网络安全管理员复习题(附参考答案)_第1页
网络安全管理员复习题(附参考答案)_第2页
网络安全管理员复习题(附参考答案)_第3页
网络安全管理员复习题(附参考答案)_第4页
网络安全管理员复习题(附参考答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员复习题(附参考答案)一、单选题(共40题,每题1分,共40分)1、应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A、备份B、格式化C、恢复D、修复正确答案:C2、网页挂马是指()A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行正确答案:A3、在windows操作系统中,欲限制用户无效登录的次数,应当在怎么做?A、在“本地安全设置”中对“审核策略”进行设置B、在“本地安全设置”中对“账户锁定策略”进行设置C、在“本地安全设置”中对“密码策略”进行设置D、在“本地安全设置”中对“用户权利指派’,进行设置正确答案:B4、信息插座与周边电源插座应保持的距离为()。A、25cmB、15cmC、30cmD、20cm正确答案:D5、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。A、必须接在同一台交换机上B、可以跨越多台交换机C、必须接在同一台集线器上D、可以跨越多台路由器正确答案:B6、当前运行的程序与数据存放在计算机的()中。A、光盘B、硬盘C、内存D、辅助存储器正确答案:C7、数据库的基本单位是()。A、文字B、数字C、字段D、图形正确答案:C8、下面关于对上网行为描述说法正确的是()。A、查杀病毒B、防DOSC、优化系统D、提高网速正确答案:B9、关于信息内网网络边界安全防护说法不准确的是()。A、应加强信息内网网络横向边界的安全防护B、要按照公司总体防护方案要求进行C、纵向边界的网络访问可以不进行控制D、要加强上、下级单位和同级单位信息内网网络边界的安全防护正确答案:C10、下列关于安全加密存储的说法错误的是()。A、对于应用系统,存在网络保护(防火墙和入侵侦测软件等)和应用系统本身的身份认真之外,应用系统还需要对敏感信息进行加密处理。B、MD5是安全的加密算法,应用系统可以使用MD5对敏感信息进行加密存储C、为了维护所要保护的信息的机密性和完整性,在一个安全系统里,必须要有加密模块的保护D、应用系统中对敏感信息进行加密存储时,一定要使用足够强度的加密算法。正确答案:B11、AIX中,Backup的哪个参数是以时间,日期和最近增量备份级别更新A、=-iB、=-pC、=-uD、=-q正确答案:C12、南方电网公司的网络划分为生产控制大区和管理信息大区,要求公司总部、各分子公司及其下属单位的生产控制大区与管理信息大区通过()隔离系统进行边界划分。A、双向逻辑B、单向物理C、单向逻辑D、双向物理正确答案:B13、信息安全风险管理应该()A、将所有的信息安全风险都消除B、在风险评估之前实施C、基于可接受的成本采取相应的方法和措施D、以上说法都不对正确答案:C14、根据《广西电网有限责任公司服务管理系统数据录入规范业务指导书(2015年)》,缺陷纳入问题管理进行管控。各单位运维人员发现缺陷后应及时报告,对缺陷进行认定、定性并记入缺陷记录。()发现后可及时处理或列入月度作业计划。A、紧急缺陷B、严重缺陷C、重大缺陷D、一般缺陷正确答案:D15、通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。A、设备状态B、系统状态C、系统设备D、历史状态正确答案:D16、与流量监管相比,流量整形会引入额外的:()。A、时延B、时延抖动C、丢包D、负载正确答案:A17、上网行为管理系统中日志保存()天。A、30B、15C、60D、90正确答案:D18、风险管理中的控制措施不包括以下哪一方面?A、道德B、管理C、技术D、行政正确答案:A19、为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误的是()。A、对于文件类型使用白名单过滤,不要使用黑名单B、对文件的长度和可以接受的大小限制进行检查C、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误D、对文件类型进行检查正确答案:C20、用于实现身份鉴别的安全机制是()A、数字签名机制和路由控制机制B、访问控制机制和路由控制机制C、加密机制和访问控制机制D、加密机制和数字签名机制正确答案:D21、显示器的分辨率决定于()。A、既决定于显示器,又决定于显卡B、决定于内存C、决定于显示器D、决定于显卡正确答案:A22、计算机病毒常隐藏在引导扇区、文件或()中。A、内存ROMB、电子邮件附件C、显示器D、BIOS正确答案:B23、《中华人民共和国网络安全法》自()起施行。A、2016年12月1日B、2017年1月1日C、2017年6月1日D、2016年11月7日正确答案:C24、WebLogic修改默认端口的配置文件是()。A、weblogic.portB、pertiesC、web.xmlD、perties正确答案:B25、下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据正确答案:D26、为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。A、将服务器的IP地址放入可信任站点区B、将服务器的IP地址放入受限站点区C、SSL技术D、在客户端加载数字证书正确答案:C27、某网络的拓扑比较复杂,核心和分部之间存在多条路径,为了控制核心与分部间的路由,有效利用带宽资源,并且降低维护成本,以下哪项措施最有效?A、使用RIP作为核心和分部间的路由协议,通过调整路由优先级来控制路由B、使用BGP作为核心和分部间的路由协议,通过调整路由优先级来控制路由C、在核心和分部之间用IPSec加密路由协议报文D、在核心和分部之间使用NAT协议正确答案:B28、不能防范ARP欺骗攻击的是()A、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址正确答案:A29、RSA算法不提供以下哪种服务?A、数据完整性B、加密C、数字签名D、认证正确答案:A30、()技术不能保护终端的安全。A、漏洞扫描B、防止非法外联C、补丁管理D、防病毒正确答案:B31、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()A、第三级B、第二级C、第四级D、第五级正确答案:D32、依据数据包的基本标记来控制数据包的防火墙技术是A、应用代理技术B、包过滤技术C、有效载荷D、状态检侧技术正确答案:B33、对路由器而言,下列()功能是唯一的。A、路由器捆绑了MAC地址和IP地址B、路由器接受广播报文,并提供被请求的信息C、路由器建立了ARP表,描述所有与它相连接的网络D、路由器对ARP请求作出应答正确答案:C34、linux操作系统卸载文件系统的命令为()。A、exitB、unmountC、umountD、eject正确答案:C35、()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件A、UnixB、VmwareC、IOSD、ESXI正确答案:D36、“会话侦听和劫持技术”是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击正确答案:B37、对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()。A、特殊照明B、混合照明C、一般照明D、局部照明正确答案:C38、下列RAID技术中磁盘空间利用率最低的是()。A、RAID1B、RAID3C、RAID0D、RAID5正确答案:A39、在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的()。A、关系模型B、层次模型C、网状模型D、面向对象模型正确答案:A40、以下那个解决可以帮助减少物理硬件成本?()A、VCenterOperationManagerforViewVCenter视图操作管理B、ThinClient(精简型计算机)C、HorizonViewClient(地平线视图的客户)D、HorizonMirage(地平线海市蜃楼)正确答案:B二、多选题(共30题,每题1分,共30分)1、在Oracle中,不属于游标属性的是()A、%NOTFOUNDB、%FOUNDC、%ISCLOSED、ROWTYPE正确答案:CD2、下面属于SOCKS的组成部分包括():A、运行在防火墙系统上的代理服务器软件包B、链接到各种网络应用程序的库函数包C、SOCKS服务程序D、SOCKS客户程序正确答案:ABCD3、以下为信息安全等级二级系统的是()A、办公自动化系统B、人力资源系统C、计量自动化系统D、生产管理系统正确答案:ABD4、在安全编码中,需要对用户输入进行输入处理,下列处理中()是输入处理。A、限制返回给客户的信息B、对输入内容进行规范化处理后再进行验证C、建立错误信息保护机制D、选择合适的数据验证方式正确答案:BD5、信息系统建转运管理审查点审查要求包括()三个方面。其中,()审查指查看要求文档是否存在;()审查指审核文档内容是否符合要求;()审查指按照文档操作以审查文档是否具备可操作性。A、文档可用性B、文档完整性C、内容合规性D、内容合理性正确答案:ABC6、南网云云上数据的数据安全防护措施包括()A、操作安全审计B、数据加密C、数据传输D、脱敏正确答案:ABD7、《电力安全事故应急处理和调查处理条例》(国务院令第599号)事故报告应当包括下列内容()。A、已知的电力设备、设施损坏情况,停运的发电(供热)机组数量、电网减供负荷或者发电厂减少出力的数值、停电(停热)范围B、事故原因的初步判断C、事故发生的时间、地点(区域)以及事故发生单位D、事故发生后采取的措施、电网运行方式、发电机组运行状况以及事故控制情况正确答案:ABCD8、磁盘阵列的两大关键部件为()。A、控制器B、HBA卡C、磁盘柜D、以上都不对正确答案:AB9、下列()是域控制器存储所有的域范围内的信息。A、工作站分区信息B、账户信息C、用户身份验证信息D、安全策略信息正确答案:BCD10、属于常见的操作系统安全机制的是()A、最小特权管理B、隐蔽信道分析C、安全审计D、内容安全正确答案:ACD11、数字签名不能通过()来实现的。A、仲裁B、认证C、签字算法D、程序正确答案:ABD12、以下关于信息系统的安全保护等级正确的是()A、第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B、第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C、第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D、第五级,信息系统受到破坏后,会对国家安全造成特别严重损害正确答案:ABD13、Ping本机IP地址返回有效结果说明()。A、TCP/IP协议工作正确B、本机IP地址有效C、本网段正常工作D、本机可以访问远程主机正确答案:AB14、下列关于OSPF协议的说法正确的是()。A、OSPF支持基于接口的报文验证B、OSPF支持到同一目的地址的多条等值路由C、OSPF发现的路由可以根据不同的类型而有不同的优先级D、OSPF是一个基于链路状态算法的边界网关路由协议正确答案:ABC15、根据公司信息安全防护管理办法,公司信息部负责制定主机安全防护总体策略。下列选项中,属于主机安全防护总体策略的有()。A、应用系统安全防护B、数据库安全防护C、安全设备防护D、操作系统安全防护正确答案:BD16、信息安全“三个不发生”是指()。A、确保不发生信息内网非法外联事故B、确保不发生大面积信息系统故障停运事故C、确保不发生恶性信息泄密事故D、确保不发生信息外网网站被恶意篡改事故正确答案:BCD17、狠抓网络安全责任落实和绩效考核。构建()的网络安全管理体系、()。A、管理统一、职责明确、工作界面清晰B、管理有效、权责明确、工作界面清楚C、技术体系、监督体系和保障体系D、技术体系、稽查体系和保障体系正确答案:AC18、根据《中国南方电网有限责任公司信息系统运行维护管理办法(2015年)》,信息运维部门应定期(每月、每年)对信息系统的运行维护情况进行统计分析,编制运维报告。运维报告主要包括()、存在问题与改进措施等内容。A、信息安全情况B、资产统计C、系统运行情况D、IT服务情况正确答案:ABCD19、()不能有效地进行数据保护A、明文存储数据B、使用自发明的加密算法C、使用弱加密或者过时的加密算法D、使用足够强度的加密算法,比如AES正确答案:ABC20、“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括()A、IP地址B、用户名和密码C、上网时间D、Cookie信息正确答案:ABCD21、下列方法能保证业务日志的安全存储与访问的是()A、将业务日志保存到WEB目录下B、对业务日志记录进行数字签名来实现防篡改C、日志保存期限应与系统应用等级相匹配D、日志记录应采用只读方式归档保存正确答案:BCD22、安全工器具宜存放在温度为()、相对湿度为()以下、干燥通风的安全工器具室内。A、0.9B、0.8C、-15℃~+35℃D、-20℃~+35℃正确答案:BC23、按照网络覆盖范围的大小来划分,可以分为()。A、广域网B、局域网C、城域网D、全球网正确答案:ABC24、应用系统进行设计时,设计方案应满足以下要求:()。A、设计软硬件平台架构B、设计统一监控需求C、安全设计方案D、4A平台正确答案:ABCD25、中间件基本特点有()。A、支持标准的协议B、运用于多种硬件和OS平台C、满足大量应用的需要D、支持标准的接口正确答案:ABCD26、计算机中常用的指令类型有()。A、程序控制指令B、数据操作指令C、数据传送指令D、十进制运算指令正确答案:ABC27、管理信息大区内部安全域划分原则包括()。A、可用性原则B、连续性原则C、业务访问源控制原则D、业务重要性划分原则正确答案:ABD28、以下哪些属于信息安全系统()A、入侵检测系统B、入侵防御系统C、IT运维审计系统D、防病毒与终端安全防护系统正确答案:ABCD29、资产处置方式包括报废、盘亏、()、作价投资、出租、抵押、抵债等。A、调拨B、转让C、置换D、捐赠正确答案:ABCD30、对安全策略的维护过程中,应该定期检查以下几个方面,其中包括()A、对业务效率的影响B、策略的必要性C、技术变革带来的影响D、安全策略的效率正确答案:ABD三、判断题(共30题,每题1分,共30分)1、做好UPS测试预案,不定期做好UPS系统的测试和电源的切换。A、正确B、错误正确答案:B2、DHCP服务器为一个客户端保留IP地址时,需要知道该客户端的MAC地址。A、正确B、错误正确答案:A3、IT系统所提供的业务的性能,是当前业界评价IT系统实施成功与否的唯一标准。A、正确B、错误正确答案:B4、对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。A、正确B、错误正确答案:B5、只要主板有相应的空接口,不必考虑计算机电源功率,可以随意添加硬盘。A、正确B、错误正确答案:B6、电气工作人员对《电业安全工作规程》(发电厂和变电所电气部分)应每年考试一次,因故间断电气工作连续3个月以上者,必须重新温习本规程,并经考试合格后,方能恢复工作。A、正确B、错误正确答案:A7、在被定义为唯一索引的列上的数据不能有重复的值。A、正确B、错误正确答案:A8、WindowsNT和UNIX或Linux操作系统均适合作网络服务器的基本平台工作。A、正确B、错误正确答案:A9、磁盘是计算机的重要外设,没有磁盘,计算机就不能工作。A、正确B、错误正确答案:B10、bgp是在自治系统AS之间传播路由的协议。()A、正确B、错误正确答案:A11、SSL指的是安全套接层协议。()A、正确B、错误正确答案:A12、对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。A、正确B、错误正确答案:A13、PPP(Point-to-PointProtocol,点到点协议)是一种在同步或异步线路上对数据包进行封装的数据链路层协议。A、正确B、错误正确答案:A14、VMware虚拟技术的隔离特性是指在同一服务器上的虚拟机之间相互隔离。A、正确B、错误正确答案:A15、在桌面系统级联状态下,上级服务器制定的强制策略,下级管理员可以修改,可以删除。A、正确B、错误正确答案:A16、异地备份手段,可以有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论