网络安全管理员模考试题及答案_第1页
网络安全管理员模考试题及答案_第2页
网络安全管理员模考试题及答案_第3页
网络安全管理员模考试题及答案_第4页
网络安全管理员模考试题及答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员模考试题及答案一、单选题(共40题,每题1分,共40分)1、Internet信息服务在Windows的哪个组件下()。A、应用程序服务器B、网络服务C、索引服务D、Windows网络服务正确答案:D2、在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据的()。A、连续性B、可靠性C、有效性D、可用性正确答案:D3、根据安全保护能力划分,第一级为()。A、访问验证保护级B、系统审计保护级C、安全标记保护级D、用户自主保护级正确答案:D4、边界路由是指()。A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:C5、根据《中国南方电网有限责任公司信息系统运行维护管理办法》要求,信息运维部门应()定期对IT集中运行监控系统收集到的告警进行分析,常出现的无效与错误告警应制定过滤规则进行过滤,逐步提高监控系统告警的准确性。A、每月B、每周C、每日D、每三个月正确答案:A6、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。A、恢复B、并发控制C、完整性D、安全性正确答案:D7、下列不是远程运维审计系统角色的是()。A、审计员B、系统管理员C、数据库管理员D、运维管理员正确答案:C8、下列关于HTTP状态码,说法错误的是()。A、HTTP状态码由三位数字组成的标识HTTP请求消息的出来的状态的编码,总共分为四类,分别以1、2、3、4、5开头,标识不同的意义B、200状态码,标识请求已经成功C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括解释错误的信息正确答案:A9、IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、FastCGIB、WebdavC、PHP-fpmD、IISURLRewite正确答案:B10、DNS在计算机术语中是()?A、域名服务器B、邮局协议C、文件传输服务D、网页服务器正确答案:A11、当带电体有接地故障时,()可作为防护跨步电压的基本安全用具。A、标识牌B、绝缘鞋C、低压试电笔D、临时遮栏正确答案:B12、下面密码符合复杂性要求的是()。A、adminB、Wang.123@C、134587D、!@#$%^正确答案:B13、根据南方电网公司信息机房建设技术规范中信息机房可分为()个级别。A、三B、四C、一D、二正确答案:A14、对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。A、安全配置错误B、不安全的加密存储C、没有限制的URL访问D、传输层保护不足正确答案:C15、下列情景属于审计(Audit)的是()。A、用户依照系统提示输入用户名和口令。B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。正确答案:D16、下列属于非对称加密算法的是()。A、DESB、AESC、SM2D、SM1正确答案:C17、信息系统在不降低使用的情况下仍能根据授权实体的需要提供资源服务,保证授权实体在需要时可以正常地访问和使用系统描述的系统安全属性是()。A、可控性B、完整性C、机密性D、可用性正确答案:D18、某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?A、精确地判断攻击行为是否成功B、监控主机上特定用户活动、系统运行情况C、监测到针对其他服务器的攻击行为D、监测主机上的日志信息正确答案:A19、信息系统安全中应用安全方面不包括()。A、身份鉴别B、应用通信安全C、安全评估D、强制访问控制正确答案:D20、RAID0+1至少()块硬盘才能实现。A、1B、2C、3D、4正确答案:D21、Windownt/2k中的.pwl文件是?A、列表文件B、打印文件C、口令文件D、路径文件正确答案:C22、公司新购买了一台服务器准备作为公司的文件服务器,管理员正在对该服务器的硬盘进行规划。如果用户希望读写速度最快,他应将硬盘规划为()。A、带区卷B、简单卷C、跨区卷D、镜像卷正确答案:B23、当traceroute程序收到()报文时,表示traceroute程序报文已经到达目的主机。()A、ICMP超时B、ICMP主机不可达C、ICMP端口不可达D、ICMP网络不可达正确答案:C24、变更实施完后,由变更主管汇总相应的配置项修改信息,并通知相应的(),配置管理员接收到配置项修改请求后,与配置项实体进行核对,核对无误后方可修改配置项属性以及关系,同时将配置项与变更记录进行关联。A、配置管理员B、系统管理员C、变更管理员D、问题管理员正确答案:A25、在IPsec协议族中,以下哪个协议必须提供验证服务?A、ANB、ESPC、GRED、以上都是正确答案:A26、假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。A、公钥加密技术B、对称加密技术C、分组密码技术D、单向函数密码正确答案:B27、以下哪个选项描述的参数可以唯一确定一条TCP连接?A、源端口号,源IP地址B、目的端口号,目的IP地址C、源端口号,目的端口号D、以上都不对正确答案:D28、数据安全包括:数据完整性、数据保密性、()。A、数据不可否认性B、数据机密性C、数据备份D、数据删除性正确答案:C29、数据备份范围包括()、数据库数据及裸设备数据。A、操作系统数据B、应用系统数据C、文件数据D、缓存数据正确答案:C30、下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()A、硬件,软件,人员,应急流程,恢复流程B、人员,硬件,备份站点C、硬件,软件,备份介质,人员D、硬件,软件,风险,应急流程正确答案:A31、下列哪些网络设备可以让不同VLAN间的主机相互通讯()。A、三层交换机B、智能集线器C、翻译网桥D、二层交换机正确答案:A32、关于千兆以太网,以下说法正确的是A、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率.B、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准C、IEEE802.3ab定义了千兆以太网在光纤上的标准D、在同一冲突域中,千兆以太网不允许中继器的互连正确答案:D33、运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南正确答案:B34、按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。A、领导B、系统操作员C、系统管理员D、机房管理员正确答案:C35、在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。A、严格限制数量B、不做任何限制C、按访问时间排序,并删除一些长期没有访问的用户D、分类组织成组正确答案:D36、目前,我国应用最为广泛的LAN标准是基于()的以太网标准。A、IEEE802.1B、IEEE802.3C、IEEE802.2D、IEEE802.5正确答案:B37、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、每两年B、每半年C、每季度D、每年正确答案:D38、unix系统中csh启动时,自动执行用户主目录下()文件中命令。A、logoutB、cshrcC、configD、autoexec正确答案:B39、南方电网管理信息系统安全保护的定级对象有()。A、FMIS、生产MIS、营销MIS、视讯会议系统、网站系统B、SCADA、生产MIS.营销MIS、OA、物资管理系统C、生产MIS、营销MIS、FMIS、人力资源管理系统、工程管理系统D、OA网站系统、生产MIS、营销MIS、智能监控系统正确答案:C40、关于OSPF协议中的DR/BDR选举原则,以下说法正确的是()。A、优先级最高的路由器一定会被选举为DRB、接口IP地址最大的路由器一定会被选举为DRC、RouterID最大的路由器一定会被选举为DRD、优先级为0的路由器一定不参加选举正确答案:D二、多选题(共30题,每题1分,共30分)1、在骨干网和互联网、外协单位以及DMZ区之间安装防火墙,以下是几点是对防火墙的要求()A、应能够支持“除许可的以外拒绝所有服务”的设计策略B、应能够提供基于IP地址的过滤,即在IP层限制内外目标的连接;C、应提供审计功能记录穿过防火墙的用户、使用的协议、访问的主机等信息;D、应提供网络地址转换功能,隐藏内部网络拓扑结构;正确答案:ABCD2、加密的强度主要取决于()A、明文的长度B、密钥的保密性C、算法的强度D、密钥的强度正确答案:BCD3、()是由失效的身份认证和会话管理而造成的危害A、访问未授权的页面和资源B、执行超越权限操作C、窃取用户凭证和会话信息D、冒出用户身份察看或者变更记录,甚至执行事务正确答案:ABCD4、以下选项中,属于高速局域网产品的有()。A、10Mbps以太网B、100Mbps以太网C、1000Mbps以太网D、FDDI光纤网正确答案:BCD5、IPSEC的工作模式是()A、传输模式B、隧道模式C、穿越模式D、嵌套模式正确答案:AB6、以下那哪些不是数据链路层的产品()A、路由器B、集线器C、网卡D、二层交换机正确答案:AB7、活动目录安装后,管理工具里有增加()菜单。A、ActiveDirectory用户和计算机B、ActiveDirectory域和信任关系C、ActiveDirectory域站点和服务器D、ActiveDirectory管理正确答案:ABC8、对于Oracle数据库软件的应用,主要分为哪两大块()A、管理B、安装C、调试D、开发正确答案:AD9、下列属于病毒检测方法的是()A、行为检测法B、软件模拟法C、特征代码法D、校验和法正确答案:ABCD10、使用中间件带来的好处有()。A、简化应用集成B、节省应用开发费用C、降低软件维护费用D、增强应用程序吸引力正确答案:ABCD11、创建一个新的表索引,使用哪两个选项可以减少所花费的创建时间?A、ONLINEB、REVERSEC、PARALLELD、NOLOGGING正确答案:CD12、网页防篡改技术包括()A、防范网站、网页被篡改B、网站采用负载平衡技术C、访问网页时需要输入用户名和口令D、网页被篡改后能够自动恢复正确答案:AD13、Oracle数据库表空间与数据文件的关系描述正确的是()A、表空间是逻辑概念与数据文件是物理结构B、一个表空间可以对应多个数据文件C、一个表空间只能对应一个数据文件D、一个数据文件可以对应多个表空间正确答案:AB14、下列哪些软件是用来接收电子邮件的客户端软件?().A、FoxmailB、TheBatC、ICQD、OutlookExpress正确答案:ABD15、vSphere不能解决的可用性难题是()。A、可以部署更多服务器来提供更高可用性B、灾难恢复更复杂C、虚拟机可在服务器故障即将发生时主动迁移D、可在不影响应用的情况下随时执行硬件维护正确答案:ABC16、中间件的产生是为了解决哪些关键问题()。A、提高系统的稳定性与可维护性B、有效安全地实现异构资源信息的共享C、降低应用软件开发成本D、快速开发与集成各种异构应用软件系统正确答案:ABCD17、关于MAC地址,以下描述正确的是()A、由32位二进制数组成B、由16位十六进制数组成C、由12位十六进制数组成D、全世界所有的设备的MAC地址都是全球唯一正确答案:CD18、信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:()。A、造成特别严重损害B、造成严重损害C、造成一般损害D、造成很严重损坏正确答案:ABC19、会产生冲突的网络拓扑结构有()A、环形结构B、总线形结构C、采用集线器连接的星形结构D、点—点全连接结构正确答案:ABC20、检查软件交付前是否依据开发要求的技术指标对软件()和()等进行验收测试。A、性能B、可靠性C、功能D、稳定性正确答案:AC21、()将引起文件上传的安全问题A、文件上传路径控制不当B、可以上传可执行文件C、上传文件的类型控制不严格D、上传文件的大小控制不当正确答案:ABCD22、云计算的特点包括以下哪些方面()A、高性价比B、服务可计算C、低使用度D、服务可租用正确答案:ABD23、根据《广西电网有限责任公司企业信息门户系统作业指导书(2015年)》,企业信息门户系统应用页面每日巡检内容包括()。A、查看登录后能否发布信息B、查看登录后各项数据显示是否正常C、查看登录后系统管理功能是否能使用D、查看页面上的新闻、通知信息等信息显示是否正常正确答案:ABCD24、网络安全保障包括()A、管理保障B、技术保障C、法律法规保障D、人员培训保障正确答案:ABCD25、标准的实施过程,实际上就是()和()已被规范化的实践经验的过程。A、推广B、完善C、普及D、应用正确答案:AC26、32位微机是指他所用的CPU是()。A、一次能处理32位二进制数B、能处理32位十进制数C、只能处理32位二进制定点数D、一次能处理4字节二进制数正确答案:AD27、IPSAN由()组成。A、设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必为每台服务器单独购买存储设备,降低存储设备异构化程度,减轻维护工作量,降低维护费用B、数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和数据复制等工作可以在一台设备上完成,大大提高了存储资源利用率C、兼容性好,FC协议经过长期发展,已经形成大规模产品化,而且厂商之间均遵循统一的标准,以使目前FCSAN成为了主流的存储架构D、高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较好的适应应用变化的需求正确答案:ABD28、判断下列哪些叙述是正确的?()A、运算器是完成算术和逻辑操作的核心处理部分,通常成为CPUB、对存储器进行一次完整的存或取操作所需的全部时间,叫存取周期C、对存储器进行一次完整的存操作以及一次完整的取操作所需时间之和,叫存取周期D、只要运算器具加法和移位功能,再增加一些控制逻辑,计算机就能完成各种算术运算正确答案:BD29、以下命令将重新启动autofs服务的有?A、serviceautofsrestartB、/etc/rCd/init.d/autofsrestartC、serviceautofsreloadD、serviceautofsstatus正确答案:AB30、应与()、()、()等关键岗位的人员签署保密协议A、安全管理员B、系统管理员C、维护员D、网络管理员正确答案:ABD三、判断题(共30题,每题1分,共30分)1、路由器Console端口默认的数据速率为9600。A、正确B、错误正确答案:A2、备品备件使用时,应办理领用登记手续,除消耗性材料、元件外,应做到以旧换新,防止使用不当。A、正确B、错误正确答案:A3、信息系统移交材料不包括用户手册A、正确B、错误正确答案:B4、退出AD域不需要域管理员的用户名和密码。A、正确B、错误正确答案:B5、数据链路层、网络层、传输层分别对应的网络连接设备是网桥、路由器、网关A、正确B、错误正确答案:A6、隔离开关的主要作用的隔离电源。()A、正确B、错误正确答案:A7、PKI系统(公钥基础设施系统),是为从事相关业务工作的个人与单位创建、分配和管理数字身份证书的系统,是信息安全体系的重要组成部分。A、正确B、错误正确答案:A8、数据级容灾是实现业务数据冗余备份,确保在灾难发生之后业务数据不会丢失或者遭到破坏,在此级别下,发生灾难时业务系统会发生中断。A、正确B、错误正确答案:A9、知识管理:以知识为中心的管理,旨在通过知识共享,获取和利用知识来提升IT运维水平。A、正确B、错误正确答案:A10、电气设备的金属外壳接地属于工作接地。()A、正确B、错误正确答案:B11、二次系统及设备:是对电力生产全过程进行监视、控制、测量、保护的系统和设备及其通信网络。()A、正确B、错误正确答案:A12、双纤的光纤收发器在接纤时不需要区分两条纤。()A、正确B、错误正确答案:B13、防火墙采用何种通讯方式是由用户的网络环境决定的,用户需要根据自己的网络情况,合理的确定防火墙的通讯模式。A、正确B、错误正确答案:A14、RFC文档详细描述了各种网络协议和接口,因此RFC文档就是网络标准。A、正确B、错误正确答案:B15、《信息安全等级保护管理办法》分为基本技术要求和基本管理要求两大类。A、正确B、错误正确答案:B16、RIP协议的路由项在180s内没有更新会变为不可达。()A、正确B、错误正确答案:A17、点距是显示器的主要技术指

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论