




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员中级工考试模拟题与参考答案一、单选题(共44题,每题1分,共44分)1.安全策略是有关管理,保护和发布()的法律,规定和实施细则。A、重要信息B、关键信息C、敏感信息D、安全信息正确答案:C2.下列不属于防止口令猜测措施的是()。A、防止用户使用太短的口令B、严格限定从一个给定的终端进行非法认证的次数。C、使用机器产生的口令D、确保口令不在终端上再现正确答案:D3.安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况。A、事件管理B、设备管理C、系统漏洞D、变更管理正确答案:C4.在AD域模式中,由()来实现对域的统一管理。A、客户机B、服务器C、成员服务器D、域控制器正确答案:D5.下列属于防火墙的功能的是()。A、识别DNS服务器B、维护路由信息表C、提供对称加密服务D、包过滤正确答案:D6.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A、不可否认性、软件容错、资源控制B、抗抵赖、软件容错、系统控制C、抗抵赖、软件容错、资源控制D、抗抵赖、软件删除、资源控制正确答案:C7.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。A、消息认证技术B、文件交换技术C、数据库技术D、防火墙技术正确答案:A8.应制定计算机系统维护计划,确定维护检查的()。A、实施周期B、维护计划C、检查计划D、目的正确答案:A9.当软件运行时发生用户对数据的异常操作事件,应将事件记录到安全日志中。这些事件不应该包括()。A、数据标志或标识被强制覆盖或修改B、不成功的存取数据尝试C、来自非授权用户的数据操作D、客户敏感信息(如密码、磁道信息等)正确答案:D10.在实现信息安全的目标中,信息安全技术和管理之间的关系以下说法不正确的是()A、产品和技术,要通过管理的组织职能才能发挥最好的作用B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全C、建设实施得当,信息安全技术可以解决所有信息安全问题D、实现信息安全是一个密管理的过程,而并非仅仅是一个技术的过程正确答案:C11.计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加载到内存。A、删除部分B、引导部分C、传染部分D、破坏部分正确答案:B12.下列代码中,当()时,将造成SQL注入。selectidfromuserswhereusername='"+username+"'andpassword='"+password+"';A、password="B、password="C、password="D、password="'or'1'正确答案:D13.在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。()A、需要B、不需要正确答案:A14.防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是()。A、IP协议号B、源和目的IP地址C、数据包中的内容D、源和目的端口正确答案:C15.市面上较常见的打印机大致分为喷墨打印机、激光打印机、针式打印机、3D打印机等。其中哪种打印机的特点是打印速度快、打印品质好、工作噪音小?()A、喷墨打印机B、激光打印机C、针式打印机D、3D打印机正确答案:B16.移动存储介质按需求可以划分为()。A、交换区和保密区B、数据区和验证区C、验证区和保密区D、交换区和数据区正确答案:A17.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探B、进行拒绝服务攻击C、提升权限,以攫取控制权D、网络嗅探正确答案:C18.应按照对业务服务的重要次序来指定()分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。A、计算资源B、CPUC、内存D、带宽正确答案:D19.以下标准中,哪项不属于综合布线系统工程常用的标准。A、北美标准B、日本标准C、中国国家标准D、国际标准正确答案:B20.使用漏洞库匹配的扫描方法,能发现()。A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞正确答案:B21.TCP协议属于OSI参考模型的()。A、网络层B、传输层C、会话层D、表示层正确答案:B22.访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()A、操作B、认证C、客体D、主体正确答案:B23.数据完整性指的是()A、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致B、对通信双方的实体身份进行鉴别C、对数据进行处理,防止因数据被截获而造成泄密D、确保数据是由合法实体发出的正确答案:A24.在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。A、IPSB、IDSC、防火墙D、防病毒网关正确答案:C25.指为了实现信息系统及网络安全设备远程运维操作平台和途径的统一,对所有操作进行记录审计,保证在意外事件发生后能够及时场景回放,()事件发生起源的系统。A、查寻B、调查C、追溯D、查看正确答案:C26.下列关于日志安全配置的说法错误的是()。A、为了节约成本,应该直接将日志保存在本地,并不会对系统安全造成任何影响B、当日志保存在本地时如果服务器有漏洞,攻击者就可以修改日志或者清空日志,这样攻击的现场信息就被毁掉了C、通过日志审计,可以检测出应用程序可能存在的漏洞以及一些攻击者尝试的攻击D、如果服务器的日志没有正确配置,日志文件可能会存储在应用程序软件相同的磁盘分区,如果日志持续积累,当磁盘空间被沾满的时候,系统会因为无法写硬盘而造成拒绝服务正确答案:A27.如果要将两计算机通过双绞线直接连接,正确的线序是()。A、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8.B、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8C、两计算机不能通过双绞线直接连接D、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8正确答案:B28.硬件设备控制策略中,使用禁用功能后,被禁用的设备()。A、部分可以使用B、完全不能使用C、开机可以使用10分钟D、有时能用,有时不能使用正确答案:B29.安装Windows2008时,系统文件会被默认安装在()目录内。A、C:\Winnt32B、C:\I386C、C:\WintD、C:\Windows正确答案:D30.下列用户口令安全性最高的是()A、Zhangsan1980B、1.9801212E7C、Zhangsan980D、Zhang!san10b正确答案:D31.向有限的空间输入超长的字符串是()攻击。A、SQL注入B、拒绝服务C、网络监听D、缓冲区溢出正确答案:D32.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。A、使用参数查询B、使用高强度的加密算法C、使用一次Token令牌D、针对每个功能页面明确授予特定的用户和角色允许访问正确答案:D33.防止盗用IP行为是利用防火墙的()功能A、防御攻击的功能B、访问控制功能C、IP地址和MAC地址绑定功能D、URL过滤功能正确答案:C34.WindowsServer2003组策略无法完成下列()设置。A、应用程序安装B、操作系统版本更新C、操作系统安装D、控制面板正确答案:B35.显示器的分辨率决定于()。A、决定于显卡B、既决定于显示器,又决定于显卡C、决定于显示器D、决定于内存正确答案:B36.当进行打印作业时,系统如不指定一个打印机,文档将在()上输出。A、手形B、默认打印机C、任意一台共享打印机D、电缆正确答案:B37.在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。A、FTPB、TELNETC、SSHD、HTTP正确答案:C38.下列情景属于审计(Audit)的是()。A、用户依照系统提示输入用户名和口令。B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。正确答案:D39.在任务管理器的()选项卡中可以查看CPU和内存使用情况。A、“应用程序”选项卡B、“进程”选项卡C、“性能”选项卡D、“联网”选项卡正确答案:C40.下列方法()不能有效地防止跨站脚本。A、对输出数据进行净化B、使用参数化查询方式C、使用白名单对输入数据进行验证D、验证输入的数据类型是否正确正确答案:B41.unix系统中csh启动时,自动执行用户主目录下()文件中命令。A、logoutB、cshrcC、configD、autoexec正确答案:B42.下列情景中,()属于身份验证过程。A、用户依照系统提示输入用户名和密码B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案:A43.为保证远程运维通道的统一,在用户与服务器之间的防火墙要()所有基于TCP协议中RDP,SSH,TELNET,XWin、VNC.FTP、SFTP的访问策略,只开放远程运维审计系统对这些协议的端口访问。A、允许B、禁用C、不用操作正确答案:B44.入侵检测系统提供的基本服务功能包括()A、异常检测、入侵检测和攻击告警B、入侵检测和攻击告警C、异常检测和攻击告警D、异常检测和入侵检测正确答案:A二、多选题(共31题,每题1分,共31分)1.电子邮件通常使用的协议有()。A、RMONB、POP3C、SMTPD、SNMP正确答案:BC2.降低计算机病毒的影响范围就必须有效的控制计算机病毒的传播途径,下列属于计算机病毒传播途径的是()A、通过文件共享传播B、通过电子邮件传播C、通过WEB网页传播D、通过系统漏洞传播正确答案:ABCD3.常用FTP下载工具有哪些?A、FlashFxpB、CuteFtpC、IExploreD、IIS正确答案:AB4.信息安全是个攻守不平衡的博弈,为避免信息安全事件的发生应该()A、定期进行漏洞扫描B、及时给系统打补丁C、加强信息安全管理D、定期进行风险评估正确答案:ABCD5.计算机系统安全包括:()、()、()等方面。A、秘密性B、完备性C、可用性D、稳定性正确答案:ABC6.内核程序提供的使程序互相通信的机制包括:A、共享内存B、信号标志C、消息队列D、资源定位正确答案:ABC7.VPN技术采用的主要协议包括()A、PPTPB、L2TPC、WEPD、IPSec正确答案:ABD8.信息系统需编制相关信息系统的应急预案并定期演练,确保应急预案的()。A、可靠性B、及时性C、可行性D、有效性正确答案:CD9.高效缓冲存储器,简称Cache,与内存相比,他的特点是(),在CPU与主存之间设置Cache的目的是为了()。A、容量小、速度快、单位成本高B、容量小、速度快、单位成本低C、提高外存储器的速度D、提高CPU对主存的访问效率正确答案:AD10.信息安全的CIA模型指的是()三个信息安全中心目标A、保密性B、完整性C、可用性D、可靠性正确答案:ABC11.扩展名()是Windows系统下可执行文件的扩展名。A、COMB、EXEC、DLLD、INI正确答案:ABC12.防止泄密要注意哪些事项()A、不在个人电脑或网吧的电脑处理内部工作信息;B、不在网络、公共场合谈论内部工作C、不在即时通信、公用电子邮件等私人信息交流中涉及敏感信息D、不在公共和私人场所存储、携带和处理秘密信息正确答案:ABCD13.下面属于无线网络加密方式的是()A、WEPB、WPAC、MD5D、WPA2正确答案:ABD14.光纤传输距离正确的是()A、1000BASE-LX单模光纤应用距离有550米B、1000BASE-LX多模光纤应用距离有5000米C、1000BASE-LX单模光纤应用距离有5000米D、1000BASE-LX多模光纤应用距离有550米正确答案:CD15.什么是可靠的电子签名()A、署时电子签名制作数据仅由电子签名人控制B、电子签名制作数据用于电子签名时,属于电子签名人专有C、签署后对电子签名的任何改动能够被发现D、签署后对数据电文内容和形式的任何改动能够被发现。正确答案:ABCD16.信息机房设备日常巡检哪些事项()?A、防火墙配置是否完善B、机房空调运行状态C、服务器运行状态D、网络设备运行状态正确答案:BCD17.当启动Oracle实例时,默认情况下,哪些后台进程会被启动?A、DBWnB、LGWRC、CKPTD、ARCnE、pmon正确答案:ABCE18.同义词有以下()用途A、简化SQL语句B、隐藏对象的名称和所有者C、提供对对象的公共访问D、显示对象的名称和所有者正确答案:ABC19.事故(事件)根本原因模型主要从以下哪三个层级分析事故(事件)原因?()A、不可预料的原因B、间接原因C、直接原因D、管理原因正确答案:BCD20.下列措施中,()能帮助减少跨站请求伪造A、限制身份认证cookie的到期时间B、使用一次性令牌C、执行重要业务之前,要求用户提交额外的信息D、对用户输出进行处理正确答案:ABC21.路由器在局域网中的主要作用有哪些()A、实现多个局域网互联B、划分局域网C、连通数据库D、实现内外网的连接正确答案:AD22.风险识别中,对于每一种风险都应该明确以下问题:()。A、风险的影响程度B、风险发生的时间和地点C、风险的类型D、风险发生的可能性正确答案:ABCD23.下列软件,哪些是系统软件?A、windows2008B、IEC、linuxD、office2007正确答案:AC24.计算机信息系统的运行安全包括:()。A、审计跟踪B、备份与恢复C、系统风险管理D、电磁信息泄漏正确答案:ABC25.数据库安全防护包括()等方面,防护策略应满足《电力行业信息系统安全等级保护基本要求》中信息系统相应安全等级的主机安全和《南方电网IT主流设备安全基线技术规范》中数据库基线技术有关要求。A、安全审计B、资源控制C、用身份鉴别D、访问控制正确答案:ABCD26.以下选项中,属于高速局域网产品的有()。A、10Mbps以太网B、100Mbps以太网C、1000Mbps以太网D、FDDI光纤网正确答案:BCD27.在设计密码的存储和传输安全策略时应考虑的原则包括()。A、禁止文明传输用户登录信息机身份凭证B、禁止在数据库或文件系统中明文存储用户密码C、必要时可以考虑COOKIE中保存用户密码D、应采用单向散列值在数据库中存储用户密码,并使用强密码,在生产单向散列值过程中加入随机值正确答案:ABD28.涉密计算机及相关设备的维修应遵循什么安全要求()A、涉密计算机需送修的,应当拆除涉密信息存储部件。B、涉密计算机及相关设备维修指定专人全过程监督C、严禁维修人员读取和复制涉密信息D、涉密计算机及相关设备维修,应当在本单位内部现场进行正确答案:ABCD29.网络操作系统应当提供哪些安全保障()。A、验证(Authentication)B、授权(Authorization)C、数据保密性(DataConfidentiality)D、数据一致性(DataIntegrity)正确答案:ABCD30.当一个专用服务器进程开始时,内存区被创建,在这个内存中包含服务器进程的数据和控制信息,下面选项中哪些不是创建的内存区。A、SGAB、PGAC、SharedD、Streams正确答案:ACD31.工作许可人(值班员)在完成施工现场的安全措施后,还应完成哪些许可手续后,工作班方可开始工作()。A、对工作负责人指明带电设备的位置和注意事项B、会同工作负责人到现场再次检查所做的安全措施,以手触试,证明检修设备确无电压C、安排工作人员的工作D、和工作负责人在变更管理票上分别签名正确答案:ABD三、判断题(共30题,每题1分,共30分)1.交换机、路由器等网络设备在日常巡查时需要定时进行运行检测,而对策略配置则无需进行检验。A、正确B、错误正确答案:B2.电气设备的金属外壳接地属于工作接地。()A、正确B、错误正确答案:B3.Tomcat是一种中间件服务。A、正确B、错误正确答案:A4.VPN对用户端透明,用户好像使用一条专用线路在客户机和服务器只之间建立点对点连接,进行数据传输。()A、正确B、错误正确答案:A5.利用“合并计算”功能只能按位置的对应关系将二个表中数据相加或求均值。A、正确B、错误正确答案:B6.应急响应服务具有技术复杂性与专业性、知识经验的依赖性、突发性强、需要广泛的协调与合作的特点。A、正确B、错误正确答案:A7.值班员应不定时对管理信息系统进行巡检,并通过有效技术手段和措施监控管理信息系统运行情况,记录、分析系统运行数据,发现故障和缺陷应及时报告、及时处理,对用户反映的问题应及时交由相关技术人员处理,并做好值班日志。A、正确B、错误正确答案:B8.BIOS芯片是一块可读写的RAM芯片,由主板上的电池供电,关机后其中的信息也不会丢失。A、正确B、错误正确答案:B9.只有硬件的计算机被称为“裸机”。A、正确B、错误正确答案:B10.DM可以对硬盘快速分区并格式化,而LF是低级格式化。A、正确B、错误正确答案:A11.当一个WLAN客户端进入一个或者多个接入点的覆盖范围时,它会根据信号的强弱和误包率自动选择一个接入点进行连接。()A、正确B、错误正确答案:A12.检查网络连通性的应用程序是telnet。A、正确B、错误正确答案:B13.对数据库的查找、增添、删除、修改等操作都需要由数据库管理员进行完整性定义和完全性授权,由数据库系统具体执行。A、正确B、错
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中国庚酸烯丙酯项目商业计划书
- 质量保证合同签约协议书
- 解除合同及退股协议书
- 签了合作协议书合同
- 焊门框架合同协议书模板
- 借款协议书借款合同模板
- 2025年再生资源分拣中心建设项目建设可行性实施报告
- 游戏商业计划书
- 杭州降解塑料项目商业计划书-图文
- 幼儿园室外运动俱乐部方案
- (课件)少吃零食健康饮食
- 生产节拍计算表格
- BP神经网络学习算法的研究
- 2024年湖北省武汉市高考数学一调试卷
- 银行业金融机构数据治理指引
- 护理质量安全与风险管理的信息技术支持
- 2021年高考化学试卷真题及答案(辽宁卷)(解析版)
- 血液透析充分性评估及处置课件
- 2022年幼儿识字:生字卡片-幼儿识字卡片大全
- 特种作业人员教育培训方案
- 光伏电站继电保护运行规程
评论
0/150
提交评论