版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员中级工试题(附参考答案解析)一、单选题(共30题,每题1分,共30分)1.关于OSPF协议中的DR/BDR选举原则,以下说法正确的是()。A、优先级最高的路由器一定会被选举为DRB、接口IP地址最大的路由器一定会被选举为DRC、RouterID最大的路由器一定会被选举为DRD、优先级为0的路由器一定不参加选举正确答案:D答案解析:OSPF协议中,DR/BDR选举时,优先级为0的路由器一定不参加选举。优先级最高的路由器不一定会被选举为DR,若有多台路由器优先级相同,还会比较RouterID等;接口IP地址大小和选举DR没有直接关系;RouterID最大的路由器也不一定会被选举为DR。所以选项A、B、C错误,选项D正确。2.变更实施完后,由变更主管汇总相应的配置项修改信息,并通知相应的(),配置管理员接收到配置项修改请求后,与配置项实体进行核对,核对无误后方可修改配置项属性以及关系,同时将配置项与变更记录进行关联。A、配置管理员B、变更管理员C、问题管理员D、系统管理员正确答案:A答案解析:在变更实施完成后,需要由变更主管汇总配置项修改信息并通知相应的配置管理员,之后配置管理员按照流程进行配置项属性及关系的修改以及关联操作。所以答案是[A、]配置管理员。3.向有限的空间输入超长的字符串是()攻击。A、网络监听B、缓冲区溢出C、SQL注入D、拒绝服务正确答案:B答案解析:缓冲区溢出攻击是向有限的空间输入超长的字符串,导致程序崩溃或执行恶意代码。网络监听是通过网络工具监听网络数据。SQL注入是通过在输入中插入SQL语句来攻击数据库。拒绝服务是通过大量请求使目标系统无法正常提供服务。4.根据《中国南方电网有限责任公司信息系统运行维护管理办法》要求,信息运维部门应()定期对IT集中运行监控系统收集到的告警进行分析,常出现的无效与错误告警应制定过滤规则进行过滤,逐步提高监控系统告警的准确性。A、每月B、每周C、每日D、每三个月正确答案:A5.运行下列安全防护措施中不是应用系统需要的是()A、禁止应用程序以操作系统ROOT权限运行B、应用系统合理设置用户权限C、用户口令可以以明文方式出现在程序及配置文件中D、重要资源的访问与操作要求进行身份认证与审计正确答案:C答案解析:用户口令以明文方式出现在程序及配置文件中是非常不安全的做法,会导致口令泄露风险,不是应用系统应有的安全防护措施。而禁止应用程序以操作系统ROOT权限运行可降低权限过大带来的安全风险;合理设置用户权限能保障系统安全;重要资源访问与操作进行身份认证与审计有助于追踪和发现异常行为,这些都是应用系统常见且必要的安全防护措施。6.TELENET服务自身的主要缺陷是()A、不用用户名和密码B、服务端口23不能被关闭C、明文传输用户名和密码D、支持远程登录正确答案:C答案解析:TELENET服务自身主要缺陷是明文传输用户名和密码,这样容易导致用户信息泄露,存在安全风险。选项A不是其主要缺陷;选项B表述错误,服务端口是可以关闭的;选项D支持远程登录是其功能,并非缺陷。7.()不可能引起网络广播风暴。A、网络成环B、网络抓包C、ARP攻击D、蠕虫病毒正确答案:B答案解析:网络广播风暴是一种网络故障,指大量的广播数据包在网络中不断循环转发,占用大量网络带宽,导致网络性能下降甚至瘫痪。网络成环会使广播数据包在环中不断循环,引发广播风暴;ARP攻击可能伪造ARP应答,导致大量ARP广播包在网络中传播,引起广播风暴;蠕虫病毒能自我复制并通过网络传播,产生大量流量,可能引发广播风暴。而网络抓包只是一种获取网络数据包的工具,正常情况下不会直接导致网络广播风暴。8.交换机到计算机之间的网络数据传输需要的是超五类网线内哪几条线:A、4、5、7、8B、5、6、7、8C、1、2、3、4D、1、2、3、6正确答案:D答案解析:超五类网线中,1、2、3、6线用于数据传输,所以交换机到计算机之间的网络数据传输需要的是1、2、3、6这几条线。9.利用TCP连接三次握手弱点进行攻击的方式是()A、SYNFloodB、嗅探C、会话劫持D、以上都是正确答案:A答案解析:SYNFlood攻击利用了TCP连接三次握手的弱点。攻击者向目标服务器发送大量伪造的SYN包,使服务器处于半连接状态,消耗服务器资源,从而达到攻击目的。嗅探是通过捕获网络中的数据包来获取信息,与TCP三次握手弱点无关;会话劫持是在会话建立后进行攻击,不是利用三次握手弱点。所以答案是[A]。10.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()A、中间人攻击B、强力攻击C、口令猜测器和字D、重放攻击正确答案:D答案解析:重放攻击是指攻击者截获并记录合法用户与目标系统之间的通信数据,然后在后续的某个时间,通过重新发送这些捕获的数据来试图欺骗目标系统,以达到非法目的。题中描述的攻击者行为符合重放攻击的特征。中间人攻击是攻击者介入通信双方之间进行窃听和篡改等操作;强力攻击通常用于破解密码等,是尝试所有可能的组合;口令猜测器是专门用于猜测口令的工具,这些均不符合题意。11.使用PGP安全邮件系统,不能保证发送信息的()A、私密性B、免抵赖性C、真实性D、完整性正确答案:C12.系统在用户会话终止时,应采取()操作。A、不采取任何操作B、销毁所有会话数据C、在客户端保留会话数据D、在服务端保留会话数据正确答案:B答案解析:在用户会话终止时,通常会销毁所有会话数据。因为会话数据是与该特定用户会话相关的临时数据,会话结束后这些数据不再有存在的必要,销毁可以释放资源并保证数据的安全性和一致性。不采取任何操作可能会导致资源浪费和潜在的数据安全问题;在客户端保留会话数据没有意义,因为会话已终止;在服务端保留会话数据也不合适,除非有特殊的业务需求,但这不是普遍做法。13.通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是A、22B、445C、1433D、135正确答案:A答案解析:22端口通常用于SSH协议,是安全的远程管理端口,一般不应关闭。445端口可能被利用进行攻击,常与Windows共享等有关,存在安全风险可关闭;1433端口是SQLServer默认端口,易遭受攻击可关闭;135端口用于RPC服务,存在安全隐患可关闭。14.下列危害中,()不是由跨站脚本攻击造成的。A、盗窃企业重要的具有商业价值的资料B、网站挂马C、盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号等D、查看、修改或删除数据库条目和表正确答案:D答案解析:跨站脚本攻击主要危害包括盗取用户账号、盗窃商业资料、网站挂马等。而查看、修改或删除数据库条目和表通常不是跨站脚本攻击直接造成的危害,可能是通过其他数据库相关的攻击手段。15.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立(),主持变更委员会(CAB)。A、变更委员会B、变更办公室C、变更小组D、变更部门正确答案:A16.对设备及应用系统事故隐瞒不报或弄虚作假者,应追究()及负责人的经济责任和行政责任。A、应用管理员B、网络管理员C、系统管理员D、当事人正确答案:D答案解析:对设备及应用系统事故隐瞒不报或弄虚作假者,追究的是当事人及负责人的责任,当事人直接参与事件,对隐瞒不报或弄虚作假行为负有直接责任,所以应追究当事人及负责人的经济责任和行政责任。17.以下哪个选项描述的参数可以唯一确定一条TCP连接?A、源端口号,源IP地址B、目的端口号,目的IP地址C、源端口号,目的端口号D、源MAC地址,目的MAC地址E、以上都不对正确答案:E答案解析:TCP连接的唯一标识是源IP地址、目的IP地址、源端口号和目的端口号这四个参数的组合,仅靠源端口号、源IP地址或者目的端口号、目的IP地址或者源端口号和目的端口号都不能唯一确定一条TCP连接,源MAC地址和目的MAC地址用于标识数据链路层的设备,与TCP连接无关,所以以上选项都不对。18.背对背布置的机柜或机架背面之间的距离不应小于()米。A、1.2B、2C、1.5D、1正确答案:D19.数字证书是在()国际标准中定义的A、X.400B、X.25C、X.12D、X.509正确答案:D答案解析:数字证书是在X.509国际标准中定义的。X.509是由国际电信联盟(ITU-T)制定的数字证书标准,它规定了数字证书的格式、内容以及证书的管理等方面的规范,在网络安全领域中被广泛应用于身份认证和数据加密等方面。20.Windows服务器主机安全审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的()相关事件。A、日常B、调度C、错误D、安全正确答案:D答案解析:Windows服务器主机安全审计主要目的就是保障系统安全,所以审计内容围绕系统内重要的安全相关事件展开,包括重要用户行为、系统资源异常使用和重要系统命令使用等,这些都是与系统安全紧密相关的,故答案选D。21.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、数字签名机制是实现身份鉴别的重要机制B、身份鉴别是授权控制的基础C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、身份鉴别一般不用提供双向的认证正确答案:D答案解析:线身份鉴别是授权控制的基础,A选项正确;身份鉴别通常需要提供双向认证,以确保双方身份的真实性,B选项错误;目前一般采用基于对称密钥加密或公开密钥加密的方法进行身份鉴别,C选项正确;数字签名机制是实现身份鉴别的重要机制,D选项正确。22.信息安全风险评估中最重要的一个环节是()。A、脆弱性识别B、资产识别C、灾难识别D、威胁识别正确答案:A答案解析:脆弱性识别是信息安全风险评估中最重要的环节之一。资产识别主要是确定组织所拥有的资产;威胁识别是找出可能对资产造成损害的潜在因素;而脆弱性识别是发现资产本身存在的弱点和不足。只有准确识别出脆弱性,才能基于此进一步评估风险并采取针对性的措施来降低风险。灾难识别不属于信息安全风险评估中的核心环节。所以最重要的是脆弱性识别。23.关于防火墙,以下哪种说法是错误的()。A、防火墙能隐藏内部IP地址B、防火墙能控制进出内网的信息流向和信息包C、防火墙能提供VPN功能D、防火墙能阻止来自内部的威胁正确答案:D答案解析:防火墙主要用于防范外部网络的非法访问和攻击,对来自内部的威胁防范能力较弱,通常无法有效阻止来自内部的威胁。它可以隐藏内部IP地址、控制进出内网的信息流向和信息包,也能提供VPN功能。24.下面属于上网行为部署方式的是()。A、旁路模式B、星型模式C、环型模式D、总线模式正确答案:A答案解析:上网行为部署方式主要有旁路模式和串接模式等。旁路模式是通过镜像或分光等方式,在不影响网络正常流量的情况下对上网行为进行监控和分析;而星型模式、环型模式、总线模式主要是网络拓扑结构,并非上网行为部署方式。25.南方电网安全技术防护建设实施原则是()。A、“统一规划”、“谁负责,谁建设”、“自主实施”B、“统一规划”、“谁负责,谁建设”、“分步实施”C、“统一规划,分步实施”、“谁负责,谁建设”、“自主实施”D、“分步实施”、“谁负责,谁建设”、“自主实施”正确答案:C答案解析:南方电网安全技术防护建设实施原则包括“统一规划,分步实施”,强调整体规划和逐步推进;“谁负责,谁建设”,明确建设责任主体;“自主实施”,突出自主性。选项C全面涵盖了这些原则。26.监控系统自动发送的事件,()为该事件的负责人,负责过程跟踪。A、一线技术支持人员B、二线技术支持人员C、三线技术支持人员D、第一个接收的处理人员正确答案:D答案解析:监控系统自动发送的事件,通常第一个接收的处理人员负责该事件的过程跟踪,所以选D。27.安全审计是保障信息系统安全的重要手段之一,其作用不包括()。A、发现系统入侵行为和潜在的漏洞B、保证可信网络内部信息不外泄C、发现计算机的滥用情况D、检测对系统的入侵正确答案:B答案解析:安全审计的作用主要包括检测对系统的入侵、发现计算机的滥用情况以及发现系统入侵行为和潜在的漏洞等。而保证可信网络内部信息不外泄主要是通过访问控制、加密等其他安全措施来实现,不是安全审计的直接作用。28.RAID0+1至少()块硬盘才能实现。A、1B、2C、3D、4正确答案:D答案解析:RAID0+1是先进行条带化(RAID0),然后再对条带化后的结果进行镜像(RAID1)。条带化至少需要2块硬盘,然后在此基础上进行镜像,所以至少需要4块硬盘才能实现RAID0+1。29.《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。A、3B、4C、5D、2正确答案:B答案解析:《基本要求》是针对一至四级的信息系统给出基本的安全保护要求。30.8个300G的硬盘做RAID5后的容量空间为()。A、1.2TB、1.8TC、2.1TD、2.4T正确答案:C二、多选题(共20题,每题1分,共20分)1.对于一个ora错误,我们可以从哪些途径获得这个错误的解释()A、Oraclemetalink网站B、os上执行oerr命令获得C、从数据字典中查询D、从alterlog中搜索正确答案:AB答案解析:-**选项A**:Oraclemetalink网站是获取Oracle相关技术支持和错误解释等详细信息的重要途径。-**选项B**:在操作系统上执行oerr命令,可以根据错误号获取对应的错误解释。-**选项C**:数据字典主要用于存储数据库的元数据信息,一般不能直接从数据字典中查询到ora错误的解释。-**选项D**:alterlog主要记录数据库的一些变更操作日志等,通常不是直接用来查找错误解释的地方。2.下面哪些操作会导致用户连接到ORACLE数据库,但不能创建表()A、授予了CONNECT的角色,但没有授予RESOURCE的角色B、没有授予用户系统管理员的角色C、数据库实例没有启动D、仅授予了createsession权限正确答案:AD答案解析:授予CONNECT角色只是允许用户连接到数据库,但要创建表等对象还需要授予RESOURCE角色,仅授予CONNECT角色是不能创建表的,A选项正确;没有授予系统管理员角色不影响普通用户创建表,B选项错误;数据库实例未启动,用户根本无法连接,更谈不上创建表,C选项错误;仅授予createsession权限只能让用户有连接数据库的权限,没有创建表所需的其他权限,不能创建表,D选项正确。3.线程是操作系统的概念,已具有线程管理的操作系统有()。A、Windows3.2B、OS/2C、WindowsNTD、DOS6.22正确答案:BC答案解析:Windows3.2和DOS6.22没有线程管理功能。OS/2和WindowsNT已具有线程管理功能。4.Oracle内存结构可以分为()A、备份区B、程序全局区。C、系统全局区。D、还原区。E、调度区。正确答案:BC答案解析:Oracle内存结构主要分为系统全局区(SystemGlobalArea,SGA)和程序全局区(ProgramGlobalArea,PGA)。备份区、还原区、调度区不属于Oracle内存结构的主要分类。5.哪些关于ORALCE数据库启动不同阶段的描述是正确的?A、数据文件和联机日志文件可以在MOUNT状态重命名B、在打开数据库的时候检查数据库文件和联机日志文件一致性C、数据库在NOMOUNT状态读取了控制文件D、在打开数据库的状态,数据文件和联机日志文件是可用的正确答案:ABD6.Linux交换分区的作用是:A、用磁盘空间模拟硬盘空间B、允许应用程序使用多于实际内存的存储容量C、完成虚拟存储D、存放临时文件正确答案:BCD7.异常信息包含了针对开发和维护人员调试使用的系统信息,为了避免攻击者发现潜在缺陷并进行攻击的情况,在设计异常信息时应注意()A、程序发生异常时,应在日志中记录详细的错误消息B、程序发生异常时,应终止当前业务,并对当前业务进行回滚操作C、使用机构化异常处理机制D、通信双方中一方在一段时间内未作反应,另一方面自动结束回话正确答案:ABCD8.利用密码技术,可以实现网络安全所要求的()。A、数据保密性B、身份认证C、数据完整性D、数据可用性正确答案:ABCD答案解析:1.**数据保密性**:密码技术中的加密算法可以将敏感数据转换为密文形式,只有拥有正确解密密钥的授权方才能解读,从而保证数据在传输和存储过程中不被未授权者获取,实现数据保密性。2.**数据完整性**:通过哈希算法等密码技术手段,可以为数据生成哈希值(如消息摘要)。在数据传输或存储前后计算哈希值并进行对比,如果哈希值相同,则说明数据未被篡改,保证了数据的完整性。3.**数据可用性**:虽然密码技术主要侧重于保密性和完整性,但在一些情况下,例如通过密钥管理确保授权用户能够及时获取密钥进行解密操作等,间接有助于保障数据的可用性。另外,在一些认证和访问控制机制中,正确的密码技术应用能防止非法访问导致的数据不可用情况发生。4.**身份认证**:密码技术中的认证协议(如基于密码的认证、数字证书等)用于验证通信双方或用户的身份,确保只有合法的实体能够参与通信或访问资源,实现身份认证。9.你要操纵Oracle数据,下列哪些是SQL命令A、select*fromdualB、setdefineC、updateempsetename=6543whereename=‘SMITHERS’D、createtableemployees(empidvarchar2(10)primarykey)正确答案:ACD答案解析:选项A“select*fromdual”是标准的SQL查询命令,用于从dual这个虚表中查询数据;选项B“setdefine”不是SQL命令,它通常是在SQL*Plus等工具中用于设置替换变量的语法,不属于标准SQL命令范畴;选项C“updateempsetename=6543whereename='SMITHERS'”是SQL的更新命令,用于修改表中满足条件的记录;选项D“createtableemployees(empidvarchar2(10)primarykey)”是SQL的创建表命令,用于创建一个名为employees的表,并定义了一个字段empid及主键约束。10.()能有效的防止信息泄露和不恰当的错误处理A、不给用户任何提示信息B、除了必要的注释外,将所有的调试语句删除C、对返回客户端的提示信息进行统一和格式化D、制作统一的出错提示页面正确答案:BCD11.工作许可人(值班员)在完成施工现场的安全措施后,还应完成哪些许可手续后,工作班方可开始工作()。A、安排工作人员的工作B、会同工作负责人到现场再次检查所做的安全措施,以手触试,证明检修设备确无电压C、和工作负责人在变更管理票上分别签名D、对工作负责人指明带电设备的位置和注意事项正确答案:BCD答案解析:1.**会同工作负责人到现场再次检查所做的安全措施,以手触试,证明检修设备确无电压**:-这一步骤是非常关键的。通过再次检查安全措施并以手触试来确认检修设备无电压,能让工作班成员直观地感受到工作环境的安全性,为后续工作提供可靠的基础保障,所以A选项正确。2.**对工作负责人指明带电设备的位置和注意事项**:-工作负责人需要清楚知道带电设备的位置等信息,才能在工作过程中做好安全防护,避免工作人员误触带电设备,从而保障工作安全进行,所以C选项正确。3.**和工作负责人在变更管理票上分别签名**:-签名确认意味着双方对工作许可相关事宜达成一致,明确各自的责任,是工作许可流程中的一个重要环节,所以D选项正确。4.**安排工作人员的工作**:-这并不是工作许可人在完成安全措施后应完成的许可手续内容,安排工作人员工作属于工作负责人组织工作的范畴,所以B选项错误。12.创建一个新的表索引,使用哪两个选项可以减少所花费的创建时间?A、ONLINEB、REVERSEC、PARALLELD、COMPRESSE、NOLOGGING正确答案:CE答案解析:选项[C、]>PARALLEL可以并行创建索引,加快创建速度;选项[E、]>NOLOGGING不生成重做日志,也能减少创建索引所花费的时间。13.find命令可以根据____查找文件。A、访问时间B、文件名C、组名D、用户名正确答案:ABCD14.下列哪些软件是用来接收电子邮件的客户端软件?A、FoxmailB、TheBatC、ICQD、OutlookExpress正确答案:ABD答案解析:Foxmail是一款常用的电子邮件客户端软件。TheBat是一款功能强大的邮件客户端软件。OutlookExpress是微软提供的电子邮件客户端软件。而ICQ是一款即时通讯软件,不是专门用于接收电子邮件的客户端软件。15.下面对视图的作用描述正确的是:A、视图可以代替原始数据表B、视图可以屏蔽掉对部分原始数据的访问C、视图可以降低查询复杂度D、视图可以加速数据访问正确答案:BC16.在大型信息系统中,数据一旦受到破坏会给用户造成不可挽回的损失,因此,一个实用和安全的网络信息系统的设计,应该包括网络文件()。A、恢复方法B、灾难恢复计划C、转储D、备份正确答案:ABCD答案解析:网络文件的转储、备份、恢复方法以及灾难恢复计划都是实用和安全的网络信息系统设计中不可或缺的部分。转储可以定期保存数据的副本;备份能防止数据丢失;恢复方法用于在数据受损时能够快速恢复;灾难恢复计划则是应对可能出现的重大灾难情况,确保系统能在极端条件下仍可恢复正常运行,从而保障数据安全,避免数据受到破坏给用户带来不可挽回的损失。17.工作班成员
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年通信分销工程施工合同
- 2026年互联网加盟风控合规合同
- 2026年物联网建设云资源租赁合同
- 消防水源保障专项安全施工方案
- 施工投标文件编制大纲
- 天平培训试题及答案
- 2025年教师招聘考试考前模拟卷及答案解析
- 2025年教师招聘《自我认知题》真题及答案解析
- 2026杨浦区上海市国和中学面向2027届毕业生招聘考试备考题库及答案解析
- 2026北京大学动力中心招聘劳动合同制工作人员4人笔试参考题库及答案解析
- 2025年江苏事业单位招聘考试综合类结构化面试真题试卷及答案解析
- 2025年医药企业研发外包(CRO)模式下的合同管理与合规性报告
- 贵州省2024届中考数学试卷(含答案)
- 大坝变形监测实施方案
- 新型储能项目定额(锂离子电池储能电站分册) 第二册 安装工程
- T/CECS 10169-2021埋地用聚乙烯(PE)高筋缠绕增强结构壁管材
- 配送车辆卫生管理制度
- 2025-2030磁流变液行业市场现状供需分析及重点企业投资评估规划分析研究报告
- 超星尔雅学习通《科学计算与MATLAB语言(中南大学)》2025章节测试附答案
- 校园互助平台创业计划
- 《颈椎病的针灸治疗》课件
评论
0/150
提交评论