2025年10月网络安全管理员中级工题库含参考答案_第1页
2025年10月网络安全管理员中级工题库含参考答案_第2页
2025年10月网络安全管理员中级工题库含参考答案_第3页
2025年10月网络安全管理员中级工题库含参考答案_第4页
2025年10月网络安全管理员中级工题库含参考答案_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年10月网络安全管理员中级工题库含参考答案一、单选题(共30题,每题1分,共30分)1.数据库系统一般都会提供一系列安全措施,以下不属于数据库安全措施的是()。A、用户标识与鉴别B、视图和触发器C、并发控制D、存取控制正确答案:C答案解析:并发控制主要是为了保证多个用户并发访问数据库时数据的一致性和完整性,不属于直接针对数据库安全的措施。用户标识与鉴别用于确认用户身份,存取控制限制用户对数据的访问权限,视图和触发器可以通过定制数据访问和在特定事件触发时执行特定操作来增强数据库安全性。2.下面哪种组帐号不是WindowsServer2003域中的组帐号()。A、全局组B、域本地组C、通用组D、本地组正确答案:D答案解析:WindowsServer2003域中的组帐号有全局组、域本地组和通用组。本地组是WindowsNT操作系统中的概念,不是WindowsServer2003域中的组帐号类型。3.从数据安全角度出发,北信源数据库至少应()备份一次。A、每年B、每季度C、每月D、每半年正确答案:C答案解析:从数据安全角度出发,为了防止数据丢失和损坏等风险,数据库通常需要定期进行备份。一般来说,备份周期越短,数据安全性越高。每月备份一次相比每季度、每半年、每年备份,能更及时地保存数据,最大程度降低数据丢失或损坏时的损失,所以北信源数据库至少应每月备份一次。4.()加密算法属于公钥密码算法。A、AESB、DESC、IDEAD、RSA正确答案:D答案解析:RSA加密算法属于公钥密码算法。AES(高级加密标准)、DES(数据加密标准)、IDEA(国际数据加密算法)都属于对称加密算法,而RSA是典型的公钥密码算法,其特点是加密密钥和解密密钥不同且难以从一个推导出另一个,广泛应用于数字签名、密钥交换等领域。5.DES算法属于加密技术中的()。A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A答案解析:DES算法是一种典型的对称加密算法。对称加密算法中加密和解密使用相同的密钥。DES算法通过对明文进行一系列复杂的置换和代换操作,使用同一密钥对明文加密得到密文,接收方再用相同密钥对密文解密得到明文。不对称加密使用一对不同的密钥;不可逆加密主要用于生成数据的摘要等,与DES算法特点不符。6.下列选项中()不是Tomcat服务器的安全配置事项。A、在错误页面显示版本信息B、修改默认shutdown命令的端口C、修改用户的默认密码D、产品不能运行在开发和Debug模式正确答案:A答案解析:修改默认shutdown命令的端口、修改用户的默认密码、产品不运行在开发和Debug模式都属于Tomcat服务器的安全配置事项,而在错误页面显示版本信息可能会暴露服务器相关信息,不利于安全,不是安全配置事项。7.关于机房建设物理位置的选择,下列选项中正确的是()A、一楼B、大楼顶楼C、地下室D、大楼中部正确答案:D答案解析:机房建设物理位置选择在大楼中部较为合适。地下室可能存在潮湿、排水等问题;一楼可能面临安全风险,如容易被非法侵入等;大楼顶楼可能会受到温度变化大、雷击风险高等影响。而大楼中部相对较为稳定,受外界环境因素干扰相对较小,更有利于机房设备的稳定运行。8.数据保密性安全服务的基础是()。A、加密机制B、数据完整性机制C、访问控制机制D、数字签名机制正确答案:A答案解析:数据保密性安全服务的基础是加密机制。加密机制通过对数据进行加密处理,将其转换为密文形式,使得未授权的人员无法直接获取数据的原始内容,从而保证了数据的保密性。数据完整性机制主要用于确保数据在传输和存储过程中没有被篡改;数字签名机制主要用于提供数据的真实性和不可否认性;访问控制机制主要用于限制对数据的访问权限,它们虽然也都是重要的安全机制,但不是数据保密性安全服务的基础。9.下列密码存储方式中,()是比较安全的。A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、使用SHA256哈希算法进行存储正确答案:D答案解析:选项[D]使用SHA256哈希算法进行存储是比较安全的。SHA256是一种哈希函数,它将任意长度的数据转换为固定长度的哈希值。在密码存储中,使用哈希算法对密码进行处理,存储的是密码的哈希值而不是原始密码。这样即使数据泄露,攻击者也无法直接获取到原始密码,因为哈希值是单向的,难以通过反向计算得到原始密码。选项[A]明文存储,密码直接以文本形式存储,一旦数据泄露,密码就会直接暴露,非常不安全。选项[B]密码经过对称转换后存储表述不明确,对称转换不是一种常见的安全密码存储方式。选项[C]对称加密之后存储,如果密钥管理不当,加密后的密码依然可能被破解,相比之下,哈希算法更为安全可靠。10.下列对防火墙描述正确的是A、防火墙可以完全取代接入设备B、只要安装了防火墙网络就安全了C、防火墙根据需要合理配置才能使网络达到相应的安全级别D、防火墙可以阻断病毒的传播正确答案:C答案解析:防火墙不能完全取代接入设备,A选项错误;安装防火墙只是网络安全防护的一部分,不能保证网络就绝对安全,B选项错误;防火墙根据需要合理配置才能使网络达到相应的安全级别,C选项正确;防火墙主要是防范网络攻击等,不能阻断病毒传播,D选项错误。11.根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度低并且影响程度低。变更实施不涉及多个运维专业,实施方案可以通过作业指导书来定义和规范。A、复杂变更B、标准变更C、紧急变更D、简单变更正确答案:D12.系统管理员、运维管理员、()需独立分开,不能一人兼系统管理员,运维管理员,审计员。A、系统管理员B、运维管理员C、审计员正确答案:C答案解析:系统管理员、运维管理员、审计员需独立分开,不能一人兼系统管理员、运维管理员、审计员,主要是为了保证系统的安全性、可靠性和合规性。系统管理员负责系统的整体管理和配置;运维管理员负责系统的日常运行维护;审计员负责对系统操作和活动进行审计监督。如果一人兼任多个角色,可能会导致缺乏有效的监督和制衡,容易出现违规操作、掩盖问题等情况,从而影响系统的正常运行和数据安全。13.四级系统中,物理安全要求共有()项A、10B、9C、8D、11正确答案:A答案解析:物理安全是信息系统安全的重要组成部分,四级系统中物理安全要求包含多个方面,具体项数超过10项。例如机房场地选择、机房防火、机房防水、机房防雷击、机房供配电、机房空调、机房防静电、设备防盗、设备防毁、介质存储与保护等多项内容,这些共同构成了四级系统的物理安全要求,总体数量大于10项。14.根据《广西电网有限责任公司计算机终端初始化配置作业指导书(2015年)》,在进行计算机终端初始化配置工作时,要求所配置浏览器为()或以上版本。A、IE9B、IE11C、IE10D、IE8正确答案:A15.下列对访问控制影响不大的是()。A、客体身份B、访问类型C、主体与客体的类型D、主体身份正确答案:C答案解析:访问控制主要是基于主体身份、客体身份以及访问类型来进行的。主体身份决定了谁能访问,客体身份确定了访问的对象,访问类型明确了可以进行何种操作。而主体与客体的类型对访问控制本身并没有直接的、关键的影响,它不是访问控制决策的核心依据。16.仅设立防火墙系统,而没有()防火墙就形同虚设。A、管理员B、安全策略C、安全操作系统D、防毒系统正确答案:B答案解析:防火墙是网络安全设备,用于保护网络免受未经授权的访问。但仅设立防火墙系统,如果没有安全策略,防火墙就无法确定哪些流量是允许的,哪些是需要阻止的,也就形同虚设。管理员负责防火墙的管理和配置,但不是防火墙发挥作用的关键因素;安全操作系统不是防火墙正常运行的必要条件;防毒系统与防火墙的功能不同,不是防火墙有效运行的关键。17.源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP()报文。A、EchoRequestB、EchoReplyC、TTL-ExceededD、Port-Unreachable正确答案:B答案解析:当源主机ping目的设备时,目的设备收到该ICMPEchoRequest报文后,会向源主机回应ICMPEchoReply报文,表示网络工作正常且目的设备可达。TTL-Exceeded报文通常是在IP数据报的生存时间到期时产生;Port-Unreachable报文是当目的端口不可达时产生,都不符合这里的情况。18.下列危害中,()是由上传文件漏洞引起的。A、修改数据库信息B、上传木马文件C、实施非法转账D、获取系统敏感信息正确答案:B19.信息插座与周边电源插座应保持的距离为()。A、20cmB、30cmC、15cmD、25cm正确答案:A20.环境管理、资产管理、介质管理都属于安全管理部分的()管理。A、安全管理制度B、人员管理C、安全管理机构D、系统运维管理正确答案:D答案解析:环境管理、资产管理、介质管理等都属于系统运维管理的范畴,它们是保障系统安全稳定运行的重要方面,与系统运维管理密切相关,而不属于人员管理、安全管理机构、安全管理制度的内容。21.下列()技术不属于预防病毒技术的范畴。A、引导区保护B、加密可执行程序C、校验文件D、系统监控与读写控制正确答案:B答案解析:预防病毒技术主要包括引导区保护、系统监控与读写控制、校验文件等。加密可执行程序不属于预防病毒技术范畴,它主要是用于保护程序代码不被轻易破解等用途,而不是直接针对病毒预防。22.在进行PKI制证之前应需安装UKEY(),才可进行下一步操作。A、驱动B、软件C、硬件D、客户端正确答案:A答案解析:在进行PKI制证之前应需安装UKEY驱动,只有安装好驱动,UKEY才能正常工作,识别相关操作指令等,从而才可进行下一步操作,而软件、硬件、客户端并非安装UKEY本身之后紧接着要安装用于PKI制证下一步操作的内容。23.下列()不是由于SQL注入漏洞而造成的危害。A、查看、修改或删除数据库条目和表B、访问数据库系统表C、获得数据库访问权限,甚至获得DBA权限D、控制受害者机器向其他网站发起攻击正确答案:D答案解析:SQL注入漏洞主要危害集中在数据库相关操作上,如查看、修改或删除数据库条目和表、访问数据库系统表、获得数据库访问权限等。而控制受害者机器向其他网站发起攻击通常不是SQL注入直接造成的危害,更多的是通过其他如木马等方式来实现。24.在AD域模式中,由()来实现对域的统一管理。A、客户机B、服务器C、成员服务器D、域控制器正确答案:D答案解析:在AD域模式中,域控制器是整个域的核心管理设备,它负责实现对域的统一管理,包括用户账户、计算机账户、组策略等的管理和维护。客户机主要是使用域资源的设备;服务器包含多种类型,成员服务器只是其中一种,且它们都不能像域控制器那样实现对域的统一管理。25.DES算法属于加密技术中的()A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A答案解析:DES算法是一种典型的对称加密算法。对称加密是指加密和解密使用相同的密钥。DES算法中,加密和解密过程都使用同一个密钥对数据进行处理,所以它属于对称加密技术。而不对称加密使用不同的密钥进行加密和解密;不可逆加密是指加密后无法通过特定算法准确还原为原始数据的加密方式,DES算法不属于这两种类型。26.证书导出的基本步骤为:在浏览器中依次点击:工具-Internet选项-()-证书。A、常规B、安全C、隐私D、内容正确答案:D答案解析:在浏览器中依次点击“工具-Internet选项-内容-证书”可进行证书导出操作。27.技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?()A、通用安全保护等级B、系统服务保证类C、用户服务保证类D、业务安全保证类正确答案:B答案解析:技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,分别是业务信息安全类(S类)、系统服务保证类(A类)、通用安全保护等级(G类)。28.DES的解密和加密使用相同的算法,只是将()的使用次序反过来A、密码B、密文C、子密钥D、密钥正确答案:C答案解析:DES解密和加密使用相同算法,只是将子密钥的使用次序反过来。加密时按顺序使用子密钥,解密时则反向使用子密钥。29.安全策略是有关管理,保护和发布()的法律,规定和实施细则。A、重要信息B、安全信息C、敏感信息D、关键信息正确答案:C答案解析:安全策略是有关管理、保护和发布敏感信息的法律、规定和实施细则。敏感信息涉及到个人隐私、商业机密等重要内容,需要通过安全策略来进行严格管理和保护,以防止信息泄露等安全问题的发生。安全信息、重要信息、关键信息的涵盖范围不如敏感信息准

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论