版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年1月网络安全管理员练习题库+答案(附解析)一、单选题(共20题,每题1分,共20分)1.下列说法中,正确的是()。A、服务器不能用超级计算机构成B、服务器只能用安腾处理器组成C、工作站不能用个人计算机构成D、工作站通常有屏幕较大的显示器正确答案:D答案解析:选项A中服务器可以用超级计算机构成;选项B中服务器不一定只能用安腾处理器组成;选项C中工作站可以用个人计算机构成;选项D中工作站通常有屏幕较大的显示器,该说法正确。2.SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A答案解析:SA(SignatureAlgorithm)指的是数字签名算法,它用于生成和验证数字签名,以确保数据的完整性和真实性。数字签名协议是基于数字签名算法构建的一系列规则和流程;数字系统算法是一个比较宽泛的概念,不具体指数字签名相关;数字系统协议也与数字签名算法的直接关联不大。3.下列概念中,不能用于身份认证的手段是()A、用户名和口令B、限制地址和端口C、智能卡D、虹膜正确答案:B答案解析:限制地址和端口主要用于网络访问控制、路由等功能,不是用于身份认证的常见手段。用户名和口令是最基本的身份认证方式;虹膜识别具有高度准确性和唯一性,常用于身份认证;智能卡也可存储用户身份信息用于认证。4.为保证远程运维通道的统一,在用户与服务器之间的防火墙要()所有基于TCP协议中RDP,SSH,TELNET,XWin、VNC.FTP、SFTP的访问策略,只开放远程运维审计系统对这些协议的端口访问。A、允许B、禁用C、不用操作D、以上都不对正确答案:B答案解析:防火墙要禁用这些协议的访问策略,只开放远程运维审计系统对这些协议的端口访问,这样才能保证远程运维通道的统一,防止未经审计的访问,所以答案是B选项,即禁用。5.为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误的是()。A、对文件类型进行检查B、对文件的长度和可以接受的大小限制进行检查C、对于文件类型使用白名单过滤,不要使用黑名单D、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误正确答案:D答案解析:选项D中说对于发现含有不合法字符串要尝试纠正错误,这是不正确的做法。在文件上传验证中,对于发现不合法字符串应直接拒绝上传并进行适当的提示或记录异常,而不是尝试纠正错误,因为纠正错误可能会带来安全风险,比如导致恶意代码执行等,所以选项D说法错误。选项A对文件类型进行检查、选项B对文件长度和大小限制进行检查、选项C使用白名单过滤文件类型都是防止文件上传漏洞的正确服务端验证措施。6.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。A、DNS欺骗攻击B、ARP欺骗攻击C、暴力攻击D、重放攻击正确答案:A答案解析:DNS欺骗攻击就是攻击者通过某种手段,使目标用户在访问某网站时获得一个错误的其他网站的IP地址,从而将用户的访问引导到攻击者指定的其他网站。ARP欺骗攻击主要是针对ARP协议进行欺骗,篡改ARP缓存表等;暴力攻击通常是通过尝试大量的密码组合等方式来破解密码等;重放攻击是指攻击者发送一个合法消息的副本,以试图获得非法的利益。所以这种攻击手段是DNS欺骗攻击。7.UDP协议属于OSI参考模型的()。A、网络层B、传输层C、会话层D、表示层正确答案:B答案解析:UDP协议属于OSI参考模型的传输层。在OSI参考模型中,传输层负责提供端到端的可靠或不可靠的数据传输服务,UDP协议是一种无连接的传输层协议,它提供不可靠的数据传输服务,主要用于对传输效率要求较高、对数据准确性要求相对较低的场景。8.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须正确答案:A答案解析:窃听是一种被动攻击,攻击者无须将自己的系统插入到发送站和接收站之间,只是单纯监听信息。截获是一种主动攻击,攻击者必须将自己的系统插入到发送站和接受站之间来截取信息。所以答案是A。窃听是被动攻击,不需要攻击者额外插入系统;截获是主动攻击,需要攻击者插入系统来实现。9.边界路由是指()。A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:C答案解析:边界路由是一种将路由功能集成到位于主干边界的每一个LAN交换设备中的技术。它并不是单独的一种路由器,也不是次要的路由器,更不是单纯将路由器放在主干网外边。所以选项C正确。10.若发现你的U盘上已经感染计算机病毒,应该()。A、继续使用B、用杀毒软件清除病毒后再使用C、换一台计算机再使用U盘上的文件D、将该U盘上的文件拷贝到另外一块U盘上使用正确答案:B答案解析:当发现U盘感染病毒后,继续使用会导致病毒进一步传播和扩散,可能感染其他设备,A选项错误;换一台计算机再使用U盘上的文件,新计算机依然会被感染,C选项错误;将该U盘上的文件拷贝到另外一块U盘上使用,新U盘也会被感染,D选项错误。而用杀毒软件清除病毒后再使用,能有效消除病毒,保证U盘的安全使用,所以B选项正确。11.以下哪一项不是我国与信息安全有关的国家法律?A、《中华人民共和国国家安全法》B、《中华人民共和国刑法》C、《信息安全等级保护管理办法》D、《中华人民共和国保守国家秘密法》正确答案:C答案解析:《信息安全等级保护管理办法》是规范性文件,不是国家法律。《中华人民共和国保守国家秘密法》《中华人民共和国刑法》《中华人民共和国国家安全法》均是与信息安全有关的国家法律。12.数据库是由逻辑相关的()组成。A、文件B、信息C、数据D、记录正确答案:A13.信息系统的开发模式中,有利于信息技术人员培养和系统运行维护的模式是()A、委托开发B、合作开发C、自行开发D、系统复制正确答案:B答案解析:合作开发模式中,企业与合作方共同参与系统开发,信息技术人员能在合作过程中得到锻炼和培养。同时,合作双方在系统开发完成后的运行维护阶段也会共同承担相关工作,有利于系统的运行维护。自行开发主要依靠企业自身力量,对信息技术人员要求较高,培养周期长;委托开发企业对自身信息技术人员培养有限;系统复制与信息技术人员培养及系统运行维护关系不大。14.广西电力财务管理信息系统安全保护等级建议为()。A、第四级B、第二级C、第一级D、第三级正确答案:D答案解析:广西电力财务管理信息系统涉及财务等重要业务数据,通常需要较高的安全保护等级。第三级适用于涉及重要行业、领域,其信息和信息系统的损坏会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。广西电力财务管理信息系统符合第三级安全保护等级的要求。15.冯.诺伊曼机工作方式的基本特点是()。A、存储器按内容选择地址B、多指令流单数据流C、按地址访问并顺序执行指令D、堆栈操作正确答案:C答案解析:冯·诺伊曼机工作方式的基本特点是按地址访问并顺序执行指令。冯·诺伊曼体系结构的计算机由运算器、控制器、存储器、输入设备和输出设备五大部分组成,程序和数据以二进制形式存放在存储器中,计算机按照程序中指令的存储地址顺序地访问指令并执行指令,从而完成各种操作。多指令流单数据流是其他一些计算机体系结构的特点;堆栈操作不是冯·诺伊曼机的基本工作方式特点;存储器按内容选择地址不是冯·诺伊曼机的典型工作方式特点。16.第三层交换技术中,基于核心模型解决方案的设计思想是()。A、主要提高路由器的处理器速度B、主要提高计算机的速度C、路由一次,随后交换D、主要提高关键节点处理速度正确答案:D17.关系数据库系统中,能够为用户提供多种角度观察数据库中数据的机制是()。A、视图B、索引C、存储过程D、触发器正确答案:A答案解析:视图是关系数据库系统中一种虚拟的表,它基于一个或多个实际表的查询结果。视图为用户提供了一种从不同角度观察数据库中数据的机制,用户可以通过定义视图来聚焦于特定的数据子集,隐藏复杂的底层表结构和查询逻辑,从而更方便地访问和处理数据。索引主要用于提高数据查询的速度,存储过程是预编译的SQL语句集合,用于完成特定的业务逻辑,触发器是在特定的数据库事件发生时自动执行的一段SQL代码,它们都不具备为用户提供多种角度观察数据的功能。18.关于配置管理员主要职责描述错误的是()。A、配置管理数据库(CMDB)中所有配置项B、确保相关配置项被正确登记C、确保配置项状态正确D、通过手工或自动化操作增加及更改配置项正确答案:A答案解析:配置管理员的主要职责包括确保相关配置项被正确登记、确保配置项状态正确、通过手工或自动化操作增加及更改配置项等。配置管理数据库(CMDB)中所有配置项的管理涉及多个角色和流程,配置管理员并非负责其中所有配置项,选项A描述错误。19.关于SSL的描述,不正确的是()A、SSL协议分为SSL握手协议和记录协议B、SSL协议中的数据压缩功能是可选的C、大部分浏览器都内置支持SSL功能D、SSL协议要求通信双方提供证书正确答案:D答案解析:SSL协议分为SSL握手协议和记录协议,A选项正确;SSL协议中的数据压缩功能是可选的,B选项正确;大部分浏览器都内置支持SSL功能,C选项正确;SSL协议可以不要求通信双方提供证书,比如在一些简单的单向认证场景等,D选项不正确。20.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、专控保护级B、强制保护级C、指导保护级D、监督保护级正确答案:A答案解析:信息安全等级保护分为5个级别,从低到高依次为自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。专控保护级是最高级别,适用于关系到国计民生的最关键信息系统的保护。二、多选题(共10题,每题1分,共10分)1.有害数据通过在信息网络中的运行,主要产生的危害有()。A、攻击国家政权,危害国家安全B、破坏社会治安秩序C、破坏计算机信息系统,造成经济的社会的巨大损失D、以上都不对正确答案:ABC答案解析:有害数据通过在信息网络中的运行,可能产生多方面的危害。攻击国家政权、危害国家安全是其中一种严重危害,比如敌对势力利用有害数据进行网络渗透、破坏等活动来威胁国家主权和安全;破坏社会治安秩序,例如传播有害信息引发社会恐慌、不良风气等影响社会稳定;破坏计算机信息系统,造成经济的社会的巨大损失,像恶意软件等有害数据可能导致企业信息泄露、业务中断,给企业带来经济损失,也可能影响社会公共服务等方面正常运转,对社会整体造成不良影响。所以以上选项ABC都正确。2.南方电网安全技术防护总体结构十多个防护项目中,可以归纳为()大类别。A、身份认证与授权管理B、数据安全防护C、网络安全防护D、基础安全防护及安全管理中心正确答案:ABCD答案解析:南方电网安全技术防护总体结构十多个防护项目可归纳为身份认证与授权管理、数据安全防护、网络安全防护、基础安全防护及安全管理中心这四大类别。选项A属于身份认证与授权管理类别;选项B属于数据安全防护类别;选项C属于网络安全防护类别;选项D包含了基础安全防护及安全管理中心类别。所以答案是ABCD。3.关闭应用程序窗口的方法有()。A、执行控制菜单中的“关闭”命令B、执行文件菜单中的“退出”命令C、执行文件菜单中的“关闭”命令D、按Alt+F4组合键正确答案:ABCD4.关于联机重做日志,以下哪两个说法是正确的?A、所有日志组的所有文件都是同样大小B、一组中的所有成员文件都是同样大小C、成员文件应置于不同的磁盘D、回滚段大小决定成员文件大小正确答案:BC答案解析:联机重做日志的每个日志组中的所有成员文件大小是相同的,这样可以保证在切换日志组时的一致性,所以选项B正确。为了提高可靠性和性能,成员文件应置于不同的磁盘,避免因单个磁盘故障导致重做日志不可用,所以选项C正确。日志组中成员文件大小是固定设置的,和回滚段大小没有关系,选项D错误。而所有日志组的文件大小不一定相同,可根据实际需求设置不同大小的日志组,选项A错误。5.Windows系统支持FAT、FAT32和NTFS三种文件系统。与FAT和FAT32相比,NTFS文件系统有哪些优点?A、磁盘利用率高B、硬盘C、访问速度快D、磁盘分区大正确答案:ABC6.Weblogic中有一个名为diagnostic_images的文件夹,它的作用不包括()。A、存放weblogic服务器自带的web应用所需要的图片信息B、存放浏览器缓存的图片C、存放WebLogic用于诊断服务的图片D、存放WebLogic诊断服务的Server图片捕获器组件创建的信息正确答案:ABC7.光纤配线架的基本功能有哪些?()A、光纤配接B、光纤存储C、光纤熔接D、光纤固定正确答案:ABD8.公司数据中心作为公司所有数据汇聚的统一平台,承载公司所有内外部数据的()、()、()等功能。A、应用B、采集C、分析D、存储正确答案:ABD9.下列属于安全协议的是()A、SSLB、ICMPC、VPND、HTTPS正确答案:ACD10.对信息领域工作的廉洁风险点进行梳理归类,针对分析的廉洁风险点,按项目阶段从()四个阶段确定廉洁风险点,形成廉洁风险信息库,制定廉洁风险防控措施。A、建设B、规划C、投标D、招标正确答案:ABCD三、判断题(共30题,每题1分,共30分)1.特权指令是一些使用不当会破坏系统的指令,因而为了安全起见只能用于操作系统或其他系统软件而不提供给一般用户使用。A、正确B、错误正确答案:A2.异地备份手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A、正确B、错误正确答案:A3.防火墙保护侧策略定义为:一切未被允许的就是禁止的;一切未被禁止的就是允许的。()A、正确B、错误正确答案:A4.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准[备案]。A、正确B、错误正确答案:B5.在外包服务商合作协议中要求关键岗位的外协驻场人员备用机制以保证服务连续;对于必要的岗位变更和人员退出,无需提前提出人员申请。A、正确B、错误正确答案:B6.IP地址包括网络地址段、子网地址段和主机地址段。A、正确B、错误正确答案:A7.未经过备份系统培训的人员不得操作存储系统。存储系统管理员应该严格保管存储系统管理者的口令,防止有人无意或恶意对备份系统及备份数据进行破坏。A、正确B、错误正确答案:A8.索引是用来优化查询表数据的性能的。A、正确B、错误正确答案:A9.100M自适应智能以太网交换机端口既支持10BASE-T标准,又支持100BASE-T标准。A、正确B、错误正确答案:A10.如果制作的证书有误,可以通过点击证书更新-录入来实现对证书数据的修改。A、正确B、错误正确答案:A11.3DES是一种共享密钥算法A、正确B、错误正确答案:A12.若VPN用户工作调离,系统管理员应注销相关用户的VPN权限。A、正确B、错误正确答案:A13.如果用户应用程序使用UDP协议进行数据传输,那么用户应用程序无须承担可靠性方面的全部工作。A、正确B、错误正确答案:B14.针对数据包过滤和应用网关技术存在的缺点而引用的防火墙技术,这是代理服务型防火墙的特点。()A、正确B、错误正确答案:A15.RIP协议的路由项在180s内没有更新会变为不可达。()A、正确B、错误正确答案:A16.SSL指的是安全套接层协议。()A、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GA/T 2336-2025法医临床学人体体表损伤检验规范
- 社区健康护理服务
- 控油皮肤护理的DIY面膜配方
- 2026年原居安养幸福梦安居区200户改造项目实践
- 2026年湖北随州高三二模高考数学试卷试题(精校打印版)
- 2026年FLAME先进场反磁镜聚变装置建成实现首次等离子体放电技术解析
- 2025年前台服务规范模拟卷
- 2026年全球最大直径智能盾构机“山河号”关键技术参数
- 2026年欧盟固态储氢产品认证与市场准入要求
- 2026年从“新兴支柱产业”到“未来产业”:集成电路6G量子科技梯次布局分析
- 2026年全民国家安全教育题库及答案
- 2025年山东档案职称《档案工作实务》备考试题库及答案
- 吸光光度计课件
- 垃圾运输服务方案及保证措施
- 2026时事政治必考试题库含答案
- 2026年铜川职业技术学院单招职业倾向性考试题库必考题
- 社区院感培训课件
- 电力交易员(中级工)职业鉴定理论考试题库300题答案
- 2026届高考政治一轮复习:统编版必修1~4+选择性必修1~3全7册必背考点提纲汇编
- 桑树坪煤矿12 Mta新井设计
- 安全生产考试中心工作制度
评论
0/150
提交评论