网络安全管理员复习题+答案_第1页
网络安全管理员复习题+答案_第2页
网络安全管理员复习题+答案_第3页
网络安全管理员复习题+答案_第4页
网络安全管理员复习题+答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员复习题+答案

一、单选题(共40题,每题1分,共40分)

1、SA指的是()

A、数字签名算法

B、数字系统算法

C、数字签名协议

D、数字系统协议

正确答案:A

2、对社会秩序、公共利益造成一般损害,定义为几级()

A、第一级

B、第四级

C、第二级

D、第三级

正确答案:C

3、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数

据中提取出信息重新发往B称为()

A、中间人攻击

B、强力攻击

C、口令猜测器和字

D、重放攻击

正确答案:D

4、在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。

A、访问控制

B、安全教育和培训(贯穿)

C、责任追查和惩处

D、内容监控

正确答案:B

5、数据安全及备份恢复涉及到()、()、()3个控制点()标准为

评估机构提供等级保护评估依据。

A、数据完整性数据保密性不可否认性

B、不可否认性数据保密性备份和恢复

C、数据完整性不可否认性备份和恢复

D、数据完整性数据保密性备份和恢复

正确答案:D

6、为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作

中哪个网络管理服务最重要?

A、硬件诊断服务

B、备份服务

C、安全审计服务

D、监测服务

正确答案:B

7、如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文

件系统()。

A、FAT16

B、FAT32

C、NTFS

D、UDF

正确答案:C

8、以下哪一项不是我国与信息安全有关的国家法律?

A、《中华人民共和国刑法》

B、《中华人民共和国保守国家秘密法》

C、《中华人民共和国国家安全法》

D、《信息安全等级保护管理办法》

正确答案:D

9、上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的

日期和时间、事件的结果、()等内容的上网行为管理记录。

A、事件记录

B、采取的措施

C、事件经过

D、事件分析

正确答案:B

10、如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低。

用什么样的设备最合适解决这些问题?

A、堆叠你的Hub

B、用交换机代替现有的Hub

C、用路由器代替现有的Hub

D、用更快的Hub

正确答案:B

11、如果要将两计算机通过双绞线直接连接,正确的线序是()。

A、1-3、2—6、3-1、4-4、5-5、6-2、7-7、8-8

B、1-2、2--1、3--6、4--4、5--5、6--3、7--7、8--8.

C、两计算机不能通过双绞线直接连接

D、1-1、2—2、3―3、4-4、5-5、6―6、7-7、8-8

正确答案:A

12、电气安全用具按其基本作用可分为()。

A、基本安全用具和辅助安全用具

B、绝缘安全用具和辅助安全用具

C、绝缘安全用具和一般防护安全用具

D、基本安全用具和一般防护安全用具

正确答案:C

13、下列哪一项最准确地描述了定量风险分析?()

A、在风险分析时,将货币价值赋给信息资产

B、一种基于主观判断的风险分析方法

C、通过基于场景的分析方法来研究不同的安全威胁

D、一种将潜在的损失以及进行严格分级的分析方法

正确答案:A

14、上网行为审计记录内容应保留()天以上。

A、30

B、120

C、60

D、90

正确答案:C

15、AD域组策略下达最大单位是()。

A、OU

B、Domain

C、Site

D、User

正确答案:B

16、加密技术不能实现()

A、数据信息的保密性

B、机密文件加密

C、基于密码技术的身份认证

D、数据信息的完整性

正确答案:C

17、安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检

查,检查内容包括系统日常运行、()和数据备份等情况。

A、系统漏洞

B、事件管理

C、设备管理

D、变更管理

正确答案:A

18、风险管理中使用的控制措施,不包括以下哪种类型?

A、检查性控制措施

B、防性控制措施

C、纠正性控制措施

D、管理性控制措施

正确答案:D

19、根据布线标准,建筑物内主干光缆的长度要小于()。

A、1500米

B、100米

C、500米

D、200米

正确答案:C

20、路由器的路由表包括目的地址,下一站地址以及()。

A、时间.距离

B、距离.计时器.标志位

C、时钟.路由

D、路由.距离.时钟

正确答案:B

21、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()

与主要服务器。

A、网络出口

B、重要网络接口

C、重要网络设备

D、主要网络边界

正确答案:D

22、文件夹是只读时,不能对其进行()操作。

A、改写、查看、改名

B、读写

C、删除、改写

D、查看、删除

正确答案:C

23、下列哪些描述同SSL相关?

A、私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密

B、公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实

C、私钥使用户可以创建数字签名、加密数据和解密会话密钥

D、公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据

正确答案:D

24、以下对于拒绝服务攻击描述错误的是:

A、通过盗取管理员账号使得管理员无法正常登录服务器

B、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用

户的正常请求

C、通过发送错误的协议数据包引发系统处理错误导致系统崩溃

D、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过

正确答案:A

25、在计算机硬件系统组装中,机箱面板RSTSW连线用来连接()。

A、电源指示灯

B、复位开关

C、电源开关

D、硬盘指示灯

正确答案:B

26、三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES

算法的()倍。

A、2

B、3

C、4

D、5

正确答案:B

27、下列哪一项与数据库的安全直接相关?

A、关系表中属性的数量

B、访问控制的粒度

C、关系表中元组的数量

D、数据库的大小

正确答案:B

28、技术访问控制的目的在于通过限制用户对特定资源的访问。在

WINDOWS系统中,重要目录不能对()账户开放。

A、everyone

B>users

C、administrator

D、guest

正确答案:A

29、基本磁盘包括()o

A、主分区和扩展分区

B、主分区和逻辑分区

C、分区和卷

D、扩展分区和逻辑分区

正确答案:A

30、按身份鉴别的要求,应用系统用户的身份标识应具有()。

A、先进性

B、全面性

C、唯一性

D、多样性

正确答案:C

31、下列()技术不属于预防病毒技术的范畴。

A、校验文件

B、加密可执行程序

C、系统监控与读写控制

D、引导区保护

正确答案:B

32、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生

严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在

等保定义中应定义为第几级()

A、第三级

B、第二级

C、第四级

D、第一级

正确答案:B

33、AIX中用户名长度最长为()位,这个限制无法改动。

A、5

B、6

C、7

D、8

正确答案:D

34、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的

选择是()。

A、IDS

B、杀毒软件

C、防火墙

D、路由器

正确答案:C

35、下列关于日志安全配置的说法错误的是()。

A、通过日志审计、可以检测出应用程序可能存在的漏洞以及一些攻击者

尝试的攻击

B、当日志保存在本地时如果服务器有漏洞,攻击者就可以修改日志或者

清空日志,这样攻击的现场信息就被毁掉了

C、如果服务器的日志没有正确配置,日志文件可能会存储在应用程序软

件相同的磁盘分区,如果日志持续积累,当磁盘空间被沾满的时候,系

统会因为无法写硬盘而造成拒绝服务

D、为了节约成本,应该直接将日志保存在本地,并不会对系统安全造成

任何影响

正确答案:D

36、容易受到会话劫持攻击的是()

A、HTTPS

B、TELNET

C、SSH

D、SFTP

正确答案:B

37、当同一网段中两台工作站配置了相同的IP地址时,会导致()。

A、双主都不能工作,都得到网址冲突的警告

B、先入者被后入者挤出网络而不能使用

C、双方可以同时正常工作,进行数据的传输

D、双方都会得到警告,但先入者继续工作,而后入者不能

正确答案:D

38、()加强了WLAN的安全性。它采用了802.lx的认证协议、改进的

密钥分布架构和AES加密。

A、802.lli

B、802.llj

C、802.lln

D、802.lie

正确答案:A

39、我国规定的交流安全电压为()。

A、380V、42V、36V、12V

B、42V、36V、12V、6V

C、220V、36V、12V、6V

D、220V、42V、36V、12V

正确答案:B

40、下面有关OSPF的哪些观点是正确的。

A、不支持等价多路径(ECMP)

B、收敛速度通常比RIP慢

C、周期性地(30s)将路由表中的所有可达网络信息通知给邻居

D、支持可变长子网掩码,地址聚合

正确答案:D

二、多选题(共40题,每题1分,共40分)

1、灾备中心建设考虑的要素有()。

A、交通问题

人员问题

C、物理地址

D、成本问题

正确答案:ABCD

2、数据备份系统由哪儿部分组成:()o

A、备份软件

B、备份网络

C、备份设备

D、备份服务器

正确答案:ABCD

3、在oracle环境下,需要创建表空间,当数据超过表空间大小时,要

对表空间进行扩充,以下选项中扩充方式正确的有:()

A、允许数据文件自动扩展

B、表空间不能再用重新创建表空间

C、添加数据文件

D、改变数据文件的大小

正确答案:ACD

4、Whois可以查询到的信息包括()

A、域名所有者

B、域名及IP地址对应信息

C、域名注册、到期日期

D、域名所使用的DNSServers

正确答案:ABCD

5、二级系统和三系统均应满足以下安全加固的控制要求:

A、按照安全策略对操作系统和数据库进行安全配置检查与设置

B、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存

周期策略、帐号锁定策略等

C、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP

管理方式

D、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新

正确答案:ABCD

6、()是应用程序的安全配置

A、配置文件中没有默认的用户和密码

B、配置文件中没有明文的密码和密钥

C^不要再robot,txt中泄露目录结构

D、在部署之前,删除没有用的功能和测试代码

正确答案:ABCD

7、linux中,echo命令可以用来显示()。

A、文本字符

B、参数

C、shell变量

D、过滤内容

正确答案:AC

8、您有一个ESXI(虚维化、各版本区别)主机,但没有安装管理此主机

的Vcentero以下哪顶操作可以在没有VCenter的情况下执行?

A、克隆关闭的虚拟机

B、创建虚拟机

C、迁移正在运行的虚拟机

D、在虚拟机上设置警报

正确答案:BD

9、系统管理员用户管理的内容,主要包括:

A、处理用户口令、安全性问题

B、用户登录系统后相关环境的设定

C、用户可使用资源的配置

D、用户账号的建立

正确答案:ABCD

10、实用化问题收集的对象应包括所有系统()。

A、应用部门

B、使用部门

C、信息运维部门

D、相关部门

正确答案:AC

11、公司统一组织对()进行安全防护方案评审,包括安全架构遵从度、

安全措施等。必要时公司邀请国家专家组对核心系统安全防护方案进行

评审。各省市公司、直属单位其他自建系统安全防护方案由各单位自行

组织评审并备案。

A、统推系统

B、二级及以上自建系统

C、三级及以上自建系统

D、自建系统

正确答案:AC

12、在数据库安全配置中,下列()需要修改的默认用户和对应的默认

密码

A、sys/change_instal1

B、system/manager

C>aqadm/aqadm

D>Dbsnmp/Dbsnmp

正确答案:ABCD

13、用户反映生产数据非常慢,我们可以从哪些方面了解和解决这个问

题()

A、restart

B、向用户了解是所有操作所有用户都慢,还是仅单个或部分操作慢

C、查询数据v$session_wait视图,了解session等待情况

D、os上执行top,glance,Sar,vmstat等命令,了解os上是否存在资

源瓶颈

正确答案:BCD

14、根据南网安全基线要求,检查历年风险评估发现应用系统中存在的

应用系统存在数据被篡改漏洞是否根据要求整改到位时,交付物应包括

()和()。

A、运维文档

B、漏洞扫描器渗透测试结果

C、值班记录

D、第三方人工渗透测试结果

正确答案:BD

15、如何正确地使用防静电手套:()。

A、定期更换

B、使用后,清洁手套

C、佩戴时手要清洁,干燥

D、放到适当的地方储存

正确答案:ABCD

16、建立信息系统评价考核体系,对信息化工作进行()

A、监督

B、评估

C、考核

D、管理

正确答案:ABCD

17、互联网远程接入控制的安全要求,二级系统和三系统均应满足

A、对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽

量采用强认证,如证书、动态口令等进行远程访问的认证

B、应当将VPN服务器放置于对外服务区域或Internet防火墙之外

C、应当进行完整的访问记录事件审计

D、互联网远程接入必须选择较为安全的VPN接入方式

正确答案:ABCD

18、关于南方电网公司灾备中心的建设,以下哪种说法正确:()。

A、公司灾难备份系统建设和运维以集中和统筹规划为原则,实现最大限

度资源共享,保证灾备中心的有效使用

B、各分子公司应整体统一考虑本单位灾备中心建设

C、各分子公司灾备中心建设须以应用大集中为首要前提,在各分子公司

及其直接下属单位建设灾备中心

D、公司灾难备份系统的最终蓝图是“三中心容灾”(即生产中心、同城

灾备中心、异地灾备中心的相互容灾),实现对重要信息系统最大程度的

保护

正确答案:ABD

19、对数据保障程度高的RAID技术是()。

A、RAIDO

B、RAID1

C、RAID5

D、RAID10

正确答案:BD

20、下列哪些是流行的元数据知识库工具()

A、企业级知识库

B、ETL

C、模型

D、数据仓库组件解决方案

正确答案:ABCD

21、安全漏洞主要表现在()

A、系统存在安全方面的脆弱性

B、合法用户未经授权提高访问权限

C、系统易受来自各方面的攻击

D、非法用户得以获得访问权

正确答案:ABCD

22、设计研发单位应严格按照公司软件著作权管理要求及时进行软件著

作权资料的移交,并确保提交资料的(),确保提交代码与安全测试通

过代码版本一致。

A、保密性

B、完整性

C、可用性

D、真实性

正确答案:BD

23、有害数据通过在信息网络中的运行,主要产生的危害有()。

A、攻击国家政权,危害国家安全

B、破坏社会治安秩序

C、破坏计算机信息系统,造成经济的社会的巨大损失

D、以上都不对

正确答案:ABC

24、下列关于约束和索引的说法中,正确的是()

A、在字段上定义PRIMARYKEY约束时会自动创建B树唯一索引

B、在字段上定义UNIQUE约束时会自动创建一个B树唯一索引

C、默认情况下,禁用约束会删除对应的索引,而激活约束会自动重建相

应的索引

D、定义FOREIGNKEY约束时会创建一个B树唯一索引

正确答案:ABC

25、下列()属于活动目录的逻辑结构。

A、域树

B、域林

C、组

D、域控制器

正确答案:ABC

26、安全设置对抗DNS欺骗的措施包括御措施包括()

A、关闭DNS服务递归功能

B、限制域名服务器作出响应的地址

C、限制发出请求的地址

D、限制域名服务器作出响应的递归请求地址

正确答案:ABCD

27、公共信息网络安全监察工作的一般原则:()。

A、教育和处罚相结合的原则

B、纠正与制裁相结合的原则

C、专门机关监管与社会力量相结合的原则

D、预防与打击相结合的原则

正确答案:ABCD

28、风险评估的内容包括()

A、有针对性地提出改进措施、技术方案和管理要求

B、识别网络和信息系统等信息资产的价值

C、发现信息资产在技术、管理等方面存在的脆弱性、威胁

D、评估威胁发生概率、安全事件影响,计算安全风险

正确答案:ABCD

29、下列措施中,()用于防范传输层保护不足

A、对所有敏感信息的传输都要加密

B、对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连

C、可以对HTTP和HTTPS混合使用

D、对所有的cookie使用Secure标志

正确答案:ABD

30^NetworkAddressTranslation技术将一个IP地址用另一个IP地址

代替,它在防火墙上的作用是():

A、隐藏内部网络地址,保证内部主机信息不泄露

B、由于IP地址匮乏而使用无效的IP地址

C、使外网攻击者不能攻击到内网主机

D、使内网的主机受网络安全管理规则的限制

正确答案:AB

31、为支撑安全运维业务融合需要,信息运维服务体系关键支撑系统主

要是()

A、IT集中运行监控系统

B、IT服务管理系统

C、IT资产管理系统

D、安全审计系统

正确答案:ABCD

32、关于“心脏出血”漏洞的阐述正确的是()

A、该病毒可使用户心脏出血

B、“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深

C、通过读取网络服务器内存,攻击者可以访问敏感数据

D、心脏出血漏洞是“灾难性的”

正确答案:BCD

33、以下哪些BGP属性属于公认属性?

A、中间网络路由配置不对

B、Telnet密码设置不正确

C、路由器Telnet服务没有启动

D、中间网络阻止了PC对路由器的TCP端口23发起连接

正确答案:CD

34、国家实行网络安全等级保护制度。网络运营者应当按照网络安全等

级保护制度的要求,履行哪些安全保护义务:()

A、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规

定留存相关的网络日志不少于六个月

B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技

术措施

C、采取数据分类、重要数据备份和加密等措施

D、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络

安全保护责任

正确答案:ABCD

35、关于网络安全事件管理和应急响应,以下说法正确的是()

A、应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准

备,以及在事件发生后所采取的措施

B、对网络安全事件的分级主要参考信息系统的重要程度、系统损失和社

会影响三方面因素

C、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、

报告和跟踪6个阶段

D、根据网络安全事件的分级参考要素,可将网络安全事件划分为4个级

别:特别重大事件(I级)、重大事件(H级)、较大事件(IH级)和一般事

件(IV级)

正确答案:ABD

36、以下属于计算机硬件系统的功能部件的是()。

A、运算器

B、输入'输出设备

C、存储器

D、控制器

正确答案:ABCD

37、根据《广东电网公司计算机终端安全管理规定》,以下说法正确的有

()

A、严禁计算机终端使用人员私自卸载统一安装的安全防护软件。

B、计算机终端安全防护策略至少包括帐号安全策略、登录次数、密码策

略、屏幕保护策略、审核策略以及禁止默认共享目录、禁止从软盘和光

驱启动等策略。

C、信息终端运维部门统一分配计算机终端名称、计算机终端帐号、用户

权限

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论