网络安全管理(中级)模拟试题(附参考答案)_第1页
网络安全管理(中级)模拟试题(附参考答案)_第2页
网络安全管理(中级)模拟试题(附参考答案)_第3页
网络安全管理(中级)模拟试题(附参考答案)_第4页
网络安全管理(中级)模拟试题(附参考答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理(中级)模拟试题(附参考答案)一、单选题(共80题,每题1分,共80分)1、关于WEB应用软件系统安全,说法正确的是()A、Web应用软件的安全性仅仅与WEB应用软件本身的开发有关B、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴C、黑客的攻击主要是利用黑客本身发现的新漏洞D、以任何违反安全规定的方式使用系统都属于入侵正确答案:D2、灾备中心建成后,须进行()演习,以后每年至少进行()演习。A、两次,一次B、一次,两次C、两次,两次D、一次,一次正确答案:D3、“()”不是中间件的正确说法。A、中间件可以屏蔽不同平台与协议的差异性B、中间件面向最终使用用户C、利用中间件开发程序快捷方便D、中间件处于操作系统与应用软件之间正确答案:B4、信息安全应急预案实行()原则,各级单位信息管理部门负责将本单位专项应急预案、现场处置方案以文件形式报上级信息管理部门备案A、逐级应急B、逐级备案C、逐步应急D、逐步备案正确答案:B5、公司设置统一的IT服务热线电话是()。A、10000B、1000C、110D、120正确答案:B6、造成网络中的某个网络与其余网段之间失去了路由连接的原因有()。A、路由器的地址表、映射表或路由表的配置无误B、路由器的过滤器设置正确C、与路由器WAN端口相连的WAN链路有效D、路由器的端口配置不正确正确答案:D7、假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于()A、单向函数密码技术B、分组密码技术C、公钥加密技术D、对称加密技术正确答案:D8、生产控制大区中的控制区又称()A、安全区IIB、安全区IIIC、安全区IVD、安全区I正确答案:D9、所有生产环境配置项的更改都要通过变更管理流程进行控制。只有得到授权的()才能对CMDB中的配置项信息进行修改A、配置管理员B、变更管理员C、问题管理员D、系统管理员正确答案:A10、Ethernet物理地址长度为48位,允许分配的物理地址应该有()A、2的6次方个B、2的45次方个C、2的47次方个D、2的48次方个正确答案:C11、每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。A、测评准则B、分级要求C、实施指南D、基本要求正确答案:D12、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件正确答案:C13、信息系统管理员在进行业务数据的变更操作前需做好()工作,并在有人监护的情况下严格按照作业指导书开展工作,变更实施过程需做好工作记录。A、导入B、导出C、备份D、可研正确答案:C14、CORBAIDL文件的不应该出现内容是:()。A、算法实现B、常量C、接口D、异常说明正确答案:A15、针对新信息系统上线或系统升级改造,业务管理部门应在系统竣工验收后()完成实用化问题收集、自查、整改工作。A、1个月B、3个月C、6个月D、9个月正确答案:C16、信息安全保障应与信息化建设并重,坚持()与信息化建设同步规划、同步建设、同步投入运行。A、信息安全B、信息系统安全C、网络安全D、计算机安全正确答案:B17、下列方法()不能有效地防止SQL注入。A、对用户输出进行处理B、检查用户输入有效性C、使用参数化方式进行查询D、对用户输入进行过滤正确答案:A18、在IT服务管理系统中变更主管()在审核环节修改变更的基本信息。A、禁止B、不能C、不可以D、可以正确答案:D19、应将本单位局域网网络设备、安全设备、数据库、中间件、信息机房环境监控系统、重要信息系统纳入信息监控综合管理平台监控范围,其中,信息系统监控内容包括信息系统相关网络设备、服务器、数据库、中间件的运行数据,对新建系统或设备,在验收后()个工作日内应纳入北塔平台。A、4B、3C、2D、5正确答案:B20、引起打印机光导体与纸张不同步的原因有()。A、扫描部件缺油B、光学部件污染C、打印纸质量不好D、输纸辊故障正确答案:D21、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点A、7B、9C、8D、10正确答案:B22、资产台账是指资产实物归口管理部门与价值管理部门共同维护的,具体登记反映资产实物与价值信息的表册,主要包括()以及各类管理用明细账。A、电子表格B、实物发票C、资产实物D、固定资产卡片正确答案:D23、应用系统启动原则为:()。A、先启动数据库服务器,正常后再启动应用服务器及应用服务B、先启动再启动应用服务器及应用服务,再启动数据库服务器C、同时动数据库服务器及应用服务器D、以上均不正确正确答案:A24、下列哪个是visio图的后缀名?()A、psdB、vsdC、cadD、asd正确答案:B25、存放在()中的数据不能够被改写,断电以后数据也不会丢失。A、只读存储器B、内部存储器C、外部存储器D、随机存储器正确答案:A26、下列()防火墙运行时速度最慢,并且运行在OSI模型中的最高层。A、包过滤防火墙B、应用代理防火墙C、状态防火墙正确答案:B27、在Excel中不能给文字添加哪种文字效果:()。A、双删除线B、删除线C、上标D、下标正确答案:B28、计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()等因素确定。A、经济价值危害程度B、重要程度经济损失C、重要程度危害程度D、经济价值经济损失正确答案:C29、WindowsServer2003默认的共享权限是Everyone组具有()权限。A、更改B、读取与执行C、完全修改D、读取正确答案:D30、防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()A、不能物理隔离,但是能逻辑隔离B、不能物理隔离,也不能逻辑隔离C、能物理隔离,但不能逻辑隔离D、既能物理隔离,又能逻辑隔离正确答案:A31、关于SQL注入说法正确的是()A、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露正确答案:D32、系统安装完成后,要访问WEB管理页面,应在IE地址栏输入()。A、http://*.*.*.*B、http://*.*.*.*/edpC、http://*.*.*.*/index.aspD、http://*.*.*.*/vrveis正确答案:D33、故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的()。A、中断B、暂停C、通知D、预知正确答案:A34、下列关于HTTP状态码,说法错误的是()A、HTTP状态码由三位数字组成的标识HTTP请求消息的处理的状态的编码,总共分为四类,分别以1、2、3、4开头,标识不同的意义B、200状态码,标识请求已经成功C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括解释错误的信息正确答案:A35、变更经理全面负责变更()所有具体活动执行,保障所有变更依照预定流程顺利执行,参与流程评估,对流程改进提出意见和建议。A、业务流程B、管制规范C、管理流程D、管理制度正确答案:C36、下面关于配置管理员主要职责描述错误的是()A、记录和维护配置管理数据库B、中所有配置项C、确保相关配置项被正确登记D、确保配置项状态正确正确答案:A37、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()A、第四级B、第五级C、第二级D、第一级正确答案:B38、用户计算机安装有2G内存,计算机在启动时总对内存进行三次检测,耗费了大量的时间,如何解决这个问题?()A、板故障,更换主板B、更改CMOS设置中的QuickC、更改CMOS设置中的内存参数D、内存故障,更换内存正确答案:B39、公钥加密体制中,没有公开的是()。A、密文B、明文C、算法D、公钥正确答案:B40、依据《电子信息系统机房设计规范》(GB50174-2008),机房内通道的宽度及门的尺寸应满足设备和材料的运输要求,建筑入口至主机房的通道净宽不应小于()。A、1.2米B、1.5米C、1.8米D、2.0米正确答案:B41、隐患排查治理按照“排查(发现)-()-(报告)-治理(控制)-验收销号”的流程实施闭环管理。A、校验B、评估C、测试D、整改正确答案:B42、信息安全特性中的()是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等。A、不可否认性B、可用性C、保密性D、完整性正确答案:D43、要让计算机稳定运作,应该如何()。A、良好散热环境B、电源稳定C、软硬件搭配恰当D、以上皆是正确答案:D44、国家电子政务总体框架主要包括:服务与应用;信息资源;();法规、法则与标准化;管理体制A、基础设施B、过程管理C、信息完全D、信息共享正确答案:D45、不是引入多道程序设计的主要目的()。A、提高实时响应速度B、充分利用处理机,减少处理机空闲时间C、有利于代码共享D、以上都是正确答案:A46、在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。()这种网络安全级别是()。A、共享级完全B、部分访问安全C、用户级安全D、口令级安全正确答案:C47、下面描述正确的是()。A、只要不执行U盘中的程序,就不会使系统感染病毒B、设置写保护后使用U盘就不会使U盘内的文件感染病毒C、只要不使用U盘,就不会使系统感染病毒D、软盘比U盘更容易感染病毒正确答案:B48、备份策略的调整与修改应首先由应用系统或()管理员提出需求,将需要改变的内容如备份内容、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。A、数据库B、安全C、应用D、网络正确答案:A49、在Unix系统中,用于显示当前目录路径名的命令是()。A、cdB、lsC、psD、pwd正确答案:D50、如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的()。A、自主保护级B、强制保护级C、指导保护级D、监督保护级正确答案:C51、《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容A、安全定级B、安全评估C、安全实施D、安全规划正确答案:A52、为了加快数据库的访问速度,可以对数据库建立并使用(),它在数据库的整个生命周期都存在。A、索引B、主键C、数据表D、记录正确答案:A53、实施数据中心虚拟化最适当的说法是()。A、用户可以自行调配服务器B、服务器将产生更多热量C、可以省电D、无法直接接触虚拟机正确答案:C54、根据《中国南方电网有限责任公司运维服务体系(2015年)》,参考电网生产管理经验,以(C)流程为主线,在服务台、请求管理、事件管理、问题管理、变更管理等流程中衔接运行调度管理(即“调”)、运维管理职能(即“运检”),实现调运检服业务衔接。A、计划管理B、作业管理C、服务管理D、业务管理正确答案:C55、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立(),主持变更委员会(CAB)。A、变更委员会B、变更办公室C、变更小组D、变更部门正确答案:C56、您拥有一个VMware环境,同时发现数据存储的存储容量变化很大。您希望通过平衡各个数据存储的空间使用情况来充分利用存储环境。以下哪顶是可行的解决方案()A、StorageB、VAAIC、价存储I/O控制D、VASA正确答案:A57、对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()A、等级保护对象B、客体C、系统服务D、客观方面正确答案:D58、计算机供电电源的频率应满足()。A、60HZB、50HZC、40HZD、70HZ正确答案:B59、()用来显示系统中软件和硬件的物理架构。A、构件图B、状态图C、部署图D、对象图正确答案:C60、安装Windows2003Server文件服务器时,为了安全,文件服务器的各个磁盘分区的文件系统格式为()。A、NTFSB、FAT16C、FAT32D、CDFS正确答案:A61、在服务器上关闭无用的服务端口是为了()。A、减少黑客攻击尝试的目标B、保持操作系统和进程的简单,以方便管理C、服务需要监控安全威胁D、延长响应的时间,如果系统被攻破正确答案:A62、568B标准线序为()。A、绿白--1,绿--2,橙白--3,蓝--4,蓝白--5,橙--6,棕白--7,棕—8B、橙白--1,橙--2,绿白--3,蓝--4,蓝白--5,绿--6,棕白--7,棕—8C、棕--1,棕白--2,绿--3,蓝白--4,蓝--5,绿白--6,橙--7,橙白—8D、蓝白--1,蓝--2,绿白--3,橙--4,橙白--5,绿--6,棕白--7,棕—8正确答案:B63、信息安全与信息化建设“三同步”是指(),坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。A、同步实施、同步投入运行、同步推广B、同步规划、同步建设、同步投入运行C、同步规划、同步建设、同步推广运行D、同步规划、同步实施、同步投入运行正确答案:B64、包过滤防护墙对通过防护墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包检查内容一般不包括()A、协议B、目的地址C、源地址D、有效载荷正确答案:D65、根据布线标准.建筑物内主干光缆的长度要小于()。A、200米B、500米C、1500米D、100米正确答案:B66、"我国新刑法明确规定黑客有罪:"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或者拘役",最高人民法院于1997年12月确定上述罪行的罪名为()。"A、盗窃计算机信息罪B、非法侵入计算机信息系统罪C、破坏计算机信息系统安全罪D、黑客罪正确答案:B67、信息系统安全中应用安全方面不包括()。A、强制访问控制B、身份鉴别C、应用通信安全D、安全评估正确答案:A68、结构安全、访问控制、安全审计是()层面的要求。A、主机B、物理C、系统D、网络正确答案:D69、在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与()。A、分组转发B、地址编码C、用户控制D、数据加密正确答案:A70、公司特别重大级信息安全事件、重大级信息安全事件的调查,由公司信息部负责组织、公司信息中心负责牵头实施,分子公司信息部、信息中心、下属各单位信息管理及运行部门配合实施;调查结果由()审阅A、决策层B、公司信息中心C、公司信息部D、公司网络与信息安全领导小组正确答案:D71、配置管理所有配置项信息必须准确反应当前IT基础架构状态信息,任何设备进入机房前或系统投入()必须启动配置管理流程,以确保配置项信息与实际环境一致。A、无B、使用前C、使用中D、使用后正确答案:B72、入侵检测产品主要还存在()问题?A、价格昂贵B、不实用C、漏报和误报D、性能低下正确答案:C73、重要管理信息应用系统实行7×24小时运行;在法定工作日的工作时间应安排相关岗位人员进行现场值班;其余时间应安排非现场值班,并确保在系统出现问题时值班人员能在()内赶至现场;重要时期应实行7×24小时现场值班,以确保关键应用系统的正常运行。A、1小时B、15分钟C、30分钟D、2小时正确答案:A74、下列关于快捷方式不正确的叙述是()。A、快捷方式文件的图标左下角有一个小箭头B、快捷方式是一种扩展名为.LNK的特殊文件C、文件中存放的是一个指向另一个文件的指针D、删除快捷方式文件意味着删除他指向的文件正确答案:D75、配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、审计等工作,确定配置项的()、配置项属性、配置项的关系类型和配置项之间的关系A、设备B、型号C、分类D、内容正确答案:D76、系统审计数据可以导出为()格式。A、Word、ExcelB、PPT、ZIPC、BMPD、TXT正确答案:A77、可研及立项审批环节,()按照厂家意愿申报项目。A、应该B、严禁C、可以D、必须正确答案:B78、在windows2003的动态磁盘中,具有容错力的是()。A、镜像卷B、简单卷C、跨区卷D、带区卷正确答案:A79、灾难恢复等级中的1级—基本支持要求()至少做一次完全数据备份。A、每周B、三个月C、每月D、每天正确答案:A80、追踪黑客踪迹.分析黑客攻击手段的最佳方案是()A、安全审计系统B、入侵检测系统C、蜜罐/蜜网D、反木马.反病毒软件正确答案:C二、判断题(共20题,每题1分,共20分)1、()采用上网行为管理系统的网桥模式,不改变原来网络的拓扑结构,可以实现设备的大部分功能A、正确B、错误正确答案:A2、()严禁利用计算机玩游戏,严禁做与工作无关的操作。A、正确B、错误正确答案:B3、()Windows2003server可以与其它操作系统(如Linux操作系统)安装在同一台PC中。A、正确B、错误正确答案:A4、()目前的打印机采用USB接口或并口来与电脑连接。A、正确B、错误正确答案:A5、()入侵防御系统可以通过旁路部署对网络攻击进行阻断。A、正确B、错误正确答案:B6、()故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的中断。A、正确B、错误正确答案:A7、()信息机房内的各种图纸、资料、文件、工具、仪表在使用后应归还原处,未经允许不得擅自带离信息机房。A、正确B、错误正确答案:A8、()使用数据库的主要目的之一是为了解决数据的共享问A、正确B、错误正确答案:A9、()Jboss默认没有开启http访问日志,只有boot.lo

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论