网络安全管理员练习题及参考答案_第1页
网络安全管理员练习题及参考答案_第2页
网络安全管理员练习题及参考答案_第3页
网络安全管理员练习题及参考答案_第4页
网络安全管理员练习题及参考答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员练习题及参考答案一、单选题(共40题,每题1分,共40分)1、网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑()A、用户的方便性B、管理的复杂性C、对现有系统的影响及不同平台的支持D、以上三项都是正确答案:D2、关于Unix版本的描述中,错误的是()。A、IBM的Unix是XenixB、SUN的Unix是SolarisC、伯克利的Unix是UnixBSDD、HP的Unix是HP-UX正确答案:A3、使用PGP安全邮件系统,不能保证发送信息的()A、私密性B、免抵赖性C、完整性D、真实性正确答案:D4、RIP的最大HOP数为()。A、7B、15C、3D、31正确答案:B5、综合布线一般采用什么类型的拓扑结构。A、总线型B、分层星型C、环型D、扩展树型正确答案:B6、网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。A、可用性B、保密性C、完整性D、可用性正确答案:D7、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。下面不是变更经理职责的是()。A、将工作任务具体分派到每个工作人员B、确保具体的变更活动得以有效、正确的执行C、帮助变更主管协调必要的变更时间、人员等工作D、确保变更请求得到有效评估,授权和实施正确答案:A8、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA568A规定的线序为()。A、橙白橙绿白蓝蓝白绿棕白棕B、蓝白蓝绿白绿橙白橙棕白棕C、绿白绿橙白蓝蓝白橙棕白棕D、绿白绿橙白橙蓝白蓝棕白棕正确答案:C9、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点A、7B、9C、10D、8正确答案:B10、若遇到PKI注销失败的情况,可以进入证书更新模块,在()中查找相关人员姓名,选择注销失败的证书,点击状态更新即可。A、用户信息B、证书序列号C、证书主题D、主题备用名称正确答案:C11、下面哪种是兼顾业务与安全的最佳策略()。A、安全至上,关闭业务B、业务至上,关闭流量过滤C、在业务受一定范围的情况下做流量过滤D、在不影响业务的前提下做最大范围的流量过滤正确答案:D12、应对信息安全风险的主要目标是什么?A、消除可能会影响公司的每一种威胁B、管理风险,以使由风险产生的问题降至最低限度C、尽量多实施安全措施以消除资产暴露在其下的每一种风险D、尽量忽略风险,不使成本过高正确答案:B13、下列属于C类计算机机房安全要求范围之内的是()。A、火灾报警及消防设施B、电磁波的防护C、防鼠害D、防雷击正确答案:A14、利用TCP连接三次握手弱点进行攻击的方式是()A、SYNFloodB、嗅探C、会话劫持D、以上都是正确答案:A15、完整性检查和控制的防范对象是,防止它们进入数据库A、非法操作B、非法用户C、不合语义的数据、不正确的数据D、非法授权正确答案:C16、UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操作?A、backupB、tarC、savevgD、cpio正确答案:B17、基于网络的入侵检测系统的信息源是()。A、应用程序的事务日志文件B、系统的行为数据C、网络中的数据包D、系统的审计日志正确答案:C18、8个300G的硬盘做RAID5后的容量空间为()。A、1.2TB、1.8TC、2.1TD、2.4T正确答案:C19、在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。A、IPSB、IDSC、防火墙D、防病毒网关正确答案:C20、根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度中或影响程度中。变更实施虽然较复杂,需要制定特定的变更方案,但不涉及多个运维专业。A、复杂变更B、标准变更C、紧急变更D、简单变更正确答案:B21、应用系统建设项目启动前,信息建设部门(单位)负责制定(),信息运维部门配合制定。A、建设计划B、维护计划C、建转运计划D、实施计划正确答案:C22、运维专业管理员要在入场考试通过后5个工作日内为参与正式环境服务器后台日常运维管理工作的外协驻场人员申请办理堡垒机常开账号和权限对于不参与后台日常运维管理工作的第三方人员申请办理堡垒机常关账号和权限,堡垒机帐号有效期为()。A、6个月B、3个月C、1个月D、半个月正确答案:C23、攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()A、完整性B、保密性C、可用性D、抗抵赖性正确答案:B24、密码出口政策最严格的是以下哪个国家?A、爱尔兰B、美国C、新加坡D、法国正确答案:B25、下面哪一项通常用于加密电子邮件消息?A、S/MIMEB、BINDC、DESD、SSL正确答案:A26、访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()A、客体B、主体C、认证D、操作正确答案:C27、从系统服务安全角度反映的信息系统安全保护等级称()A、业务信息安全保护等级B、信息系统等级保护C、系统服务安全保护等级D、安全等级保护正确答案:C28、下面()不可能存在于基于网络的漏洞扫描器中。A、阻断规则设置模块B、扫描引擎模块C、漏洞数据库模块D、当前活动的扫描知识库模块正确答案:A29、风险评估不包括以下哪个活动?A、识别威胁B、分析风险C、识别资产D、中断引入风险的活动正确答案:D30、下列选项中,()不能有效地防止跨站脚本漏洞。A、对特殊字符进行过滤B、使用参数化查询C、对系统输出进行处理D、使用白名单的方法正确答案:B31、下列对防火墙技术分类描述正确的是A、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系C、防火墙可以分为网络防火墙和主机防火墙D、防火墙技术一般分为网络级防火墙和应用级防火墙两类正确答案:D32、信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、机密性B、可控性C、可用性D、完整性正确答案:A33、具有单向导电性的元器件是()。A、电阻器B、电感器C、二极管D、电容器正确答案:C34、公钥加密与传统加密体制的主要区别是()A、密钥长度大B、密钥管理方便C、加密强度高D、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密数据加密标准正确答案:D35、信息系统运行维护:指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的()更新、维修等。A、软硬件B、硬件C、软件D、程序正确答案:A36、下列()能最好的描述存储型跨站脚本漏洞。A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用D、不可信任数据没有任何处理,直接在客户端显示正确答案:C37、在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。A、A的公钥B、A的私钥C、B的公钥D、B的私钥正确答案:B38、下列不属于DOS攻击的是()A、Smurf攻击B、PingOfDeathC、Land攻击D、TFN攻击正确答案:D39、加密、认证实施中首要解决的问题是()A、信息的分级与用户的分类B、信息的包装与用户授权C、信息的包装与用户的分级D、信息的分布与用户的分级正确答案:A40、设备的硬件维护操作时必须戴()。A、安全带B、安全帽C、防静电手套D、针织手套正确答案:C二、多选题(共30题,每题1分,共30分)1、下列情形中会引起内存溢出的有()A、系统资源未及时释放和服务连接未及时关闭B、未对缓存区填充数据时进行边界检查C、数据库查询操作,如果查询返回的结果较多时,未分次提取D、每次内存分配未检查是否分配失败正确答案:ABCD2、属于安全闭环组成部分的是()A、防护B、检测C、响应D、预警正确答案:ABCD3、网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A、完整性B、真实性C、保密性D、可用性正确答案:ACD4、计算机后门木马种类包括()A、RootKitB、隐藏账号C、脚本后门D、特洛伊木马正确答案:ABCD5、属于第二层隧道协议的是()A、PPTPB、SSLC、L2TPD、L2F正确答案:ACD6、公司自主移动应用必须在公司范围内省级及以上集中部署,应采用公司统一的移动架构与防护标准,落实“()”的要求,做到集中部署与集中防护。A、安全入口B、测评发布C、统一监测D、统一审核正确答案:ABCD7、下面SQL语句的输出结果为“$2,000.00”的是A、SELECTTO_CHAR(2000,'$0,000.00')FROMdual;B、SELECTTO_CHAR(2000,'$9,999.00')FROMdual;C、SELECTTO_CHAR(2000,'$9,999.99')FROMdual;D、SELECTTO_CHAR(2000,'$2,000.00')FROMdual;正确答案:ABC8、数据共享分为()、()、()三类。A、不可共享B、无条件共享C、有条件共享D、无线共享正确答案:ABC9、某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是()。A、该计算机审计日志未安排专人进行维护B、该计算机感染了木马C、该计算机存在系统漏洞D、该计算机未开启审计功能正确答案:ABCD10、以下哪项支持用作ViewClinent的平台:()。A、LinuxB、UnixC、IOSD、Android正确答案:ACD11、WINDOWS日志文件包括()A、应用程序日志B、安全日志C、系统日志D、账户日志正确答案:ABC12、下列哪些属于服务器硬件的冗余?()A、电源冗余B、磁盘冗余C、网卡冗余D、双机冗余正确答案:ABCD13、对社会工程学攻击解释中意思贴进的是()A、多种攻击技术复合B、人做出错误判断C、计算机存在逻辑错误D、攻击者的计算机知识正确答案:AB14、下列属于访问控制技术的是()A、强制访问控制B、自由访问控制C、自主访问控制D、基于角色的访问控制正确答案:ACD15、对于信息内网与外网划分原则下列说法正确的是:A、应用系统根据服务对象划分为信息内网和信息外网B、服务对象为内部用户的应用系统主要部署于信息内网C、服务对象为外部用户的应用系统部署于信息外网D、服务对象既有内部用户,又有外部用户的应用系统,其与互联网有交互的子系统或功能单元部署于信息外网正确答案:ABCD16、以下哪些是IPSAN的优点:()。A、实现弹性扩展的存储网络,能自适应应用的改变B、已经验证的传输设备保证运行的可靠性C、以太网从1G向10G及更高速过渡,只需通过简单的升级便可得到极大的性能提升,并保护投资D、大量熟悉的网络技术和管理的人才减少培训和人力成本正确答案:ABCD17、对涉及()及其他可能对系统运行造成影响的操作行为,必须填写变更管理票,说明需要操作的设备名称、工作目的、工作时间、影响范围,同时提出操作步骤、采取的安全措施等。A、缺陷消除B、新系统安装、调试C、故障排除(含系统恢复)D、系统升级及配置变更、系统投运与停运正确答案:ABCD18、为了防止SQL注入,下列特殊字符()需要进行转义A、%B、”C、‘(单引号)D、;正确答案:ABCD19、目前防火墙用来控制访问和实现站点安全策略的技术包括()。A、服务控制B、方向控制C、行为控制D、用户控制正确答案:ABCD20、信息通报管理的目的是明确网络与信息安全信息通报的()与要求,并按管理规定及时向相关人员提供有关信息安全事态和事件的信息。A、工作职责B、通报方法C、通报内容D、通报格式正确答案:ABC21、以下关于第三方计算机终端管理,正确的有()A、原则上第三方人员不得使用公司计算机终端。确因工作需要的,须经第三方人员使用部门许可,报信息系统运维部门备案登记,在专人陪同或监督下使用。B、第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息系统运维部门审批。C、接入公司综合数据网的第三方计算机终端,须经过严格的安全检测,并在指定的区域、指定的端口、按指定的方式接入,其操作过程应受到审计。D、不满足公司防病毒、补丁等相关安全策略的计算机终端不得接入公司综合数据网。正确答案:ABCD22、下列关于入侵检测说法正确的是()A、能够精确检测所有入侵事件B、可判断应用层的入侵事情C、可以识别来自本网段、其他网段、以及外部网络的攻击D、通常部署于防火墙之后正确答案:BCD23、关于分区表,以下说法正确的是()A、分区表的索引最好建为全局索引,以便于维护B、可以用exp工具只导出单个分区的数据C、可以通过altertable命令,把一个现有分区分成多个分区D、对每一个分区,可以建立本地索引正确答案:BCD24、各单位开展信息系统安全整改工作时,应结合信息系统()等实际情况制定安全整改工作实施方案,落实责任单位、部门、责任人员等,并通过等级保护信息管理平台上报整改计划、整改结果。A、人员资质B、风险严重程度C、系统等级D、整改难度正确答案:ABCD25、进行应用系统的()等系统变更,应有详细的操作方案,充分考虑到对系统的影响和后果,并按相关审批流程审批同意后方可实施,系统变更调整后应做好相应的记录。A、用户权限变更B、配置参数调整C、系统软件重装D、网络环境调整正确答案:BCD26、在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部不同的主机上():A、防火墙记录的包的目的端口B、防火墙使用广播的方式发送C、防火墙根据每个包的时间顺序D、防火墙根据每个包的TCP序列号正确答案:AD27、Linux交换分区的作用是:A、存放临时文件B、用磁盘空间模拟硬盘空间C、允许应用程序使用多于实际内存的存储容量D、完成虚拟存储正确答案:ACD28、应启用应用系统日志审计功能,审计日志内容应至少包含以下项()A、管理员授权操作日志B、用户登录、登出、失败登陆日志C、重要业务操作D、创建、删除(注销)用户操作日志正确答案:ABCD29、防止火灾的基本方法有()。A、隔绝空气B、消除着火源C、阻止火势及爆炸波的蔓延D、控制可燃物正确答案:ABCD30、下面说法正确的是()A、EXCEL的行高是固定的B、EXCEL单元格的宽度是固定的,为8个字符宽C、EXCEL单元格的宽度是可变的,默认宽度为8个字符宽D、EXCEL的行高和列宽是可变的正确答案:BD三、判断题(共30题,每题1分,共30分)1、根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导A、正确B、错误正确答案:A2、负责安全系统的部门的重要资产就是固定资产。A、正确B、错误正确答案:B3、采用FDM技术进行多路复用时,复用后的信号的带宽通常大于复用前所有信号的带宽之和。A、正确B、错误正确答案:A4、电气工作地点应有充足的照明。A、正确B、错误正确答案:A5、CA安全认证中心负责所有实体证书的签名和分发。A、正确B、错误正确答案:A6、如果一个内部网络对外的出口只有一个,那么最好配置缺省路由。()A、正确B、错误正确答案:A7、PKI系统由CA(认证中心)、RA(注册中心)及KMC(密钥管理中心)组成,提供数字证书制作、身份认证、访问控制和安全审计等安全服务。A、正确B、错误正确答案:A8、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。()A、正确B、错误正确答案:A9、若通过桌面系统对终端施行IP、MAC地址绑定,该网络IP地址分配方式应为静态。A、正确B、错误正确答案:A10、TCPFIN属于典型的端口扫描类型。()A、正确B、错误正确答案:A11、无线局域网的标准802.11中制定了无线安全登记协议,简称WEP。A、正确B、错误正确答案:A12、可以在用户正在使用的数据库上执行数据库恢复操作。A、正确B、错误正确答案:B13、ICMP协议数据单元封装在IP数据报中传送。A、正确B、错误正确答案:A14、每张数据表必须拥有索引。A、正确B、错误正确答案:B15、业务拓扑及监控要求,应用系统至少应监控:主机连通性、中间件端口、数据库端口。A、正确B、错误正确答案:A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论