版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员中级工试题及答案一、单选题(共44题,每题1分,共44分)1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。A、公钥加密技术B、分组密码技术C、对称加密技术D、单向函数密码正确答案:C2.在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。()A、不需要B、需要正确答案:B3.linux中显示一个文件最后的几行的命令是()。A、rearB、tastC、tailD、tac正确答案:C4.根据《广西电网有限责任公司企业信息门户系统作业指导书(2014年)》,系统管理员启动系统后,需检查各应用是否正常,应使用()登录系统,查看登录后各项数据显示是否正常;查看登录后能否发布信息;查看登录后系统管理功能是否能使用;A、ITILB、HACC、PKID、VPN正确答案:C5.根据《广西电网有限责任公司小型机作业指导书(2014年)》,启动物理主机时,如果主机长时间停留在某一代码上大于()分钟,说明主机或操作系统有故障,请打IBM硬件保修电话,并提供相关代码。A、10B、20C、30D、40正确答案:B6.访问控制是指确定()及实施访问权限的过程。A、可给予那些主体访问权利B、可被用户访问的资源C、用户权限D、系统是否遭受入侵正确答案:A7.2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。A、安全配置错误B、传输层保护不足C、不安全的直接对象引用D、不安全的加密存储正确答案:D8.交换机到计算机之间的网络数据传输需要的是超五类网线内哪几条线:A、5、6、7、8B、1、2、3、4C、4、5、7、8D、1、2、3、6正确答案:D9.下列选项中,()不能有效地防止跨站脚本漏洞。A、对系统输出进行处理B、对特殊字符进行过滤C、使用白名单的方法D、使用参数化查询正确答案:D10.局域网的交换机的帧交换需要查询()。A、端口号/MAC地址映射表B、端口号/IP地址映射表C、端口号/介质类型映射表D、端口号/套接字映射表正确答案:A11.一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。A、同类型能同时作用B、同时作用C、同类型不能同时作用D、不能同时作用正确答案:C12.交换机工作在OSI标准的()。A、传输层B、数据链路层C、网络层D、物理层正确答案:B13.下列对访问控制影响不大的是()。A、客体身份B、访问类型C、主体身份D、主体与客体的类型正确答案:D14.网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。A、网络设备自身安全B、网络数据C、网络设备防护D、网络边界正确答案:C15.小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、意外失误B、泄漏C、物理损坏D、损坏正确答案:A16.防止盗用IP行为是利用防火墙的()功能A、防御攻击的功能B、访问控制功能C、IP地址和MAC地址绑定功能D、URL过滤功能正确答案:C17.数据库系统一般都会提供一系列安全措施,以下不属于数据库安全措施的是()。A、存取控制B、用户标识与鉴别C、视图和触发器D、并发控制正确答案:D18.下列关于密码算法的阐述不正确的是()。A、数字签名的理论基础是公钥密码体制B、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密C、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。D、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥正确答案:B19.网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。A、可用性B、保密性C、完整性D、可用性正确答案:D20.如果内部网络的地址网段为192.168.1.0/24,需要用到防火墙的哪个功能,才能使用户上网。()A、地址映射B、地址转换C、IP地址和MAC地址绑定功能D、URL过滤功能正确答案:B21.数据保密性安全服务的基础是()。A、数据完整性机制B、访问控制机制C、数字签名机制D、加密机制正确答案:D22.具备最佳读写性能的RAID级别是()。A、RAID1B、RAID3C、RAID0D、RAID5正确答案:C23.我国标准《智能建筑设计标准》是规范建筑智能化工程设计的准则。其中对智能办公楼、智能小区等大体上分为5部分内容,包括建筑设备自动化系统、通信网络系统、办公自动化系统、()、建筑智能化系统集成。A、系统集成中心B、通信自动化系统C、办公自动化系统D、综合布线系统正确答案:A24.当同一网段中两台工作站配置了相同的IP地址时,会导致()。A、双方可以同时正常工作,进行数据的传输B、双主都不能工作,都得到网址冲突的警告C、先入者被后入者挤出网络而不能使用D、双方都会得到警告,但先入者继续工作,而后入者不能正确答案:D25.某网络的拓扑比较复杂,核心和分部之间存在多条路径,为了控制核心与分部间的路由,有效利用带宽资源,并且降低维护成本,以下哪项措施最有效?A、使用RIP作为核心和分部间的路由协议,通过调整路由优先级来控制路由B、使用BGP作为核心和分部间的路由协议,通过调整路由优先级来控制路由C、在核心和分部之间用IPSec加密路由协议报文D、在核心和分部之间使用NAT协议正确答案:B26.以下()标准是信息安全管理国际标准。A、ISO9000-2000B、SSE-CMMC、ISO27000D、ISO15408正确答案:C27.网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑()A、用户的方便性B、管理的复杂性C、对现有系统的影响及不同平台的支持D、以上三项都是正确答案:D28.PKI证书申请时,选择证书模板为()。A、混合证书模板B、双证书模板C、空模板D、单证书模板正确答案:B29.SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A30.安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。A、实事求是、尊重科学B、依据国家法规C、相关程序D、行业规定正确答案:A31.数据保密性指的是()。A、提供连接实体身份的鉴别B、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植C、确保数据是由合法实体发出的D、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。正确答案:D32.计算机网络组织结构中有两种基本结构,分别是域和()。A、用户组B、本地组C、工作组D、全局组正确答案:C33.地址转换的优点在于,为内部主机提供了“隐私”(Privacy)保护前提下,实现了内部网络的主机通过该功能访问外部网络资源。但它也有一些缺点,下面关于NAT缺点的说法错误的有()A、由于需要对数据报文进行IP地址的转换,涉及IP地址的数据报的报头不能被加密B、NAT使网络调试变得更加困难。C、在高速链路上,地址转换可能会对路由器性能产生一些影响D、地址转换的过程中,可能会将IP数据包中数据部分中包含的IP地址信息也进行转换正确答案:D34.从___级系统开始,基本要求中有规定要作异地备份。()部分要求。A、2B、3C、5D、4正确答案:B35.为保证远程运维通道的统一,在用户与服务器之间的防火墙要()所有基于TCP协议中RDP,SSH,TELNET,XWin、VNC.FTP、SFTP的访问策略,只开放远程运维审计系统对这些协议的端口访问。A、允许B、禁用C、不用操作正确答案:B36.一个可以对任意长度的报文进行加密和解密的加密算法称为()A、流加密B、流量加密C、链路加密D、端对端加密正确答案:A37.南方电网公司的网络划分为生产控制大区和管理信息大区,要求公司总部、各分子公司及其下属单位的生产控制大区与管理信息大区通过()隔离系统进行边界划分。A、双向逻辑B、单向逻辑C、单向物理D、双向物理正确答案:C38.下列不是逻辑隔离装置的主要功能。()A、SQL过滤B、网络隔离C、地址绑定D、数据完整性检测正确答案:D39.IDS部署在交换环境下,需要()对交换机配置。A、端口映射B、端口镜像C、隐蔽模式D、混杂模式正确答案:B40.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、网络嗅探B、提升权限,以攫取控制权C、进行拒绝服务攻击D、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探正确答案:B41.现在的主流计算机电源采用()结构A、NLXB、ATXC、ATD、MIS正确答案:B42.在数据库安全配置中需要对默认密码进行修改,以下密码中()是sys用户的默认密码。A、aqadmB、change_on_installC、tigerD、manager正确答案:B43.DES的解密和加密使用相同的算法,只是将()的使用次序反过来A、密码B、密文C、子密钥D、密钥正确答案:C44.下列代码中,当()时,将造成SQL注入。selectidfromuserswhereusername='"+username+"'andpassword='"+password+"';A、password="'or'1'='2";B、password="'";C、password="'and'1'='1";D、password="'or'1'='1";正确答案:D二、多选题(共31题,每题1分,共31分)1.WEB应用漏洞扫描系统功能要求支持Cookie安全问题检测,包含:()A、含Cookie注入B、XSS检测C、Cookie有效性检测D、网页木马(WebShell)检测正确答案:ABC2.操作系统中,利用记录的成组与分解操作能()。A、提高存储介质的利用率B、提高文件的存取速度C、增加启动外设的次数D、有效地实现信息转储正确答案:ABD3.按照网络覆盖范围的大小来划分,可以分为()。A、全球网B、城域网C、广域网D、局域网正确答案:BCD4.下列有关电缆认证测试的描述,正确的是()。A、认证测试不能检测电缆链路或通道中连接的连通性B、认证测试需要使用能满足特定要求的测试仪器并按照一定的测试方法进行测试C、认证测试是对通道性能进行确认D、认证测试主要是确定电缆及相关连接硬件和安装工艺是否达到规范和设计要求正确答案:BCD5.下列说法属于等级保护三级备份和恢复要求的是()A、能够对重要数据进行备份和恢复B、要求能够实现异地的数据实时备份和业务应用的实时无缝切换C、能够提供设备和通信线路的硬件冗余D、提出数据的异地备份和防止关键节点单点故障的要求正确答案:ACD6.数字证书含有的信息包括()。A、用户的名称B、用户的公钥C、用户的私钥D、证书有效期正确答案:ABD7.下列哪些是网络交换机设备的信息图元?()A、三层交换机B、二层交换机C、ATM交换机D、电话交换机正确答案:ABC8.根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT服务管理三线技术支持人员职责:()。A、负责处理二线技术支持人员无法处理的与信息系统后台(服务器、数据库、中间件等)相关的各种故障、服务请求B、负责响应事件的分派,并处理事件C、负责计算机终端及外设的日常巡检D、负责处理一线技术支持人员无法处理的与信息系统后台(服务器、数据库、中间件等)相关的各种故障、服务请求正确答案:ABD9.在信息安全的服务中,访问控制的作用是()。A、保护系统或主机上的数据不被非认证的用户访问B、提供类似网络中“劫持”这种手段的攻击的保护措施C、赋予用户对文件和目录的权限D、如何确定自己的身份正确答案:AC10.OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()A、机密性B、完整性C、防抵赖D、鉴别正确答案:ABCD11.管理信息系统的事件分类与考核包含网络联通性、系统网络安全情况、数据备份及()。A、灾难事件B、应用系统C、用户帐户安全D、数据库安全正确答案:AB12.以下哪些是DML语句结构?A、COMMITB、MERGE…C、UPDATE…D、DELETE…E、CREATE…正确答案:BCD13.下面关于IP地址的说法错误的是()。A、IP地址由两部分组成:网络号和主机号。B、A类IP地址的网络号有8位,实际的可变位数为7位。C、C类IP地址的第一个八位段以100起始。D、地址转换(NAT)技术通常用于解决A类地址到C类地址的转换。正确答案:CD14.客户机从DHCP服务器获得租约期为16天的IP地址,现在是第10天,(当租约过了一半的时候)该客户机和DHCP服务器之间应互传()消息。A、DHCPREQUESTB、DHCPPACKC、DHCPDISCOVERD、DHCPOFFER正确答案:AB15.以下命令将重新启动autofs服务的有?A、serviceautofsrestartB、/etc/rCd/init.d/autofsrestartC、serviceautofsreloadD、serviceautofsstatus正确答案:AB16.请选择以下那几项是oracle客户端的链接工具:()A、IE浏览器B、SQL*PLUSC、PLSQLDeveloperD、以上答案均不对正确答案:ABC17.实施计算机信息系统安全保护的措施包括:()。A、安全管理B、安全法规C、制度建设D、组织建设正确答案:AB18.测试和验收的活动描述为()。A、验收准备B、组织验收C、系统交付D、验收报告正确答案:ABD19.在以太网交换机端口中,Trunk端口、链路的描述错误的是()。A、Trunk端口的PVID值不可以修改B、Trunk端口接收到数据帧时,当检查到数据帧不带有VLANID时,数据帧在端口加上相应的PVID值作为VLANIDC、Trunk链路可以承载带有不同VLANID的数据帧D、在Trunk链路上传送的数据帧都是带VLANID的正确答案:AD20.以下哪些措施有利于提高数据库性能?A、加大shardpoolsizeB、redolog文件单独放到写性能高的存储上C、零时表空间使用temporaryfileD、使用本地管理表空间E、多创建引索正确答案:BC21.下列哪些符合南网公司《安全生产令》按定员配备生产人员的规定()。A、准许未经培训的人员从事作业B、严禁未经考试合格的人员从事作业C、严禁未按规定持证的人员从事作业D、严禁未经培训的人员从事作业正确答案:ABCD22.NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是():A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案:AB23.安全工器具宜存放在温度为()、相对湿度为()以下、干燥通风的安全工器具室内。A、0.8B、-20℃~+35℃C、0.9D、-15℃~+35℃正确答案:AD24.下列方法中()可以作为防止跨站脚本的方法A、使用白名单对输入数据进行安全检查或过滤B、对输出数据进行净化C、验证输入数据类型是否正确D、使用黑名单对输入数据进行安全检查或过滤正确答案:ABCD25.根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,关于外协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系。A、工作质量B、工作态度C、工作量D、个人资信正确答案:ABCD26.PL/SQL中,触发器触发的时机有哪两种()A、TriggerB、BeforeC、AfterD、New正确答案:BC27.以下哪些属于信息安全系统()A、入侵检测系统B、IT运维审计系统C、防病毒与终端安全防护系统D、入侵防御系统正确答案:ABCD28.信息通报管理的目的是明确网络与信息安全信息通报的()与要求,并按管理规定及时向相关人员提供有关信息安全事态和事件的信息。A、工作职责B、通报内容C、通报格式D、通报方法正确答案:ABD29.应用系统进行设计时,设计方案应满足以下要求:A、设计软硬件平台架构B、设计统一监控需求C、安全设计方案D、4A平台正确答案:ABCD30.哪些关于ORALCE数据库启动不同阶段的描述是正确的?A、数据文件和联机日志文件可以在MOUNT状态重命名B、在打开数据库的时候检查数据库文件和联机日志文件一致性C、数据库在NOMOUNT状态读取了控制文件D、在打开数据库的状态,数据文件和联机日志文件是可用的正确答案:ABD31.()是在进行加密存储时需要注意的事项A、密钥在废弃之后,要及时删除B、密钥的传输可以走HTTP通道C、可以使用自发明的算法D、加密的密钥应该保持在受控的区域,防止被未授权访问正确答案:AD三、判断题(共30题,每题1分,共30分)1.数据级容灾是实现业务数据冗余备份,确保在灾难发生之后业务数据不会丢失或者遭到破坏,在此级别下,发生灾难时业务系统会发生中断。A、正确B、错误正确答案:A2.一声长响,然后屏幕显示"Memorywrite/readfailure"是显卡故障。A、正确B、错误正确答案:B3.用户如需修改软硬件配置,须口头向运行部门提出申请,在不影响管理信息系统正常运行的情况下,可以自行进行操作。A、正确B、错误正确答案:A4.静电带的正确配带方法:手带部分金属部分要和手碗有良好的接触,不许过松,更不允许隔着衣服戴在衣袖上,离开工位时应把静电带线末端的夹子取下,严禁随便拨拉手腕上的扣子,严禁把静电带的伸缩拉开,以免损坏。A、正确B、错误正确答案:A5.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。A、正确B、错误正确答案:A6.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、操作时断电等数据丢失的恢复。A、正确B、错误正确答案:A7.遇到KEY丢失或人事变动等情况,需将原有的相关证书信息注销,以确保系统信息安全。A、正确B、错误正确答案:A8.如果用户应用程序使用UDP协议进行数据传输,那么用户应用程序无须承担可靠性方面的全部工作。A、正确B、错误正确答案:B9.显卡是计算机系统的必备设备之一。A、正确B、错误正确答案:B10.多模光纤收发器传输距离远比单模式远。()A、正确B、错误正确答案:B11.信息集成平台,可实现公司各应用系统之间的横向集成,以及总部与各分子公司之间的纵向贯通A、正确B、错误正确答案:A12.ATM信元的固定长度为53Byte,其中信元头部分占5Byte,净荷部分点48Byte。()A、正确B、错误正确答案:A13.采用USB接口方式连接打印机时,USB线的长度没有限制。A、正确B、错误正确答案:B14.文件共享漏洞主要是使用NetBIOS协议。()A、正确B、错误正确答案:A15.分析类数据的实时性要求高于操作类数据A、正确B、错误正确答案:B16.CHAP是三次握手的验证协议,其中第一次握手是验证方生成一段随机报文加自己的用户名传递到被验证方。()A、正确B
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小学科学教师数字素养提升路径与评价体系研究教学研究课题报告
- 初中英语教学中的文化意识培养方法与实践探索教学研究课题报告
- 智能精准教研对教师专业发展评价体系构建的影响研究教学研究课题报告
- 2025年智能手环健康数据个性化趋势分析报告
- 《商业综合体顾客停留时间与空间布局优化关系研究》教学研究课题报告
- 文言文断句强化学习技术在小学校本古文教学中的实践课题报告教学研究课题报告
- 中学思想品德教师教学创新实践与画像构建的生态系统构建与德育创新路径教学研究课题报告
- 2026年茂名职业技术学院单招职业技能笔试备考题库及答案解析
- 2026年事业编这家单位招聘3人备考题库及答案详解参考
- 2026年澄江市教育体育系统公开招聘毕业生备考题库及参考答案详解一套
- 2024年江苏省海洋知识竞赛备考试题库(含答案)
- 水电厂电气自动化监控系统功能分析
- 晋中学院机械设计制造及其自动化专业大一2018-2019学年机械制图与计算机绘图模拟题
- DB11T 381-2023 既有居住建筑节能改造技术规程
- 计算机应用数学基础 教学 作者 王学军 计算机应用数学课件 第10章 图论
- DF6205电能量采集装置用户手册-2
- 万科集团财务管理制度手册
- 零序CT验收专题知识专家讲座
- 水利水电工程建设参建各方安全生产职责
- 电梯整机安装质量检查记录
- 火力发电厂厂用电监控管理系统(ECMS)培训
评论
0/150
提交评论