网络安全管理员模拟题含参考答案_第1页
网络安全管理员模拟题含参考答案_第2页
网络安全管理员模拟题含参考答案_第3页
网络安全管理员模拟题含参考答案_第4页
网络安全管理员模拟题含参考答案_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员模拟题含参考答案一、单选题(共42题,每题1分,共42分)1.小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、意外失误B、损坏C、泄漏D、物理损坏正确答案:A答案解析:这种不安全行为属于意外失误。小李本意并非删除系统文件,而是在维护过程中不小心误操作导致的,符合意外失误的特征,不属于损坏、泄漏和物理损坏的范畴。2.用于实现身份鉴别的安全机制是()A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制正确答案:A答案解析:加密机制可以对传输的数据进行加密,防止数据被窃取和篡改,确保数据的保密性和完整性;数字签名机制通过对数据进行签名,能够验证数据的来源和完整性,起到身份认证的作用。访问控制机制主要用于控制对资源的访问权限,路由控制机制主要用于控制网络流量的路径,它们都不是直接用于身份鉴别的安全机制。所以实现身份鉴别的安全机制是加密机制和数字签名机制,答案选A。3.密码出口政策最严格的是以下哪个国家?A、法国B、美国C、爱尔兰D、新加坡正确答案:B答案解析:美国长期以来对密码技术出口实施较为严格的政策,在多个方面进行管控,相比其他几个国家,其密码出口政策更为严格。法国、爱尔兰、新加坡虽然也有相关管理措施,但在严格程度上不如美国。4.中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。A、之上B、之下C、中间D、以上都不对正确答案:A5.源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP()报文。A、EchoRequestB、EchoReplyC、TTL-ExceededD、Port-Unreachable正确答案:B答案解析:当源主机ping目的设备时,目的设备接收到ICMPEchoRequest报文后,会回应ICMPEchoReply报文。TTL-Exceeded报文通常在TTL值到期时产生,Port-Unreachable报文用于表示目的端口不可达等情况,均不符合ping操作中目的设备正常回应的报文类型。6.终端安全事件统计不包括()。A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B答案解析:终端安全事件统计主要关注与安全相关的事件和状态,如运行资源告警数量、杀毒软件安装情况、违规外联行为告警数量等。而桌面终端CPU型号属于硬件信息,与终端安全事件统计无关。7.以下哪一项不是我国与信息安全有关的国家法律?A、《中华人民共和国国家安全法》B、《信息安全等级保护管理办法》C、《中华人民共和国保守国家秘密法》D、《中华人民共和国刑法》正确答案:B答案解析:《信息安全等级保护管理办法》是规范性文件,不是国家法律。《中华人民共和国保守国家秘密法》《中华人民共和国刑法》《中华人民共和国国家安全法》均是与信息安全有关的国家法律。8.加密技术不能实现()A、基于密码技术的身份认证B、数据信息的保密性C、数据信息的完整性D、机密文件加密正确答案:A9.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?A、数据库安全B、整体安全C、数据安全D、操作系统安全正确答案:C答案解析:《基本要求》分为技术要求和管理要求,技术要求涵盖多个方面,其中包括物理安全、网络安全、主机系统安全、应用安全和数据安全等。数据安全是保障数据的保密性、完整性和可用性,在整个信息安全体系中占据重要地位,是技术要求的重要组成部分。10.下列方法()不能有效地防止SQL注入。A、使用参数化方式进行查询B、检查用户输入有效性C、对用户输入进行过滤D、对用户输出进行处理正确答案:D答案解析:选项D对用户输出进行处理并不能防止SQL注入。SQL注入是针对输入进行恶意构造从而破坏数据库查询逻辑的攻击方式。使用参数化方式进行查询(选项A)可以避免将用户输入直接拼接到SQL语句中,防止恶意SQL注入;检查用户输入有效性(选项B)能提前发现不符合要求的输入,阻止恶意输入进入系统;对用户输入进行过滤(选项C)可以去除输入中的非法字符等,防止恶意构造SQL语句。而对用户输出进行处理与防止SQL注入并无直接关联。11.不属于代理服务器缺点的是()。A、某些服务同时用到TCP和UDP,很难代理B、不能防止数据驱动侵袭C、一般来讲,对于新的服务难以找到可靠的代理版本D、一般无法提供日志正确答案:D答案解析:代理服务器的优点之一就是可以提供详细的日志记录,用于监控和审计网络活动等,所以一般无法提供日志不属于代理服务器的缺点。而选项A中某些服务同时用到TCP和UDP,很难代理;选项B中不能防止数据驱动侵袭;选项C中对于新的服务难以找到可靠的代理版本,这些都是代理服务器可能存在的缺点。12.灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指()。A、恢复时间目标(RTO)B、恢复点目标(RPO)C、平均无故障时间(MTBF)D、故障时间(BF)正确答案:A答案解析:灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是恢复时间目标(RTO)。恢复点目标(RPO)是指灾难发生后,系统能够恢复到的数据点;平均无故障时间(MTBF)是指可修复产品在规定条件和规定时间内完成修复的概率;故障时间(BF)是指系统出现故障的时长。13.AIX中用户名长度最长为()位,这个限制无法改动。A、5B、6C、7D、8正确答案:D答案解析:在AIX中用户名长度最长为8位,并且这个限制无法改动。所以答案选D。14.针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()。A、可用性B、可靠性C、机密性D、完整性正确答案:B答案解析:数据安全保护主要包括机密性、完整性和可用性三个层面。可靠性不属于数据安全保护的直接层面,它更多地与系统或设备的稳定运行等方面相关,而不是专门针对数据安全保护的特性。15.2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。从上述案例中可以得出LinkedIn公司存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足正确答案:A答案解析:在该案例中,包含哈希的密码被上传到论坛且部分被破解,原因是使用的哈希算法SHAI存在问题,这表明LinkedIn公司在加密存储方面存在不安全因素,没有对密码进行安全的加密存储,符合不安全的加密存储这一安全漏洞特征,而其他选项在题干中未体现相关信息。16.信息安全风险的三要素是指:A、资产/使命/威胁B、威胁/脆弱性/使命C、资产/威胁/脆弱性D、使命/威胁/脆弱性正确答案:C答案解析:信息安全风险的三要素是资产、威胁和脆弱性。资产是有价值的对象,威胁是可能导致资产损失的潜在因素,脆弱性是资产本身存在的弱点,三者相互作用构成了信息安全风险。17.关于“死锁”,下列说法中正确的是()。A、死锁是操作系统中的问题,数据库系统中不存在B、只有出现并发操作时,才有可能出现死锁C、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D、当两个用户竞争相同的资源时不会发生死锁正确答案:B答案解析:死锁是指两个或多个进程在执行过程中,因争夺资源而造成的一种互相等待的现象,若无外力作用,它们都将无法推进下去。死锁不仅在操作系统中存在,数据库系统中同样可能出现,A选项错误。只有出现并发操作时,才有可能出现死锁,B选项正确。在数据库操作中防止死锁的方法有多种,禁止两个用户同时操作数据库只是其中一种简单且不合理的方式,这种方式会极大地降低系统的并发性能,C选项错误。当两个用户竞争相同的资源时,是有可能发生死锁的,D选项错误。18.当市电供应出现计划停电或故障停电,若在后备电池容量范围内仍然不能恢复市电供应,值班人员应根据()的要求采取相应措施,最大限度保证()正常运行。A、应急预案、核心应用系统B、应急预案、关键网络设备C、紧急处置方案、关键网络安全设备D、紧急处置预案、核心应用系统正确答案:A答案解析:市电供应出现问题且后备电池容量范围内不能恢复时,值班人员应依据应急预案行事,核心应用系统是保障业务正常运转的关键部分,要最大限度保证其正常运行,所以选[A]19.文件夹是只读时,不能对其进行()操作。A、读写B、查看、删除C、删除、改写D、改写、查看、改名正确答案:C答案解析:文件夹设置为只读属性后,意味着用户只能读取其中的内容,而不能对其进行删除、改写等修改操作。查看和改名通常是被允许的,读写操作在只读状态下都不可以,A选项不准确;查看和删除中删除不行,B选项不完全正确;改写、查看、改名中改写不行,D选项也不正确,只有C选项准确涵盖了不能进行的操作。20.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。A、针对每个功能页面明确授予特定的用户和角色允许访问B、使用参数查询C、使用一次Token令牌D、使用高强度的加密算法正确答案:A答案解析:1.选项A:针对每个功能页面明确授予特定的用户和角色允许访问,通过严格的访问权限控制,能够精准地限制特定用户或角色对特定功能页面的访问,从而有效防止没有限制的URL访问安全漏洞。因为只有被授权的用户和角色才能访问相应页面,未经授权的访问将被阻止。2.选项B:使用参数查询主要用于在数据库操作中传递参数,与防止没有限制的URL访问安全漏洞并无直接关联,它不能直接限制对URL的非法访问。3.选项C:使用一次Token令牌主要用于防止表单重复提交等问题,对防止没有限制的URL访问安全漏洞的作用不大,它无法直接阻止未授权的URL访问。4.选项D:使用高强度的加密算法主要用于数据加密,保护数据在传输和存储过程中的保密性、完整性和可用性,而不是直接防止没有限制的URL访问安全漏洞。21.访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()A、客体B、主体C、操作D、认证正确答案:D答案解析:访问控制规则通常包括主体、客体和操作。主体是访问资源的实体,客体是被访问的资源,操作则是主体对客体进行的动作。而认证是用于验证主体身份的过程,不属于访问控制规则本身的组成部分。22.信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()A、第三级B、第四级C、第二级D、第五级正确答案:D23.如果要将两计算机通过双绞线直接连接,正确的线序是()。A、两计算机不能通过双绞线直接连接B、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8D、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8.正确答案:C答案解析:当两台计算机通过双绞线直接连接时,需要使用交叉线。交叉线的线序是一端为568A标准,另一端为568B标准。568A线序为:绿白、绿、橙白、蓝、蓝白、橙、棕白、棕;568B线序为:橙白、橙、绿白、蓝、蓝白、绿、棕白、棕。交叉线的具体线序对应关系为1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8。24.逻辑强隔离装置采用代理模式,也称为()A、SQL代理B、TNS代理C、ORACLE代理D、OCI代理正确答案:A25.下列不属于防止口令猜测措施的是()。A、确保口令不在终端上再现B、严格限定从一个给定的终端进行非法认证的次数。C、防止用户使用太短的口令D、使用机器产生的口令正确答案:A26.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、30秒B、90秒C、270秒D、不确定正确答案:B答案解析:路由无效时钟一般设为180秒,大于90秒,所以选B。27.数据安全包括:数据完整性、数据保密性、()。A、数据不可否认性B、数据备份C、数据机密性D、数据删除性正确答案:B28.与其它安全手段相比,蜜罐系统的独特之处在于()A、能够离线工作B、能够对攻击者进行反击C、能够搜集到攻击流量D、对被保护的系统的干扰小正确答案:C答案解析:蜜罐系统的独特之处在于它能够主动吸引攻击者的注意力,让攻击者与蜜罐进行交互,从而搜集到攻击流量。蜜罐对被保护系统干扰较大,因为它模拟真实系统吸引攻击;蜜罐本身主要是用于收集信息而非反击;蜜罐通常需要联网工作来吸引攻击,不能离线工作。29.电气工作人员对《电业安全工作规程》(发电厂和变电所电气部分)应()考试一次。因故间断电气工作连续()以上者,必须重新温习本规程,并经考试合格后,方能恢复工作。A、三个月,六个月B、每年,六个月C、每年,三个月D、每年,一个月正确答案:C答案解析:电气工作人员对《电业安全工作规程》(发电厂和变电所电气部分)应每年考试一次。因故间断电气工作连续三个月以上者,必须重新温习本规程,并经考试合格后,方能恢复工作。所以答案选C。30.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。A、A的公钥B、A的私钥C、B的公钥D、B的私钥正确答案:B答案解析:使用私钥进行签名,公钥进行验证。A发送明文给B并对明文进行签名,所以应该使用A的私钥。31.网络中使用光缆的优点是什么?()A、便宜B、容易安装C、是一个工业标准,在任何电气商店都能买到D、能够实现的传输速率比同轴电缆或双绞线都高正确答案:D答案解析:光缆具有多种优点,其中能够实现的传输速率比同轴电缆或双绞线都高是其重要优势之一。光缆通过光信号传输数据,相比同轴电缆和双绞线,在传输速度上有很大提升,能够满足高速数据传输的需求。而选项A中说光缆便宜是不准确的,光缆成本相对较高;选项B中说容易安装也不太正确,光缆的安装需要专业技术和设备;选项C说在任何电气商店都能买到也不对,光缆通常有特定的销售渠道,不是普通电气商店能随意买到的。32.下列安全设备中,不能部署在网络出口的是()。A、网络版防病毒系统B、防火墙C、入侵防护系统D、UTM正确答案:A答案解析:网络版防病毒系统主要用于查杀网络中的病毒,通常部署在网络内部的服务器或客户端上,通过在全网范围内进行病毒扫描来保护整个网络。它并不适合直接部署在网络出口,因为网络出口主要关注的是网络边界的安全防护,如防止外部非法入侵、控制网络访问等功能,而网络版防病毒系统的主要功能并非针对网络出口的这些需求。防火墙用于控制网络流量的进出,阻止非法访问;入侵防护系统可检测并阻止入侵行为;UTM(统一威胁管理)设备集成了多种安全功能,如防火墙、入侵检测、防病毒等,通常部署在网络出口来提供全面的网络安全防护。所以不能部署在网络出口的是网络版防病毒系统。33.下面哪种方法不能够更新针对计算机的组策略设定()。A、当前用户重新登陆B、重启机器C、后台更新D、gpupdate正确答案:A34.若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入()。A、病毒B、特洛伊木马C、FTP匿名服务D、陷门正确答案:B答案解析:特洛伊木马是一种恶意程序,它会伪装成正常的程序,在用户运行时执行一些恶意操作,比如将文档传送到另一台FTP服务器。病毒通常是自我复制并感染其他文件;FTP匿名服务与将文档传送到特定FTP服务器无关;陷门是程序中隐藏的一段代码,通常用于绕过正常的安全检查。所以根据题意可怀疑Word程序被植入了特洛伊木马。35.根据《中国南方电网有限责任公司信息系统建转运管理指导意见(2015年)》,信息系统建转运管理工作贯穿信息系统全生命周期,分为()阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。A、交接、运维B、规划、交接、运维C、准备、交接、运维D、规划、准备、交接、运维正确答案:D答案解析:《中国南方电网有限责任公司信息系统建转运管理指导意见(2015年)》中明确指出,信息系统建转运管理工作贯穿信息系统全生命周期,分为规划、准备、交接、运维阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。36.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。A、不做任何限制B、按访问时间排序,并删除一些长期没有访问的用户C、严格限制数量D、分类组织成组正确答案:D答案解析:在设计访问控制模块时,为简化管理,将访问者分类组织成组是很常见的做法。这样可以针对组来设置访问权限,而不是为每个单独的访问者设置权限,能有效避免访问控制列表过于庞大。严格限制数量并不能从根本上简化管理和控制访问权限的复杂性;按访问时间排序并删除长期未访问用户并不能直接简化基于角色或资源的访问控制管理;不做任何限制则会使访问控制变得混乱无序,无法有效管理。37.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警。A、故障B、隐患C、缺陷D、故障隐患正确答案:A答案解析:事件的定义中明确指出事件包括用户申告、故障、咨询以及监控系统自动产生的告警,选项A“故障”符合定义要求;选项B“隐患”是潜在的问题,未明确表示会导致服务中断或服务质量下降,不符合事件定义;选项C“缺陷”一般侧重于产品或系统本身的不足,与导致服务相关问题的事件概念不完全等同;选项D“故障隐患”表述不准确,单独的“隐患”已不符合,加上“故障”也不符合事件定义的简洁性和准确性。38.仅设立防火墙系统,而没有(),防火墙就形同虚设。A、安全操作系统B、防毒系统C、安全策略D、管理员正确答案:C答案解析:防火墙的作用是根据预设的安全策略对网络流量进行监控和控制,如果没有安全策略,防火墙就不知道该如何处理流量,也就无法发挥其防护作用,形同虚设。而管理员负责管理防火墙系统;安全操作系统是防火墙运行的基础环境之一;防毒系统主要用于防范病毒,与防火墙单独存在时能否发挥作用关系不大。39.DES算法属于加密技术中的()。A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A答案解析:DES算法是一种典型的对称加密算法。对称加密是指加密和解密使用相同的密钥。DES算法通过对明文进行一系列复杂的置换和代换操作,使用同一密钥对数据进行加密和解密。不对称加密使用一对密钥,一个公开,一个私有;不可逆加密是指加密后无法通过常规方式解密恢复原文。所以DES算法属于对称加密技术。40.在window系统中用于显示本机各网络端口详细情况的命令是:A、netshowB、netstatC、ipconfigD、netview正确答案:B答案解析:“netstat”命令用于显示本机各网络端口的详细情况,它可以提供诸如TCP连接、UDP连接、监听端口等信息。“netshow”命令不存在;“ipconfig”主要用于显示和配置网络适配器的IP地址、子网掩码等信息;“netview”用于显示网络计算机列表等信息。41.2008年某单位对信息系统进行了全面的风险评估,并投入充分的资源进行了有效的风险处置,但是2010年仍然发生了一起影响恶劣的信息安全事件,这主要是由于()A、信息安全是非传统的安全B、信息安全是无边界的安全C、信息安全是动态的安全D、信息安全是系统的安全正确答案:C答案解析:信息安全是动态的安全,随着时间推移、技术发展、业务变化等,新的风险会不断出现,即使之前进行了全面风险评估和有效处置,也不能保证永远不会发生信息安全事件,所以2010年仍会出现影响恶劣的信息安全事件。42.活动目录中最小的管理单元是()。A、OUB、站点C、组织单位D、对象正确答案:A二、多选题(共32题,每题1分,共32分)1.在一下哪些情况下你需要重建索引?A、当需要禁用索引时B、当你需要改变存储选项C、当需要使用索引监测时D、当需要移动某索引到其他表空间时正确答案:BC2.AIXIBMINFORMIX数据库备份分为()和()。A、系统备份B、逻辑日志备份C、指令备份D、操作备份正确答案:AB答案解析:AIXIBMINFORMIX数据库备份分为系统备份和逻辑日志备份。系统备份是对整个数据库系统进行备份,包括数据文件、控制文件等。逻辑日志备份则是备份数据库的逻辑日志,用于恢复数据库到某个特定的时间点。指令备份和操作备份并不是AIXIBMINFORMIX数据库备份的标准分类。3.显示器的输出接口主要有()。A、VGAB、DVIC、HDMID、1394正确答案:ABC答案解析:VGA(VideoGraphicsArray)是一种常见的显示器输出接口,它传输模拟信号。DVI(DigitalVisualInterface)传输数字信号,有多种类型。HDMI(High-DefinitionMultimediaInterface)是高清多媒体接口,广泛应用于高清设备连接。而1394接口主要用于数据传输等,并非显示器的主要输出接口。4.国家标准是由()或()的机构制定或批准的、适用于()的标准。A、政府B、全国范围C、国家级D、行业级正确答案:ABC答案解析:国家标准是由政府或国家级的机构制定或批准的,这里的政府或国家级机构制定体现了其权威性,适用于全国范围,所以覆盖全国,行业级不符合国家标准制定主体及适用范围的描述。5.在骨干网和互联网、外协单位以及DMZ区之间安装防火墙,以下是几点是对防火墙的要求()A、应能够支持“除许可的以外拒绝所有服务”的设计策略B、应能够提供基于IP地址的过滤,即在IP层限制内外目标的连接;C、应提供审计功能记录穿过防火墙的用户、使用的协议、访问的主机等信息;D、应提供网络地址转换功能,隐藏内部网络拓扑结构;正确答案:ABCD答案解析:1.**选项A**:“除许可的以外拒绝所有服务”的设计策略是防火墙的重要功能之一。它能有效防止未经授权的访问,默认拒绝所有流量,只有明确允许的服务才能通过,增强了网络的安全性,所以选项A正确。2.**选项B**:基于IP地址的过滤是防火墙常见且基本的功能。通过在IP层限制内外目标的连接,可以根据设定的IP地址规则,允许或拒绝特定IP之间的通信,从而控制网络访问,选项B正确。3.**选项C**:审计功能对于防火墙至关重要。记录穿过防火墙的用户、使用的协议、访问的主机等信息,有助于追踪网络活动,发现潜在的安全威胁,进行安全审计和事件调查,选项C正确。4.**选项D**:网络地址转换(NAT)功能可以隐藏内部网络拓扑结构。将内部私有IP地址转换为外部公用IP地址,对外隐藏内部网络的真实布局,增加了网络的安全性和隐私性,选项D正确。6.IT软件资产的管理原则()。A、统一领导,分级管理原则B、谁使用、谁负责原则C、归口负责,责任到人原则D、合理配置、效益优先原则正确答案:ACD7.中间件的产生是为了解决哪些关键问题()。A、有效安全地实现异构资源信息的共享B、快速开发与集成各种异构应用软件系统C、降低应用软件开发成本D、提高系统的稳定性与可维护性正确答案:ABCD答案解析:中间件的产生主要是为了解决一系列关键问题。它能有效安全地实现异构资源信息的共享,打破不同系统间的资源壁垒。有助于快速开发与集成各种异构应用软件系统,提高开发效率。通过复用中间件的功能等方式,可以降低应用软件开发成本。同时,它还能提高系统的稳定性与可维护性,比如在分布式系统中进行故障隔离等,所以ABCD选项均正确。8.管理信息大区内部安全域划分原则包括()。A、业务访问源控制原则B、连续性原则C、可用性原则D、业务重要性划分原则正确答案:BCD9.《危险化学品安全管理条例》(国务院令第491号)的目标:()。A、预防和减少危险化学品事故B、加强危险化学品的安全管理C、保护环境D、保障人民群众生命财产安全正确答案:ABCD答案解析:《危险化学品安全管理条例》的立法目的就是加强危险化学品的安全管理,预防和减少危险化学品事故,保障人民群众生命财产安全,保护环境。10.应用系统并非需要对所有数据都进行加密保护,下列用户信息中()一定需要进行加密保护A、社会保险号B、用户身高C、密码D、银行卡号正确答案:ACD答案解析:用户的密码、社会保险号和银行卡号都涉及到用户的隐私和资金安全等重要信息,一旦泄露会给用户带来极大的风险和损失,所以一定需要进行加密保护。而用户身高通常不属于敏感信息,一般不需要加密保护。11.文件操作中应对上传文件进行限制,下列操作中()能对上传文件进行限制A、上传文件类型应遵循最小化原则,仅准许上传必须的文件类型B、上传文件大小限制,应限制上传文件大小的范围C、应关闭文件上传目录的执行权限D、上传文件保存路径限制,过滤文件名或路径名中的特殊字符正确答案:ABCD答案解析:[A选项]限制上传文件类型为最小化原则,只允许上传必须的文件类型,可有效防止恶意文件上传,比如防止上传可执行脚本等危险文件。[B选项]设置上传文件大小限制,能避免过大文件占用过多服务器资源,同时可防止通过超大文件进行攻击等情况。[C选项]过滤文件名或路径名中的特殊字符,防止通过构造特殊字符的文件名或路径来突破安全限制,例如防止利用路径穿越等方式访问非法文件。[D选项]关闭文件上传目录的执行权限,即使上传了可执行文件,也无法直接执行,降低安全风险。12.如何修改spfile()?A、通过重建controlfile修改B、用命令altersystemset...scope=spfileC、直接vi修改D、先createpfile...fromspfile,再从文本编辑器修改正确答案:BD13.下列情况违反“五禁止”的有()。A、在信息内网计算机上存储国家秘密信息B、在信息外网计算机上存储企业秘密信息C、在信息内网和信息外网计算机上交叉使用普通优盘D、在信息内网和信息外网计算机上交叉使用普通扫描仪正确答案:ABCD答案解析:“五禁止”包括禁止在信息内网计算机存储、处理国家秘密信息;禁止在信息外网计算机存储、处理企业秘密信息以及敏感信息;禁止在信息内网和信息外网计算机上交叉使用普通优盘、移动硬盘等存储设备;禁止在信息内网和信息外网计算机上交叉使用普通扫描仪、打印机等计算机外部设备。选项A违反了禁止在信息内网计算机存储国家秘密信息;选项B违反了禁止在信息外网计算机存储企业秘密信息;选项C违反了禁止在信息内网和信息外网计算机上交叉使用普通优盘;选项D违反了禁止在信息内网和信息外网计算机上交叉使用普通扫描仪。所以ABCD都违反了“五禁止”。14.拒绝服务攻击方式包括()A、利用大量数据挤占网络带宽B、利用大量请求消耗系统性能C、利用协议实现缺陷D、利用系统处理方式缺陷正确答案:ABCD答案解析:拒绝服务攻击是指通过向目标系统发送大量请求或数据,使系统无法正常处理合法用户的请求,从而导致服务中断。选项A利用大量数据挤占网络带宽,会使网络拥堵,目标系统无法正常接收和处理数据;选项B利用大量请求消耗系统性能,使系统资源被耗尽,无法响应正常请求;选项C利用协议实现缺陷,通过构造特定的恶意请求来触发协议漏洞,导致系统出错或无法正常工作;选项D利用系统处理方式缺陷,针对系统处理请求的方式进行攻击,使其陷入异常状态无法提供正常服务。所以ABCD都属于拒绝服务攻击方式。15.信息安全是个攻守不平衡的博弈,为避免信息安全事件的发生应该()A、定期进行风险评估B、及时给系统打补丁C、加强信息安全管理D、定期进行漏洞扫描正确答案:ABCD答案解析:信息安全是一个攻守不平衡的博弈,要避免信息安全事件的发生需要多方面的措施共同作用。定期进行漏洞扫描可以及时发现系统存在的安全漏洞;定期进行风险评估能够全面了解信息系统面临的各种风险;及时给系统打补丁可以修复已知漏洞,降低被攻击的风险;加强信息安全管理则涵盖了制定安全策略、规范人员操作、提高员工安全意识等多个方面,对保障信息安全至关重要。这四个选项所涉及的措施相互配合、相辅相成,共同致力于避免信息安全事件的发生。16.设备标签标识内容应包括如下信息:()等。A、设备编号B、投运时间C、设备价格D、设备名称正确答案:ABD答案解析:设备标签标识内容通常应包含设备名称、设备编号、投运时间等基本信息,这些信息有助于对设备进行识别、管理和追溯。而设备价格一般不属于设备标签标识的常规内容。17.下列属于输入验证方法的是()A、检查数据是否符合期望的类型B、集成数据是否符合期望的长度C、检查数值数据是否符合期望的数值范围D、集成数据是否包含特殊字符正确答案:ABCD答案解析:输入验证是确保输入数据符合预期格式、范围和条件的重要过程。选项A检查数据类型是否符合期望,可防止不适当的数据类型进入系统,避免因类型不匹配导致的错误。选项B验证数据长度是否符合要求,能防止过长或过短的数据影响系统正常运行。选项C检查数值范围,确保数值数据在合理区间内,避免超出范围的数据造成异常。选项D检查数据是否包含特殊字符,可防止恶意字符或不符合规定的字符破坏系统或引发安全问题。所以ABCD均属于输入验证方法。18.实用化问题收集的对象应包括所有系统()。A、相关部门B、使用部门C、信息运维部门D、应用部门正确答案:CD19.应用系统是否包括安全日志记录功能,审计内容应包括以下内容:()A、用户登录、登出、失败登陆日志;B、管理员授权操作日志;C、创建、删除(注销)用户操作日志;D、重要业务操作。正确答案:ABCD答案解析:应用系统的安全日志记录功能对于保障系统安全、合规以及故障排查等方面都非常重要。用户登录、登出及失败登陆日志能反映用户的访问情况;管理员授权操作日志可追踪权限管理;创建、删除(注销)用户操作日志有助于掌握用户账户的变更;重要业务操作日志则能记录关键业务活动,这些内容共同构成了全面的审计内容,所以答案是ABCD。20.根据公司信息安全防护管理办法,公司信息部负责制定主机安全防护总体策略。下列选项中,属于主机安全防护总体策略的有()。A、操作系统安全防护B、数据库安全防护C、安全设备防护D、应用系统安全防护正确答案:AB21.离开电脑、办公桌时,需要注意的是()A、锁定电脑屏幕B、清理桌面敏感资料C、长时间离开关闭电脑D、什么也不用做,直接离开正确答案:ABC答案解析:首先,锁定电脑屏幕能防止他人未经授权访问电脑内信息,A选项正确。清理桌面敏感资料可避免资料泄露风险,B选项正确。长时间离开关闭电脑能节省能源并减少潜在安全隐患,C选项正确。而直接离开什么都不做可能会导致电脑信息泄露、桌面敏感资料暴露等问题,D选项错误。22.下列哪些属于服务器硬件的冗余?()A、磁盘冗余B、电源冗余C、网卡冗余D、双机冗余正确答案:ABCD答案解析:磁盘冗余可以通过RAID技术等实现,防止磁盘故障导致数据丢失;电源冗余能保证在一个电源出现问题时,服务器仍能正常运行;网卡冗余可提高网络连接的可靠性;双机冗余则是通过两台服务器互为备份,确保系统的高可用性,这些都属于服务器硬件的冗余方式。23.对项目遗留问题,验收小组要逐一记录在案,明确责任()和(),验收组织部门应督促有关单位尽快按照要求进行整改。同时,按照合同的规定,对合同乙方进行相应的处罚A、运维团队负责人B、责任单位C、限期D、项目负责人正确答案:BC答案解析:对于项目遗留问题,验收小组要记录在案并明确责任单位和限期,验收组织部门督促整改,按合同规定对合同乙方进行相应处罚,所以责任对应的是责任单位,时间要求对应的是限期,答案选BC。24.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步规划B、同步投运C、同步使用D、同步建设正确答案:ACD答案解析:建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。同步投运不属于“三同步”要求。25.《电力安全事故应急处理和调查处理条例》(国务院令第599号)事故报告应当包括下列内容()。A、事故发生的时间、地点(区域)以及事故发生单位B、已知的电力设备、设施损坏情况,停运的发电(供热)机组数量、电网减供负荷或者发电厂减少出力的数值、停电(停热)范围C、事故原因的初步判断D、事故发生后采取的措施、电网运行方式、发电机组运行状况以及事故控制情况正确答案:ABCD答案解析:《电力安全事故应急处理和调查处理条例》规定事故报告应当包括:事故发生的时间、地点(区域)以及事故发生单位;已知的电力设备、设施损坏情况,停运的发电(供热)机组数量、电网减供负荷或者发电厂减少出力的数值、停电(停热)范围;事故原因的初步判断;事故发生后采取的措施、电网运行方式、发电机组运行状况以及事故控制情况。所以ABCD四个选项均正确。26.下列措施中,()用于防范传输层保护不足A、对所有敏感信息的传输都要加密B、对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连接C、可以对HTTP和HTTPS混合使用D、对所有的cookie使用Secure标志正确答案:ABD27.资产处置方式包括报废、盘亏、()、作价投资、出租、抵押、抵债等。A、调拨B、转让C、置换D、捐赠正确答案:ABCD答案解析:报废是将不再使用或已无使用价值的资产进行核销处理;盘亏是指资产的实际数量少于账面记录数量;调拨是资产在不同部门或单位之间的转移;转让是将资产的所有权或使用权有偿让渡给其他方;置换是用资产交换其他资产;作价投资是将资产作为对其他企业的投资;出租是将资产出租给他人使用获取租金;抵押是将资产作为抵押物获取贷款等;抵债是用资产偿还债务;捐赠是将资产无偿给予其他方。这些都是常见的资产处置方式。28.信息专业图纸主要分为4大类:(),图纸编号相应地分为4卷。A、网络拓扑图B、机房环境图类C、数据网络结构图类D、应用系统结构图类正确答案:ABCD29.下列关于约束和索引的说法中,正确的是()A、在字段上定义PRIMARYKEY约束时会自动创建B树唯一索引B、在字段上定义UNIQUE约束时会自动创建一个B树唯一索引C、默认情况下,禁用约束会删除对应的索引,而激活约束会自动重建相应的索引D、定义FOREIGNKEY约束时会创建一个B树唯一索引正确答案:ABC30.操作系统中,利用记录的成组与分解操作能()。A、提高存储介质的利用率B、有效地实现信息转储C、增加启动外设的次数D、提高文件的存取速度正确答案:ABD31.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)02网络安全第1项检查规定:网络管理员应绘制与当前运行情况相符的网络拓扑结构图,主要包括设备()、()、()等信息,并提供网段划分、路由、()等配置信息。A、名称B、型号C、IP地址D、安全策略正确答案:ABCD答案解析:《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)02网络安全第1项检查规定中明确指出,网络管理员绘制的网络拓扑结构图需包含设备名称、型号、IP地址等信息,同时要提供网段划分、路由、安全策略等配置信息,所以答案是ABCD。32.以下关于信息系统运维的叙述中,()是正确的。A、一般而言,在信息系统运维过程中,会有较大比例的成本或资源投入B、高效运维离不开管理平台,需要依靠管理与工具及其合理的配合C、运维管理平台使运维自动化、操作化,但不能降低了对运维人员的技术要求D、运维的目的是保障系统正常

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论