网络安全管理员中级工模拟考试题含参考答案_第1页
网络安全管理员中级工模拟考试题含参考答案_第2页
网络安全管理员中级工模拟考试题含参考答案_第3页
网络安全管理员中级工模拟考试题含参考答案_第4页
网络安全管理员中级工模拟考试题含参考答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员中级工模拟考试题含参考答案一、单选题(共40题,每题1分,共40分)1、下列关于数字签名的叙述中错误的是()。A、防止交易中的抵赖行为发生B、发送者身份认证C、保证数据传输的安全性D、保证信息传输过程中的完整性正确答案:C2、下列不是信息安全的目标的是()A、可用性B、可靠性C、完整性D、机密性正确答案:B3、公司新购买了一台服务器准备作为公司的文件服务器,管理员正在对该服务器的硬盘进行规划。如果用户希望读写速度最快,他应将硬盘规划为()。A、跨区卷B、简单卷C、带区卷D、镜像卷正确答案:B4、根据《广西电网有限责任公司企业信息门户系统作业指导书(2014年)》,系统管理员启动系统后,需检查各应用是否正常,应使用()登录系统,查看登录后各项数据显示是否正常;查看登录后能否发布信息;查看登录后系统管理功能是否能使用;A、ITILB、HACC、PKID、VPN正确答案:C5、具备最佳读写性能的RAID级别是()。A、RAIB、1C、RAID、3E、RAIF、0G、RAIH、5正确答案:C6、根据《广西电网有限责任公司服务管理系统数据录入规范业务指导书(2015年)》,缺陷纳入问题管理进行管控。各单位运维人员发现缺陷后应及时报告,对缺陷进行认定、定性并记入缺陷记录。()发现后可及时处理或列入月度作业计划。A、紧急缺陷B、一般缺陷C、严重缺陷D、重大缺陷正确答案:B7、H3CIRF2虚拟化技术的优点不包括()。A、简化网络B、提高性能C、无限扩展D、高可靠性正确答案:C8、在数据库安全配置中需要对默认密码进行修改,以下密码中()是sys用户的默认密码。A、change_on_installB、tigerC、aqadmD、manager正确答案:A9、下面不属于统一桌面管理系统进程的是()。A、RsTray.exeB、Watchclient.exeC、Vrvedp_m.exeD、Vrvsafec.exe正确答案:A10、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()A、第五级B、第二级C、第一级D、第三级E、第四级正确答案:A11、当同一网段中两台工作站配置了相同的IP地址时,会导致()。A、双方可以同时正常工作,进行数据的传输B、先入者被后入者挤出网络而不能使用C、双方都会得到警告,但先入者继续工作,而后入者不能D、双主都不能工作,都得到网址冲突的警告正确答案:C12、用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的哪个文件。A、tnsname.oraB、sqlnet.oraC、listener.oraD、tnsnames.ora正确答案:D13、如果需要创建一个RAID10的RAID组,至少需要()块硬盘。A、2B、3C、4D、5正确答案:C14、关于CA安全认证体系的叙述中错误的是()。A、CA安全认证中心发放的证书是经过数字签名的B、CA安全认证中心以电子邮件的形式向用户发放证书C、CA安全认证中心负责所有实体证书的签名和分发D、CA安全认证系统是电子商务相同的一个子系统正确答案:B15、技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?()A、通用安全保护等级B、系统服务保证类C、用户服务保证类D、业务安全保证类正确答案:B16、以下哪项不属于防止口令猜测的措施()。A、严格限定从一个给定的终端进行非法认证的次数B、防止用户使用太短的口令C、使用机器产生的口令D、确保口令不在终端上再现正确答案:D17、发布管理主要角色有:发布经理、()和发布实施人员。A、应用主管B、业务主管C、发布主管D、系统主管正确答案:C18、对公民、法人和其他组织的合法权益造成一般损害,定义为几级()A、第三级B、第四级C、第二级D、第一级E、第五级正确答案:D19、数据备份常用的方式主要有完全备份、增量备份和()。A、逻辑备份B、差分备份C、物理备份D、按需备份正确答案:B20、SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A21、()不可能引起网络广播风暴。A、网络成环B、网络抓包C、ARP攻击D、蠕虫病毒正确答案:B22、变更实施完后,由变更主管汇总相应的配置项修改信息,并通知相应的(),配置管理员接收到配置项修改请求后,与配置项实体进行核对,核对无误后方可修改配置项属性以及关系,同时将配置项与变更记录进行关联。A、系统管理员B、变更管理员C、问题管理员D、配置管理员正确答案:D23、远程运维审计系统中运维日志应至少保存(),系统配置数据每个月备份一次。A、一年B、半年C、三年D、三个月正确答案:B24、IDS部署在交换环境下,需要()对交换机配置。A、端口映射B、端口镜像C、隐蔽模式D、混杂模式正确答案:B25、根据《中国南方电网有限责任公司信息系统建转运管理指导意见(2015年)》,信息系统建转运管理工作贯穿信息系统全生命周期,分为()阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。A、规划、准备、交接、运维B、准备、交接、运维C、交接、运维D、规划、交接、运维正确答案:A26、下列危害中,()是由上传文件漏洞引起的。A、实施非法转账B、修改数据库信息C、获取系统敏感信息D、上传木马文件正确答案:D27、为了从光盘全新安装Windows7系统,应在“CMOSSETUP”中将“BootFirstDevice”设置为()A、HDD0B、FloppyC、CD-ROMD、HDD1正确答案:C28、根据《广西电网有限责任公司核心/汇聚交换机作业指导书(2014年)》,检查设备运行日志,是否存在异常日志时,思科配置命令是()。A、disB、showC、showD、dis正确答案:B29、下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()A、目录遍历B、ARP攻击C、网页盗链D、溢出攻击正确答案:B30、一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识。A、设置双重异构防火墙B、做好安全策略C、定期组织企业内部的全员信息安全意识强化培训D、教员工认识网络设备正确答案:C31、基于密码技术的()是防止数据传输泄密的主要防护手段。A、保护控制B、连接控制C、传输控制D、访问控制正确答案:C32、根据《中国南方电网有限责任公司信息系统运行维护管理办法(2015年)》,各级信息运维部门应按照“()”的原则,按照规定的流程和相关规范要求开展信息系统的运行维护工作。A、同一领导、各级管理B、统一领导、分级管理C、统一领导、各级管理D、同一领导、分级管理正确答案:B33、对国家安全造成特别严重损害,定义为几级()A、第一级B、第三级C、第五级D、第四级E、第二级正确答案:C34、以下工作于OSI参考模型数据链路层的设备是()。A、广域网交换机B、路由器C、中继器D、集线器正确答案:A35、下列不属于DOS攻击的是()A、Smurf攻击B、PingC、Land攻击D、TFN攻击正确答案:D36、安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。A、实事求是、尊重科学B、行业规定C、依据国家法规D、相关程序正确答案:A37、系统定级、安全方案设计、产品采购等是A、数据安全B、主机安全C、系统建设管理D、系统运维正确答案:C38、USB2.0所能达到的最高传输速率是()Mbit/SA、12B、15C、480D、180正确答案:C39、源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP()报文。A、EchoB、EchoC、TTL-ExceededD、Port-Unreachable正确答案:B40、RAID0+1至少()块硬盘才能实现。A、1B、2C、3D、4正确答案:D二、多选题(共30题,每题1分,共30分)1、OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()A、防抵赖B、完整性C、鉴别D、机密性正确答案:ABCD2、管槽安装的基本要求包括()。A、注意房间内的整体布置B、“横平竖直”,弹线定位C、走最短的路由D、管槽路由与建筑物基线保持一致正确答案:ABD3、下列哪些协议使用TCP协议()A、httpB、telnetC、dnsD、tftp正确答案:AB4、以下哪几项属于防止口令猜测的措施?()A、防止用户使用太短口令B、使用机器产生的口令C、确保口令不在终端上出现D、严格限定从一个给定的终端进行非法认证的次数正确答案:ABD5、Oracle数据库表空间与数据文件的关系描述正确的是()A、表空间是逻辑概念与数据文件是物理结构B、一个表空间只能对应一个数据文件C、一个表空间可以对应多个数据文件D、一个数据文件可以对应多个表空间正确答案:AC6、涉密计算机及相关设备的维修应遵循什么安全要求()A、涉密计算机需送修的,应当拆除涉密信息存储部件。B、涉密计算机及相关设备维修,应当在本单位内部现场进行C、涉密计算机及相关设备维修指定专人全过程监督D、严禁维修人员读取和复制涉密信息正确答案:ABCD7、下列关于路由器特点的描述,正确的是()。A、可以支持多种路由协议B、是网络层设备C、提供丰富的接口类型D、根据链路层信息进行路由转发正确答案:ABC8、同义词有以下()用途A、简化SQL语句B、隐藏对象的名称和所有者C、提供对对象的公共访问D、显示对象的名称和所有者正确答案:ABC9、建立信息系统评价考核体系,对信息化工作进行()A、考核B、评估C、管理D、监督正确答案:ABCD10、IT硬件资产的报废标准有哪些?()A、存在严重质量问题,不能继续使用B、国家规定强制淘汰报废C、属淘汰产品,无零配件供应,不能利用和修复D、因技术落后不能满足生产需要,不能利用正确答案:ABCD11、下列方法中()可以作为防止跨站脚本的方法A、使用白名单对输入数据进行安全检查或过滤B、使用黑名单对输入数据进行安全检查或过滤C、验证输入数据类型是否正确D、对输出数据进行净化正确答案:ABCD12、避雷线和避雷针的作用是()。A、避雷器可用来防护大气过电压B、避雷线和避雷针可用来防止直击雷C、避雷线和避雷针能使在它们保护范围内的电气设备(架空输电线路及变电站设备)遭直击雷绕击的几率减小D、避雷器的作用是通过并联放电间隙或非线性电阻的作用,对入侵流动波进行削幅,降低被保护设备所受过电压幅值正确答案:BC13、显示器的输出接口主要有()。A、VGAB、DVIC、HDMID、1394正确答案:ABC14、公司数据中心作为公司所有数据汇聚的统一平台,承载公司所有内外部数据的()、()、()等功能。A、采集B、分析C、存储D、应用正确答案:ACD15、防范IP欺骗的技术包括()A、反查路径RPF,即针对报文源IP反查路由表B、针对报文的目的IP查找路由表C、IP与MAC绑定D、部署入侵检测系统正确答案:AC16、您有一个ESXI(虚维化、各版本区别)主机,但没有安装管理此主机的Vcenter。以下哪顶操作可以在没有VCenter的情况下执行?A、克隆关闭的虚拟机B、创建虚拟机C、迁移正在运行的虚拟机D、在虚拟机上设置警报正确答案:BD17、系统管理员负责实施或组织实施业务系统的()、月度和年度维护等工作。A、日常运行监控B、定期维护C、需求分析D、系统恢复演练正确答案:ABD18、检查软件交付前是否依据开发要求的技术指标对软件()和()等进行验收测试。A、可靠性B、性能C、功能D、稳定性正确答案:BC19、运维服务质检员以()和()为依据,每月对一线、二线、三线技术支持人员及信息运维服务团队的工作量、工作质量、工作纪律进行检查和评价。数据统计周期为每月1日到当月最后一天。A、用户手册B、信息运维服务管理制度C、作业计划D、作业指导书正确答案:BD20、《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)03-1终端安全第9项具体实施指导意见)规定:采取安全策略和配套的安全措施:需安装()、()、(),对使用移动设备带来的风险进行管理。A、网络准入系统B、防病毒系统C、360卫士D、桌面管理系统正确答案:ABD21、samba所提供的安全级别包括:A、domainB、userC、serverD、share正确答案:ABCD22、根据南网安全基线要求,检查历年风险评估发现应用系统中存在的应用系统存在数据被篡改漏洞是否根据要求整改到位时,交付物应包括()和()。A、值班记录B、漏洞扫描器渗透测试结果C、运维文档D、第三方人工渗透测试结果正确答案:BD23、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT服务管理事件经理职责:()。A、负责事件解决过程中的协调和监控B、负责事件升级的判断与执行C、负责与其它流程经理的沟通与协调D、负责收集、分析事件数据,发现潜在问题正确答案:ABCD24、标准的实施过程,实际上就是()和()已被规范化的实践经验的过程。A、普及B、应用C、完善D、推广正确答案:AD25、下面对视图的作用描述正确的是:A、视图可以降低查询复杂度B、视图可以屏蔽掉对部分原始数据的访问C、视图可以加速数据访问D、视图可以代替原始数据表正确答案:AB26、加密的强度主要取决于()A、密钥的强度B、明文的长度C、密钥的保密性D、算法的强度正确答案:ACD27、中间件基本框架为()。A、中间件服务层B、应用接口层C、应用平台层D、传输协议层正确答案:ABCD28、交换机上的以太帧交换依靠MAC地址映射表,这个表可以通过()来建立。A、交换机自行学习B、手工添加映射表项C、交换机之间相互交换目的地的位置信息D、生成树协议交互学习正确答案:AB29、下面关于PC机主板BIOS的叙述中,正确的有()。A、主板BIOS包含POST(加电自检)程序B、主板BIOS包含CMOSSETUP程序C、主板BIOS包含系统自举装入程序D、主板BIOS包含PC机所有硬件的驱动程序正确答案:ABC30、防止火灾的基本方法有()。A、控制可燃物B、隔绝空气C、消除着火源D、阻止火势及爆炸波的蔓延正确答案:ABCD三、判断题(共30题,每题1分,共30分)1、为了预防电子邮件病毒,因此不要轻易打开邮件中的附件。A、正确B、错误正确答案:B2、安装CPU时涂抹硅胶的目的是为了更好的对CPU进行散热。A、正确B、错误正确答案:A3、bgp是在自治系统AS之间传播路由的协议。()A、正确B、错误正确答案:A4、采用USB接口方式连接打印机时,USB线的长度没有限制。A、正确B、错误正确答案:B5、信息插座与周边电源插应保持的距离为20cm。A、正确B、错误正确答案:A6、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。()A、正确B、错误正确答案:A7、对投入运行的应用系统,运行部门应建立运行台帐,建立有关管理制度,包括相应的运行管理、故障处理、数据备份策略、系统安全管理、运行报告和考核等制度。A、正确B、错误正确答案:A8、光盘存贮器利用激光束在记录表面介质上存贮信息,可根据激光束反射的强弱来读出信息。A、正确B、错误正确答案:A9、当系统软件需要进行版本升级或重大功能修改时,必须向系统管理员提交相关申请,经相关部门审定、由系统管理员统一发布(需要办理相关手续)。A、正确B、错误正确答案:A10、SQLServer2000是典型的关系型数据库产品。A、正确B、错误正确答案:A11、资产处置方式包括报废、盘亏、调拨、转让、置换、捐赠、作价投资、出租、抵押、抵债等。A、正确B、错误正确答案:A12、在电脑出现故障后,一般我们按“先软后硬”的原则进行检测。A、正确B、错误正确答案:A13、实现从主机名到IP地址映射服务的协议是DNS。A、正确B、错误正确答案:A14、GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。A、正确B、错误正确答案:A15、产生死锁的根本原因在于系统提供的资源个数少于并发进程所要求的该类资源数。A、正确B、错误正确答案:A16、一声长响,然后屏幕显示"Memorywrite/readfailure"是显卡故障。A、正确B、错误正确答案:B17、点距是显示器的主要技术指标之一,点距越小显示器的清晰度越高。A、正确B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论