网络安全管理员-中级工模拟题与答案_第1页
网络安全管理员-中级工模拟题与答案_第2页
网络安全管理员-中级工模拟题与答案_第3页
网络安全管理员-中级工模拟题与答案_第4页
网络安全管理员-中级工模拟题与答案_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-中级工模拟题与答案一、单选题(共49题,每题1分,共49分)1.根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。A、dirB、sarC、umountD、Ps正确答案:C2.针对演习过程中存在的风险,应制定相应的()计划,以保证演习时生产系统能回退到正常状态。A、保障B、回退C、应急D、风险正确答案:B3.访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()A、主体B、操作C、认证D、客体正确答案:C4.下列关于HTTPCookie说法错误的是()。A、Cookie总是保存在客户端中B、SessionCookie只是在用户使用站点期间存在,一个WEB浏览器会在退出时删除SessionCookieC、SecureCookie是指Cookie有secure属性,只能通过HTTP使用。D、在支持HTTP-Only属性的浏览器中,HTTP-OnlyCookie只有在传输HTTP/HTTPS请求时才能被使用,这样可限制被其他的非HTTPAPI访问(如JavaScript)正确答案:C5.能够对IP欺骗进行防护的是()A、在边界路由器上设置到特定IP的路由B、在边界路由器上进行源IP地址过滤C、在边界防火墙上过滤特定端口D、在边界路由器上进行目标IP地址过滤正确答案:B6.对社会秩序、公共利益造成特别严重损害,定义为几级()A、第二级B、第四级C、第三级D、第五级E、第一级正确答案:B7.通过哪种方法安装活动目录()。A、“管理工具”/“配置服务器”B、“管理工具”/“计算机管理”C、“管理工具”/“Internet服务管理器”D、以上都不是正确答案:A8.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文A、SSH,UDP的443端口B、SSL,TCP的443端口C、SSL,UDP的443端口D、SSH,TCP的443端口正确答案:B9.ARP欺骗可以对局域网用户产生()威胁。A、挂马B、局域网网络中断C、中间人攻击D、以上均是正确答案:D10.TELENET服务自身的主要缺陷是()A、支持远程登录B、不用用户名和密码C、明文传输用户名和密码D、服务端口23不能被关闭正确答案:C11.安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况。A、变更管理B、系统漏洞C、设备管理D、事件管理正确答案:B12.利用TCP连接三次握手弱点进行攻击的方式是()A、SYNFloodB、嗅探C、会话劫持D、以上都是正确答案:A13.哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位正确答案:B14.当同一网段中两台工作站配置了相同的IP地址时,会导致()。A、双方都会得到警告,但先入者继续工作,而后入者不能B、先入者被后入者挤出网络而不能使用C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告正确答案:A15.在信息系统的运行过程中,当系统所处理的信息和业务状态的变化可能影响到系统的安全保护等级时,系统运营、使用部门/单位应()。A、继续按原来的系统等级进行保护B、重新确定信息系统安全保护等C、评估系统等级若低于现在的等级,则继续按原来的系统等级进行保护D、以上都不对正确答案:B16.安全管理机构包括()控制点A、3B、6C、4D、5正确答案:D17.()是常用的哈希算法。A、3DESB、MD5C、RSAD、AES正确答案:B18.关于SSL的描述,不正确的是()A、大部分浏览器都内置支持SSL功能B、SSL协议分为SSL握手协议和记录协议C、SSL协议中的数据压缩功能是可选的D、SSL协议要求通信双方提供证书正确答案:D19.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。A、网络出口B、重要网络设备C、主要网络边界D、重要网络接口正确答案:C20.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。A、机密性B、完整性C、可用性D、可控性正确答案:D21.向有限的空间输入超长的字符串的攻击手段是()。A、缓冲区溢出B、拒绝服务C、网络监听D、IP欺骗正确答案:A22.下列不是逻辑隔离装置的主要功能。()A、网络隔离B、数据完整性检测C、SQL过滤D、地址绑定正确答案:B23.《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。A、2B、4C、3D、5正确答案:B24.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。A、IDSB、杀毒软件C、防火墙D、路由器正确答案:C25.下列情景属于审计(Audit)的是()。A、用户依照系统提示输入用户名和口令。B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。正确答案:D26.攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()A、可用性B、保密性C、抗抵赖性D、完整性正确答案:B27.加密、认证实施中首要解决的问题是()A、信息的包装与用户授权B、信息的分级与用户的分类C、信息的分布与用户的分级D、信息的包装与用户的分级正确答案:B28.南方电网管理信息系统安全保护的定级对象有()。A、FMIS、生产MIS、营销MIS、视讯会议系统、网站系统B、SCADA、生产MIS.营销MIS、OA、物资管理系统C、生产MIS、营销MIS、FMIS、人力资源管理系统、工程管理系统D、OA网站系统、生产MIS、营销MIS、智能监控系统正确答案:C29.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?()A、防静电B、防攻击C、防水和防潮D、防火正确答案:B30.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。A、DNS欺骗攻击B、ARP欺骗攻击C、暴力攻击D、重放攻击正确答案:A31.下列选项中,()不能有效地防止跨站脚本漏洞。A、对特殊字符进行过滤B、使用白名单的方法C、使用参数化查询D、对系统输出进行处理正确答案:C32.针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()。A、完整性B、可靠性C、可用性D、机密性正确答案:B33.基于密码技术的()是防止数据传输泄密的主要防护手段。A、访问控制B、保护控制C、连接控制D、传输控制正确答案:D34.小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、物理损坏B、意外失误C、泄漏D、损坏正确答案:B35.下列攻击手段中,基于网络的入侵防护系统无法阻断的是()。A、SYNFloodingB、SQL注入C、DDOSD、PingofDeath正确答案:B36.根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,()指各系统的管理员和相应的信息服务供应商技术支持人员,主要负责提供信息系统后台(服务器、数据库、中间件等)的相关服务。A、二线技术支持人员B、三线技术支持人员C、IT服务人员D、一线技术支持人员正确答案:B37.监控系统自动发送的事件,()为该事件的负责人,负责过程跟踪。A、第一个接收的处理人员B、一线技术支持人员C、三线技术支持人员D、二线技术支持人员正确答案:A38.下面情景()属于授权。A、用户依照系统提示输入用户名和口令B、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后提到文档中的内容C、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案:C39.对DMZ区的描述错误的是()A、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C、通过DMZ区可以有效保护内部网络D、DMZ区位于企业内网和外部网络之间正确答案:A40.当多个进程或线程对同一文件进行访问时,应采取()措施保证文件数据在访问过程中的一致性。A、共同访问B、不需要采取任何措施C、加锁策略D、互相竞争正确答案:C41.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。A、安全配置错误B、传输层保护不足C、不安全的加密存储D、没有限制的URL访问正确答案:D42.使用漏洞库匹配的扫描方法,能发现()。A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞正确答案:B43.数据备份常用的方式主要有完全备份、增量备份和()。A、逻辑备份B、差分备份C、物理备份D、按需备份正确答案:B44.具备最佳读写性能的RAID级别是()。A、RAID1B、RAID3C、RAID0D、RAID5正确答案:C45.现在的主流计算机电源采用()结构A、NLXB、ATXC、ATD、MIS正确答案:B46.根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度中或影响程度中。变更实施虽然较复杂,需要制定特定的变更方案,但不涉及多个运维专业。A、标准变更B、紧急变更C、简单变更D、复杂变更正确答案:A47.下列不是信息安全的目标的是()A、可用性B、可靠性C、完整性D、机密性正确答案:B48.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性正确答案:B49.下列关于HTTP状态码,说法错误的是()。A、HTTP状态码由三位数字组成的标识HTTP请求消息的出来的状态的编码,总共分为四类,分别以1、2、3、4、5开头,标识不同的意义B、200状态码,标识请求已经成功C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括解释错误的信息正确答案:A二、多选题(共34题,每题1分,共34分)1.路由器在局域网中的主要作用有哪些()A、实现内外网的连接B、实现多个局域网互联C、连通数据库D、划分局域网正确答案:AB2.以下关于第三方计算机终端管理,正确的有()A、原则上第三方人员不得使用公司计算机终端。确因工作需要的,须经第三方人员使用部门许可,报信息系统运维部门备案登记,在专人陪同或监督下使用。B、第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息系统运维部门审批。C、接入公司综合数据网的第三方计算机终端,须经过严格的安全检测,并在指定的区域、指定的端口、按指定的方式接入,其操作过程应受到审计。D、不满足公司防病毒、补丁等相关安全策略的计算机终端不得接入公司综合数据网。正确答案:ABCD3.以下哪些协议工作在OSI模型的第七层()A、HttpB、sshC、telnetD、udp正确答案:ABC4.下列措施中,()能帮助减少跨站请求伪造A、限制身份认证cookie的到期时间B、使用一次性令牌C、对用户输出进行处理D、执行重要业务之前,要求用户提交额外的信息正确答案:ABD5.风险识别中,对于每一种风险都应该明确以下问题:()。A、风险发生的时间和地点B、风险的影响程度C、风险发生的可能性D、风险的类型正确答案:ABCD6.安全员应具备的条件:()。A、具有一定的计算机网络专业技术知识B、经过计算机安全员培训,并考试合格C、具有大本以上学历D、无违法犯罪记录正确答案:ABD7.客户机从DHCP服务器获得租约期为16天的IP地址,现在是第10天,(当租约过了一半的时候)该客户机和DHCP服务器之间应互传()消息。A、DHCPREQUESTB、DHCPPACKC、DHCPDISCOVERD、DHCPOFFER正确答案:AB8.VPN技术采用的主要协议包括()A、IPSecB、L2TPC、WEPD、PPTP正确答案:ABD9.Oracle数据库表空间与数据文件的关系描述正确的是()A、表空间是逻辑概念与数据文件是物理结构B、一个数据文件可以对应多个表空间C、一个表空间可以对应多个数据文件D、一个表空间只能对应一个数据文件正确答案:AC10.下列说法属于等级保护三级备份和恢复要求的是()A、能够对重要数据进行备份和恢复B、提出数据的异地备份和防止关键节点单点故障的要求C、要求能够实现异地的数据实时备份和业务应用的实时无缝切换D、能够提供设备和通信线路的硬件冗余正确答案:ABD11.管槽安装的基本要求包括()。A、走最短的路由B、管槽路由与建筑物基线保持一致C、“横平竖直”,弹线定位D、注意房间内的整体布置正确答案:BCD12.在以太网交换机端口中,Trunk端口、链路的描述错误的是()。A、Trunk端口的PVID值不可以修改B、Trunk端口接收到数据帧时,当检查到数据帧不带有VLANID时,数据帧在端口加上相应的PVID值作为VLANIDC、Trunk链路可以承载带有不同VLANID的数据帧D、在Trunk链路上传送的数据帧都是带VLANID的正确答案:AD13.VirtualPrivateNetwork技术可以提供的功能有():A、提供AccessControlB、加密数据C、信息认证和身份认证D、划分子网正确答案:ABC14.下列关于入侵检测说法正确的是()A、能够精确检测所有入侵事件B、可判断应用层的入侵事情C、可以识别来自本网段、其他网段、以及外部网络的攻击D、通常部署于防火墙之后正确答案:BCD15.检查软件交付前是否依据开发要求的技术指标对软件()和()等进行验收测试。A、性能B、可靠性C、稳定性D、功能正确答案:AD16.fsck对文件系统的检查包括检查文件系统的_______部分。A、MBRB、磁盘块C、超级块D、块链表正确答案:BCD17.常见的IDE设备包括:A、硬盘B、CD-ROM驱动器C、扫描仪D、刻录机正确答案:ABD18.Oracle内存结构可以分为()A、系统全局区。B、调度区。C、备份区D、程序全局区。E、还原区。正确答案:AD19.网络操作系统应当提供哪些安全保障()。A、验证(Authentication)B、授权(Authorization)C、数据保密性(DataConfidentiality)D、数据一致性(DataIntegrity)正确答案:ABCD20.根据运行系统复杂程度,各级信息运行维护部门应设置()等管理员岗位,并对关键岗位实行主、副岗制度。如果主岗不在,副岗应能独立完成相关工作。A、数据库管理B、网络管理C、信息安全管理D、应用系统管理正确答案:ABCD21.光纤传输距离正确的是()A、1000BASE-LX单模光纤应用距离有550米B、1000BASE-LX多模光纤应用距离有5000米C、1000BASE-LX单模光纤应用距离有5000米D、1000BASE-LX多模光纤应用距离有550米正确答案:CD22.Linux交换分区的作用是:A、用磁盘空间模拟硬盘空间B、允许应用程序使用多于实际内存的存储容量C、存放临时文件D、完成虚拟存储正确答案:BCD23.在网络出现拥塞后,可采用()解决拥塞。A、接入控制B、通信量整形C、抑制分组D、负载丢弃正确答案:AD24.《广东电网公司计算机终端管理规定》中规定的计算机终端使用人员职责为()A、对本人使用(负责)的计算机终端所处理的信息负有安全与保密责任B、对本人使用(负责)的计算机终端妥善保管C、对计算机终端制定并部署统一的安全防护策略和网络准入策略。D、按规定使用计算机终端,不得用于与工作无关的活动,不得安装非授权的软件,不得更改安全设置正确答案:ABD25.从系统整体看,下述那些问题属于系统安全漏洞()。A、产品缺少安全功能B、产品有BugsC、缺少足够的安全知识D、人为错误正确答案:ABCD26.防止火灾的基本方法有()。A、阻止火势及爆炸波的蔓延B、隔绝空气C、消除着火源D、控制可燃物正确答案:ABCD27.标准的实施过程,实际上就是()和()已被规范化的实践经验的过程。A、推广B、普及C、完善D、应用正确答案:AB28.samba服务的作用:A、实现从linux到windows的资源共享B、从Windows计算机访问资源,例如安装在Linux机器上的SMB共享C、执行密码管理D、配置NFS正确答案:AB29.灾备中心建设考虑的要素有()。A、成本问题B、人员问题C、交通问题D、物理地址正确答案:ABCD30.以下命令将重新启动autofs服务的有?A、serviceautofsrestartB、/etc/rCd/init.d/autofsrestartC、serviceautofsreloadD、serviceautofsstatus正确答案:AB31.关于分区表,以下说法正确的是()A、分区表的索引最好建为全局索引,以便于维护B、可以用exp工具只导出单个分区的数据C、对每一个分区,可以建立本地索引D、可以通过altertable命令,把一个现有分区分成多个分区正确答案:BCD32.应用系统是否包括安全日志记录功能,审计内容应包括以下内容:()A、用户登录、登出、失败登陆日志;B、创建、删除(注销)用户操作日志;C、管理员授权操作日志;D、重要业务操作。正确答案:ABCD33.设计配置管理时应注意方面有()A、确保配置存储的安全B、单独分配管理特权C、使用最少特权进程和服务账户D、准许应用程序调用底层系统资源正确答案:ABC34.()是在进行加密存储时需要注意的事项A、加密的密钥应该保持在受控的区域,防止被未授权访问B、密钥在废弃之后,要及时删除C、密钥的传输可以走HTTP通道D、可以使用自发明的算法正确答案:AB三、判断题(共32题,每题1分,共32分)1.根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导A、正确B、错误正确答案:A2.PPP(Point-to-PointProtocol,点到点协议)是一种在同步或异步线路上对数据包进行封装的数据链路层协议。A、正确B、错误正确答案:A3.业务拓扑及监控要求,应用系统至少应监控:主机连通性、中间件端口、数据库端口。A、正确B、错误正确答案:A4.光纤收发器只接一台计算机,以太网口不会产生冲突。()A、正确B、错误正确答案:B5.变电站监控系统主要由站控主单元、后台系统、保护测控单元等组成。()A、正确B、错误正确答案:A6.FinalData也可以用以恢复数码存储设备上的数据。A、正确B、错误正确答案:A7.工作期间,工作负责人若因故必须离开工作地点时,应指定值班员临时代替,离开前应将工作现场交待清楚,并告知工作班人员。A、正确B、错误正确答案:B8.vSphere可以解决无中断的灾难恢复测试的可用性难题。A、正确B、错误正确答案:A9.若VPN用户工作调离,系统管理员应注销相关用户的VPN权限。A、正确B、错误正确答案:A10.完成工作许可手续后,工作负责人(监护人)应向工作班人员交待现场安全措施、带电部位和其他注意事项。A、正确B、错误正确答案:A11.机房的所有线缆槽进出口应封堵,设置防止小动物危害设备的相关设施,并经常检查。A、正确B、错误正确答案:A12.屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。A、正确B、错误正确答案:A13.RFC文档详细描述了各种网络协议和接口,因此RFC文档就是网络标准。A、正确B、错误正确答案:B14.工作票由工作专责人提出申请,并由符

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论