网络安全管理员-中级工试题库(含参考答案)_第1页
网络安全管理员-中级工试题库(含参考答案)_第2页
网络安全管理员-中级工试题库(含参考答案)_第3页
网络安全管理员-中级工试题库(含参考答案)_第4页
网络安全管理员-中级工试题库(含参考答案)_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-中级工试题库(含参考答案)一、单选题(共49题,每题1分,共49分)1.1X是基于()的一项安全技术A、IP地址B、应用类型C、物理端口D、物理地址正确答案:C2.遇到KEY丢失情况,则需要将原有的相关证书信息(),以确保系统信息安全。A、保留B、注销C、保存D、禁用正确答案:B3.传输层的主要功能是实现主机与目的主机对等实体之间的()。A、端-端连接B、点-点连接C、网络连接D、物理连接正确答案:A4.在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。A、IPSB、IDSC、防火墙D、防病毒网关正确答案:C5.我国标准《智能建筑设计标准》是规范建筑智能化工程设计的准则。其中对智能办公楼、智能小区等大体上分为5部分内容,包括建筑设备自动化系统、通信网络系统、办公自动化系统、()、建筑智能化系统集成。A、综合布线系统B、通信自动化系统C、系统集成中心D、办公自动化系统正确答案:C6.以下关于“最小特权”安全管理原则理解正确的是()A、组织机构内的敏感岗位不能由一个人长期负责B、对重要的工作进行分解,分给不同人员完成C、一个人有且仅有其执行岗位所足够的许可和权限D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限正确答案:C7.下列方法()不能有效地防止跨站脚本。A、验证输入的数据类型是否正确B、使用参数化查询方式C、对输出数据进行净化D、使用白名单对输入数据进行验证正确答案:B8.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、目前一般采用基于对称密钥加密或公开密钥加密的方法B、数字签名机制是实现身份鉴别的重要机制C、身份鉴别是授权控制的基础D、身份鉴别一般不用提供双向的认证正确答案:D9.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南正确答案:B10.VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。A、必须接在同一台交换机上B、可以跨越多台交换机C、必须接在同一台集线器上D、可以跨越多台路由器正确答案:B11.逻辑强隔离装置采用代理模式,也称为()A、SQL代理B、TNS代理C、ORACLE代理D、OCI代理正确答案:A12.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。A、可用性B、完整性C、可控性D、机密性正确答案:C13.关于“死锁”,下列说法中正确的是()。A、死锁是操作系统中的问题,数据库系统中不存在B、当两个用户竞争相同的资源时不会发生死锁C、只有出现并发操作时,才有可能出现死锁D、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库正确答案:C14.根据《中国南方电网有限责任公司信息系统建转运管理指导意见(2015年)》,信息系统建转运管理工作贯穿信息系统全生命周期,分为()阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。A、规划、交接、运维B、交接、运维C、准备、交接、运维D、规划、准备、交接、运维正确答案:D15.安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况。A、变更管理B、设备管理C、事件管理D、系统漏洞正确答案:D16.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()A、四级B、一级C、二级D、三级正确答案:C17.下列危害中,()不是由跨站脚本攻击造成的。A、网站挂马B、查看、修改或删除数据库条目和表C、盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号等D、盗窃企业重要的具有商业价值的资料正确答案:B18.安全审计是保障信息系统安全的重要手段之一,其作用不包括()。A、检测对系统的入侵B、保证可信网络内部信息不外泄C、发现计算机的滥用情况D、发现系统入侵行为和潜在的漏洞正确答案:B19.信息安全风险评估中最重要的一个环节是()。A、脆弱性识别B、资产识别C、威胁识别D、灾难识别正确答案:A20.根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度中或影响程度中。变更实施虽然较复杂,需要制定特定的变更方案,但不涉及多个运维专业。A、标准变更B、复杂变更C、简单变更D、紧急变更正确答案:A21.unix系统中csh启动时,自动执行用户主目录下()文件中命令。A、logoutB、autoexecC、cshrcD、config正确答案:C22.以下哪项要求是信息系统安全保护等级第二级的物理位置选择要求()。A、机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染地区B、机房和办公场地应选择在具有防震,防风和防雨等能力的建筑内C、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁D、机房场地应当避开易发生火灾水灾,易遭受雷击的地区正确答案:B23.下列概念中,不能用于身份认证的手段是()A、用户名和口令B、智能卡C、虹膜D、限制地址和端口正确答案:D24.路由器(Router)是用于联接逻辑上分开的()网络。A、多个B、无数个C、1个D、2个正确答案:A25.TELENET服务自身的主要缺陷是()A、支持远程登录B、不用用户名和密码C、明文传输用户名和密码D、服务端口23不能被关闭正确答案:C26.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()A、中间人攻击B、强力攻击C、口令猜测器和字D、重放攻击正确答案:D27.证书导出的基本步骤为:在浏览器中依次点击:工具-Internet选项-()-证书。A、隐私B、常规C、内容D、安全正确答案:C28.下列不属于防止口令猜测措施的是()。A、使用机器产生的口令B、严格限定从一个给定的终端进行非法认证的次数。C、确保口令不在终端上再现D、防止用户使用太短的口令正确答案:C29.下列安全活动中,()涉及信息系统开发、测试、上线、运行四个阶段。A、软件著作权管理B、漏洞挖掘及修复C、第三方安全测试D、安全加固正确答案:B30.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()A、第四级B、第一级C、第五级D、第三级E、第二级正确答案:B31.根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,()指各系统的管理员和相应的信息服务供应商技术支持人员,主要负责提供信息系统后台(服务器、数据库、中间件等)的相关服务。A、一线技术支持人员B、IT服务人员C、二线技术支持人员D、三线技术支持人员正确答案:D32.哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位正确答案:B33.根据《中国南方电网有限责任公司信息系统运行维护管理办法》要求,信息运维部门应()定期对IT集中运行监控系统收集到的告警进行分析,常出现的无效与错误告警应制定过滤规则进行过滤,逐步提高监控系统告警的准确性。A、每月B、每日C、每三个月D、每周正确答案:A34.溢出攻击的核心是()。A、修改堆栈记录中进程的返回地址B、利用ShellcodeC、提升用户进程权限D、捕捉程序漏洞正确答案:A35.与其它安全手段相比,蜜罐系统的独特之处在于()A、对被保护的系统的干扰小B、能够对攻击者进行反击C、能够离线工作D、能够搜集到攻击流量正确答案:D36.为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要?A、备份服务B、硬件诊断服务C、安全审计服务D、监测服务正确答案:A37.系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。A、测评B、需求分析C、定级D、规划正确答案:C38.下列选项中,()不是Apache服务器的安全配置事项。A、确保已经安装了最新的安全补丁B、只启动应用程序需要的服务模块C、显示Apache的版本号D、确保Apache运行在正确的用户和组下正确答案:C39.从数据安全角度出发,北信源数据库至少应()备份一次。A、每季度B、每半年C、每月D、每年正确答案:C40.为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。A、将服务器的IP地址放入可信任站点区B、SSL技术C、在客户端加载数字证书D、将服务器的IP地址放入受限站点区正确答案:B41.磁盘、磁带等介质使用有效期为()年,到了该年限后须更换新介质进行备份。A、一B、三C、二D、四正确答案:B42.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。A、安全配置错误B、不安全的加密存储C、传输层保护不足D、没有限制的URL访问正确答案:D43.下列关于日志安全配置的说法错误的是()。A、为了节约成本,应该直接将日志保存在本地,并不会对系统安全造成任何影响B、如果服务器的日志没有正确配置,日志文件可能会存储在应用程序软件相同的磁盘分区,如果日志持续积累,当磁盘空间被沾满的时候,系统会因为无法写硬盘而造成拒绝服务C、通过日志审计,可以检测出应用程序可能存在的漏洞以及一些攻击者尝试的攻击D、当日志保存在本地时如果服务器有漏洞,攻击者就可以修改日志或者清空日志,这样攻击的现场信息就被毁掉了正确答案:A44.公司新购买了一台服务器准备作为公司的文件服务器,管理员正在对该服务器的硬盘进行规划。如果用户希望读写速度最快,他应将硬盘规划为()。A、简单卷B、镜像卷C、跨区卷D、带区卷正确答案:A45.在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。A、HTTPB、FTPC、TELNETD、SSH正确答案:D46.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。下面不是变更经理职责的是()。A、确保具体的变更活动得以有效、正确的执行B、将工作任务具体分派到每个工作人员C、帮助变更主管协调必要的变更时间、人员等工作D、确保变更请求得到有效评估,授权和实施正确答案:B47.根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。A、dirB、PsC、umountD、sar正确答案:C48.下述()情况不属于故障恢复系统的处理范围。A、由于恶意访问造成的数据不一致B、由于逻辑错误造成的事故失败C、由于电源故障导致系统停止运行,从而数据库处于不一致状态D、由于磁头损坏或故障造成磁盘块上的内容丢失正确答案:A49.面对面布置的机柜或机架正面之间的距离不应小于()米。A、1B、1.5C、2D、1.2正确答案:D二、多选题(共34题,每题1分,共34分)1.用户反映生产数据非常慢,我们可以从哪些方面了解和解决这个问题()A、restartB、向用户了解是所有操作所有用户都慢,还是仅单个或部分操作慢C、查询数据v$session_wait视图,了解session等待情况D、os上执行top,glance,Sar,vmstat等命令,了解os上是否存在资源瓶颈E、将用户lock,以防止产生新的连接正确答案:BCD2.哪些关于ORALCE数据库启动不同阶段的描述是正确的?A、数据文件和联机日志文件可以在MOUNT状态重命名B、在打开数据库的时候检查数据库文件和联机日志文件一致性C、数据库在NOMOUNT状态读取了控制文件D、在打开数据库的状态,数据文件和联机日志文件是可用的正确答案:ABD3.业务管理部门应按照()原则定期开展实用化评价工作。A、现场问卷B、客观公正C、重点突出D、动态优化正确答案:BCD4.加密的强度主要取决于()。A、密钥的保密性B、明文的长度C、算法的强度D、密钥的强度正确答案:ACD5.对信息领域工作的廉洁风险点进行梳理归类,针对分析的廉洁风险点,按项目阶段从()四个阶段确定廉洁风险点,形成廉洁风险信息库,制定廉洁风险防控措施。A、建设B、规划C、招标D、投标正确答案:ABCD6.下列哪些协议使用TCP协议()A、httpB、telnetC、dnsD、tftp正确答案:AB7.在一下哪些情况下你需要重建索引?A、当需要禁用索引时B、当你需要改变存储选项C、当需要使用索引监测时D、当需要移动某索引到其他表空间时正确答案:BC8.以下加密算法中,()已经被破解A、LanManager散列算法B、WEPC、MD5D、WPA2正确答案:ABC9.应用系统是否包括安全日志记录功能,审计内容应包括以下内容:()A、用户登录、登出、失败登陆日志;B、重要业务操作。C、创建、删除(注销)用户操作日志;D、管理员授权操作日志;正确答案:ABCD10.高质量文档的标准除了体现在针对性方面外,还体现在哪些方面?()。A、清晰性B、完整性C、精确性D、灵活性正确答案:ABCD11.根据运行系统复杂程度,各级信息运行维护部门应设置()等管理员岗位,并对关键岗位实行主、副岗制度。如果主岗不在,副岗应能独立完成相关工作。A、数据库管理B、网络管理C、应用系统管理D、信息安全管理正确答案:ABCD12.下列属于病毒检测方法的是()A、校验和法B、特征代码法C、软件模拟法D、行为检测法正确答案:ABCD13.损失哪两种类型的文件,需要使用RESETLOGS参数来恢复?A、控制文件B、监听文件C、密码文件D、归档日志文件正确答案:AD14.判断下列哪些叙述是正确的?()A、运算器是完成算术和逻辑操作的核心处理部分,通常成为CPUB、对存储器进行一次完整的存或取操作所需的全部时间,叫存取周期C、对存储器进行一次完整的存操作以及一次完整的取操作所需时间之和,叫存取周期D、只要运算器具加法和移位功能,再增加一些控制逻辑,计算机就能完成各种算术运算正确答案:BD15.以下那哪些不是数据链路层的产品()A、二层交换机B、路由器C、网卡D、集线器正确答案:BD16.IPSEC的工作模式是()A、传输模式B、隧道模式C、穿越模式D、嵌套模式正确答案:AB17.VPN技术采用的主要协议包括()A、L2TPB、IPSecC、WEPD、PPTP正确答案:ABD18.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)03-1终端安全第9项具体实施指导意见)规定:采取安全策略和配套的安全措施:需安装()、()、(),对使用移动设备带来的风险进行管理。A、桌面管理系统B、防病毒系统C、网络准入系统D、360卫士正确答案:ABC19.安全工器具宜存放在温度为()、相对湿度为()以下、干燥通风的安全工器具室内。A、0.8B、0.9C、-20℃~+35℃D、-15℃~+35℃正确答案:AD20.vSphere不能解决的扩展性难题是()。A、添加新物理服务器后自动平衡虚拟机B、灾难恢复过程更轻松C、用户可以自己调配虚拟机的工作负载D、简化了变更管理流程正确答案:BCD21.在oracle环境下,需要创建表空间,当数据超过表空间大小时,要对表空间进行扩充,以下选项中扩充方式正确的有:()A、改变数据文件的大小B、添加数据文件C、允许数据文件自动扩展D、表空间不能再用重新创建表空间正确答案:ABC22.下列哪些是信息系统相关的信息图元?()A、服务器B、存储设备C、集线器D、光纤收发器正确答案:AB23.PL/SQL中,触发器触发的时机有哪两种()A、TriggerB、BeforeC、AfterD、New正确答案:BC24.表命名时需要遵循的规则中选择正确的是:A、可以使用下划线、数字、字母、但不能使用空格和单引号。B、同一用户下表名不能重复。C、表明的首字符应该为字母D、不能使用保留字正确答案:ABCD25.对于信息内网与外网划分原则下列说法正确的是:A、应用系统根据服务对象划分为信息内网和信息外网B、服务对象为内部用户的应用系统主要部署于信息内网C、服务对象为外部用户的应用系统部署于信息外网D、服务对象既有内部用户,又有外部用户的应用系统,其与互联网有交互的子系统或功能单元部署于信息外网正确答案:ABCD26.下列能解决安全配置错误的是()A、安装最新版本的软件及最小化安装(只安装需要的组件)B、避免使用默认路径,修改默认账号和密码,禁止用预设账号C、使用参数化查询语句D、自定义出错页面,统一错误页面提示正确答案:ABD27.设计配置管理时应注意方面有()A、使用最少特权进程和服务账户B、确保配置存储的安全C、单独分配管理特权D、准许应用程序调用底层系统资源正确答案:ABC28.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为():A、远程访问VPNB、点对点专线VPNC、内部网VPND、外部网VPN正确答案:ACD29.风险识别中,对于每一种风险都应该明确以下问题:()。A、风险发生的可能性B、风险发生的时间和地点C、风险的影响程度D、风险的类型正确答案:ABCD30.按照网络覆盖范围的大小来划分,可以分为()。A、局域网B、城域网C、广域网D、全球网正确答案:ABC31.对于Oracle数据库软件的应用,主要分为哪两大块()A、管理B、调试C、开发D、安装正确答案:AC32.在骨干网和互联网、外协单位以及DMZ区之间安装防火墙,以下是几点是对防火墙的要求()A、应能够支持“除许可的以外拒绝所有服务”的设计策略B、应能够提供基于IP地址的过滤,即在IP层限制内外目标的连接;C、应提供审计功能记录穿过防火墙的用户、使用的协议、访问的主机等信息;D、应提供网络地址转换功能,隐藏内部网络拓扑结构;正确答案:ABCD33.WEB应用漏洞扫描系统功能要求支持Cookie安全问题检测,包含:()A、含Cookie注入B、XSS检测C、Cookie有效性检测D、网页木马(WebShell)检测正确答案:ABC34.您有一个ESXI(虚维化、各版本区别)主机,但没有安装管理此主机的Vcenter。以下哪顶操作可以在没有VCenter的情况下执行?A、克隆关闭的虚拟机B、创建虚拟机C、迁移正在运行的虚拟机D、在虚拟机上设置警报正确答案:BD三、判断题(共32题,每题1分,共32分)1.安全设备安全巡检报表是可以通用的。A、正确B、错误正确答案:B2.应急响应组就是一个或更多的个人组成的团队,能快速执行和处理与安全有关的事件和任务。A、正确B、错误正确答案:A3.根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。A、正确B、错误正确答案:B4.假定MAC地址不在ARP表中,发送者会向整个局域网发送一个广播信。A、正确B、错误正确答案:A5.SSL指的是安全套接层协议。()A、正确B、错误正确答案:A6.移交/移交是指信息系统的运行维护在竣工验收通过后,由管理部门转为信息运维部门进行运行维护的过程。A、正确B、错误正确答案:B7.检查网络连通性的应用程序是telnet。A、正确B、错误正确答案:B8.信息系统移交材料不包括用户手册A、正确B、错误正确答案:B9.SQL语言的视图定义和视图操作功能不支持逻辑数据的独立性。A、正确B、错误正确答案:B10.双纤的光纤收发器在接纤时不需要区分两条纤。()A、正确B、错误正确答案:B11.光纤收发器工作波长一般是1310nm或1550nm,数值越大表示频率越高。()A、正确B、错误正确答案:B12.Ethernet、TokenRing与FDDI是构成虚拟局域网的基础。A、正确B、错误正确答案:A13.工作期间,工作负责人若因故必须离开工作地点时,应指定值班员临时代替,离开前应将工作现场交待清楚,并告知工作班人员。A、正确B、错误正确答案:B14.做好UPS测试预案,不定期做好UPS系统的测试和电源的切换。A、正确B、错误正确答案:B15.根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论