网络与信息安全管理员-网络安全管理员中级工试题库含参考答案_第1页
网络与信息安全管理员-网络安全管理员中级工试题库含参考答案_第2页
网络与信息安全管理员-网络安全管理员中级工试题库含参考答案_第3页
网络与信息安全管理员-网络安全管理员中级工试题库含参考答案_第4页
网络与信息安全管理员-网络安全管理员中级工试题库含参考答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员—网络安全管理员中级工试题库含参考答案一、单选题(共40题,每题1分,共40分)1、下列说法错误的是()。A、缓冲区溢出是非常危险的漏洞B、不良的编程习惯容易导致缓冲区溢出C、堆栈溢出是缓冲区溢出的一种D、缓冲区一定会被黑客利用正确答案:D2、为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要?A、监测服务B、备份服务C、硬件诊断服务D、安全审计服务正确答案:B3、关于“死锁”,下列说法中正确的是()。A、当两个用户竞争相同的资源时不会发生死锁B、只有出现并发操作时,才有可能出现死锁C、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D、死锁是操作系统中的问题,数据库系统中不存在正确答案:B4、现在的主流计算机电源采用()结构A、NLXB、ATXC、ATD、MIS正确答案:B5、在计算机日常开机的时候,发现机箱内出现“嘟,嘟……”长鸣声音,并且电脑不能进入系统,通常是由于()部件出现问题而产生的。A、CPB、内存条C、显示卡D、电源正确答案:B6、关于防火墙的描述中,错误的是()。A、可以增强保密性B、可以查杀各种病毒C、可以支持网络地址转换D、可以保护脆弱的服务正确答案:B7、数据库系统一般都会提供一系列安全措施,以下不属于数据库安全措施的是()。A、用户标识与鉴别B、视图和触发器C、存取控制D、并发控制正确答案:D8、在ISO/OSI参考模型中,网络层的主要功能是()。A、数据格式变换.数据加密与解密.数据压缩与恢复B、在通信实体之间传送以帧为单位的数据C、提供可靠的端—端服务,透明地传送报文D、路由选择.拥塞控制与网络互连正确答案:D9、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、信息安全类(S)B、完整保密类C、通信安全保护类(G)D、服务保证类正确答案:B10、目前市面上的网络管理软件众多,我们在衡量一个网管软件功能是否全面时,哪些是我们所必须关注的()。A、配置管理、性能管理、故障管理、成本管理、计费管理B、配置管理、性能管理、故障管理、成本管理、日志管理C、配置管理、性能管理、故障管理、用户管理、流量管理D、配置管理、性能管理、故障管理、安全管理、计费管理正确答案:D11、当traceroute程序收到()报文时,表示traceroute程序报文已经到达目的主机。()A、ICMP超时B、ICMP主机不可达C、ICMP端口不可达D、ICMP网络不可达正确答案:C12、IDS部署在交换环境下,需要()对交换机配置。A、端口映射B、端口镜像C、隐蔽模式D、混杂模式正确答案:B13、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、损坏B、泄漏C、物理损坏D、意外失误正确答案:D14、在网络中()实现网络互连功能。A、路由器B、中继器C、交换机D、集线器正确答案:A15、数据完整性安全机制可与()使用相同的方法实现。A、访问控制机制B、加密机制C、数字签名机制D、公证机制正确答案:C16、H3C路由器上,当PPP接口的状态为serialnumberisadministrativelydown,lineprotocolisdown时,说明()。A、物理链路有问题B、接口被管理员shutdown了C、PAP参数配置不正确D、一端配置了认证,另外一端没有配置认证E、该物理接口没有连接线缆正确答案:B17、下列那类设备可以实时监控网络数据流?()A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS正确答案:A18、下列不是操作系统安全配置的是()。A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C19、下列RAID技术中磁盘空间利用率最低的是()。A、RAID1B、RAID3C、RAID0D、RAID5正确答案:A20、在展示证书列表中,选择要导出的证书后,其证书后缀名由“.cer”改为“()”,完成证书的导出。A、“crr”B、“ctr”C、“crt”D、“cre”正确答案:C21、结构安全、访问控制、安全审计是()层面的要求。A、物理B、主机C、网络D、系统正确答案:C22、通过哪种方法安装活动目录()。A、“管理工具”/“配置服务器”B、“管理工具”/“计算机管理”C、“管理工具”/“Internet服务管理器”D、以上都不是正确答案:A23、攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。A、中间人攻击B、社会工程学攻击C、重放攻击D、口令猜测器和字典攻击正确答案:B24、下列危害中,()不是由跨站脚本攻击造成的。A、盗窃企业重要的具有商业价值的资料B、网站挂马C、盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号等D、查看、修改或删除数据库条目和表正确答案:D25、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点A、7B、10C、8D、9正确答案:D26、下列不属于防止口令猜测措施的是()。A、防止用户使用太短的口令B、确保口令不在终端上再现C、使用机器产生的口令D、严格限定从一个给定的终端进行非法认证的次数。正确答案:B27、《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?A、数据安全B、操作系统安全C、整体安全D、数据库安全正确答案:A28、显示器的分辨率决定于()。A、决定于显卡B、决定于内存C、决定于显示器D、既决定于显示器,又决定于显卡正确答案:D29、根据《中国南方电网有限责任公司信息系统运行维护管理办法(2014年)》,()是信息系统运行维护的归口管理部门。A、公司设备部B、公司信息中心C、公司信息部D、公司系统运行部正确答案:C30、地址转换的优点在于,为内部主机提供了“隐私”(Privacy)保护前提下,实现了内部网络的主机通过该功能访问外部网络资源。但它也有一些缺点,下面关于NAT缺点的说法错误的有()A、由于需要对数据报文进行IP地址的转换,涉及IP地址的数据报的报头不能被加密B、NAT使网络调试变得更加困难。C、在高速链路上,地址转换可能会对路由器性能产生一些影响D、地址转换的过程中,可能会将IP数据包中数据部分中包含的IP地址信息也进行转换正确答案:D31、安装Windows2008时,系统文件会被默认安装在()目录内。A、C:\Winnt32B、C:\I386C、C:\WintD、C:\Windows正确答案:D32、在安全编码中,应该按照()为应用程序分配数据库访问权限。A、最大化原则B、优先原则C、最小化原则D、随意原则正确答案:C33、DHCP服务器向客户机出租地址()后,服务器会收回出租地址。A、期满B、限制C、一半正确答案:A34、防火墙的基本功能是访问控制,下面哪个因素不能作为防火墙访问控制判断依据A、会话B、端口C、时间D、IP地址正确答案:A35、下列情景属于审计(Audit)的是()。A、用户依照系统提示输入用户名和口令。B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。正确答案:D36、活动目录(ActiveDirectory)是由组织单元、域、()和域林构成的层次结构。A、超域B、域树C、域控制器D、团体正确答案:B37、安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。A、系统B、网络C、逻辑D、物理正确答案:C38、根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度低并且影响程度低。变更实施不涉及多个运维专业,实施方案可以通过作业指导书来定义和规范。A、紧急变更B、标准变更C、复杂变更D、简单变更正确答案:D39、下列选项中,()不能有效地防止跨站脚本漏洞。A、使用白名单的方法B、使用参数化查询C、对系统输出进行处理D、对特殊字符进行过滤正确答案:B40、使用PGP安全邮件系统,不能保证发送信息的()A、完整性B、真实性C、免抵赖性D、私密性正确答案:B二、多选题(共30题,每题1分,共30分)1、以下哪几项属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上出现C、防止用户使用太短口令D、使用机器产生的口令正确答案:ACD2、数字签名是用于()A、完整性B、机密性C、完整性D、身份鉴别E、可用性正确答案:AD3、您有一个ESXI(虚维化、各版本区别)主机,但没有安装管理此主机的Vcenter。以下哪顶操作可以在没有VCenter的情况下执行?A、克隆关闭的虚拟机B、创建虚拟机C、迁移正在运行的虚拟机D、在虚拟机上设置警报正确答案:BD4、下列关于路由器特点的描述,正确的是()。A、提供丰富的接口类型B、是网络层设备C、根据链路层信息进行路由转发D、可以支持多种路由协议正确答案:ABD5、Oracle内存结构可以分为()A、还原区。B、备份区C、程序全局区。D、系统全局区。E、调度区。正确答案:CD6、系统管理员用户管理的内容,主要包括:A、处理用户口令、安全性问题B、用户可使用资源的配置C、用户账号的建立D、用户登录系统后相关环境的设定正确答案:ABCD7、判断下列哪些叙述是正确的?()A、运算器是完成算术和逻辑操作的核心处理部分,通常成为CPUB、对存储器进行一次完整的存或取操作所需的全部时间,叫存取周期C、对存储器进行一次完整的存操作以及一次完整的取操作所需时间之和,叫存取周期D、只要运算器具加法和移位功能,再增加一些控制逻辑,计算机就能完成各种算术运算正确答案:BD8、表命名时需要遵循的规则中选择正确的是:A、同一用户下表名不能重复。B、不能使用保留字C、表明的首字符应该为字母D、可以使用下划线、数字、字母、但不能使用空格和单引号。正确答案:ABCD9、下列哪一个指令不可以清除屏幕()A、checkB、clearC、clsD、put正确答案:ACD10、以下哪些协议工作在OSI模型的第七层()A、sshB、telnetC、udpD、Http正确答案:ABD11、关于计算机硬件系统的组成,正确的说法是()。A、计算机硬件系统由控制器、运算器、存储器、输入设备、输出设备五部分组成B、CPU是计算机的核心部件,它由控制器、运算器组成。C、存储器分为内存储器和外存储器,也称主存和辅存D、在PC机系统中,内存的存储容量最大正确答案:ABC12、防静电的方法:()。A、放置防静电桌垫B、佩戴防静电手套C、佩戴防静电手环D、防静电包装正确答案:ABCD13、交换机上的以太帧交换依靠MAC地址映射表,这个表可以通过()来建立。A、交换机自行学习B、手工添加映射表项C、交换机之间相互交换目的地的位置信息D、生成树协议交互学习正确答案:AB14、下面哪些用户是ORACLE缺省安装后就存在的用户()A、SYSDBAB、SYSTEMC、SCOTTD、SYS正确答案:BCD15、在oracle环境下,需要创建表空间,当数据超过表空间大小时,要对表空间进行扩充,以下选项中扩充方式正确的有:()A、允许数据文件自动扩展B、表空间不能再用重新创建表空间C、添加数据文件D、改变数据文件的大小正确答案:ACD16、以下关于归档日志的说法正确的是()A、ORACLE要将填满的在线日志文件组归档时,则要建立归档日志B、在操作系统或磁盘故障中可保证全部提交的事务可被恢复C、数据库可运行在两种不同方式下:非归档模式和归档模式D、数据库在ARCHIVELOG方式下使用时,不能进行在线日志的归档正确答案:ABC17、关于虚拟交换机vlan,下列说法正确的是()A、端口ID是0,表示不传递与vlan关联的流量B、端口ID可以从0到4095C、端口选择全部,表示可以传递任意vlan的流量D、端口ID在1到4094间,用对应的ID标记流量正确答案:ABCD18、下面关于IP地址的说法正确的是()。A、IP地址由两部分组成:网络号和主机号。B、A类IP地址的网络号有8位,实际的可变位数为7位。C、D类IP地址通常作为组播地址。D、地址转换(NAT)技术通常用于解决A类地址到C类地址的转换。正确答案:ABC19、信息机房设备日常巡检哪些事项()?A、服务器运行状态B、网络设备运行状态C、机房空调运行状态D、防火墙配置是否完善正确答案:ABC20、在全局存储区SGA中,哪部分内存区域不能循环使用?A、数据缓冲区B、日志缓冲区C、共享池D、大池正确答案:ACD21、从系统整体看,安全"漏洞"包括哪些方面()。A、人的因素B、技术因素C、规划,策略和执行过程正确答案:ABC22、VPN技术采用的主要协议包括()A、WEPB、L2TPC、PPTPD、IPSec正确答案:BCD23、WindowsServer2003的配置包括哪些内容?A、维护网络服务B、修改计算机名C、管理本地用户和组D、配置网络协议和配置文件服务器正确答案:ABCD24、试图在Oracle生成表时遇到下列错误:ORA-00955-nameisalreadyusedbyexistingobject。下列哪些选项能法纠正这个错误?A、以不同的用户身份生成对象B、删除现有同名对象C、改变生成对象中的列名D、更名现有同名对象正确答案:ABD25、应用系统并非需要对所有数据都进行加密保护,下列用户信息中()一定需要进行加密保护A、银行卡号B、用户身高C、密码D、社会保险号正确答案:ACD26、下面属于无线网络加密方式的是()A、WEPB、WPAC、MD5D、WPA2正确答案:ABD27、如下哪种路由协议只关心到达目的网段的距离和方向?A、RIPv1B、RIPv2C、IGPD、OSPF正确答案:AB28、在oracle环境下,以下说法中正确的是:()A、*代表0个或者多个字符B、%代表0个或者多个字符C、_代表一个字符D、<>表示不等于正确答案:BCD29、《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)04-3-应用安全-tomcat第4项检查指标规定:根据南网安全基线要求,应检查tomcat配置中的自定义()()()()错误文件,防止信息泄漏。A、500B、400C、403D、404正确答案:ABCD30、PL/SQL块中可以使用的下列()命令A、TRUNCATEB、DELETEC、SAVEPOINTD、ALTERTABLE正确答案:BC三、判断题(共30题,每题1分,共30分)1、每张数据表必须拥有索引。A、正确B、错误正确答案:B2、ospf接口metric的范围在1到65535之间。()A、正确B、错误正确答案:A3、实现从主机名到IP地址映射服务的协议是DNS。A、正确B、错误正确答案:A4、北信源客户端无法在桌面右下角显示标记。A、正确B、错误正确答案:B5、ospf邻接的状态“full”意味着ospf拓扑数据库已经被同步。()A、正确B、错误正确答案:A6、使用GHOST备份或恢复系统不一定要在DOS下进行。A、正确B、错误正确答案:B7、《信息系统安全等级保护基本要求》中物理安全包括防盗窃和破坏、防雷击、防火、防静电、防水防潮等。A、正确B、错误正确答案:A8、SQLServer2000是典型的关系型数据库产品。A、正确B、错误正确答案:A9、反向ARP是用来映射一个MAC地址至一个IP地址。()A、正确B、错误正确答案:A10、区分局域网、城域网和广域网是以接入的计算机之间的距离来定义的。A、正确B、错误正确答案:A11、操作过程中应开启日志记录,并进行归档。A、正确B、错误正确答案:A12、工作期间,工作负责人若因故必须离开工作地点时,应指定能胜任的人员临时代替,离开前应将工作现场交待清楚,并告知工作班人员。A、正确B、错误正确答案:A13、虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。A、正确B、错误正确答案:A14、信息安全体系建设应坚持技术和管理相结合,坚持多人负责制,相互配合、相互制约,坚持职责分离,坚持最小权利原则等。A、正确B、错误正确答案:A15、在信息安全事件应急处置结束后,应进行按要求进行事件原因及必要的法律取证分析、总结信息安全事件中的经验教训,并改正信息安全事件应急预案、根据事件经验教训,提出信息安全防护措施评审工作。A、正确B、错误正确答案:A16、相同的vlan需要通过广播互通。()A、正确B、错误正确答案:A17、用户如需修改软硬件配

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论