版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员模考试题(含参考答案)一、单选题(共30题,每题1分,共30分)1、数据完整性安全机制可与()使用相同的方法实现。A、访问控制机制B、数字签名机制C、加密机制D、公证机制正确答案:B2、安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。A、规模B、重要性C、安全保护能力D、网络结构正确答案:B3、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。A、日志分析工具B、攻击检测和报警C、对访问行为实施静态、固定的控制D、使用IP加密技术正确答案:C4、针对演习过程中存在的风险,应制定相应的()计划,以保证演习时生产系统能回退到正常状态。A、应急B、风险C、回退D、保障正确答案:C5、关于“死锁”,下列说法中正确的是()。A、只有出现并发操作时,才有可能出现死锁B、当两个用户竞争相同的资源时不会发生死锁C、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D、死锁是操作系统中的问题,数据库系统中不存在正确答案:A6、破解双方通信获得明文是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击正确答案:A7、为保证远程运维通道的统一,在用户与服务器之间的防火墙要()所有基于TCP协议中RDP,SSH,TELNET,XWin、VNC.FTP、SFTP的访问策略,只开放远程运维审计系统对这些协议的端口访问。A、允许B、禁用C、不用操作D、以上都不对正确答案:B8、不属于代理服务器缺点的是()。A、某些服务同时用到TCP和UDP,很难代理B、不能防止数据驱动侵袭C、一般来讲,对于新的服务难以找到可靠的代理版本D、一般无法提供日志正确答案:D9、触犯新刑法285条规定的非法侵入计算机系统罪可判处A、三年以下有期徒刑或拘役B、1000元罚款C、三年以上五年以下有期徒刑D、10000元罚款正确答案:A10、当软件运行时发生用户对数据的异常操作事件,应将事件记录到安全日志中。这些事件不应该包括()。A、来自非授权用户的数据操作B、客户敏感信息(如密码、磁道信息等)C、数据标志或标识被强制覆盖或修改D、不成功的存取数据尝试正确答案:B11、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、数字签名机制是实现身份鉴别的重要机制B、目前一般采用基于对称密钥加密或公开密钥加密的方法C、身份鉴别是授权控制的基础D、身份鉴别一般不用提供双向的认证正确答案:D12、下面不属于虚拟化平台的是()。A、VmwareB、Hyper-vC、CitrixD、DOS正确答案:D13、对设备及应用系统事故隐瞒不报或弄虚作假者,应追究()及负责人的经济责任和行政责任。A、系统管理员B、当事人C、应用管理员D、网络管理员正确答案:B14、以下对单点登录技术描述不正确的是:A、单点登录技术实质是安全凭证在多个用户之间的传递或共享B、单点登录不仅方便用户使用,而且也便于管理C、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用D、使用单点登录技术能简化应用系统的开发正确答案:A15、目前,我国应用最为广泛的LAN标准是基于()的以太网标准。A、IEEE802.1B、IEEE802.3C、IEEE802.2D、IEEE802.5正确答案:B16、信息系统运行维护:指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的()更新、维修等。A、软件B、软硬件C、硬件D、程序正确答案:B17、SSL协议比IPSEC协议的优势在于:A、实现简单、易于配置B、能有效的工作在网络层C、能支撑更多的应用层协议D、能实现更高强度的加密正确答案:A18、如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低。用什么样的设备最合适解决这些问题?A、堆叠你的HubB、用交换机代替现有的HubC、用路由器代替现有的HubD、用更快的Hub正确答案:B19、信息安全保障是一种立体保障,在运行时的安全工作不包括:A、监控B、产品选购C、备份与灾难恢复D、安全评估正确答案:B20、对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。A、不安全的加密存储B、没有限制的URL访问C、传输层保护不足D、安全配置错误正确答案:B21、下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作正确答案:A22、RAID0+1至少()块硬盘才能实现。A、1B、2C、3D、4正确答案:D23、CSRF攻击发生的根本原因是()。A、Web站点验证的是用户本身B、Web站点验证的是Web浏览器C、Web站点验证的是用户名D、Web站点验证的是密码正确答案:B24、为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的原则来排除交换机的故障。A、由硬软硬B、由近到远C、先易后难D、内而外正确答案:C25、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS正确答案:A26、数据安全及备份恢复涉及到()、()、()3个控制点()标准为评估机构提供等级保护评估依据。A、数据完整性不可否认性备份和恢复B、数据完整性数据保密性不可否认性C、数据完整性数据保密性备份和恢复D、不可否认性数据保密性备份和恢复正确答案:C27、通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是A、445B、22C、135D、1433正确答案:B28、为保证远程运维通道的统一,在用户与服务器之间的防火墙要禁用所有基于TCP协议中()访问策略,只开放远程运维审计系统对这些协议的端口访问。A、RDP、SSH、TELNET、HTTPB、SSH、FTP、TCPC、RDP、SSH、TELNET、ICMPD、RDP、SSH、TELNET、XWin、VNC.FTP、SFTP正确答案:D29、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。A、完整性B、并发控制C、安全性D、恢复正确答案:C30、()设备可以隔离ARP广播帧A、路由器B、网桥C、以太网交换机D、集线器正确答案:A二、多选题(共40题,每题1分,共40分)1、IT硬件资产清查盘点是中国南方电网有限责任公司资产清查盘点工作的重要组成部分,清查盘点方式包括:()。A、不定期清查盘点B、专项清查盘点C、定期清查盘点D、全面清查盘点正确答案:ABCD2、按照网络覆盖范围的大小来划分,可以分为()。A、城域网B、全球网C、广域网D、局域网正确答案:ACD3、操作系统中,利用记录的成组与分解操作能()。A、提高文件的存取速度B、有效地实现信息转储C、提高存储介质的利用率D、增加启动外设的次数正确答案:ABC4、段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不同,表现为:()A、页式的逻辑地址是连续的,段式的逻辑地址可以不连续B、分页是操作系统进行的,分段是用户确定的C、页式的地址是一维的,段式的地址是二维的D、各页可以分散存放在主存,每段必须占用连续的主存空间正确答案:ABCD5、网络安全保障包括()A、人员培训保障B、管理保障C、技术保障D、法律法规保障正确答案:ABCD6、下面属于SOCKS的组成部分包括():A、运行在防火墙系统上的代理服务器软件包B、链接到各种网络应用程序的库函数包C、SOCKS服务程序D、SOCKS客户程序正确答案:ABCD7、实施网络安全管理的关键成功因素包括()A、向所有管理者和员工有效地推广安全意识B、向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C、为网络安全管理活动提供资金支持D、提供适当的培训和教育正确答案:ABCD8、南方电网安全技术防护总体结构十多个防护项目中,可以归纳为()大类别。A、网络安全防护B、数据安全防护C、身份认证与授权管理D、基础安全防护及安全管理中心正确答案:ABCD9、下列可以引起安全配置错误的是()A、服务器没有及时安全补丁B、没有对用户输入数据进行验证C、网站没有禁止目录浏览功能D、没有对系统输出数据进行处理正确答案:AC10、应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()A、检查数据是否包含特殊字符B、检查数据是否符合期望的长度C、检查数据是否符合期望的类型D、检查数据是否符合期望的数值范围正确答案:ABCD11、交换机学习连接到其端口的网络设备的地址,说法错误的是()。A、交换机检查从端口流入的分组的源地址B、交换机从路由器得到相应的表C、交换机不能建立地址表D、交换机之间的交换地址正确答案:BCD12、加密的强度主要取决于()。A、密钥的强度B、明文的长度C、算法的强度D、密钥的保密性正确答案:ACD13、()是不安全的直接对象引用而造成的危害A、用户无需授权访问其他用户的资料B、用户无需授权访问支持系统文件资料C、修改数据库信息D、用户无需授权访问权限外信息正确答案:ABD14、网络性能测试的类型包括()A、压力测试、可靠性测试B、基准性能测试、负载测试、吞吐量测试C、可靠性测试、集成测试D、基准性能测试、有效测试、吞吐量测试正确答案:AB15、下列属于访问控制技术的是()A、自由访问控制B、自主访问控制C、强制访问控制D、基于角色的访问控制正确答案:BCD16、以下哪一项属于信息欺骗的范畴()A、会话劫持B、IP欺骗C、社交工程D、重放攻击正确答案:BCD17、信息系统三层架构包括哪三层?()A、展示层B、逻辑层C、数据层D、业务层正确答案:ACD18、每日巡检(法定工作日)包含但不限于()内容。A、服务器:包括指示灯、系统日志、报警等B、网络设备:包括网络接口状态、网络流量、系统日志、各类报警等C、安全设备:包括网络接口状态、系统日志、各类报警等D、机房环境:包括机房市电输入配电情况、不间断电源系统电压、不间断电源系统电流、不间断电源系统负载率、温度、湿度、卫生、照明、门禁以及其他报警情况正确答案:ABCD19、鼠标是一种新型的()设备。A、通信设备B、控制设备C、输出设备D、输入设备正确答案:BD20、信息作业计划:对网络设备、安全设备、信息系统等进行计划性维护的日程安排,分为()。A、年度作业计划B、临时作业C、月度作业计划D、季度作业计划正确答案:ABC21、下面关于IP地址的说法错误的是()。A、IP地址由两部分组成:网络号和主机号。B、A类IP地址的网络号有8位,实际的可变位数为7位。C、C类IP地址的第一个八位段以100起始。D、地址转换(NAT)技术通常用于解决A类地址到C类地址的转换。正确答案:CD22、防火墙的缺陷主要有()A、限制有用的网络服务B、不能防备新的网络安全问题C、不能完全防止传送已感染病毒的软件或文件D、无法防护内部网络用户的攻击正确答案:ABCD23、应用系统是否包括安全日志记录功能,审计内容应包括以下内容:()A、重要业务操作。B、管理员授权操作日志;C、用户登录、登出、失败登陆日志;D、创建、删除(注销)用户操作日志;正确答案:ABCD24、以下哪项支持用作ViewClinent的平台:()。A、LinuxB、UnixC、IOSD、Android正确答案:ACD25、AIX中采用没有警告的快速关机可以用()或()命令。A、#shutdown-FB、#haltC、backupD、restore正确答案:AB26、虚拟机可获取其所运行主机的()。A、CPU资源B、内存资源C、存储资源D、网络资源正确答案:ABCD27、进行应用系统的()等系统变更,应有详细的操作方案,充分考虑到对系统的影响和后果,并按相关审批流程审批同意后方可实施,系统变更调整后应做好相应的记录。A、用户权限变更B、网络环境调整C、系统软件重装D、配置参数调整正确答案:BCD28、关于交换机帧转发的描述中,正确的是()。A、直接交换是指交换机接到帧就直接转发B、存储转发交换是指交换机接收到帧,先校验整个帧,然后再转发C、改进的直接交换是指交换机接收到帧,先校验帧的目的地址,然后再转发D、改进的直接交换是指交换机接收到帧,先校验帧的前64B,然后再转发正确答案:ABD29、VirtualPrivateNetwork技术可以提供的功能有:()A、提供AccessControlB、加密数据C、信息认证和身份认证D、划分子网正确答案:ABC30、服务目录内容主要包括();服务目录内容需要每年定期进行回顾和更新,确保服务目录的内容符合公司业务需求。A、服务名称B、服务时间C、例外情况D、服务目标正确答案:ABCD31、管槽安装的基本要求包括()。A、管槽路由与建筑物基线保持一致B、注意房间内的整体布置C、走最短的路由D、“横平竖直”,弹线定位正确答案:ABD32、加密的强度主要取决于()A、明文的长度B、算法的强度C、密钥的强度D、密钥的保密性正确答案:BCD33、公司自主移动应用必须在公司范围内省级及以上集中部署,应采用公司统一的移动架构与防护标准,落实“()”的要求,做到集中部署与集中防护。A、测评发布B、统一审核C、安全入口D、统一监测正确答案:ABCD34、在网络出现拥塞后,可采用()解决拥塞。A、抑制分组B、负载丢弃C、通信量整形D、接入控制正确答案:BD35、IT硬件资产的报废标准有哪些?()A、国家规定强制淘汰报废B、存在严重质量问题,不能继续使用C、因技术落后不能满足生产需要,不能利用D、属淘汰产品,无零配件供应,不能利用和修复正确答案:ABCD36、根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,关于外协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系。A、个人资信B、工作量C、工作质量D、工作态度正确答案:ABCD37、目前在网络布线方面,主要有几种双绞线布线系统在应用,即()A、六类布线系统B、四类布线系统C、五类布线系统D、超五类布线系统正确答案:ACD38、Oracle内存结构可以分为()A、备份区B、系统全局区。C、程序全局区。D、还原区。正确答案:BC39、《网络安全法》,明确禁止网络使用者的“七类行为”,其中包括()A、非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动B、窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息C、设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组D、危害国家安全、荣誉和利益正确答案:ABC40、常用判断网络故障的命令有哪些?()。A、pingB、typeC、tracertD、dir正确答案:AC三、判断题(共30题,每题1分,共30分)1、运行维护阶段风险评估是一种较为全面的信息安全风险评估。A、正确B、错误正确答案:A2、以太网可以传送最大的TCP段为1480字节A、正确B、错误正确答案:A3、修改系统错误文件是防病毒软件的一项基本功能。A、正确B、错误正确答案:B4、反向ARP是用来映射一个MAC地址至一个IP地址。()A、正确B、错误正确答案:A5、在SNMPv2错误类型中,表示管理对象不可访问的是noAccess。A、正确B、错误正确答案:A6、CHAP是三次握手的验证协议,其中第一次握手是验证方生成一段随机报文加自己的用户名传递到被验证方。()A、正确B、错误正确答案:A7、切实按照有关规范要求,做好机房的防雷工作,确保网络设备和各类服务器的安全。A、正确B、错误正确答案:A8、以太网交换机可以连接运行不同网络层次协议的网络。A、正确B、错误正确答案:B9、客户端采用DhcpDecline报文来拒绝DHCP服务器提供的IP地址A、正确B、错误正确答案:A10、各单位信息运维部门负责本单位PKI数字证书的制证,修改,注销等工作。A、正确B、错误正确答案:B11、POP3协议采用Browser/Server模式进行通信A、正确B、错误正确答案:B12、基础数据是指企业运营活动中产生的原始数据,或者进行过简单的清洗处理并计算得到的数据。A、正确B、错误正确答案:B13、安全系统中的设备配置,对于不熟悉的设备应选择默认配置。A、正确B、错误正确答案:B14、为了防御网络监听,最常用的方法是信息加密。()A、正确B、错误正确答案:A15、应急响应是安全事件发生后迅速采取的措施和行动,它是安全事件响应的一种快速实现方式。A、正确B、错误正确答案:A16、VMwareESXi是一个在物理服务器上运行的虚拟化层,它将处理器、内存、存储器等资
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 钢材招标合同条款
- 专业文化传播服务合同
- 电器产品购销合同
- 2024-2030年中国土壤修复行业十三五规划及发展前景展望报告
- 2024全新服务员工作时长与休息休假合同范本下载3篇
- 2024年版高级管理人员劳动合同书
- 2024年环保责任:无卤物料环保承诺协议书3篇
- 眉山药科职业学院《python与数据处理基础》2023-2024学年第一学期期末试卷
- 马鞍山职业技术学院《数字音视频制作》2023-2024学年第一学期期末试卷
- 2024年度异地离婚手续下载及婚姻法律咨询与服务合同3篇
- 2024风电光伏组合箱变技术规范
- JT∕T 795-2023 事故汽车修复技术规范
- 趣识古文字智慧树知到期末考试答案章节答案2024年吉林师范大学
- 幼儿园健康领域《脸上的表情》课件
- 二年级乘除法口算题计算练习大全2000题(可直接打印)
- 格兰气吸精量播种机
- 2024年马原试题及完整答案(历年真题)
- 天津在津居住情况承诺书
- 舞台搭建安全管理与风险评估
- MOOC 信息安全-复旦大学 中国大学慕课答案
- 2024入团积极分子考试题库答案
评论
0/150
提交评论