网络安全管理员中级工题库及答案_第1页
网络安全管理员中级工题库及答案_第2页
网络安全管理员中级工题库及答案_第3页
网络安全管理员中级工题库及答案_第4页
网络安全管理员中级工题库及答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员中级工题库及答案一、单选题(共40题,每题1分,共40分)1、RIP的最大HOP数为()。A、31B、15C、7D、3正确答案:B2、使用漏洞库匹配的扫描方法,能发现()。A、未知的漏洞B、自行设计的软件中的漏洞C、所有漏洞D、已知的漏洞正确答案:D3、下列属于非对称加密算法的是()。A、DESB、SM1C、SM2D、AES正确答案:C4、在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。A、分类组织成组B、不做任何限制C、按访问时间排序,并删除一些长期没有访问的用户D、严格限制数量正确答案:A5、对安全等级在三级以上的信息系统,需报送()备案。A、上级主管部门B、电监会C、本地区地市级公安机关D、业务主管部门正确答案:C6、与流量监管相比,流量整形会引入额外的:()。A、负载B、时延C、时延抖动D、丢包正确答案:B7、数据完整性安全机制可与()使用相同的方法实现。A、加密机制B、公证机制C、数字签名机制D、访问控制机制正确答案:C8、在许多组织机构中,产生总体安全性问题的主要原因是()A、缺少故障管理B、缺少安全性管理C、缺少技术控制机制D、缺少风险分析正确答案:B9、在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。A、完全控制B、写入C、读取D、读取、写入正确答案:A10、()通信协议不是加密传输的。A、SFTPB、HTTPSC、TFTPD、SSH正确答案:C11、下面属于上网行为部署方式的是()。A、总线模式B、星型模式C、环型模式D、旁路模式正确答案:D12、为保证远程运维通道的统一,在用户与服务器之间的防火墙要()所有基于TCP协议中RDP,SSH,TELNET,XWin、VNC.FTP、SFTP的访问策略,只开放远程运维审计系统对这些协议的端口访问。A、不用操作B、以上都不对C、禁用D、允许正确答案:C13、应按照对业务服务的重要次序来指定()分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。A、计算资源B、内存C、CPUD、带宽正确答案:D14、信息系统在不降低使用的情况下仍能根据授权实体的需要提供资源服务,保证授权实体在需要时可以正常地访问和使用系统描述的系统安全属性是()。A、可用性B、完整性C、机密性D、可控性正确答案:A15、Windows服务器主机安全审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的()相关事件。A、安全B、日常C、调度D、错误正确答案:A16、下列密码存储方式中,()是比较安全的。A、明文存储B、密码经过对称转换后存储C、使用SHA256哈希算法进行存储D、对称加密之后存储正确答案:C17、下列方法()不能有效地防止跨站脚本。A、使用参数化查询方式B、验证输入的数据类型是否正确C、使用白名单对输入数据进行验证D、对输出数据进行净化正确答案:A18、下列路由协议中,不支持手工路由聚合的是?A、BGPB、RIP-2C、OSPFD、RIP-1正确答案:D19、从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232中配线工程中的规定外,载流量应减少()。A、0.4B、0.3C、0.5D、0.6正确答案:C20、DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位A、64,32B、128,56C、64,56D、128,32正确答案:C21、TFTP采用的传输层知名端口号为()。A、67B、69C、53D、68正确答案:B22、下列选项中()不是Tomcat服务器的安全配置事项。A、产品不能运行在开发和Debug模式B、修改用户的默认密码C、在错误页面显示版本信息D、修改默认shutdown命令的端口正确答案:C23、用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的哪个文件。A、tnsname.oraB、tnsnames.oraC、listener.oraD、sqlnet.ora正确答案:B24、与其它安全手段相比,蜜罐系统的独特之处在于()A、能够搜集到攻击流量B、对被保护的系统的干扰小C、能够离线工作D、能够对攻击者进行反击正确答案:A25、如果要将两计算机通过双绞线直接连接,正确的线序是()。A、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8.B、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8C、两计算机不能通过双绞线直接连接D、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8正确答案:B26、当同一网段中两台工作站配置了相同的IP地址时,会导致()。A、双方都会得到警告,但先入者继续工作,而后入者不能B、双主都不能工作,都得到网址冲突的警告C、双方可以同时正常工作,进行数据的传输D、先入者被后入者挤出网络而不能使用正确答案:A27、根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。A、sarB、dirC、umountD、Ps正确答案:C28、按身份鉴别的要求,应用系统用户的身份标识应具有()。A、多样性B、全面性C、先进性D、唯一性正确答案:D29、一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识。A、设置双重异构防火墙B、做好安全策略C、教员工认识网络设备D、定期组织企业内部的全员信息安全意识强化培训正确答案:D30、关于OSPF协议中的DR/BDR选举原则,以下说法正确的是()。A、优先级最高的路由器一定会被选举为DRB、接口IP地址最大的路由器一定会被选举为DRC、RouterID最大的路由器一定会被选举为DRD、优先级为0的路由器一定不参加选举正确答案:D31、下列方法()不能有效地防止SQL注入。A、使用参数化方式进行查询B、检查用户输入有效性C、对用户输出进行处理D、对用户输入进行过滤正确答案:C32、在AD域模式中,由()来实现对域的统一管理。A、成员服务器B、服务器C、域控制器D、客户机正确答案:C33、一个可以对任意长度的报文进行加密和解密的加密算法称为()A、端对端加密B、链路加密C、流量加密D、流加密正确答案:D34、RIP(路由信息协议)采用了()作为路由协议。A、分散通信量B、固定查表C、距离向量D、链路状态正确答案:C35、防止盗用IP行为是利用防火墙的()功能A、IP地址和MAC地址绑定功能B、防御攻击的功能C、访问控制功能D、URL过滤功能正确答案:A36、公司新购买了一台服务器准备作为公司的文件服务器,管理员正在对该服务器的硬盘进行规划。如果用户希望读写速度最快,他应将硬盘规划为()。A、带区卷B、简单卷C、跨区卷D、镜像卷正确答案:B37、安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是()。A、认证B、数据保密C、访问控制D、数字签名正确答案:C38、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA568A规定的线序为()。A、橙白橙绿白蓝蓝白绿棕白棕B、蓝白蓝绿白绿橙白橙棕白棕C、绿白绿橙白橙蓝白蓝棕白棕D、绿白绿橙白蓝蓝白橙棕白棕正确答案:D39、PKI证书申请时,选择证书模板为()。A、混合证书模板B、空模板C、单证书模板D、双证书模板正确答案:D40、攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。A、暴力攻击B、ARP欺骗攻击C、重放攻击D、DNS欺骗攻击正确答案:D二、多选题(共40题,每题1分,共40分)1、关闭应用程序窗口的方法有()。A、按Alt+F4组合键B、执行控制菜单中的“关闭”命令C、执行文件菜单中的“退出”命令D、执行文件菜单中的“关闭”命令正确答案:ABCD2、下列属于输入验证方法的是()A、检查数值数据是否符合期望的数值范围B、集成数据是否符合期望的长度C、检查数据是否符合期望的类型D、集成数据是否包含特殊字符正确答案:ABCD3、安全工器具宜存放在温度为()、相对湿度为()以下、干燥通风的安全工器具室内。A、-15℃~+35℃B、0.8C、0.9D、-20℃~+35℃正确答案:AB4、IT软件资产的管理原则()。A、合理配置、效益优先原则B、谁使用、谁负责原则C、归口负责,责任到人原则D、统一领导,分级管理原则正确答案:ACD5、关于虚拟交换机vlan,下列说法正确的是()A、端口ID可以从0到4095B、端口ID是0,表示不传递与vlan关联的流量C、端口ID在1到4094间,用对应的ID标记流量D、端口选择全部,表示可以传递任意vlan的流量正确答案:ABCD6、常用数据备份方式包括()。A、D2DB、D2TC、D2T2DD、D2D2T正确答案:ABD7、下面对视图的作用描述正确的是:A、视图可以屏蔽掉对部分原始数据的访问B、视图可以代替原始数据表C、视图可以降低查询复杂度D、视图可以加速数据访问正确答案:AC8、根据南网安全基线要求,检查历年风险评估发现应用系统中存在的应用系统存在数据被篡改漏洞是否根据要求整改到位时,交付物应包括()和()。A、第三方人工渗透测试结果B、值班记录C、运维文档D、漏洞扫描器渗透测试结果正确答案:AD9、主板是计算机的核心,选择主板要注意()问题。A、稳定性B、兼容性C、适用性D、可扩充性正确答案:ABCD10、损失哪两种类型的文件,需要使用RESETLOGS参数来恢复?A、密码文件B、监听文件C、控制文件D、归档日志文件正确答案:CD11、以下为信息安全等级二级系统的是()A、人力资源系统B、办公自动化系统C、计量自动化系统D、生产管理系统正确答案:ABD12、用户反映生产数据非常慢,我们可以从哪些方面了解和解决这个问题()A、查询数据v$session_wait视图,了解session等待情况B、将用户lock,以防止产生新的连接C、os上执行top,glance,Sar,vmstat等命令,了解os上是否存在资源瓶颈D、restartE、向用户了解是所有操作所有用户都慢,还是仅单个或部分操作慢正确答案:ACE13、检查是否具有软件开发的相关文档,如需求分析说明书、软件设计说明书等,是否具有()或()。A、操作手册B、使用指南C、产品演示D、编译报告正确答案:AB14、()漏洞是由于没有对输入数据进行验证而引起的A、缓冲区溢出B、信息泄漏C、跨站脚本D、SQL注入正确答案:ACD15、安全员应具备的条件:()。A、经过计算机安全员培训,并考试合格B、无违法犯罪记录C、具有一定的计算机网络专业技术知识D、具有大本以上学历正确答案:ABC16、目前在网络布线方面,主要有几种双绞线布线系统在应用,即()A、四类布线系统B、超五类布线系统C、六类布线系统D、五类布线系统正确答案:BCD17、进行应用系统的()等系统变更,应有详细的操作方案,充分考虑到对系统的影响和后果,并按相关审批流程审批同意后方可实施,系统变更调整后应做好相应的记录。A、网络环境调整B、用户权限变更C、系统软件重装D、配置参数调整正确答案:ACD18、企业信息化实质上是将企业的()、现金流动等业务过程数字化。A、物料移动B、客户交互C、生产过程D、事务处理正确答案:ABCD19、哪些关于ORALCE数据库启动不同阶段的描述是正确的?A、数据文件和联机日志文件可以在MOUNT状态重命名B、在打开数据库的状态,数据文件和联机日志文件是可用的C、在打开数据库的时候检查数据库文件和联机日志文件一致性D、数据库在NOMOUNT状态读取了控制文件正确答案:ABC20、交换机上的以太帧交换依靠MAC地址映射表,这个表可以通过()来建立。A、交换机之间相互交换目的地的位置信息B、生成树协议交互学习C、交换机自行学习D、手工添加映射表项正确答案:CD21、下列方法能保证业务日志的安全存储与访问的是()A、日志记录应采用只读方式归档保存B、日志保存期限应与系统应用等级相匹配C、对业务日志记录进行数字签名来实现防篡改D、将业务日志保存到WEB目录下正确答案:ABC22、防止泄密要注意哪些事项()A、不在公共和私人场所存储、携带和处理秘密信息B、不在即时通信、公用电子邮件等私人信息交流中涉及敏感信息C、不在网络、公共场合谈论内部工作D、不在个人电脑或网吧的电脑处理内部工作信息;正确答案:ABCD23、在安全编码中,需要对用户输入进行输入处理,下列处理中()是输入处理。A、对输入内容进行规范化处理后再进行验证B、选择合适的数据验证方式C、建立错误信息保护机制D、限制返回给客户的信息正确答案:AB24、下列措施中,()用于防范传输层保护不足A、对所有的cookie使用Secure标志B、对所有敏感信息的传输都要加密C、可以对HTTP和HTTPS混合使用D、对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连接正确答案:ABD25、光纤配线架的基本功能有哪些?()A、光纤存储B、光纤固定C、光纤熔接D、光纤配接正确答案:ABD26、高质量文档的标准除了体现在针对性方面外,还体现在哪些方面?()。A、精确性B、完整性C、灵活性D、清晰性正确答案:ABCD27、下列哪些软件是用来接收电子邮件的客户端软件?A、ICQB、FoxmailC、TheBatD、OutlookExpress正确答案:BCD28、VirtualPrivateNetwork技术可以提供的功能有():A、提供AccessControlB、划分子网C、加密数据D、信息认证和身份认证正确答案:ACD29、触电紧急救护:()。A、现场就地急救B、伤员脱离电源的处理C、心肺复苏法D、迅速脱离电源正确答案:ABCD30、同义词有以下()用途A、简化SQL语句B、显示对象的名称和所有者C、提供对对象的公共访问D、隐藏对象的名称和所有者正确答案:ACD31、信息安全的CIA模型指的是()三个信息安全中心目标A、可用性B、保密性C、完整性D、可靠性正确答案:ABC32、公司数据中心作为公司所有数据汇聚的统一平台,承载公司所有内外部数据的()、()、()等功能。A、存储B、采集C、分析D、应用正确答案:ABD33、数据共享分为()、()、()三类。A、有条件共享B、不可共享C、无线共享D、无条件共享正确答案:ABD34、以下关于信息系统运维的叙述中,()是正确的。A、运维管理平台使运维自动化、操作化,但不能降低了对运维人员的技术要求B、一般而言,在信息系统运维过程中,会有较大比例的成本或资源投入C、高效运维离不开管理平台,需要依靠管理与工具及其合理的配合D、运维的目的是保障系统正常运行,要重视效率与客户满意度的平衡正确答案:ABCD35、EXCEL具有的()功能A、打印表格B、编辑表格C、设置表格格式D、数据管理正确答案:ABCD36、在信息安全的服务中,访问控制的作用是()。A、赋予用户对文件和目录的权限B、如何确定自己的身份C、保护系统或主机上的数据不被非认证的用户访问D、提供类似网络中“劫持”这种手段的攻击的保护措施正确答案:AC37、国家标准是由()或()的机构制定或批准的、适用于()的标准。A、行业级B、国家级C、政府D、全国范围正确答案:BCD38、基于系统网络安全情况一级事件的有()。A、有5%以上用户设备感染病毒且影响正常应用B、系统有被入侵的迹象C、发现无法用最新更新的杀毒软件杀死的病毒或木马D、网站被攻击致使无法访问或网络出口因不可预知原因中断正确答案:ABCD39、创建一个新的表索引,使用哪两个选项可以减少所花费的创建时间?A、ONLINEB、REVERSEC、PARALLELD、NOLOGGING正确答案:CD40、IT硬件资产的报废标准有哪些?()A、存在严重质量问题,不能继续使用B、国家规定强制淘汰报废C、因技术落后不能满足生产需要,不能利用D、属淘汰产品,无零配件供应,不能利用和修复正确答案:ABCD三、判断题(共20题,每题1分,共20分)1、对人员管理方面需要制定既满足相关要求又符合实际情况的人员安全管理条例,并进行必要的人员安全意识和安全技能培训。A、正确B、错误正确答案:A2、上网行为管理系统工作模式对设备功能支持程度有大到小排序为路由模式>网桥模式>旁路模式。A、正确B、错误正确答案:A3、数据资产管理平台是为公司企业级信息系统和数据中心提供统一数据管理服务的平台A、正确B、错误正确答案:A4、对数据库的查找、增添、删除、修改等操作都需要由数据库管理员进行完整性定义和完全性授权,由数据库系统具体执行。A、正确B、错误正确答案:B5、可以在用户正在使用的数据库上执行数据库恢复操作。A、正确B、错误正确答案:B6、呼叫中心系统的消息服务采用中间件技术,系统结构是三层结构。A、正确B、错误正确答案:A7、南方

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论