网络与信息安全管理员-网络安全管理员中级工习题+参考答案_第1页
网络与信息安全管理员-网络安全管理员中级工习题+参考答案_第2页
网络与信息安全管理员-网络安全管理员中级工习题+参考答案_第3页
网络与信息安全管理员-网络安全管理员中级工习题+参考答案_第4页
网络与信息安全管理员-网络安全管理员中级工习题+参考答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员—网络安全管理员中级工习题+参考答案一、单选题(共40题,每题1分,共40分)1、当市电供应出现计划停电或故障停电,若在后备电池容量范围内仍然不能恢复市电供应,值班人员应根据()的要求采取相应措施,最大限度保证()正常运行。A、应急预案、核心应用系统B、紧急处置方案、关键网络安全设备C、紧急处置预案、核心应用系统D、应急预案、关键网络设备正确答案:A2、()不是基于用户特征的身份标识与鉴别。A、指纹B、门卡C、虹膜D、视网膜正确答案:B3、WINDOWS系统进行权限的控制属于()A、自主访问控制B、强制访问控制C、基于角色的访问控制D、流访问控制正确答案:A4、安全策略是有关管理.保护和发布()的法律.规定和实施细则。A、重要信息B、关键信息C、敏感信息D、安全信息正确答案:C5、下列方法()不能有效地防止SQL注入。A、对用户输入进行过滤B、对用户输出进行处理C、使用参数化方式进行查询D、检查用户输入有效性正确答案:B6、计算机机房应配备最实用的灭火器是()。A、水或泡沫灭火器B、干粉或二氧化碳灭火器C、二氧化碳或泡沫灭火器D、清水或二氧化碳灭火器正确答案:B7、交换机工作在OSI标准的()。A、网络层B、数据链路层C、物理层D、传输层正确答案:B8、WindowsServer2003组策略无法完成下列()设置。A、应用程序安装B、操作系统安装C、操作系统版本更新D、控制面板正确答案:C9、从业务信息安全角度反映的信息系统安全保护等级称()A、业务信息安全保护等级B、信息系统等级保护C、系统服务安全保护等级D、安全等级保护正确答案:A10、路由器(Router)是用于联接逻辑上分开的()网络。A、无数个B、2个C、1个D、多个正确答案:D11、TCP协议属于OSI参考模型的()。A、网络层B、传输层C、会话层D、表示层正确答案:B12、关于机房建设物理位置的选择,下列选项中正确的是()A、大楼顶楼B、一楼C、地下室D、大楼中部正确答案:D13、在AD域模式中,由()来实现对域的统一管理。A、客户机B、服务器C、成员服务器D、域控制器正确答案:D14、针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。A、需求分析.控制实施.运行监控和响应恢复B、可行性分析.需求分析.控制实施和运行监控C、可行性分析.需求分析.运行监控和响应恢复D、可行性分析.控制实施.运行监控和响应恢复正确答案:A15、根据《广西电网有限责任公司计算机终端初始化配置作业指导书(2014年)》,安装系统的硬盘空间至少()以上,文件系统格式为NTFS。A、80GB、60GC、40GD、100G正确答案:A16、下列用户口令安全性最高的是()A、Zhang!san10bB、Zhangsan980C、1.9801212E7D、Zhangsan1980正确答案:A17、根据《广西电网有限责任公司核心/汇聚交换机作业指导书(2014年)》,交换机系统升级的工作步骤是:(1)打开交换机的电源通过con口连到交换机;(2)然后进入(),选择ftp的方式进行升级;(3)输入预先准备的升级文件及ftp服务器地址;(4)升级完成后,重启交换机。A、LinuxB、WindowsC、bootromD、Flashrom正确答案:C18、在数据库系统中,当数据库的模式改变时,用户程序可以不做改变,这是数据的()。A、位置独立性B、存储独立性C、物理独立性D、逻辑独立性正确答案:D19、下述()情况不属于故障恢复系统的处理范围。A、由于电源故障导致系统停止运行,从而数据库处于不一致状态B、由于逻辑错误造成的事故失败C、由于磁头损坏或故障造成磁盘块上的内容丢失D、由于恶意访问造成的数据不一致正确答案:D20、某员工离职,其原有账号应()A、及时清理B、暂作保留C、立即信用D、不做处理正确答案:A21、下列不是逻辑隔离装置的主要功能。()A、数据完整性检测B、网络隔离C、地址绑定D、SQL过滤正确答案:A22、访问控制是指确定()及实施访问权限的过程。A、用户权限B、系统是否遭受入侵C、可被用户访问的资源D、可给予那些主体访问权利正确答案:D23、RAID5级别的RAID组的磁盘利用率(N:镜像盘个数)()。A、1/NB、1C、(N-2)/ND、1/2N正确答案:C24、溢出攻击的核心是()。A、修改堆栈记录中进程的返回地址B、捕捉程序漏洞C、利用ShellcodeD、提升用户进程权限正确答案:A25、下列计算机中()没有本地用户帐号。A、独立服务器B、Windows2003工作站C、域控制器D、成员服务器正确答案:C26、仅设立防火墙系统,而没有(),防火墙就形同虚设。A、安全操作系统B、防毒系统C、管理员D、安全策略正确答案:D27、如果需要创建一个RAID10的RAID组,至少需要()块硬盘。A、2B、3C、4D、5正确答案:C28、在OSI参考模型中,负责加密功能的是()。A、会话层B、传输层C、物理层D、表示层正确答案:D29、信息安全风险管理应该()A、将所有的信息安全风险都消除B、在风险评估之前实施C、基于可接受的成本采取相应的方法和措施D、以上说法都不对正确答案:C30、信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、完整性B、可控性C、机密性D、可用性正确答案:C31、发布主管主要职责中描述错误的是()。A、负责发布的计划、准备、测试和实施工作B、发布成功后通知配置管理流程对配置信息进行更新C、必要时确保回退计划得以正确实施D、负责协调发布相应资源正确答案:B32、下列对访问控制影响不大的是()。A、主体与客体的类型B、访问类型C、客体身份D、主体身份正确答案:A33、根据《广西电网有限责任公司服务管理系统数据录入规范业务指导书(2015年)》,缺陷纳入问题管理进行管控。各单位运维人员发现缺陷后应及时报告,对缺陷进行认定、定性并记入缺陷记录。()发现后可及时处理或列入月度作业计划。A、严重缺陷B、重大缺陷C、一般缺陷D、紧急缺陷正确答案:C34、假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。A、分组密码技术B、单向函数密码C、对称加密技术D、公钥加密技术正确答案:C35、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、身份鉴别一般不用提供双向的认证B、身份鉴别是授权控制的基础C、数字签名机制是实现身份鉴别的重要机制D、目前一般采用基于对称密钥加密或公开密钥加密的方法正确答案:A36、哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位正确答案:B37、对国家安全造成特别严重损害,定义为几级()A、第三级B、第一级C、第五级D、第二级E、第四级正确答案:C38、在数据库安全配置中需要对默认密码进行修改,以下密码中()是sys用户的默认密码。A、managerB、tigerC、aqadmD、change_on_install正确答案:D39、下列不属于DOS攻击的是()A、Smurf攻击B、PingOfDeathC、Land攻击D、TFN攻击正确答案:D40、下列措施中,()不是用来防范未验证的重定向和转发的安全漏洞。A、检查重定向的目标URL是否为本系统的URLB、对系统输出进行处理C、对用户的输入进行验证D、不直接从输入中获取URL,而以映射的代码表示URL正确答案:B二、多选题(共30题,每题1分,共30分)1、下列能解决安全配置错误的是()A、使用参数化查询语句B、自定义出错页面,统一错误页面提示C、安装最新版本的软件及最小化安装(只安装需要的组件)D、避免使用默认路径,修改默认账号和密码,禁止用预设账号正确答案:BCD2、下面关于IP地址的说法错误的是()。A、IP地址由两部分组成:网络号和主机号。B、A类IP地址的网络号有8位,实际的可变位数为7位。C、C类IP地址的第一个八位段以100起始。D、地址转换(NAT)技术通常用于解决A类地址到C类地址的转换。正确答案:CD3、信息系统的应急管理包括对()等方面的管理。A、软件平台B、硬件设备C、基础环境D、应用系统正确答案:ABCD4、在一下哪些情况下你需要重建索引?A、当需要禁用索引时B、当你需要改变存储选项C、当需要使用索引监测时D、当需要移动某索引到其他表空间时正确答案:BC5、操作系统中,利用记录的成组与分解操作能()。A、有效地实现信息转储B、提高文件的存取速度C、增加启动外设的次数D、提高存储介质的利用率正确答案:ABD6、/proc文件系统是:A、一个虚拟的文件系统B、存储在物理磁盘上C、包含有文件的,一个能被修改的目录D、一个包含有进程信息的目录正确答案:ACD7、()能有效的防止信息泄露和不恰当的错误处理A、不给用户任何提示信息B、除了必要的注释外,将所有的调试语句删除C、对返回客户端的提示信息进行统一和格式化D、制作统一的出错提示页面正确答案:BCD8、计算机硬件技术指标中,度量存储器空间大小的基本单位是()A、字节B、二进位C、字D、Byte正确答案:AD9、防止火灾的基本方法有()。A、隔绝空气B、阻止火势及爆炸波的蔓延C、消除着火源D、控制可燃物正确答案:ABCD10、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,请求经理的职责:()。A、负责IT服务管理系统中信息资源和审核人信息的管理B、负责事件的初步处理,负责事件的分派C、负责对服务请求流程的规划、实施、监督、改进D、负责协调解决请求资源和服务正确答案:ACD11、SQL注入攻击有可能产生()危害A、恶意篡改网页内容B、网页被挂木马C、未经授权状况下操作数据库中的数据D、私自添加系统账号正确答案:ABCD12、进行应用系统的()等系统变更,应有详细的操作方案,充分考虑到对系统的影响和后果,并按相关审批流程审批同意后方可实施,系统变更调整后应做好相应的记录。A、网络环境调整B、用户权限变更C、系统软件重装D、配置参数调整正确答案:ACD13、活动目录的架构不包括哪几个部分的内容?()A、架构和类B、属性和多值属性C、类和属性D、属性和架构正确答案:ABD14、哪些对索引的描述是错误的?()A、每张表必须拥有索引B、索引可用来解决安全问题C、索引是用来优化查询表数据的性能的D、一张表最多只能有一个索引正确答案:ABD15、下面不是SQL命令的有A、DESCB、ALTERTABLEADD…C、SELECT*FROMTABD、CONNECT正确答案:AD16、审计日志设计应包括()A、用户ID或引起这个事件的处理程序IDB、事件的日期、时间(时间戳)C、用户完整交易信息D、事件类型与内容正确答案:ABD17、对于Oracle的服务,描述正确的是()A、OracleOraDb11g_homeTNSListener服务:Oracle服务器的监听程序B、OracleDBConsoleSID:Oracle的核心服务,要启动Oracle实例,必须启动该服务C、OracleJobSchedulerSID:任务调度服务,负责对用户创建的作业按预先设置的时间周期性地进行调度执行,从而实现Oracle服务器的自动管理功能D、OracleServiceSID:负责在Windows平台下启动Oracle企业管理器。Oracle11g企业管理器是一个功能完善的Oracle数据库管理工具,可以管理本地数据库环境和网格环境正确答案:AC18、在大型信息系统中,数据一旦受到破坏会给用户造成不可挽回的损失,因此,一个实用和安全的网络信息系统的设计,应该包括网络文件()。A、灾难恢复计划B、转储C、恢复方法D、备份正确答案:ABCD19、会产生冲突的网络拓扑结构有()A、采用集线器连接的星形结构B、总线形结构C、点—点全连接结构D、环形结构正确答案:ABD20、计算机终端网络准入控制要求包括哪些()A、加入公司AD域B、及时更新操作系统补丁C、将硬盘划分为4个盘D、安装防病毒软件正确答案:ABD21、灾难备份系统建设完成后,主要的管理制度包括:()。A、数据审查B、系统监控C、系统维护D、软件版本管理及灾备变更管理正确答案:ABCD22、电力系统由以下几个部分组成:()。A、电源B、负荷C、电力网络D、直流系统正确答案:ABC23、线程是操作系统的概念,已具有线程管理的操作系统有()。A、Windows3.2B、OS/2C、WindowsNTD、DOS6.22正确答案:BC24、IPSEC的工作模式是()A、传输模式B、隧道模式C、穿越模式D、嵌套模式正确答案:AB25、以下哪些是激光打印机的优点()。A、打印分辨率高B、打印速度快C、工作噪声低D、打印成本低正确答案:ABCD26、计算机网络由哪两部分组成?()A、资源子网B、通信子网C、计算机D、数据传输介质正确答案:AB27、链路聚合的作用是()。A、增加链路带宽。B、可以实现数据的负载均衡。C、增加了交换机间的链路可靠性。D、可以避免交换网环路。正确答案:ABC28、下列关于操作系统的叙述中,正确的有()。A、操作系统是系统软件的核心B、操作系统是计算机和用户之间的接口和桥梁C、操作系统是是计算机硬件的第一级扩充D、通过操作系统控制和管理计算机的全部软件资源和硬件资源正确答案:ABCD29、VPN中应用的安全协议有哪些?()A、SOCKSv3B、IPSecC、PPTPD、L2TP正确答案:BCD30、在Oracle中,当FETCH语句从游标获得数据时,下面叙述错误的有A、游标打开B、游标关闭C、当前记录的数据加载到变量中D、创建变量保存当前记录的数据正确答案:ABD三、判断题(共30题,每题1分,共30分)1、光纤收发器都是工作在物理层的。()A、正确B、错误正确答案:B2、CHAP是三次握手的验证协议,其中第一次握手是验证方生成一段随机报文加自己的用户名传递到被验证方。()A、正确B、错误正确答案:A3、假定MAC地址不在ARP表中,发送者会向整个局域网发送一个广播信。A、正确B、错误正确答案:A4、运维人员在进行设备安装时应戴好防静电环,以免因静电引起设备故障或损坏。()A、正确B、错误正确答案:A5、如果将Excel数据表格以粘贴链接方式插入到PowerPoint演示文稿中,则当Excel工作簿中的表格数据更改后,PowerPoint演示文稿中对应的信息将自动更改。A、正确B、错误正确答案:A6、传输距离超过光纤收发器的标称距离时,条件允许的情况下,可采用2台收发器背对背进行中继。()A、正确B、错误正确答案:A7、安全系统中重要资产包括边界路由器、核心交换机等网络设备,WEB服务器、数据库服务器、业务及管理用户终端等主机设备及其上运行的操作系统,但不包括运行在上面的通用应用软件。A、正确B、错误正确答案:B8、屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。A、正确B、错误正确答案:A9、事件响应是对发生在计算机系统或网络上的威胁安全的时间进行响应。A、正确B、错误正确答案:A10、根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知A、正确B、错误正确答案:A11、对于不支持SSH协议的设备远程访问,只能通过Telnet进行维护管理工作,必须通过必要的手段提高Telnet的安全性。A、正确B、错误正确答案:A12、Tomcat是一种中间件服务。A、正确B、错误正确答案:A13、电压是衡量电能质量的唯一指标。()A、正确B、错误正确答案:B14、信息安全体系将健全信息安全组织机构,明确信息安全角色与职责,落实信息安全岗位,实行信息安全责任制作为安全目标。A、正确B、错误正确答案:A15、VLAN是一些共享资源用户的集合,这些用户不一定连接在同一台网络设备上,它是用户与相关资源的逻辑组合。A、正确B、错误正确答案:A16、如果一个内部网络对外的出口只有一个,那么最好配置缺省路由。(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论