网络安全管理员-中级工试题(附答案解析)_第1页
网络安全管理员-中级工试题(附答案解析)_第2页
网络安全管理员-中级工试题(附答案解析)_第3页
网络安全管理员-中级工试题(附答案解析)_第4页
网络安全管理员-中级工试题(附答案解析)_第5页
已阅读5页,还剩12页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-中级工试题(附答案解析)一、单选题(共10题,每题1分,共10分)1.为保证远程运维通道的统一,在用户与服务器之间的防火墙要禁用所有基于TCP协议中()访问策略,只开放远程运维审计系统对这些协议的端口访问。A、RDP、SSH、TELNET、HTTPB、SSH、FTP、TCPC、RDP、SSH、TELNET、ICMPD、RDP、SSH、TELNET、XWin、VNC.FTP、SFTP正确答案:D2.《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。A、人员录用B、管理运行C、系统运行D、系统运维正确答案:D3.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()A、第五级B、第三级C、第一级D、第二级E、第四级正确答案:C答案解析:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第一级。4.下列代码存在的漏洞是()。voidfunc(char*str){}A、SQL注入B、跨站脚本C、缓存区溢出D、文件上传正确答案:C答案解析:这段代码只是一个函数定义,仅从给出的代码本身无法直接判断存在SQL注入、跨站脚本和文件上传漏洞。但函数参数是一个字符指针,如果在调用该函数时传递的字符串长度超过了函数内部处理该字符串的缓冲区大小,就可能导致缓冲区溢出漏洞。所以存在的漏洞是缓冲区溢出,答案选C。5.从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232中配线工程中的规定外,载流量应减少()。A、0.3B、0.4C、0.5D、0.6正确答案:C答案解析:从电源室到计算机电源系统的分电盘使用的电缆,由于计算机电源系统对电源质量要求较高,电缆载流量减少是为了保证供电的稳定性和可靠性等多方面考虑,一般规定载流量应减少50%,即0.5。6.广西电力财务管理信息系统安全保护等级建议为()。A、第三级B、第一级C、第二级D、第四级正确答案:A答案解析:广西电力财务管理信息系统一般涉及较多重要财务数据和业务流程,具有较高的安全性要求。第三级适用于涉及生产、经营、管理等重要领域,一旦遭到破坏会对国家安全、社会秩序、经济运行和公共利益造成严重损害的信息系统。广西电力财务管理信息系统符合这一特征,所以安全保护等级建议为第三级。7.为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误的是()。A、对文件类型进行检查B、对文件的长度和可以接受的大小限制进行检查C、对于文件类型使用白名单过滤,不要使用黑名单D、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误正确答案:D答案解析:逐一分析各选项,A选项对文件类型进行检查可防止上传恶意文件类型,正确;B选项检查文件长度和大小限制可避免异常文件上传,正确;C选项使用白名单过滤文件类型更安全可靠,正确;D选项对于特殊字符串过滤及异常处理,主要是防止注入攻击等,与防止文件上传漏洞并无直接关联,错误。8.安全管理制度主要包括:管理制度、制定和发布、()三个控制点。A、阅读B、评审和修订C、修改D、审核正确答案:B答案解析:安全管理制度的三个控制点分别为管理制度、制定和发布、评审和修订。评审和修订环节能够确保安全管理制度持续适应企业内外部环境变化,保障制度的有效性和适应性,所以这里应选评审和修订。9.数据完整性指的是()A、对数据进行处理,防止因数据被截获而造成泄密B、对通信双方的实体身份进行鉴别C、确保数据是由合法实体发出的D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致正确答案:D答案解析:数据完整性是指防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致。选项A描述的是数据保密性;选项B描述的是身份鉴别;选项C描述的是数据来源的合法性确认,均不符合数据完整性的定义。10.为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。A、在客户端加载数字证书B、将服务器的IP地址放入可信任站点区C、SSL技术D、将服务器的IP地址放入受限站点区正确答案:C答案解析:SSL(SecureSocketsLayer)协议提供了一种在Internet上进行保密通信的方法,它在传输层对网络连接进行加密,可防止第三方偷看或篡改用户与Web服务器交互的信息。选项A客户端加载数字证书主要用于身份验证;选项B和D将服务器IP地址放入可信任站点区或受限站点区主要是关于网站的信任设置,与防止信息被偷看或篡改无关。二、多选题(共20题,每题1分,共20分)1.VRP的命令非常多,在配置和维护设备中,管理员要记住这么多命令是非常困难的,那么使用什么快捷键能够减少管理员对命令的记忆量()A、ctrl+cB、TabC、ctrl+bD、问号正确答案:BD2.公共信息网络安全监察工作的性质()。A、是公安工作的一个重要组成部分B、是打击犯罪的重要手段C、是预防各种危害的重要手段D、是行政管理的重要手段正确答案:ABCD答案解析:公共信息网络安全监察工作是公安工作的重要组成部分,它通过维护公共信息网络安全,预防各种利用网络实施的危害行为,是行政管理和打击网络犯罪的重要手段。它涵盖了从预防到打击、从管理到执法等多方面的工作,对于保障网络空间安全、维护社会秩序具有重要意义。3.在一下哪些情况下你需要重建索引?A、当需要禁用索引时B、当你需要改变存储选项C、当需要使用索引监测时D、当需要移动某索引到其他表空间时正确答案:BC4.下列能解决安全配置错误的是()A、避免使用默认路径,修改默认账号和密码,禁止用预设账号B、自定义出错页面,统一错误页面提示C、使用参数化查询语句D、安装最新版本的软件及最小化安装(只安装需要的组件)正确答案:ABD5.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)06-安全管理机构第1项检查依据等保行标b规定:安全管理机构应设立()、()、()等岗位,并定义各个工作岗位的职责。有冲突的职责和责任范围应分离,以减少未经授权或无意修改或误用组织资产的机会。A、网络管理员B、系统管理员C、应用管理员D、安全管理员正确答案:ABD6.企业信息化实质上是将企业的()、现金流动等业务过程数字化。A、事务处理B、生产过程C、客户交互D、物料移动正确答案:ABCD答案解析:企业信息化是指企业利用现代信息技术,通过深化开发和广泛利用信息资源,不断提高生产、经营、管理、决策效率和水平,进而提高企业经济效益和企业竞争力的过程。它实质上是将企业的生产过程、物料移动、事务处理、客户交互等业务过程数字化,通过各种信息系统网络加工生成新的信息资源,提供给各层次的人们洞悉、观察各类动态业务中的一切信息,以作出有利于生产要素组合优化的决策,使企业资源合理配置,从而适应市场的瞬息万变,求得最大的经济效益。7.IPSEC的工作模式是()A、传输模式B、隧道模式C、穿越模式D、嵌套模式正确答案:AB答案解析:IPsec有传输模式和隧道模式两种工作模式。传输模式主要用于保护端到端的通信,只对IP数据包的有效载荷进行加密和认证,而IP头保持不变。隧道模式则是将整个原始IP数据包封装在一个新的IP数据包中,对新的数据包进行加密和认证,常用于构建VPN等应用场景,隐藏内部网络的真实IP地址等信息。8.在骨干网和互联网、外协单位以及DMZ区之间安装防火墙,以下是几点是对防火墙的要求()A、应能够支持“除许可的以外拒绝所有服务”的设计策略B、应能够提供基于IP地址的过滤,即在IP层限制内外目标的连接;C、应提供审计功能记录穿过防火墙的用户、使用的协议、访问的主机等信息;D、应提供网络地址转换功能,隐藏内部网络拓扑结构;正确答案:ABCD答案解析:选项A,“除许可的以外拒绝所有服务”的设计策略可有效增强安全性;选项B,基于IP地址的过滤能在IP层限制内外目标连接,防止非法访问;选项C,审计功能可记录相关信息以便追踪和分析;选项D,网络地址转换功能可隐藏内部网络拓扑结构,保护内部网络安全。这几点都是对骨干网和互联网、外协单位以及DMZ区之间安装防火墙的合理要求。9.()漏洞是由于没有对输入数据进行验证而引起的A、缓冲区溢出B、SQL注入C、信息泄漏D、跨站脚本正确答案:ABD10.在Oracle中,不属于游标属性的是()A、%NOTFOUNDB、%FOUNDC、%ISCLOSED、ROWTYPE正确答案:CD11.网络操作系统应当提供哪些安全保障()。A、验证(Authentication)B、授权(Authorization)C、数据保密性(DataConfidentiality)D、数据一致性(DataIntegrity)正确答案:ABCD答案解析:网络操作系统提供的安全保障包括:验证用于确认用户身份;授权决定用户能访问哪些资源;数据保密性防止数据被未授权访问;数据一致性确保数据在不同状态和操作下的准确性和完整性。所以这四个选项都正确。12.防止火灾的基本方法有()。A、阻止火势及爆炸波的蔓延B、消除着火源C、隔绝空气D、控制可燃物正确答案:ABCD答案解析:防止火灾的基本方法主要有以下几点:控制可燃物,如减少易燃物的存放、对可燃材料进行处理等,可降低火灾发生的物质基础;隔绝空气,使燃烧因缺乏氧气而无法持续,像用防火材料密封等措施;消除着火源,例如防止明火、电气火花等引发火灾;阻止火势及爆炸波的蔓延,通过设置防火墙、防火卷帘等设施,防止火灾扩大。13.显示器的输出接口主要有()。A、VGAB、DVIC、HDMID、1394正确答案:ABC答案解析:1.**VGA接口**:这是一种常见的模拟信号接口,曾经广泛应用于各种显示器和显卡上。它传输的是模拟视频信号,能够支持多种分辨率,但在传输高分辨率图像时可能会出现图像模糊、色彩偏差等问题。其优点是通用性强,几乎所有的电脑和显示器都支持;缺点是传输质量相对较低。2.**DVI接口**:分为DVI-A(模拟)、DVI-D(数字)和DVI-I(兼容模拟和数字)三种类型。DVI-D和DVI-I在传输数字信号方面具有优势,能够提供更清晰、准确的图像显示效果,支持较高的分辨率和刷新率。DVI接口在电脑和显示器设备中也较为常见,特别是在一些中高端显卡和显示器上应用广泛。3.**HDMI接口**:是一种高清数字多媒体接口,它能够同时传输音频和视频信号,实现音频和视频的同步传输。HDMI接口支持多种高清视频格式,如1080p、2K、4K等,并且传输带宽高,能够提供高质量的音视频体验。它在现代的高清电视、电脑显示器、游戏机等设备中得到了广泛应用。4.**1394接口**:也称为火线接口,主要用于连接一些高速外部设备,如数码摄像机、高速硬盘等,它并不用于显示器的输出。其特点是数据传输速度快,但主要应用场景并非显示器与主机之间的连接。所以显示器的输出接口主要有VGA、DVI、HDMI,答案选ABC。14.PL/SQL中,触发器触发的时机有哪两种()A、TriggerB、BeforeC、AfterD、New正确答案:BC答案解析:触发器触发的时机有两种,分别是Before(之前)和After(之后)。Before触发器在触发事件发生之前执行,After触发器在触发事件发生之后执行。New通常用于表示新的记录,不是触发器触发的时机分类。15.信息安全漏洞主要表现在()A、非法用户得以获得访问权B、系统易受来自各方面的攻击C、系统存在安全方面的脆弱性D、合法用户未经授权提高访问权限正确答案:ABCD答案解析:信息安全漏洞可能导致非法用户获得访问权,使系统存在安全脆弱性,让合法用户未经授权提高访问权限,还会使系统易受来自各方面的攻击。16.下面哪种功能是GPMC工具可以完成的()A、备份组策略B、修改组策略属性C、使用GPResult测试组策略的效果D、给森林配置组策略正确答案:ABC17.试图在Oracle生成表时遇到下列错误:ORA-00955-nameisalreadyusedbyexistingobject。下列哪些选项能法纠正这个错误?A、以不同的用户身份生成对象B、删除现有同名对象C、改变生成对象中的列名D、更名现有同名对象正确答案:ABD18.下列哪些协议使用TCP协议()A、httpB、telnetC、dnsD、tftp正确答案:AB答案解析:HTTP协议通常使用TCP协议来传输数据,以确保数据的可靠传输。telnet协议用于远程登录,也是基于TCP协议的。DNS协议使用UDP协议进行域名解析,主要是为了提高效率,因为解析请求通常较小且不需要保证顺序和可靠性。TFTP协议使用UDP协议,它是一种简单的文件传输协议,注重传输效率而非可靠性。19.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)03-1终端安全第9项具体实施指导意见)规定:采取安全策略和配套的安全措施:需安装()、()、(),对使用移动设备带来的风险进行管理。A、防病毒系统B、桌面管理系统C、网络准入系统D、360卫士正确答案:ABC答案解析:根据《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)03-1终端安全第9项具体实施指导意见规定,采取安全策略和配套的安全措施,需安装网络准入系统、桌面管理系统、防病毒系统,对使用移动设备带来的风险进行管理。360卫士不属于规定中需安装的系统。20.运行单区域的OSPF网络中,对于LSDB和路由表,下列描述正确的是()A、每台路由器的链路状态数据库LSDB是相同的B、每台路由器的链路状态数据库LSDB是不同的C、每台路由器得到的路由表是不同的D、每台路由器得到的路由表是相同的正确答案:AC三、判断题(共20题,每题1分,共20分)1.机房的所有线缆槽进出口应封堵,设置防止小动物危害设备的相关设施,并经常检查。A、正确B、错误正确答案:A2.单模光纤收发器传输距离远,需要的光纤纤芯稍微比多模的粗。()A、正确B、错误正确答案:B3.FinalData也可以用以恢复数码存储设备上的数据。A、正确B、错误正确答案:A4.光纤收发器可以控制用户上网带宽。()A、正确B、错误正确答案:B5.三级信息系统基本要求是在二级基本要求的基础上,在技术方面增加了网络恶意代码防范、剩余信息保护、抗抵赖等三项要求。A、正确B、错误正确答案:A6.Ethernet、TokenRing与FDDI是构成虚拟局域网的基础。A、正确B、错误正确答案:A7.WindowsNT和UNIX或Linux操作系统均适合作网络服务器的基本平台工作。A、正确B、错误正确答案:A8.光纤收发器光口工作指示灯亮时,说明光纤收发都正常。()A、正确B、错误正确答案:B9.信息安全问题从来就不是单纯的技术问题,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论