网络与信息安全管理员-网络安全管理员中级工复习题_第1页
网络与信息安全管理员-网络安全管理员中级工复习题_第2页
网络与信息安全管理员-网络安全管理员中级工复习题_第3页
网络与信息安全管理员-网络安全管理员中级工复习题_第4页
网络与信息安全管理员-网络安全管理员中级工复习题_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员一网络安全管理员中级工复习题

一、单选题(共40题,每题1分,共40分)

1、建立VLAN能够()。

A、提高路由速度

B、提高网络速度

C、提高交换速度

D、提高管理效率

正确答案:D

2、2011年,Skype存在用户端对端加密的密钥直接写在代码里

(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。

A、安全配置错误

B、不安全的直接对象引用

C、不安全的加密存储

D、传输层保护不足

正确答案:C

3、统一桌面管理系统审计数据可以导出为()格式。

A、Excel

B、PPT、ZIP

C、BMP

D>com

正确答案:A

4、用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要

编辑客户端的哪个文件。

A、listener,ora

B、tnsname.ora

C>sqlnet.ora

D、tnsnames.ora

正确答案:D

5、DES的解密和加密使用相同的算法,只是将()的使用次序反过来

A、密码

B、密文

C、子密钥

D、密钥

正确答案:C

6、在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不

同的安全域。

A、IPS

B、IDS

C、防火墙

D、防病毒网关

正确答案:C

7、下列危害中,()不是由不安全的直接对象而造成的。

A、用户无需授权访问其他用户的资料

B、用户无需授权访问支撑系统文件资料

C、用户无需授权访问权限外信息

D、进行非法转账

正确答案:D

8、对于上传的页面,在单击上传时•,会弹出一个对话框,在弹出的对话框

中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,

就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证

的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏

洞。

A、安全配置错误

B、不安全的加密存储

C、传输层保护不足

D、没有限制的URL访问

正确答案:D

9、在进行PKI制证之前应需安装UKEY(),才可进行下一步操作。

A、软件

B、驱动

C、客户端

D、硬件

正确答案:B

10、下列对防火墙描述正确的是

A、防火墙根据需要合理配置才能使网络达到相应的安全级别

B、防火墙可以阻断病毒的传播

C、防火墙可以完全取代接入设备

D、只要安装了防火墙网络就安全了

正确答案:A

11、设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃-

25℃,湿度保持在40%—60%。接地电阻保持在()欧以下。

A、1.5

B、1

C、2

D、0.5

正确答案:D

12、应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、

数据库、中间件、应用系统的()。

A、单独控制

B、分散监控

C、集中测试

D、集中监控

正确答案:D

13、通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是

A、135

B、445

C、22

D、1433

正确答案:C

14、()技术不能保护终端的安全。

A、防病毒

B、补丁管理

C、防止非法外联

D、漏洞扫描

正确答案:C

15、以下哪项不属于防止口令猜测的措施()。

A、防止用户使用太短的口令

B、严格限定从一个给定的终端进行非法认证的次数

C、确保口令不在终端上再现

D、使用机器产生的口令

正确答案:C

16、上网行为管理系统中日志保存()天。

A、15

B、30

C、60

D、90

正确答案:D

17、安全防护体系要求建立完善的两个机制是()

A、应急管理机制、报修管理机制

B、风险管理机制、报修管理机制

C、风险管理机制、应急管理机制

D、审批管理机制、报修管理机制

正确答案:C

18、变更实施完后,由变更主管汇总相应的配置项修改信息、,并通知相应

的(),配置管理员接收到配置项修改请求后,与配置项实体进行核对,核

对无误后方可修改配置项属性以及关系,同时将配置项与变更记录进行关

联。

A、配置管理员

B、问题管理员

C、系统管理员

D、变更管理员

正确答案:A

19、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据

包才能通过,对数据包的检查内容一般不包括()。

A、协议

B、目的地址

C、有效载荷

D、源地址

正确答案:C

20、关于IDS和IPS,说法正确的是()

A、IDS部署在网络边界,IPS部署在网络内部

B、IDS适用于加密和交换环境,IPS不适用

C、用户需要对IDS日志定期查看,IPS不需要

D、IDS部署在网络内部,IPS部署在网络边界

正确答案:D

21、为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是

()。

A、消息认证技术

B、数据库技术

C、防火墙技术

D、文件交换技术

正确答案:A

22、下列方法()能防止失效的身份认证和会话管理漏洞。

A、参数化查询方式

B、用户登录成功后生成新的会话ID

C、检测用户访问权限

D、使用自定义的映射名称

正确答案:B

23、2011年的冬天,600万总归程序员都曾经注册过的CSDN网站被黑了,

一瞬间,几乎所以的网站都会提醒用户修改自己的密码,因为很多时候中

国用户都会用同一个密码,如果再仔细回顾这次事件会发现,里面的电子

邮件和密码居然都是明文的。从上面的事例可以得出CSDN等网站存在()

的安全漏洞。

A、不安全的加密存储

B、安全配置错误

C、不安全的直接对象引用

D、传输层保护不足

正确答案:A

24、路由器必须对IP合法性进行验证,如果IP数据包不合法,则()。

A、不考虑

B、接受,但进行错误统计

C、要求重发

D、丢弃

正确答案:D

25、PKI证书申请时,选择证书模板为()。

A、单证书模板

B、双证书模板

C、空模板

D、混合证书模板

正确答案:B

26、包过滤防火墙无法实现下面的()功能

A、禁止某个IP访问外部网络

B、禁止某个IP使用某个FTP命令

C、禁止某个IP提供对外HTTP服务

D、禁止访问某个IP的80端口

正确答案:B

27、下列路由协议中,不支持手工路由聚合的是?

A、RIP-1

B、RIP-2

C、OSPF

D、BGP

正确答案:A

28、linux中显示一个文件最后的儿行的命令是()。

A、tac

B、tail

C、tast

D、rear

正确答案:B

29、下面哪种组帐号不是WindowsServer2003域中的组帐号()。

A、本地组

B、全局组

C、域本地组

D、通用组

正确答案:A

30、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依

照预定流程顺利执行。下面不是变更经理职责的是()。

A、确保具体的变更活动得以有效、正确的执行

B、确保变更请求得到有效评估,授权和实施

C、将工作任务具体分派到每个工作人员

D、帮助变更主管协调必要的变更时间、人员等工作

正确答案:C

31、如果要将两计算机通过双绞线直接连接,正确的线序是()。

A、1-1、2-2、3-3、4—4、5―5、6-6、7-7、8-8

B>1——3、2——6^3—1、4——4、5——5、6——2、7——7、8——8

C、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8.

D、两计算机不能通过双绞线直接连接

正确答案:B

32、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以

获得更多权限,这一行动是()

A、提升权限,以攫取控制权

B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C、进行拒绝服务攻击

D、网络嗅探

正确答案:A

33、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源

发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重

要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部

分功能是几级要求。()

A、三级

B、一级

C、二级

D、四级

正确答案:C

34、南方电网公司将安全技术标准分为()。

A、五类

B、四类

C、六类

D、三类

正确答案:D

35、攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相干扰,

并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()

A、可用性

B、抗抵赖性

C、保密性

D、完整性

正确答案:C

36、数字证书是在()国际标准中定义的

A、X.25

B、X.400

C、X.12

D、X.509

正确答案:D

37、以下()标准是信息安全管理国际标准。

A、IS09000-2000

B、SSE-CMM

C、IS027000

D、IS015408

正确答案:C

38、发布管理不适用于信息系统的如下发布()。

A、关键信息系统重大变更的发布实施(业务运行依赖性强或客户影响范

围大的系统)

B、所有新增系统的首次上线运行

C、多个关联变更不能独立实施,需将相关的变更打包发布

D、新服务器上架安装,并部署操作系统

正确答案:D

39、当我们使用OUTLOOK或FOXMAIL等客户端软件收信时,使用的是()

协议。

A、SMTP

B、POP3

C、IMAP

D、MAIL

正确答案:B

40、针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面

的是()。

A、可用性

B、可靠性

C、机密性

D、完整性

正确答案:B

二、多选题(共40题,每题1分,共40分)

1、fsck对文件系统的检查包括检查文件系统的部分。

A、MBR

B、磁盘块

C、超级块

D、块链表

正确答案:BCD

2、选出控制数据库的日志文件大小的方法是正确的选项是()。

A、执行相应数据库的日志备份

B、执行backuplog数据库名withno_log

C、执行相应数据库的完全备份

D、使用DBCCshrinkfile命令收缩日志文件

正确答案:ABD

3、根据《广东电网公司计算机终端安全管理规定》,以下说法正确的有

()

A、严禁计算机终端使用人员私自卸载统一安装的安全防护软件。

B、信息终端运维部门统一分配计算机终端名称、计算机终端帐号、用户

权限

C、系统运维部门制定和维护统一的计算机终端软件配置标准。

D、计算机终端安全防护策略至少包括帐号安全策略、登录次数、密码策

略、屏幕保护策略、审核策略以及禁止默认共享目录、禁止从软盘和光

驱启动等策略。

正确答案:ABCD

4、计算机信息系统安全管理包括:()。

A、制度建设

B、组织建设

C、人员意识

D、事前检查

正确答案:ABC

5、下面对视图的作用描述正确的是:

A、视图可以降低查询复杂度

B、视图可以加速数据访问

C、视图可以代替原始数据表

D、视图可以屏蔽掉对部分原始数据的访问

正确答案:AD

6、vSphere不能解决的可用性难题是()。

A、灾难恢复更复杂

B、可以部署更多服务器来提供更高可用性

C、可在不影响应用的情况下随时执行硬件维护

D、虚拟机可在服务器故障即将发生时主动迁移

正确答案:ABD

7、根据南网安全基线要求,检查历年风险评估发现应用系统中存在的应

用系统存在数据被篡改漏洞是否根据要求整改到位时,交付物应包括()

和()。

A、漏洞扫描器渗透测试结果

B、第三方人工渗透测试结果

C、值班记录

D、运维文档

正确答案:AB

8、下面SQL语句的输出结果为“$2,000.00”的是

A、SELECTT0_CHAR(2000,'$0,000.00')FROMdual;

B、SELECTTO_CHAR(2000,'$9,999.00')FROMdual;

C、SELECTTO_CHAR(2000,'$9,999.99')FROMdual;

D、SELECTTO_CHAR(2000,'$2,000.00')FROMdual;

正确答案:ABC

9、下列有关电缆认证测试的描述,正确的是()。

A、认证测试需要使用能满足特定要求的测试仪器并按照一定的测试方法

进行测试

B、认证测试是对通道性能进行确认

C、认证测试主要是确定电缆及相关连接硬件和安装工艺是否达到规范和

设计要求

D、认证测试不能检测电缆链路或通道中连接的连通性

正确答案:ABC

10、触电紧急救护:()。

A、伤员脱离电源的处理

B、迅速脱离电源

C、心肺复苏法

D、现场就地急救

正确答案:ABCD

11、关于联机重做日志,以下哪两个说法是正确的?

A、所有日志组的所有文件都是同样大小

B、一组中的所有成员文件都是同样大小

C、成员文件应置于不同的磁盘

D、回滚段大小决定成员文件大小

正确答案:BC

12、如何修改spfile()?

A、用命令altersystemset...scope=spfile

B、先createpfile...fromspfile,再从文本编辑器修改

C、直接vi修改

D、通过重建controlfile修改

正确答案:AB

13、VirtualPrivateNetwork技术可以提供的功能有():

A、提供AccessControl

B、加密数据

C、信息认证和身份认证

D、划分子网

正确答案:ABC

14、下列属于会话管理设计要求的有()

A、确保会话数据的存储和传输安全

B、用户登录成功过后应建立新的会话

C、避免跨站请求伪造

D、设计合理的会话存活时间,超时后应销毁会话,并清除会话的信息

正确答案:ABCD

15、下列哪些是信息系统相关的信息图元?()

A、存储设备

B、光纤收发器

C、服务器

D、集线器

正确答案:AC

16、操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数

数据的攻击,为了避免参数攻击,应注意()

A、避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数

B、使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存

储区中

C、禁止使用HTTPGET方式

D、加密查询字符串参数

正确答案:ABD

17、PL/SQL中,触发器触发的时机有哪两种()

A、Trigger

B、Before

C、After

D、New

正确答案:BC

18、NIS服务器通常包括

A、主服务器

B、二级服务器

C、从服务器

D、域名服务器

正确答案:ABCD

19、以下属于Excel标准类型图表的有()

A、饼图

B、气泡图

C、雷达图

D、柱形图

正确答案:ACD

20、()将引起文件上传的安全问题

A、文件上传路径控制不当

B、可以上传可执行文件

C、上传文件的类型控制不严格

D、上传文件的大小控制不当

正确答案:ABCD

21、Windows系统中的审计日志包括()

A、系统日志(SystemLog)

B、安全日志(SecurityLog)

C^应用程序日志(Applicationshg)

D、用户日志(UserLog)

正确答案:ABC

22、信息安全事件的主要类型包括哪些()

A、遭到网络扫描、攻击

B、网页篡改

C、感染计算机病毒、蠕虫和木马程序

D、垃圾电子邮件

正确答案:ABCD

23、文件操作中应对上传文件进行限制,下列操作中()能对上传文件进

行限制

A、上传文件大小限制,应限制上传文件大小的范围

B、上传文件类型应遵循最小化原则,仅准许上传必须的文件类型

C、应关闭文件上传目录的执行权限

D、上传文件保存路径限制,过滤文件名或路径名中的特殊字符

正确答案:ABCD

24、在骨干网和互联网、外协单位以及DMZ区之间安装防火墙,以下是几

点是对防火墙的要求()

A、应能够支持“除许可的以外拒绝所有服务”的设计策略

B、应能够提供基于IP地址的过滤,即在IP层限制内外目标的连接;

C、应提供审计功能记录穿过防火墙的用户、使用的协议、访问的主机等

信息;

D、应提供网络地址转换功能,隐藏内部网络拓扑结构;

正确答案:ABCD

25、为了防止SQL注入,下列特殊字符()需要进行转义

A、”

B、%

C、'(单引号)

D、;

正确答案:ABCD

26、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,变

更实施人员的职责:()。

A、负责完成变更的监控,负责与变更主管沟通通报实施进度情况

B、负责变更的实施与测试

C、负责组织配置的鉴别、监控、清查盘点、维护、审计等工作

D、负责协助变更主管制定实施方案、实施计划

正确答案:ABD

27、电力系统损耗有哪些?()

A、管理线损

B、线路线损

C、设备折旧

D、变压器损耗

正确答案:BD

28、《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息

(2015〕30号)01-物理安全第1项检查依据a)规定:信息机房及其办公

场地应选择在具有()、()和()等能力的建筑内。

A、防风

B、防震

C、防火

D、防雨

正确答案:ABD

29、按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为

():

A、远程访问VPN

B、内部网VPN

C、外部网VPN

D、点对点专线VPN

正确答案:ABC

30、设计配置管理时应注意方面有()

A、使用最少特权进程和服务账户

B、准许应用程序调用底层系统资源

C、确保配置存储的安全

D、单独分配管理特权

正确答案:ACD

31、电流对人体的伤害可分为()两种类型。

A、碰伤

B、烧伤

C、电伤

D、电击

正确答案:CD

32、对项目遗留问题,验收小组要逐一记录在案,明确责任()和(),验收

组织部门应督促有关单位尽快按照要求进行整改。同时,按照合同的规定,

对合同乙方进行相应的处罚

A、限期

B、运维团队负责人

C、责任单位

D、项目负责人

正确答案:AC

33、涉密计算机违规上网监管管理工作的基本原则是()。

A、加强审查

B、落实制度

C、明确责任

D、控制源头

正确答案:ABCD

34^samba服务的作用:

A、实现从linux到windows的资源共享

B、从Windows计算机访问资源,例如安装在Linux机器上的SMB共享

C、执行密码管理

D、配置NFS

正确答案:AB

35、下面有关PC机显示器主要性能参数的叙述中,正确的是()。

A、目前所有显示器只能采用VGA接口与显卡连接

B、显示器的分辨率与屏幕尺寸和点距密切相关

C、显示器的刷新频率对图像显示的稳定性有影响

D、目前CRT和LCD显示器一般均具有24位彩色显示能力

正确答案:BCD

36、WINDOWS日志文件包括()

A、应用程序日志

B、安全日志

C、系统日志

D、账户日志

正确答案:ABC

37、Student表的表结构Sid_idnumberstart_datedateEnd_date

date在start_date列上使用哪些函数是正确的?

A、min(start_date)

B、avg(start_date,end_date)

C>sum(startdate)

D>count(start_date)

正确答案:AD

38、基于系统网络安全情况一级事件的有()。

A、系统有被入侵的迹象

B、网站被攻击致使无法访问或网络出口因不可预知原因中断

C、有5%以上用户设备感染病毒且影响正常应用

D、发现无法用最新更新的杀毒软件杀死的病毒或木马

正确答案:ABCD

39、()是目录浏览造成的危害

A、非法获取系统信息

B、获取配置文件信息

C、得到数据库用户名和密码

D、获得整改系统的权限

正确答案:ABCD

40、对于信息内网与外网划分原则下列说法正确的是:

A、应用系统根据服务对象划分为信息内网和信息外网

B、服务对象为内部用户的应用系统主要部署于信息内网

C、服务对象为外部用户的应用系统部署于信息外网

D、服务对象既有内部用户,又有外部用户的应用系统,其与互联网有交互

的子系统或功能单元部署于信息外网

正确答案:ABCD

三、判断题(共20题,每题1分,共20分)

1、RIP协议的路由项在180s内没有更新会变为不可达。()

A、正确

B、错误

正确答案:A

2、根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保

护工作中有关保密工作的监督、检查、指导

A、正确

B、错误

正确答案:A

3、《信息系统安全等级保护基本要求》的物理安全中对于电磁防护方面

应对关键设备和磁介质实施电磁屏蔽。

A、正确

B、错误

正确答案:A

4、呼叫中心系统的消息服务采用中间件技术,系统结构是三层结构。

A、正确

B、错误

正确答案:A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论