网络安全管理员中级工模拟题库及答案_第1页
网络安全管理员中级工模拟题库及答案_第2页
网络安全管理员中级工模拟题库及答案_第3页
网络安全管理员中级工模拟题库及答案_第4页
网络安全管理员中级工模拟题库及答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员中级工模拟题库及答案1、当软件运行时发生用户对数据的异常操作事件,应将事件记录到安全日志中。这些事件不应该包括()。A、不成功的存取数据尝试B、数据标志或标识被强制覆盖或修改C、客户敏感信息(如密码、磁道信息等)D、来自非授权用户的数据操作答案:C2、下列计算机中()没有本地用户帐号。A、Windows2003工作站B、域控制器C、成员服务器D、独立服务器答案:B3、系统在用户会话终止时,应采取()操作。A、不采取任何操作B、销毁所有会话数据C、在客户端保留会话数据D、在服务端保留会话数据答案:B4、从___级系统开始,基本要求中有规定要作异地备份。()部分要求。A、2B、3C、4D、5答案:B5、活动目录(ActiveDirectory)是由组织单元、域、()和域林构成的层次结构。A、超域B、域树C、域控制器D、团体答案:B6、模块化网络架构的优点是()。A、取代了传统的层级化网络模型,便于进行网络的规划和部署。B、允许不同应用功能或应用系统之间共享数据、资源和能力,参与业务流程。C、允许通过开放的接口来动态调用IT资源,实现标准、兼容、安全、智能和可管理的IT应用环境。D、对每一模块可以分别进行规划和部署,可以通过增删模块的方式增加或者去除网络的功能,有利于构建复杂的网络。答案:D7、南方电网公司的网络划分为生产控制大区和管理信息大区,要求公司总部、各分子公司及其下属单位的生产控制大区与管理信息大区通过()隔离系统进行边界划分。A、双向逻辑B、单向逻辑C、双向物理D、单向物理答案:D8、源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP()报文。A、EchoRequestB、EchoReplyC、TTL-ExceededD、Port-Unreachable答案:B9、数据安全包括:数据完整性、数据保密性、()。A、数据备份B、数据机密性C、数据不可否认性D、数据删除性答案:A10、南方电网公司将安全技术标准分为()。A、三类B、四类C、五类D、六类答案:A11、对社会秩序、公共利益造成特别严重损害,定义为几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:D12、DHCP服务器向客户机出租地址()后,服务器会收回出租地址。A、期满B、限制C、一半D、以上都不对答案:A13、下列哪一项不是WLAN无线通信技术的标准?()。A、802.11aB、802.11bC、802.11cD、802.11g答案:C14、对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、没有限制的URL访问D、传输层保护不足答案:C15、下列那类设备可以实时监控网络数据流?()A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS答案:A16、公钥加密与传统加密体制的主要区别是()A、加密强度高B、密钥管理方便C、密钥长度大D、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密数据加密标准答案:D17、对国家安全造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:C18、加密技术不能实现()A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、数据信息的保密性答案:B19、下列网络协议中,通信双方的数据没有加密,明文传输是()A、SFTPB、SMTPC、SSHD、SSL答案:D20、下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()A、目录遍历B、ARP攻击C、网页盗链D、溢出攻击答案:B21、在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。A、读取B、写入C、读取、写入D、完全控制答案:D22、双绞线与避雷引下线之间的最小平行净距为()。A、400mmB、600mmC、800mmD、1000mm答案:D23、使用PGP安全邮件系统,不能保证发送信息的()A、私密性B、完整性C、真实性D、免抵赖性答案:C24、以下哪个选项描述的参数可以唯一确定一条TCP连接?A、源端口号,源IP地址B、目的端口号,目的IP地址C、源端口号,目的端口号D、以上都不对答案:D25、路由器(Router)是用于联接逻辑上分开的()网络。A、1个B、2个C、多个D、无数个答案:C26、边界路由是指()。A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边答案:C27、入侵检测系统提供的基本服务功能包括()A、异常检测和入侵检测B、异常检测、入侵检测和攻击告警C、入侵检测和攻击告警D、异常检测和攻击告警答案:B28、下列()能最好的描述存储型跨站脚本漏洞。A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用D、不可信任数据没有任何处理,直接在客户端显示答案:C29、通过哪种方法安装活动目录()。A、“管理工具”/“配置服务器”B、“管理工具”/“计算机管理”C、“管理工具”/“Internet服务管理器”D、以上都不是答案:A30、()是常用的哈希算法。A、3DESB、MD5C、RSAD、AES答案:B31、具备最佳读写性能的RAID级别是()。A、RAID1B、RAID3C、RAID0D、RAID5答案:C32、不能防范ARP欺骗攻击的是()A、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址答案:A33、设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,湿度保持在40%--60%。接地电阻保持在()欧以下。A、0.5B、1C、1.5D、2答案:A34、安全防护体系要求建立完善的两个机制是()A、风险管理机制、应急管理机制B、风险管理机制、报修管理机制C、应急管理机制、报修管理机制D、审批管理机制、报修管理机制答案:A35、UDP协议属于OSI参考模型的()。A、网络层B、传输层C、会话层D、表示层答案:B36、某员工离职,其原有账号应()A、暂作保留B、立即信用C、及时清理D、不做处理答案:C37、南方电网管理信息系统安全保护的定级对象有()。A、FMIS、生产MIS、营销MIS、视讯会议系统、网站系统B、SCADA、生产MIS.营销MIS、OA、物资管理系统C、生产MIS、营销MIS、FMIS、人力资源管理系统、工程管理系统D、OA网站系统、生产MIS、营销MIS、智能监控系统答案:C38、下列不属于防止口令猜测措施的是()。A、严格限定从一个给定的终端进行非法认证的次数。B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案:B39、对公民、法人和其他组织的合法权益造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:A40、建立信息安全管理体系时,首先应()A、建立安全管理组织B、建立信息安全方针和目标C、风险评估D、制订安全策略答案:B41、PDA是指()A、轨迹球B、掌上终端C、无线路由器D、扫描仪答案:B42、在OSI参考模型中,负责加密功能的是()。A、物理层B、传输层C、会话层D、表示层答案:D43、系统在返回给用户的错误报告中能包含的信息有()。A、主机信息B、软件版本信息C、网络DNS信息D、自定义的错误代码答案:D44、应制定计算机系统维护计划,确定维护检查的()。A、检查计划B、维护计划C、实施周期D、目的答案:C45、安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。A、规模B、安全保护能力C、重要性D、网络结构答案:C46、下列不是远程运维审计系统角色的是()。A、系统管理员B、运维管理员C、审计员D、数据库管理员答案:D47、如果一个公司有了一个C类地址,并且计划分配给8个子公司的网络使用,每个子公司有一个独立的子网,那么最佳的子网掩码应该是多少?()A、B、28C、40D、27答案:D48、下列安全活动中,()涉及信息系统开发、测试、上线、运行四个阶段。A、安全加固B、第三方安全测试C、软件著作权管理D、漏洞挖掘及修复答案:D49、关于SSL的描述,不正确的是()A、SSL协议分为SSL握手协议和记录协议B、SSL协议中的数据压缩功能是可选的C、大部分浏览器都内置支持SSL功能D、SSL协议要求通信双方提供证书答案:D50、远程运维审计系统中运维日志应至少保存(),系统配置数据每个月备份一次。A、三个月B、半年C、一年D、三年答案:B51、下面关于对上网行为描述说法正确的是()。A、查杀病毒B、防DOSC、优化系统D、提高网速答案:B52、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:B53、第三层交换技术中,基于核心模型解决方案的设计思想是()。A、路由一次,随后交换B、主要提高路由器的处理器速度C、主要提高关键节点处理速度D、主要提高计算机的速度答案:C54、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、损坏B、泄漏C、意外失误D、物理损坏答案:C55、IDS部署在交换环境下,需要()对交换机配置。A、端口映射B、端口镜像C、隐蔽模式D、混杂模式答案:B56、信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。A、机密性B、完整性C、可用性D、可控性答案:D57、下列概念中,不能用于身份认证的手段是()A、用户名和口令B、虹膜C、智能卡D、限制地址和端口答案:D58、下列哪一个地址前缀列表匹配了缺省路由?()A、permitless-eual32B、permit550C、permit0D、permit550less-eual32答案:C59、关于机房建设物理位置的选择,下列选项中正确的是()A、地下室B、一楼C、大楼中部D、大楼顶楼答案:C60、磁盘、磁带等介质使用有效期为()年,到了该年限后须更换新介质进行备份。A、一B、二C、三D、四答案:C61、PKI支持的服务包括()A、非对称密钥技术及证书管理B、目录服务C、对称密钥的产生和分发D、访问控制服务答案:ABC62、根据南网安全基线要求,检查历年风险评估发现应用系统中存在的应用系统存在数据被篡改漏洞是否根据要求整改到位时,交付物应包括()和()。A、漏洞扫描器渗透测试结果B、运维文档C、第三方人工渗透测试结果D、值班记录答案:AC63、系统管理员负责实施或组织实施业务系统的()、月度和年度维护等工作。A、日常运行监控B、定期维护C、系统恢复演练D、需求分析答案:ABC64、网络操作系统分为那两大类()A、采用英特尔处理器构架的PC、服务器的操作系统家族B、采用Sun.IBM.HP等公司的标准64为处理器构架的UNIX主机操作系统家族C、WinDows系列D、MAC操作系统答案:AB65、下面属于无线网络加密方式的是()A、WEPB、WPAC、MD5D、WPA2答案:ABD66、防止火灾的基本方法有()。A、控制可燃物B、隔绝空气C、消除着火源D、阻止火势及爆炸波的蔓延答案:ABCD67、WINDOWS日志文件包括()A、应用程序日志B、安全日志C、系统日志D、账户日志答案:ABC68、信息系统运维管理部门在紧急情况下,可以就涉及计算机安全的突发事件进行特殊处理,包括()等。A、切断电源B、接管用户操作C、隔离工作站D、中断网络通信答案:BCD69、采用混合运维外包策略时,()等核心业务应采用自主运维,其他运维服务内容可采用外包运维。A、核心设备的日常配置管理B、重要应用系统的数据管理C、用户权限管理D、桌面终端运维服务答案:ABC70、根据运行系统复杂程度,各级信息运行维护部门应设置()等管理员岗位,并对关键岗位实行主、副岗制度。如果主岗不在,副岗应能独立完成相关工作。A、应用系统管理B、数据库管理C、网络管理D、信息安全管理答案:ABCD71、内核程序提供的使程序互相通信的机制包括:A、共享内存B、资源定位C、信号标志D、消息队列答案:ACD72、进行应用系统的()等系统变更,应有详细的操作方案,充分考虑到对系统的影响和后果,并按相关审批流程审批同意后方可实施,系统变更调整后应做好相应的记录。A、配置参数调整B、系统软件重装C、网络环境调整D、用户权限变更答案:ABC73、下面关于IP地址的说法错误的是()。A、IP地址由两部分组成:网络号和主机号。B、A类IP地址的网络号有8位,实际的可变位数为7位。C、C类IP地址的第一个八位段以100起始。D、地址转换(NAT)技术通常用于解决A类地址到C类地址的转换。答案:CD74、以下关于信息系统运维的叙述中,()是正确的。A、一般而言,在信息系统运维过程中,会有较大比例的成本或资源投入B、高效运维离不开管理平台,需要依靠管理与工具及其合理的配合C、运维管理平台使运维自动化、操作化,但不能降低了对运维人员的技术要求D、运维的目的是保障系统正常运行,要重视效率与客户满意度的平衡答案:ABCD75、vSphere不能解决的扩展性难题是()。A、用户可以自己调配虚拟机的工作负载B、简化了变更管理流程C、灾难恢复过程更轻松D、添加新物理服务器后自动平衡虚拟机答案:ABC76、关于虚拟交换机vlan,下列说法正确的是()A、端口ID是0,表示不传递与vlan关联的流量B、端口ID可以从0到4095C、端口选择全部,表示可以传递任意vlan的流量D、端口ID在1到4094间,用对应的ID标记流量答案:ABCD77、应用系统并非需要对所有数据都进行加密保护,下列用户信息中()一定需要进行加密保护A、用户身高B、密码C、社会保险号D、银行卡号答案:BCD78、NIS服务器通常包括A、主服务器B、从服务器C、二级服务器D、域名服务器答案:ABCD79、()是防止计算机中信息资源遭受人为破坏的重要方面;用户识别、权限控制、()等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。A、数据恢复B、数据加密C、病毒防治D、文档管理和健全账户答案:BC80、/proc文件系统是:A、存储在物理磁盘上B、包含有文件的,一个能被修改的目录C、一个包含有进程信息的目录D、一个虚拟的文件系统答案:BCD81、执行RecoveryManager(RMAN)备份时,哪四种文件可以使用RMAN命令进行备份?A、数据文件B、在线重做日志文件C、归档日志文件D、控制文件答案:ABCD82、审计日志设计应包括()A、用户ID或引起这个事件的处理程序IDB、事件的日期、时间(时间戳)C、用户完整交易信息D、事件类型与内容答案:ABD83、根据《广东电网公司计算机终端安全管理规定》,以下说法正确的有()A、严禁计算机终端使用人员私自卸载统一安装的安全防护软件。B、计算机终端安全防护策略至少包括帐号安全策略、登录次数、密码策略、屏幕保护策略、审核策略以及禁止默认共享目录、禁止从软盘和光驱启动等策略。C、系统运维部门制定和维护统一的计算机终端软件配置标准。D、信息终端运维部门统一分配计算机终端名称、计算机终端帐号、用户权限答案:ABCD84、()是在进行加密存储时需要注意的事项A、加密的密钥应该保持在受控的区域,防止被未授权访问B、密钥在废弃之后,要及时删除C、可以使用自发明的算法D、密钥的传输可以走HTTP通道答案:AB85、信息系统三层架构包括哪三层?()A、展示层B、业务层C、数据层D、逻辑层答案:ABC86、试图在Oracle生成表时遇到下列错误:ORA-00955-nameisalreadyusedbyexistingobject。下列哪些选项能法纠正这个错误?A、以不同的用户身份生成对象B、删除现有同名对象C、改变生成对象中的列名D、更名现有同名对象答案:ABD87、信息安全事件的主要类型包括哪些()A、感染计算机病毒、蠕虫和木马程序B、垃圾电子邮件C、遭到网络扫描、攻击D、网页篡改答案:ABCD88、系统管理员用户管理的内容,主要包括:A、用户账号的建立B、用户登录系统后相关环境的设定C、用户可使用资源的配置D、处理用户口令、安全性问题答案:ABCD89、()漏洞是由于没有对输入数据进行验证而引起的A、缓冲区溢出B、跨站脚本C、SQL注入D、信息泄漏答案:ABC90、信息系统移交材料包括()A、用户手册B、管理员手册C、运维手册D、安装配置手册答案:ABCD91、求A1至A7个单元格的平均值,应用公式()A、AVERAGEA1:A7,7B、AVERAGEA1:A7C、SUMA1:A7/7D、SUMA1:A7/COUNTA1:A7答案:BCD92、常见的IDE设备包括:A、硬盘B、CD-ROM驱动器C、扫描仪D、刻录机答案:ABD93、《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)06-安全管理机构第1项检查依据等保行标b规定:安全管理机构应设立()、()、()等岗位,并定义各个工作岗位的职责。有冲突的职责和责任范围应分离,以减少未经授权或无意修改或误用组织资产的机会。A、应用管理员B、系统管理员C、网络管理员D、安全管理员答案:BCD94、全面的信息安全管理制度体系应形成由()、()、()等构成。A、作业表单B、安全策略C、管理制度D、操作规程答案:BCD95、从系统整体看,下述那些问题属于系统安全漏洞()。A、产品缺少安全功能B、产品有BugsC、缺少足够的安全知识D、人为错误答案:ABCD96、以下命令将重新启动autofs服务的有?A、serviceautofsrestartB、/etc/rCd/init.d/autofsrestartC、serviceautofsreloadD、serviceautofsstatus答案:AB97、Oracle会为下列哪些约束自动建立索引:A、CheckB、UniqueC、PrimarykeyD、Foreignkey答案:BC98、设计配置管理时应注意方面有()A、使用最少特权进程和服务账户B、确保配置存储的安全C、准许应用程序调用底层系统资源D、单独分配管理特权答案:ABD99、您有一个ESXI(虚维化、各版本区别)主机,但没有安装管理此主机的Vcenter。以下哪顶操作可以在没有VCenter的情况下执行?A、克隆关闭的虚拟机B、创建虚拟机C、迁移正在运行的虚拟机D、在虚拟机上设置警报答案:BD100、以下选项中,属于高速局域网产品的有()。A、10Mbps以太网B、100Mbps以太网C、1000Mbps以太网D、FDDI光纤网答案:BCD101、根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知A、正确B、错误答案:A102、VMwarevCenterServer是配置、置备和管理虚拟化IT环境的中央点。A、正确B、错误答案:A103、我们通常使用SMTP协议用来接收E-MAIL。()A、正确B、错误

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论