版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员中级工模拟考试题与参考答案一、单选题(共40题,每题1分,共40分)1、局域网中不能共用的资源是()。A、软驱B、打印机C、硬盘D、视频捕获卡正确答案:D2、下列代码中,当()时,将造成SQL注入。selectidfromuserswhereusername='"+username+"'andpassword='"+password+"';A、password="B、password="'or'1'C、password="D、password="正确答案:B3、市面上较常见的哪种打印机的特点是打印速度快、打印品质好、工作噪音小?()A、激光打印机B、针式打印机C、喷墨打印机正确答案:A4、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?()A、防水和防潮B、防静电C、防攻击D、防火正确答案:C5、DHCP作用是管理网络中多个()。A、地址B、网段C、子网正确答案:A6、针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。A、可行性分析.需求分析.控制实施和运行监控B、可行性分析.需求分析.运行监控和响应恢复C、需求分析.控制实施.运行监控和响应恢复D、可行性分析.控制实施.运行监控和响应恢复正确答案:C7、H3C路由器上,当PPP接口的状态为serialnumberisadministrativelydown,lineprotocolisdown时,说明()。A、物理链路有问题B、接口被管理员shutdown了C、PAP参数配置不正确D、一端配置了认证,另外一端没有配置认证E、该物理接口没有连接线缆正确答案:B8、安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是()。A、访问控制B、认证C、数字签名D、数据保密正确答案:A9、在信息安全中,下列()不是访问控制三要素。A、主体B、安全设备C、控制策略D、客体正确答案:B10、网页挂马是指()A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行正确答案:A11、根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,当出现人员变更/退出需求时,外委服务商需提前()向运维专业管理员提出人员变更/退出申请,并向外协驻场人员管理专责报备。A、10天B、20天C、30天D、15天正确答案:D12、在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。A、IPSB、IDSC、防火墙D、防病毒网关正确答案:C13、信息系统既能够保证数据不被非法地改动和销毁,也能够保证系统不被有意或无意的非法操作所破坏描述的系统安全属性是()。A、可用性B、完整性C、机密性D、可控性正确答案:B14、隔离装置主要通过()实现立体访问控制。A、捕获网络报文进行分析、过滤和转发B、捕获网络报文进行分析、算法加密和转发C、捕获网络报文进行分析、存储和转发D、捕获网络报文进行分析、存储和过滤正确答案:A15、根据《广西电网有限责任公司核心/汇聚交换机作业指导书(2014年)》,对新增加的IP网段进行路由配置,H3C配置命令中静态路由配置是()。A、ipB、networkC、disD、dis正确答案:A16、南方电网公司将安全技术标准分为()。A、四类B、三类C、六类D、五类正确答案:B17、防火墙中地址翻译的主要作用是()。A、防止病毒入侵B、进行入侵检测C、提供代理服务D、隐藏内部网络地址正确答案:D18、下列对访问控制影响不大的是()。A、访问类型B、客体身份C、主体与客体的类型D、主体身份正确答案:C19、下列RAID技术中磁盘空间利用率最低的是()。A、RAIB、1C、RAID、3E、RAIF、0G、RAIH、5正确答案:A20、根据交换技术原理,交换机中端口与端口之间是如何建立连接关系()。A、根据交换机的“端口号/MAC地址映射表”来建立端口之间的连接关系B、根据待传输的数据帧的目标地址来建立端口之间的连接关系C、根据待传输的数据帧的源地址来建立端口之间的连接关系D、前两项正确答案:D21、在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。A、分类组织成组B、严格限制数量C、按访问时间排序,并删除一些长期没有访问的用户D、不做任何限制正确答案:A22、交换机是利用"端口/MAC地址映射表"进行数据交换的,交换机动态建立和维护端口/MAC地址映射表的方法是()。A、地址学习B、人工建立C、操作系统建立D、轮询正确答案:A23、开机后,计算机首先进行设备检测,称为()。A、设备检测B、启动系统C、系统自检D、开机正确答案:C24、根据《广西电网有限责任公司核心/汇聚交换机作业指导书(2014年)》,交换机系统升级的工作步骤是:(1)打开交换机的电源通过con口连到交换机;(2)然后进入(),选择ftp的方式进行升级;(3)输入预先准备的升级文件及ftp服务器地址;(4)升级完成后,重启交换机。A、LinuxB、WindowsC、FlashromD、bootrom正确答案:D25、根据《南方电网公司网络安全合规库(2017年修订版)》,移动办公终端应锁定(),确保信息不被泄露。A、屏保B、壁纸C、程序D、SIM卡正确答案:D26、双绞线与避雷引下线之间的最小平行净距为()。A、800mmB、1000mmC、400mmD、600mm正确答案:B27、当策略发生冲突的时候,处理策略的顺序应该是()。A、Site>Domain>OUB、Domain>Site>OUC、Domain>OU>SiteD、OU>Domain>Site正确答案:D28、当我们使用OUTLOOK或FOXMAIL等客户端软件收信时,使用的是()协议。A、SMTPB、POP3C、IMAPD、MAIL正确答案:B29、数据完整性指的是()A、对数据进行处理,防止因数据被截获而造成泄密B、对通信双方的实体身份进行鉴别C、确保数据是由合法实体发出的D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致正确答案:D30、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为()。A.星形拓扑A、总线拓扑B、环形拓扑C、树形拓扑正确答案:C31、自从电脑重新安装了()之后,很多东西使用都很方便,但偶尔添加网络打印机的时候无法添加,会提示“Windows无法连接到打印机”,点开详细信息显示“操作失败,错误为0x000003e3”。A、win2000B、win7C、winXPD、win2003正确答案:B32、非对称算法是公开的,保密的只是()A、密码B、数据C、口令D、密钥正确答案:D33、三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。A、2B、3C、4D、5正确答案:B34、DES的解密和加密使用相同的算法,只是将()的使用次序反过来A、密码B、密文C、子密钥D、密钥正确答案:C35、下列设备属于外围设备的是()。A、光驱B、硬盘C、主板D、打印机正确答案:D36、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、目前一般采用基于对称密钥加密或公开密钥加密的方法B、身份鉴别是授权控制的基础C、数字签名机制是实现身份鉴别的重要机制D、身份鉴别一般不用提供双向的认证正确答案:D37、以下()标准是信息安全管理国际标准。A、ISO9000-2000B、SSE-CMMC、ISO27000D、ISO15408正确答案:C38、下列关于地址解析协议(ARP)说法错误的是()。A、ARP为IP地址到对应的硬件MAC地址之间提供动态映射B、PPP协议可以不依赖ARP机制解析地址C、ARP请求报文和ARP应答报文均以广播形式进行发送D、免费ARP(gratuitous正确答案:C39、数据完整性安全机制可与()使用相同的方法实现。A、加密机制B、数字签名机制C、访问控制机制D、公证机制正确答案:B40、关系数据库系统中,能够为用户提供多种角度观察数据库中数据的机制是()。A、触发器B、视图C、存储过程D、索引正确答案:B二、多选题(共30题,每题1分,共30分)1、企业信息化实质上是将企业的()、现金流动等业务过程数字化。A、事务处理B、生产过程C、物料移动D、客户交互正确答案:ABCD2、外网邮件用户的密码要求为()A、外网邮件用户应每6个月更改一次密码B、密码必须包含字母和数字C、首次登录外网邮件系统后应立即更改初始密码D、密码长度不得小于八位正确答案:BCD3、下列属于输入验证方法的是()A、集成数据是否符合期望的长度B、检查数值数据是否符合期望的数值范围C、集成数据是否包含特殊字符D、检查数据是否符合期望的类型正确答案:ABCD4、加密的强度主要取决于()。A、算法的强度B、密钥的强度C、密钥的保密性D、明文的长度正确答案:ABC5、应用系统并非需要对所有数据都进行加密保护,下列用户信息中()一定需要进行加密保护A、社会保险号B、密码C、银行卡号D、用户身高正确答案:ABC6、信息通报管理的目的是明确网络与信息安全信息通报的()与要求,并按管理规定及时向相关人员提供有关信息安全事态和事件的信息。A、工作职责B、通报内容C、通报方法D、通报格式正确答案:ABC7、信息运维服务体系技术支撑系统由运维监控类系统及运维服务类系统构成,运维服务类系统主要包括()等。A、IT服务管理系统B、资产管理系统C、统一桌面管理系统D、信息服务呼叫系统正确答案:ABD8、在全局存储区SGA中,哪部分内存区域不能循环使用?A、数据缓冲区B、日志缓冲区C、共享池D、大池正确答案:ACD9、在一台路由器配置ospf,必须手动进行配置的有()A、配置Route-IDB、开启ospf进程C、创建ospf区域D、指定每个区域中所包含的网段正确答案:BCD10、下列措施中,()用于防范传输层保护不足A、对所有敏感信息的传输都要加密B、对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连接C、可以对HTTP和HTTPS混合使用D、对所有的cookie使用Secure标志正确答案:ABD11、根据运行系统复杂程度,各级信息运行维护部门应设置()等管理员岗位,并对关键岗位实行主、副岗制度。如果主岗不在,副岗应能独立完成相关工作。A、网络管理B、数据库管理C、应用系统管理D、信息安全管理正确答案:ABCD12、安全员应具备的条件:()。A、具有一定的计算机网络专业技术知识B、经过计算机安全员培训,并考试合格C、具有大本以上学历D、无违法犯罪记录正确答案:ABD13、以下哪些BGP属性属于公认属性?A、OriginB、AS_PATHC、Next_HopD、MEDE、Local_Pref正确答案:ABCE14、vSphere不能解决的扩展性难题是()。A、灾难恢复过程更轻松B、添加新物理服务器后自动平衡虚拟机C、用户可以自己调配虚拟机的工作负载D、简化了变更管理流程正确答案:ACD15、下列哪一个指令不可以清除屏幕()A、clsB、checkC、putD、clear正确答案:ABC16、下面不是SQL命令的有A、DESCB、ALTERTABLEADD…C、SELECT*FROMTABD、CONNECT正确答案:AD17、下面关于IP地址的说法正确的是()。A、IPB、AC、DD、地址转换(NAT)技术通常用于解决E、类地址到F、类地址的转换。正确答案:ABC18、()是目录浏览造成的危害A、非法获取系统信息B、得到数据库用户名和密码C、获得整改系统的权限D、获取配置文件信息正确答案:ABCD19、异常信息包含了针对开发和维护人员调试使用的系统信息,为了避免攻击者发现潜在缺陷并进行攻击的情况,在设计异常信息时应注意()A、程序发生异常时,应在日志中记录详细的错误消息B、使用机构化异常处理机制C、通信双方中一方在一段时间内未作反应,另一方面自动结束回话D、程序发生异常时,应终止当前业务,并对当前业务进行回滚操作正确答案:ABCD20、下面哪种功能是GPMC工具可以完成的()A、备份组策略B、修改组策略属性C、使用GPResult测试组策略的效果D、给森林配置组策略正确答案:ABC21、根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,关于外协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系。A、工作质量B、工作态度C、工作量D、个人资信正确答案:ABCD22、采用混合运维外包策略时,()等核心业务应采用自主运维,其他运维服务内容可采用外包运维。A、桌面终端运维服务B、重要应用系统的数据管理C、用户权限管理D、核心设备的日常配置管理正确答案:BCD23、常用FTP下载工具有哪些?A、FlashFxpB、CuteFtpC、IExploreD、IIS正确答案:AB24、常见的IDE设备包括:A、硬盘B、CD-ROM驱动器C、扫描仪D、刻录机正确答案:ABD25、关于分区表,以下说法正确的是()A、对每一个分区,可以建立本地索引B、可以用exp工具只导出单个分区的数据C、可以通过altertable命令,把一个现有分区分成多个分区D、分区表的索引最好建为全局索引,以便于维护正确答案:ABC26、Windows系统支持FAT、FAT32和NTFS三种文件系统。与FAT和FAT32相比,NTFS文件系统有哪些优点?A、磁盘利用率高B、硬盘C、访问速度快D、磁盘分区大正确答案:ABC27、如何修改spfile()?A、先createpfile...fromspfile,再从文本编辑器修改B、直接vi修改C、用命令altersystemset...scope=spfileD、通过重建controlfile修改正确答案:AC28、电流对人体的伤害可分为()两种类型。A、碰伤B、烧伤C、电击D、电伤正确答案:CD29、Oracle会为下列哪些约束自动建立索引:A、CheckB、UniqueC、PrimarykeyD、Foreignkey正确答案:BC30、计算机网络由哪两部分组成?()A、数据传输介质B、资源子网C、计算机D、通信子网正确答案:BD三、判断题(共30题,每题1分,共30分)1、根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。A、正确B、错误正确答案:B2、不定期检查空调系统,确保主、备用空调正常工作。A、正确B、错误正确答案:A3、IP地址中如果主机位全部为1,则表示是广播地址。A、正确B、错误正确答案:A4、VLAN是一些共享资源用户的集合,这些用户不一定连接在同一台网络设备上,它是用户与相关资源的逻辑组合。A、正确B、错误正确答案:A5、计算机退出AD域不需要重启也能生效。A、正确B、错误正确答案:B6、一台桌面办公电脑开机后主机各种指示灯正常,硬盘指示灯闪烁,显示器电源指示灯亮但无图像显示,因此可以断定是显示器坏了。A、正确B、错误正确答案:A7、安全系统中的设备配置,对于不熟悉的设备应选择默认配置。A、正确B、错误正确答案:B8、VMwareESXi是一个在物理服务器上运行的虚拟化层,它将处理器、内存、存储器等资源虚拟化为多个虚拟机。A、正确B、错误正确答案:A9、北信源备份是采取覆盖的方式,属于全备。A、正确B、错误正确答案:A10、应急响应的可用性=运行时间/(运行时间+恢复时间)。A、正确B、错误正确答案:A11、PKI系统(公钥基础设施系统),是为从事相关业务工作的个人与单位创建、分配和管理数字身份证书的系统,是信息安全体系的重要组成部分。A、正确B、错误正确答案:A12、ATM信元的固定长度为53Byte,其中信元头部分占5Byte,净荷部分点48Byte。()A、正确B、错误正确答案:A13、SQL语言的视图定义和视图操作功能不支持逻辑数据的独立性。A、正确B、错误正确答案:B14、数据通讯中设备端口的工作模式有三种,分别是单工、半双工、全双工。()A、正确B、错误正确答案:A15、在保证安全的前提下,应尽量减少安全机制的规模和复杂性,使之具有可操作性,避免因过于复杂而导致安全措施难以执行。A、正确B、错误正确答案:A16、遇到KEY丢失或人事变动等情况,需将原有的相关证书信息注
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 初三班主任工作计划的范文
- 浙江省金华市十校2024-2025学年高一语文上学期期末试题含解析
- 湖北省示范高中2024-2025高二地理上学期期末四校联合测试试题
- 2024年一年级汉语个人工作计划
- 湖南省长沙市2024-2025学年高二数学下学期期中试题含解析
- 小学班主任学期班级工作计划范文
- 辽宁省沈阳2024-2025高三生物上学期10月联考试题
- 适用于新教材2025版高考政治一轮总复习课时规范练43部编版
- 农村远教电教工作计划
- 六年级语文教师工作计划模板
- 地铁暗挖隧道注浆施工技术规程(试行)
- 化学各仪器矢量图大全
- 连读与不完全爆破规则
- QC输电线路新型防鸟害装置的研制
- 工业管道颜色及标识要求
- 标准公差及基本偏差表
- GB∕T 34015.3-2021 车用动力电池回收利用 梯次利用 第3部分:梯次利用要求
- 邀请函模板14
- 电厂保洁技术方案
- 劳动赔偿协议书
- (精选)复旦大学研修班学习心得体会
评论
0/150
提交评论