




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员考试题+答案一、单选题(共40题,每题1分,共40分)1、下面所列的安全机制不属于信息安全保障体系中的事先保护环节。A、数据库加密B、数字证书认证C、防火墙D、杀毒软件正确答案:D2、下列代码存在的漏洞是()。voidfunc(char*str){}A、SQL注入B、文件上传C、缓存区溢出D、跨站脚本正确答案:C3、下列选项中,()不是Apache服务器的安全配置事项。A、确保已经安装了最新的安全补丁B、只启动应用程序需要的服务模块C、显示Apache的版本号D、确保Apache运行在正确的用户和组下正确答案:C4、某员工离职,其原有账号应()A、暂作保留B、立即信用C、不做处理D、及时清理正确答案:D5、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、信息安全类(S)B、完整保密类C、通信安全保护类(G)D、服务保证类正确答案:B6、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS正确答案:A7、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。()A、备份方法B、备份内容C、备份手段D、备份效率正确答案:B8、下面不属于本地用户组密码安全策略的内容是()。A、强制密码历史B、设定密码长度最小值C、设定用户不能更改密码D、密码必须符合复杂性要求正确答案:C9、下列不属于防止口令猜测措施的是()。A、严格限定从一个给定的终端进行非法认证的次数。B、使用机器产生的口令C、确保口令不在终端上再现D、防止用户使用太短的口令正确答案:C10、终端安全事件统计不包括()。A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B11、应启用屏幕保护程序,设置()分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。A、3B、5C、10D、1正确答案:A12、下列计算机中()没有本地用户帐号。A、域控制器B、Windows2003工作站C、成员服务器D、独立服务器正确答案:A13、以下能有效预防计算机病毒的方法是()。A、把重要文件压缩处理B、及时升级防病毒软件C、尽可能多的做磁盘碎片整理D、及时清理系统垃圾文件正确答案:B14、下列说法中,正确的是()。A、工作站不能用个人计算机构成B、服务器只能用安腾处理器组成C、工作站通常有屏幕较大的显示器D、服务器不能用超级计算机构成正确答案:C15、破解双方通信获得明文是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击正确答案:A16、信息安全应急预案中对服务器设备故障安全事件描述正确的是()。A、不动服务器设备并立即上报B、立即联系设备供应商,要求派维护人员前来维修C、若数据库崩溃应立即启用备用系统D、如能自行恢复,则记录事件即可正确答案:C17、下列方法()最能有效地防止不安全的直接对象引用漏洞。A、使用参数化查询B、过滤特殊字符C、检测用户访问权限D、使用token令牌正确答案:C18、A.B类计算机机房的空调设备应尽量采用()。A、风冷式空调B、立式的C、分体的D、规定中没有要求正确答案:A19、应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A、权限分离B、多样性C、权限最大化D、唯一性正确答案:A20、()是常用的哈希算法。A、3DESB、MD5C、RSAD、AES正确答案:B21、下列哪些选项不属于NIDS的常见技术?A、协议分析B、零拷贝C、SYNCookieD、IP碎片重组正确答案:B22、一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。A、同类型能同时作用B、同时作用C、不能同时作用D、同类型不能同时作用正确答案:D23、下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作正确答案:A24、路由器是通过查看()表来转发数据的。A、路由器地址B、服务器地址C、主机地址D、网络地址正确答案:D25、监控系统自动发送的事件,()为该事件的负责人,负责过程跟踪。A、二线技术支持人员B、一线技术支持人员C、第一个接收的处理人员D、三线技术支持人员正确答案:C26、南方电网公司信息安全保障体系框架主要包括()等三个层面。A、安全技术保障、安全组织保障、安全防护对象B、安全防护对象、安全组织保障、安全运行保障C、安全防护对象、安全技术保障、安全运行保障D、安全防护对象、安全防护保障、安全运行保障正确答案:D27、H3C路由器上,当PPP接口的状态为serialnumberisadministrativelydown,lineprotocolisdown时,说明()。A、物理链路有问题B、接口被管理员shutdown了C、PAP参数配置不正确D、一端配置了认证,另外一端没有配置认证正确答案:B28、防止雷电侵入波引起过电压的措施有()。A、装设避雷针B、装设避雷器C、装设避雷线D、加装熔断器正确答案:D29、RAID技术可以提高读写性能,下面选项中,无法提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5正确答案:B30、应按照对业务服务的重要次序来指定()分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。A、计算资源B、CPUC、内存D、带宽正确答案:D31、建立信息安全管理体系时,首先应()A、制订安全策略B、风险评估C、建立信息安全方针和目标D、建立安全管理组织正确答案:C32、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立(),主持变更委员会(CAB)。A、变更委员会B、变更办公室C、变更小组D、变更部门正确答案:A33、风险是预期和后果之间的差异,是()的可能性。A、预期结果偏向实际后果B、实际后果偏离预期结果C、实际后果偏向预期结果D、预期结果偏离实际后果正确答案:B34、可以被数据完整性机制防止的攻击方式是()。A、数据中途被攻击者窃听获取B、抵赖做过信息的递交行为C、假冒源地址或用户的地址欺骗攻击D、数据在中途被攻击者篡改或破坏正确答案:D35、SSL指的是()。A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C36、以下哪种风险被定义为合理的风险?A、总风险B、最小的风险C、残余风险D、可接收风险正确答案:D37、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?()A、防静电B、防火C、防攻击D、防水和防潮正确答案:C38、根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,运维服务人员应在电话振铃()秒完成接听,报出自己工号,“您好,信息服务中心,工号XXX为您服务!”A、5B、15C、20D、10正确答案:A39、根据《南方电网公司网络安全合规库(2017年修订版)》,移动办公终端应锁定(),确保信息不被泄露。A、程序B、壁纸C、SIM卡D、屏保正确答案:C40、磁盘、磁带等介质使用有效期为()年,到了该年限后须更换新介质进行备份。A、三B、二C、一D、四正确答案:A二、多选题(共30题,每题1分,共30分)1、南方电网安全技术防护总体结构十多个防护项目中,可以归纳为()大类别。A、数据安全防护B、身份认证与授权管理C、网络安全防护D、基础安全防护及安全管理中心正确答案:ABCD2、系统等保定级主要包括以下几个步骤:()。A、安全等级确定B、信息系统划分C、系统识别和描述D、系统的运行维护正确答案:ABC3、下列说法属于等级保护三级备份和恢复要求的是()A、能够提供设备和通信线路的硬件冗余B、提出数据的异地备份和防止关键节点单点故障的要求C、能够对重要数据进行备份和恢复D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换正确答案:ABC4、静电对电子产品产生损害的特点有()。A、放电破坏B、吸尘C、放电产生电磁场(电磁干扰)D、放电产生热正确答案:ABCD5、关闭应用程序窗口的方法有()。A、执行控制菜单中的“关闭”命令B、执行文件菜单中的“退出”命令C、执行文件菜单中的“关闭”命令D、按Alt+F4组合键正确答案:ABCD6、配置一个路由器,可以通过以下()方式。A、ConsoleB、AUXC、TELNETD、FTP正确答案:ABC7、《网络安全法》,明确禁止网络使用者的“七类行为”,其中包括()A、非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动B、窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息C、设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组D、危害国家安全、荣誉和利益正确答案:ABC8、段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不同,表现为:()A、页式的逻辑地址是连续的,段式的逻辑地址可以不连续B、分页是操作系统进行的,分段是用户确定的C、页式的地址是一维的,段式的地址是二维的D、各页可以分散存放在主存,每段必须占用连续的主存空间正确答案:ABCD9、小张在单位是负责网络安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式。小张的观点正确的是()A、检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估B、自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估C、风险评估工作形式包括:自评估和检查评估D、对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼。正确答案:ABC10、国家标准是由()或()的机构制定或批准的、适用于()的标准。A、国家级B、全国范围C、行业级D、政府正确答案:ABD11、从系统整体看,下述那些问题属于系统安全漏洞()。A、产品缺少安全功能B、产品有BugsC、缺少足够的安全知识D、人为错误正确答案:ABCD12、路由器作为网络互联设备,必须具备以下特点:()。A、至少支持两个网络接口B、协议至少要实现到网络层C、至少支持两种以上的子网协议D、必须有较高的协议处理能力正确答案:AB13、典型的拒绝服务攻击方式包括()A、PingofdeathB、SYNFloodC、UDPFloodD、Teardrop正确答案:ABCD14、应用系统建设项目启动前,信息建设部门(单位)负责制定建转运计划,信息运维部门配合制定,建转运计划应包含如下内容:()。A、建转运期间运维团队工作内容及与项目建设团队职责划分B、运维团队培训计划C、运维团队组建D、解散建设团队正确答案:ABC15、管理信息系统的事件分类与考核包含网络联通性、系统网络安全情况、数据备份及()。A、数据库安全B、灾难事件C、用户帐户安全D、应用系统正确答案:BD16、下述描述中,正确的是()。A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console口登录配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接正确答案:BCD17、下列哪些软件是用来接收电子邮件的客户端软件?A、FoxmailB、TheBatC、ICQD、OutlookExpress正确答案:ABD18、()漏洞是由于没有对输入数据进行验证而引起的A、缓冲区溢出B、SQL注入C、跨站脚本D、信息泄漏正确答案:ABC19、强制访问控制用户与访问的信息的读写关系正确的是()。A、上写:用户级别大于文件级别的写操作B、下写:用户级别小于文件级别的写操作C、上读:用户级别低于文件级别的读操作D、下读:用户级别大于文件级别的读操作正确答案:CD20、同义词有以下()用途A、简化SQL语句B、隐藏对象的名称和所有者C、提供对对象的公共访问D、显示对象的名称和所有者正确答案:ABC21、VPN技术采用的主要协议包括()A、IPSecB、PPTPC、WEPD、L2TP正确答案:ABD22、系统上线前,设计研发单位应回收所有开发过程中使用的()等临时账号及权限。A、测试账户B、用户账户C、特权用户D、超级管理员正确答案:ACD23、OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()A、完整性B、防抵赖C、鉴别D、机密性正确答案:ABCD24、程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝,以下输入需要进行验证的是()A、HTTP请求消息B、第三方接口数据C、临时文件D、不可信来源的文件正确答案:ABCD25、如何修改spfile()?A、直接vi修改B、先createpfile...fromspfile,再从文本编辑器修改C、通过重建controlfile修改D、用命令altersystemset...scope=spfile正确答案:BD26、信息系统运维管理部门在紧急情况下,可以就涉及计算机安全的突发事件进行特殊处理,包括()等。A、隔离工作站B、接管用户操作C、中断网络通信D、切断电源正确答案:ABC27、网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A、合法B、必要C、真实D、正当正确答案:ABD28、IT硬件资产的报废标准有哪些?()A、因技术落后不能满足生产需要,不能利用B、存在严重质量问题,不能继续使用C、国家规定强制淘汰报废D、属淘汰产品,无零配件供应,不能利用和修复正确答案:ABCD29、下列措施中,()能帮助减少跨站请求伪造A、限制身份认证cookie的到期时间B、执行重要业务之前,要求用户提交额外的信息C、对用户输出进行处理D、使用一次性令牌正确答案:ABD30、信息系统移交材料包括()A、安装配置手册B、运维手册C、管理员手册D、用户手册正确答案:ABCD三、判断题(共30题,每题1分,共30分)1、对发现病毒的计算机,应首先进行数据备份,再进行病毒查杀。A、正确B、错误正确答案:B2、把客户端DNS改成域控制器IP地址,IP地址设置为自动获取的主要作用是把DNS解析到域服务器,域服务器IP地址变动,下面的客户机也要随着变动。A、正确B、错误正确答案:A3、任何情况下都可以更改策略选项或删除策略。A、正确B、错误正确答案:B4、FinalData也可以用以恢复数码存储设备上的数据。A、正确B、错误正确答案:A5、光纤收发器光口工作指示灯亮时,说明光纤收发都正常。()A、正确B、错误正确答案:B6、解决死锁的方法一般可分为预防、避免、检测与恢复三种。A、正确B、错误正确答案:A7、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖主要网络边界与主要服务器。A、正确B、错误正确答案:A8、SSH协议使用的端口号TCP22。A、正确B、错误正确答案:A9、电压是衡量电能质量的唯一指标。()A、正确B、错误正确答案:B10、报文摘要算法SHA-1输出的位数是160位A、正确B、错误正确答案:A11、包过滤型防火墙的特点是价格低、性能开销小、处理速度慢。()A、正确B、错误正确答案:B12、已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。A、正确B、错误正确答案:B13、应急响应服务跟踪过程是指回顾事件处理过程,总结经验教训,为管理或法律目的收集损失统计信息,建立或者补充自己的应急计划。A、正确B、错误正确答案:A14、工作期间,工作负责人若因故必须离开工作地
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 协议书附属条件范本
- 母狗收养协议书范本
- 离婚协议书中的家庭农场经营权与土地流转协议
- 车辆抵押担保汽车维修保养担保服务协议
- 采暖系统安装与节能技术咨询合同
- 贝娥婚姻关系终止合同
- 草莓苗种植与农业科技园区合作合同
- 汽车质押担保借款合同范本
- 知识产权产业园区厂房转租及创新成果转化合同
- 肾结石非手术的护理查房
- 1.1 物质的分类 课件-2024-2025学年高一上学期化学人教版(2019)必修第一册
- 幼儿教师沟通技巧培训课件
- 2025年安全知识竞赛题库及答案(共150题)
- GB 45673-2025危险化学品企业安全生产标准化通用规范
- 医院培训课件:《新生儿早期基本保健专家共识(2020)解读》
- 南开强基计划试题及答案
- 区块链与慈善公益商业模式的创新与探索
- 2025年湖南中考英命题分析及复习备考策略指导课件
- 近岸海域生态环境问题分析
- 2025重庆水务环境集团招聘8人笔试参考题库附带答案详解
- 2025至2030中国大型啤酒厂产业运行态势与竞争格局研究报告
评论
0/150
提交评论