网络安全管理员题库_第1页
网络安全管理员题库_第2页
网络安全管理员题库_第3页
网络安全管理员题库_第4页
网络安全管理员题库_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员题库一、单选题(共43题,每题1分,共43分)1.RAID6级别的RAID组的磁盘利用率(N:成员盘个数)为()。A、N/(N-2)B、1C、(N-2)/ND、1/2N正确答案:C2.电磁防护是()层面的要求。A、主机B、物理C、网络D、系统正确答案:B3.用于实现身份鉴别的安全机制是()A、加密机制和访问控制机制B、加密机制和数字签名机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制正确答案:B4.下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要求。A、制定详细的设计方案B、多方征求意见C、确定工作区数量和性质D、主要考虑近期需求,兼顾长远发展需要正确答案:B5.AIX中用户名长度最长为()位,这个限制无法改动。A、5B、6C、7D、8正确答案:D6.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是()。A、先用反病毒软件进行检测再作决定B、删除它C、暂时先保存它,日后打开D、立即打开运行正确答案:A7.下列不属于DOS攻击的是()A、Smurf攻击B、PingOfDeathC、Land攻击D、TFN攻击正确答案:D8.安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况。A、变更管理B、设备管理C、系统漏洞D、事件管理正确答案:C9.下列网络协议中,通信双方的数据没有加密,明文传输是()A、SFTPB、SSLC、SSHD、SMTP正确答案:B10.以下不属于可用性服务技术的是()。A、灾难恢复B、在线恢复C、身份鉴别D、备份正确答案:C11.H3CIRF2虚拟化技术的优点不包括()。A、简化网络B、提高性能C、无限扩展D、高可靠性正确答案:C12.在计算机硬件系统组装中,机箱面板RSTSW连线用来连接()。A、复位开关B、电源指示灯C、电源开关D、硬盘指示灯正确答案:A13.关于配置管理员主要职责描述错误的是()。A、配置管理数据库(CMDB)中所有配置项B、确保相关配置项被正确登记C、确保配置项状态正确D、通过手工或自动化操作增加及更改配置项正确答案:A14.下列安全活动中,()涉及信息系统开发、测试、上线、运行四个阶段。A、安全加固B、软件著作权管理C、第三方安全测试D、漏洞挖掘及修复正确答案:D15.冯.诺伊曼机工作方式的基本特点是()。A、存储器按内容选择地址B、多指令流单数据流C、堆栈操作D、按地址访问并顺序执行指令正确答案:D16.下列哪一项可以用于查看网络流量并确定网络上所运行的服务?A、SnifferB、IDSC、防火墙D、路由器正确答案:A17.从数据安全角度出发,北信源数据库至少应()备份一次。A、每月B、每季度C、每半年D、每年正确答案:A18.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文A、SSH,UDP的443端口B、SSL,TCP的443端口C、SSL,UDP的443端口D、SSH,TCP的443端口正确答案:B19.关于千兆以太网,以下说法正确的是A、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准B、IEEE802.3ab定义了千兆以太网在光纤上的标准C、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率.D、在同一冲突域中,千兆以太网不允许中继器的互连正确答案:D20.系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。A、规划B、需求分析C、定级D、测评正确答案:C21.下列关于日志安全配置的说法错误的是()。A、如果服务器的日志没有正确配置,日志文件可能会存储在应用程序软件相同的磁盘分区,如果日志持续积累,当磁盘空间被沾满的时候,系统会因为无法写硬盘而造成拒绝服务B、为了节约成本,应该直接将日志保存在本地,并不会对系统安全造成任何影响C、当日志保存在本地时如果服务器有漏洞,攻击者就可以修改日志或者清空日志,这样攻击的现场信息就被毁掉了D、通过日志审计,可以检测出应用程序可能存在的漏洞以及一些攻击者尝试的攻击正确答案:B22.信息系统安全中应用安全方面不包括()。A、身份鉴别B、应用通信安全C、强制访问控制D、安全评估正确答案:C23.活动目录(ActiveDirectory)是由组织单元、域、()和域林构成的层次结构。A、超域B、域树C、域控制器D、团体正确答案:B24.与其它安全手段相比,蜜罐系统的独特之处在于()A、能够离线工作B、能够对攻击者进行反击C、对被保护的系统的干扰小D、能够搜集到攻击流量正确答案:D25.关于安全风险,下列说法不正确的是()。A、物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭B、网络层面的安全风险包括系统弱点被暴露而招致攻击C、主机层面的安全风险包括计算机病毒的侵害D、应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种在线应用系统的安全。正确答案:B26.根据《广西电网有限责任公司服务管理系统数据录入规范业务指导书(2015年)》,缺陷纳入问题管理进行管控。各单位运维人员发现缺陷后应及时报告,对缺陷进行认定、定性并记入缺陷记录。()发现后可及时处理或列入月度作业计划。A、紧急缺陷B、重大缺陷C、一般缺陷D、严重缺陷正确答案:C27.人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理5个方面安全管理制度包括管理制度、制定和发布和()_每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。A、人员教育B、人员审核C、人员考核D、人员裁减正确答案:C28.UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操作?A、tarB、savevgC、cpioD、backup正确答案:A29.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、使用token令牌B、过滤特殊字符C、检测用户访问权限D、使用参数化查询正确答案:C30.NTFS文件系统中,()可以限制用户对磁盘的使用量A、磁盘配额B、文件加密C、活动目录D、稀松文件支持正确答案:A31.使用C语言函数()时,能防止造成缓冲区溢出漏洞。A、strcatB、strcpyC、sprintfD、strlcat正确答案:D32.入侵检测产品主要还存在()问题。A、漏报和误报B、价格昂贵C、性能低下D、不实用正确答案:A33.下面所列的安全机制不属于信息安全保障体系中的事先保护环节。A、杀毒软件B、防火墙C、数字证书认证D、数据库加密正确答案:A34.下列关于PC机性能的叙述中,错误的是()。A、逻辑结构相同时,CPU主频越高,速度就越快B、总线约传谕速率与总线的数据线宽度、总线工作频率等有关C、通常cache容量越大,访问cache的命中率就越高D、主存的存取周期越长,存取速度就越快正确答案:D35.当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选择?A、选择路由表中最上一条匹配路由B、选择默认路由C、遵从最长匹配原则D、在所有路由中进行负载均衡(LOADBALANCE)正确答案:C36.一门课程同时有若干个学生选修,而一个学生可以同时选修多门课程,则课程与学生之间具有()关系。A、一对多B、多对一C、多对多D、一对一正确答案:C37.根据安全保护能力划分,第一级为()。A、系统审计保护级B、访问验证保护级C、安全标记保护级D、用户自主保护级正确答案:D38.网络中使用光缆的优点是什么?()A、便宜B、容易安装C、是一个工业标准,在任何电气商店都能买到D、能够实现的传输速率比同轴电缆或双绞线都高正确答案:D39.间接接触触电防护方式有()。A、电气间距B、屏护C、绝缘D、安全接地正确答案:D40.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:A41.广西电力财务管理信息系统安全保护等级建议为()。A、第二级B、第三级C、第四级D、第一级正确答案:B42.2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。A、传输层保护不足B、不安全的直接对象引用C、不安全的加密存储D、安全配置错误正确答案:C43.数据完整性安全机制可与()使用相同的方法实现。A、加密机制B、数字签名机制C、公证机制D、访问控制机制正确答案:B二、多选题(共33题,每题1分,共33分)1.加密的强度主要取决于()A、密钥的保密性B、明文的长度C、算法的强度D、密钥的强度正确答案:ACD2.linux支持哪些编程语言()。A、PerlB、PythonC、C++D、Fortran正确答案:ABCD3.防火墙的管理,包括()、()、()、协调解决使用中出现的问题。A、审批和审查B、管理制度的制订C、安全策略制定D、安全策略配置正确答案:ABC4.Windows系统支持FAT、FAT32和NTFS三种文件系统。与FAT和FAT32相比,NTFS文件系统有哪些优点?A、磁盘利用率高B、硬盘C、访问速度快D、磁盘分区大正确答案:ABC5.OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()A、防抵赖B、鉴别C、机密性D、完整性正确答案:ABCD6.下列情况()会给公司带来安全隐患A、使用无线键盘处理涉案及敏感信息B、某业务系统数据库审计功能未开启C、外部技术支持人员私自接入信息内网D、为方便将开发测试环境和业务系统运行环境置于同一机房正确答案:ABCD7.创建一个新的表索引,使用哪两个选项可以减少所花费的创建时间?A、ONLINEB、REVERSEC、PARALLELD、NOLOGGING正确答案:CD8.哪些关于ORALCE数据库启动不同阶段的描述是正确的?A、数据文件和联机日志文件可以在MOUNT状态重命名B、在打开数据库的时候检查数据库文件和联机日志文件一致性C、数据库在NOMOUNT状态读取了控制文件D、在打开数据库的状态,数据文件和联机日志文件是可用的正确答案:ABD9.下列哪些软件是用来接收电子邮件的客户端软件?().A、FoxmailB、TheBatC、ICQD、OutlookExpress正确答案:ABD10.网络安全事件应急预案应当按照事件发生后的()、()等因素对网络安全事件进行分级。A、危害程度B、事件等级C、关注程度D、影响范围正确答案:AD11.社会工程学利用的人性弱点包括()A、期望社会认可B、期望守信C、信任权威D、信任共同爱好正确答案:ABCD12.虚拟机可获取其所运行主机的()。A、CPU资源B、内存资源C、存储资源D、网络资源正确答案:ABCD13.fsck对文件系统的检查包括检查文件系统的_______部分。A、MBRB、磁盘块C、超级块D、块链表正确答案:BCD14.下列属于配置存储安全要求的是()A、避免在WEB目录使用配置文件,以防止可能出现的服务器配置漏洞导致配置文件被下载B、避免以纯文本形式存储重要配置,如数据库连接字符串或账户凭证C、通过加密确保配置的安全,并限制对包含加密数据的注册表项,文件或表的访问权限D、确保对配置文件的修改、删除和访问等权限的变更。都验证授权并且详细记录正确答案:ABCD15.下面属于无线网络加密方式的是()A、WEPB、WPAC、MD5D、WPA2正确答案:ABD16.为了防止SQL注入,下列特殊字符()需要进行转义A、‘(单引号)B、;C、”D、%正确答案:ABCD17.下列属于安全协议的是()A、SSLB、ICMPC、VPND、HTTPS正确答案:ACD18.Oracle内存结构可以分为()A、程序全局区。B、备份区C、系统全局区。D、还原区。正确答案:AC19.同义词有以下()用途A、简化SQL语句B、隐藏对象的名称和所有者C、提供对对象的公共访问D、显示对象的名称和所有者正确答案:ABC20.磁盘阵列的两大关键部件为()。A、控制器B、HBA卡C、磁盘柜D、以上都不对正确答案:AB21.在信息安全的服务中,访问控制的作用是()。A、赋予用户对文件和目录的权限B、提供类似网络中“劫持”这种手段的攻击的保护措施C、如何确定自己的身份D、保护系统或主机上的数据不被非认证的用户访问正确答案:AD22.IT硬件资产清查盘点是中国南方电网有限责任公司资产清查盘点工作的重要组成部分,清查盘点方式包括:()。A、不定期清查盘点B、定期清查盘点C、全面清查盘点D、专项清查盘点正确答案:ABCD23.系统管理员负责实施或组织实施业务系统的()、月度和年度维护等工作。A、日常运行监控B、系统恢复演练C、定期维护D、需求分析正确答案:ABC24.严格的口令策略应当包含哪些要素()。A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令正确答案:ABCD25.对数据保障程度高的RAID技术是()。A、RAID0B、RAID1C、RAID5D、RAID10正确答案:BD26.属于常见的操作系统安全机制的是()A、安全审计B、内容安全C、隐蔽信道分析D、最小特权管理正确答案:ABD27.()是由失效的身份认证和会话管理而造成的危害A、冒出用户身份察看或者变更记录,甚至执行事务B、访问未授权的页面和资源C、执行超越权限操作D、窃取用户凭证和会话信息正确答案:ABCD28.判断下列哪些叙述是正确的?()A、运算器是完成算术和逻辑操作的核心处理部分,通常成为CPUB、对存储器进行一次完整的存或取操作所需的全部时间,叫存取周期C、对存储器进行一次完整的存操作以及一次完整的取操作所需时间之和,叫存取周期D、只要运算器具加法和移位功能,再增加一些控制逻辑,计算机就能完成各种算术运算正确答案:BD29.samba所提供的安全级别包括:A、userB、domainC、serverD、share正确答案:ABCD30.Weblogic中有一个名为diagnostic_images的文件夹,它的作用不包括()。A、存放浏览器缓存的图片B、存放WebLogic诊断服务的Server图片捕获器组件创建的信息C、存放weblogic服务器自带的web应用所需要的图片信息D、存放WebLogic用于诊断服务的图片正确答案:ACD31.《中华人民共和国安全生产法》的目标:()。A、保障人民群众生命和财产安全B、促进经济发展C、防止和减少生产安全事故D、加强安全生产监督管理正确答案:ABCD32.下列措施中,()能帮助减少跨站请求伪造A、执行重要业务之前,要求用户提交额外的信息B、限制身份认证cookie的到期时间C、对用户输出进行处理D、使用一次性令牌正确答案:ABD33.信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:()。A、造成很严重损坏B、造成严重损害C、造成一般损害D、造成特别严重损害正确答案:BCD三、判断题(共29题,每题1分,共29分)1.组策略设置实际上就是在修改注册表中的配置。A、正确B、错误正确答案:A2.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。A、正确B、错误正确答案:A3.报文摘要算法SHA-1输出的位数是160位A、正确B、错误正确答案:A4.SQL注入一般可通过网页表单直接输入A、正确B、错误正确答案:A5.影响信息系统可用性的作业由各单位作业管理专责负责在本单位门户网站上提前发布通知提醒用户A、正确B、错误正确答案:A6.跳线走线要符合规范,跳线必须从跳线环内整齐布放,横平坚直,跳线不得有接头或中间露出线芯的现象,不得将跳线横拉、斜拉,列间跳线要保证绝缘层完整,防止叠压,必要时加装橡胶皮保护,不妨碍端子板(架)的翻转。()A、正确B、错误正确答案:A7.信息专业图纸统一采用VISIO格式。除了机房环境图类允许使用CAD或VISIO格式。A、正确B、错误正确答案:A8.TCPFIN属于典型的端口扫描类型。()A、正确B、错误正确答案:A9.计算机与网络传输介质连接,必须具有的设备是网卡。A、正确B、错误正确答案:A10.RAID(独立冗余磁盘阵列)是一种把多块独立的硬盘(物理硬盘)按不同的方式组合起来形成一个硬盘组(逻辑硬盘),从而提供比单个硬盘更高的存储性能与数据备份能力的技术。A、正确B、错误正确答案:A11.做好UPS测试预案,不定期做好UPS系统的测试和电源的切换。A、正确B、错误正确答案:B12.对数据库的查找、增添、删除、修改等操作都需要由数据库管理员进行完整性定义和完全性授权,由数据库系统具体执行。A、正确B、错误正确答案:B13.对于同一目标,路由器只提供延迟最小的最佳路由。A、正确B、错误正确答案:B14.如果制作的证书有误,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论