卷D、跨区卷正确答案:A41.下列关于密码算法的阐述不正确的是()。A、数字签名的理论基础是公钥密码体制B、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密D、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥正确答案:C42.关于信息内网网络边界安全防护说法不准确的是()。A、要加强上、下级单位和同级单位信息内网网络边界的安全防护B、应加强信息内网网络横向边界的安全防护C、要按照公司总体防护方案要求进行D、纵向边界的网络访问可以不进行控制正确答案:D43.存储保护是对操作系统安全的基本要求,存储保护采用()处理,如当发生越界或非法操作时,硬件产生中断,进入操作系统处理。A、软件B、硬件C、硬件和软件结合D、硬件或软件正确答案:C44.物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是()。A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等正确答案:B45.H3CIRF2虚拟化技术的优点不包括()。A、简化网络B、提高性能C、无限扩展D、高可靠性正确答案:C46.信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()A、第二级B、第三级C、第五级D、第四级正确答案:C47.下列选项中,()不能有效地防止跨站脚本漏洞。A、对特殊字符进行过滤B、使用参数化查询C、使用白名单的方法D、对系统输出进行处理正确答案:B48.应制定计算机系统维护计划,确定维护检查的()。A、维护计划B、检查计划C、实施周期D、目的正确答案:C49.RIP(路由信息协议)采用了()作为路由协议。A、距离向量B、固定查表C、分散通信量D、链路状态正确答案:A二、多选题(共34题,每题1分,共34分)1.Oracle数据库表空间与数据文件的关系描述正确的是()A、一个数据文件可以对应多个表空间B、一个表空间可以对应多个数据文件C、一个表空间只能对应一个数据文件D、表空间是逻辑概念与数据文件是物理结构正确答案:BD2.根据《广东电网公司计算机终端安全管理规定》,以下说法正确的有()A、计算机终端安全防护策略至少包括帐号安全策略、登录次数、密码策略、屏幕保护策略、审核策略以及禁止默认共享目录、禁止从软盘和光驱启动等策略。B、信息终端运维部门统一分配计算机终端名称、计算机终端帐号、用户权限C、系统运维部门制定和维护统一的计算机终端软件配置标准。D、严禁计算机终端使用人员私自卸载统一安装的安全防护软件。正确答案:ABCD3.南方电网公司安全防护对象主要包括()。A、网络安全设备B、区域边界C、网络与基础设施D、计算环境正确答案:BCD4.在oracle环境下,需要创建表空间,当数据超过表空间大小时,要对表空间进行扩充,以下选项中扩充方式正确的有:()A、表空间不能再用重新创建表空间B、改变数据文件的大小C、允许数据文件自动扩展D、添加数据文件正确答案:BCD5.下面哪种功能是GPMC工具可以完成的()A、备份组策略B、修改组策略属性C、使用GPResult测试组策略的效果D、给森林配置组策略正确答案:ABC6.应与()、()、()等关键岗位的人员签署保密协议A、网络管理员B、系统管理员C、维护员D、安全管理员正确答案:ABD7.用户反映生产数据非常慢,我们可以从哪些方面了解和解决这个问题()A、restartB、向用户了解是所有操作所有用户都慢,还是仅单个或部分操作慢C、查询数据v$session_wait视图,了解session等待情况D、os上执行top,glance,Sar,vmstat等命令,了解os上是否存在资源瓶颈E、将用户lock,以防止产生新的连接正确答案:BCD8.如何修改spfile()?A、用命令altersystemset...scope=spfileB、直接vi修改C、通过重建controlfile修改D、先createpfile...fromspfile,再从文本编辑器修改正确答案:AD9.IT硬件资产的报废标准有哪些?()A、因技术落后不能满足生产需要,不能利用B、属淘汰产品,无零配件供应,不能利用和修复C、国家规定强制淘汰报废D、存在严重质量问题,不能继续使用正确答案:ABCD10.下列哪些是信息系统相关的信息图元?()A、光纤收发器B、服务器C、集线器D、存储设备正确答案:BD11.在Oracle中,不属于游标属性的是()A、%NOTFOUNDB、%FOUNDC、%ISCLOSED、ROWTYPE正确答案:CD12.如下哪种路由协议只关心到达目的网段的距离和方向?A、OSPFB、RIPv2C、IGPD、RIPv1正确答案:BD13.VPN中应用的安全协议有哪些?()A、SOCKSv3B、IPSecC、PPTPD、L2TP正确答案:BCD14.求A1至A7个单元格的平均值,应用公式()A、AVERAGE(A1:A7,7)B、AVERAGE(A1:A7)C、SUM(A1:A7)/7D、SUM(A1:A7)/COUNT(A1:A7)正确答案:BCD15.()不能有效地进行数据保护A、明文存储数据B、使用自发明的加密算法C、使用弱加密或者过时的加密算法D、使用足够强度的加密算法,比如AES正确答案:ABC16.表命名时需要遵循的规则中选择正确的是:A、不能使用保留字B、可以使用下划线、数字、字母、但不能使用空格和单引号。C、同一用户下表名不能重复。D、表明的首字符应该为字母正确答案:ABCD17.公共信息网络安全监察工作的性质()。A、是打击犯罪的重要手段B、是公安工作的一个重要组成部分C、是行政管理的重要手段D、是预防各种危害的重要手段正确答案:ABCD18.在信息安全的服务中,访问控制的作用是()。A、保护系统或主机上的数据不被非认证的用户访问B、赋予用户对文件和目录的权限C、如何确定自己的身份D、提供类似网络中“劫持”这种手段的攻击的保护措施正确答案:AB19.下列措施中,()能帮助减少跨站请求伪造A、对用户输出进行处理B、限制身份认证cookie的到期时间C、执行重要业务之前,要求用户提交额外的信息D、使用一次性令牌正确答案:BCD20.samba所提供的安全级别包括:A、shareB、serverC、domainD、user正确答案:ABCD21.进行系统重大变更操作,如(),应报广西电网公司信息部主管领导审批。A、用户权限调整B、结构调整C、核心设备变更D、大面积用户停止服务正确答案:BCD22.您有一个ESXI(虚维化、各版本区别)主机,但没有安装管理此主机的Vcenter。以下哪顶操作可以在没有VCenter的情况下执行?A、克隆关闭的虚拟机B、创建虚拟机C、迁移正在运行的虚拟机D、在虚拟机上设置警报正确答案:BD23.会产生冲突的网络拓扑结构有()A、采用集线器连接的星形结构B、点—点全连接结构C、总线形结构D、环形结构正确答案:ACD24.fsck对文件系统的检查包括检查文件系统的_______部分。A、MBRB、磁盘块C、超级块D、块链表正确答案:BCD25.《广东电网公司计算机终端管理规定》中规定的计算机终端使用人员职责为()A、对本人使用(负责)的计算机终端所处理的信息负有安全与保密责任B、对本人使用(负责)的计算机终端妥善保管C、按规定使用计算机终端,不得用于与工作无关的活动,不得安装非授权的软件,不得更改安全设置D、对计算机终端制定并部署统一的安全防护策略和网络准入策略。正确答案:ABC26.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)03-1终端安全第9项具体实施指导意见)规定:采取安全策略和配套的安全措施:需安装()、()、(),对使用移动设备带来的风险进行管理。A、360卫士B、网络准入系统C、防病毒系统D、桌面管理系统正确答案:BCD27.Linux交换分区的作用是:A、用磁盘空间模拟硬盘空间B、存放临时文件C、允许应用程序使用多于实际内存的存储容量D、完成虚拟存储正确答案:BCD28.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为():A、远程访问VPNB、内部网VPNC、外部网VPND、点对点专线VPN正确答案:ABC29.管理信息大区内部安全域划分原则包括()。A、连续性原则B、业务访问源控制原则C、业务重要性划分原则D、可用性原则正确答案:ACD30.对于信息内网与外网划分原则下列说法正确的是:A、应用系统根据服务对象划分为信息内网和信息外网B、服务对象为内部用户的应用系统主要部署于信息内网C、服务对象为外部用户的应用系统部署于信息外网D、服务对象既有内部用户,又有外部用户的应用系统,其与互联网有交互的子系统或功能单元部署于信息外网正确答案:ABCD31.下列哪些符合南网公司《安全生产令》按定员配备生产人员的规定()。A、严禁未经培训的人员从事作业B、准许未经培训的人员从事作业C、严禁未经考试合格的人员从事作业D、严禁未按规定持证的人员从事作业正确答案:ABCD32.对项目遗留问题,验收小组要逐一记录在案,明确责任()和(),验收组织部门应督促有关单位尽快按照要求进行整改。同时,按照合同的规定,对合同乙方进行相应的处罚A、限期B、项目负责人C、运维团队负责人D、责任单位正确答案:AD33.信息安全事件的主要类型包括哪些()A、网页篡改B、感染计算机病毒、蠕虫和木马程序C、遭到网络扫描、攻击D、垃圾电子邮件正确答案:ABCD34.灾备中心建设考虑的要素有()。A、成本问题B、物理地址C、交通问题D、人员问题正确答案:ABCD三、判断题(共32题,每题1分,共32分)1.PKI系统由CA(认证中心)、RA(注册中心)及KMC(密钥管理中心)组成,提供数字证书制作、身份认证、访问控制和安全审计等安全服务。A、正确B、错误正确答案:A2.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、操作时断电等数据丢失的恢复。A、正确B、错误正确答案:A3.根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续A、正确B、错误正确答案:A4.二次系统及设备:是对电力生产全过程进行监视、控制、测量、保护的系统和设备及其通信网络。()A、正确B、错误正确答案:A5.变电站监控系统主要由站控主单元、后台系统、保护测控单元等组成。()A、正确B、错误正确答案:A6.IPSEC不可以做到签发证书。()A、正确B、错误正确答案:A7.产生死锁的根本原因在于系统提供的资源个数少于并发进程所要求的该类资源数。A、正确B、错误正确答案:A8.三级信息系统基本要求是在二级基本要求的基础上,在技术方面增加了网络恶意代码防范、剩余信息保护、抗抵赖等三项要求。A、正确B、错误正确答案:A9.安全设备安全巡检报表是可以通用的。A、正确B、错误正确答案:B10.根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导A、正确B、错误正确答案:A11.分析类数据主要通是通过数据之间的关联关系、统计关系等挖掘新的信息A、正确B、错误正确答案:A12.机房的所有线缆槽进出口应封堵,设置防止小动物危害设备的相关设施,并经常检查。A、正确B、错误正确答案:A13.南网云属于私人云A、正确B、错误正确答案:B14.若VPN用户工作调离,系统管理员应注销相关用户的VPN权限。A、正确B、错误正确答案:A15.可以在用户正在使用的数据库上执行数据库恢复操作。A、正确
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中学学校体育教育工作总结
- 两个条例的学习心得体会
- 糖尿病足冲击波治疗共识解读
- 2026年凤爪行业分析报告及未来发展趋势报告
- 数学建模 从理论到实践的全方位解析
- 2026年豆苷行业分析报告及未来发展趋势报告
- 2026年手写笔行业分析报告及未来发展趋势报告
- 架空输电线路状态在线监测一体化电源方案
- 2026年天然砂行业分析报告及未来发展趋势报告
- 2026年3D视觉扫地机器人行业分析报告及未来发展趋势报告
- 亚硝酸盐中毒查房
- 诺如病毒性肠炎的诊治及护理
- 新视野大学英语(第四版)读写教程1(思政智慧版) 课件 Unit 4 Social media matters Section A
- DL/T 5187.3-2012 火力发电厂运煤设计技术规程第3部分:运煤自动化
- 浙江省中考社会考点课件
- 老年人安全移动照护 使用助行器老年人安全移动照护
- 禽呼肠孤病毒感染
- 中学美术校本教材《素描》
- 马克思主义基本原理概论知到章节答案智慧树2023年西安交通大学
- 骨关节保健品会销动力宝
- 急救气道管理
评论
0/150
提交评论