网络安全管理员模拟试题与参考答案_第1页
网络安全管理员模拟试题与参考答案_第2页
网络安全管理员模拟试题与参考答案_第3页
网络安全管理员模拟试题与参考答案_第4页
网络安全管理员模拟试题与参考答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员模拟试题与参考答案一、单选题(共30题,每题1分,共30分)1、根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,运维服务人员应在电话振铃()秒完成接听,报出自己工号,“您好,信息服务中心,工号XXX为您服务!”A、20B、5C、10D、15正确答案:B2、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、服务保证类B、通信安全保护类(G)C、信息安全类(S)D、完整保密类正确答案:D3、运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南正确答案:B4、磁盘、磁带等介质使用有效期为()年,到了该年限后须更换新介质进行备份。A、二B、三C、四D、一正确答案:B5、哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位正确答案:B6、背对背布置的机柜或机架背面之间的距离不应小于()米。A、1.2B、1C、1.5D、2正确答案:B7、入侵检测系统提供的基本服务功能包括()A、异常检测和攻击告警B、异常检测和入侵检测C、异常检测、入侵检测和攻击告警D、入侵检测和攻击告警正确答案:C8、灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指()。A、恢复时间目标(RTO)B、恢复点目标(RPO)C、平均无故障时间(MTBF)D、故障时间(BF)正确答案:A9、以下不属于网络安全控制技术的是()。A、差错控制技术B、访问控制技术C、入侵检测技术D、防火墙技术正确答案:A10、对于网络打印机说法正解的是()。A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案:C11、AIX中,Backup的哪个参数是以时间,日期和最近增量备份级别更新A、=-iB、=-pC、=-uD、=-q正确答案:C12、信息系统既能够保证数据不被非法地改动和销毁,也能够保证系统不被有意或无意的非法操作所破坏描述的系统安全属性是()。A、可用性B、完整性C、机密性D、可控性正确答案:B13、通过哪种方法安装活动目录()。A、“管理工具”/“配置服务器”B、“管理工具”/“计算机管理”C、“管理工具”/“Internet服务管理器”D、以上都不是正确答案:A14、Windows服务器主机应对文件系统实施保护,能实现这一要求的文件系统格式是()。A、FATB、FAT32C、NTFSD、FAT16正确答案:C15、涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须进行:A、物理隔离B、设备隔离C、人员隔离D、逻辑隔离正确答案:A16、对社会秩序、公共利益造成一般损害,定义为几级()A、第三级B、第二级C、第一级D、第四级正确答案:B17、南方电网一体化风险评估工作采用两种评估方式进行,具体是()。A、综合评估和技术测试B、风险评估和安全管理审核C、系统评估和设备评估D、现场评估和远程评估正确答案:D18、NTFS文件系统中,()可以限制用户对磁盘的使用量A、文件加密B、稀松文件支持C、活动目录D、磁盘配额正确答案:D19、严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸。A、工作方案B、运行方式C、工作票D、安全措施正确答案:A20、数据保密性安全服务的基础是()。A、加密机制B、访问控制机制C、数字签名机制D、数据完整性机制正确答案:A21、下列措施中,()不是用来防范未验证的重定向和转发的安全漏洞。A、对系统输出进行处理B、对用户的输入进行验证C、不直接从输入中获取URL,而以映射的代码表示URLD、检查重定向的目标URL是否为本系统的URL正确答案:A22、风险评估是制定信息安全方案的()。A、无关紧要的依据B、仅供参考的依据C、重要依据D、根本依据正确答案:C23、计算机病毒常隐藏在引导扇区、文件或()中。A、内存ROMB、电子邮件附件C、显示器D、BIOS正确答案:B24、应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数据库、中间件、应用系统的()。A、集中监控B、单独控制C、分散监控D、集中测试正确答案:A25、建立信息安全管理体系时,首先应()A、建立安全管理组织B、制订安全策略C、风险评估D、建立信息安全方针和目标正确答案:D26、unix系统中csh启动时,自动执行用户主目录下()文件中命令。A、cshrcB、autoexecC、logoutD、config正确答案:A27、使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务正确答案:B28、下列RAID技术无法提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5正确答案:B29、信息系统的开发模式中,有利于信息技术人员培养和系统运行维护的模式是()A、委托开发B、自行开发C、系统复制D、合作开发正确答案:D30、《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。A、4B、5C、2D、3正确答案:A二、多选题(共40题,每题1分,共40分)1、防止泄密要注意哪些事项()A、不在公共和私人场所存储、携带和处理秘密信息B、不在网络、公共场合谈论内部工作C、不在即时通信、公用电子邮件等私人信息交流中涉及敏感信息D、不在个人电脑或网吧的电脑处理内部工作信息;正确答案:ABCD2、网络运营者建立企业的管理制度和操作流程,以满足法律合规性的要求,避免法律风险,主要包括()A、关键信息基础设施的安全保护义务B、健全用户信息保护制度C、网络安全事件应急预案D、落实网络实名制正确答案:ABCD3、数字证书含有的信息包括()。A、用户的私钥B、用户的公钥C、用户的名称D、证书有效期正确答案:BCD4、属于第二层隧道协议的是()A、SSLB、L2TPC、L2FD、PPTP正确答案:BCD5、高质量文档的标准除了体现在针对性方面外,还体现在哪些方面?()。A、清晰性B、灵活性C、精确性D、完整性正确答案:ABCD6、数据备份系统由哪几部分组成:()。A、备份设备B、备份软件C、备份服务器D、备份网络正确答案:ABCD7、AIXIBMINFORMIX数据库备份分为()和()。A、系统备份B、逻辑日志备份C、指令备份D、操作备份正确答案:AB8、系统上线前,设计研发单位应回收所有开发过程中使用的()等临时账号及权限。A、超级管理员B、用户账户C、特权用户D、测试账户正确答案:ACD9、对涉及()及其他可能对系统运行造成影响的操作行为,必须填写变更管理票,说明需要操作的设备名称、工作目的、工作时间、影响范围,同时提出操作步骤、采取的安全措施等。A、系统升级及配置变更、系统投运与停运B、新系统安装、调试C、缺陷消除D、故障排除(含系统恢复)正确答案:ABCD10、业务管理部门应按照()原则定期开展实用化评价工作。A、客观公正B、动态优化C、重点突出D、现场问卷正确答案:ABC11、在Oracle中,不属于游标属性的是()A、%NOTFOUNDB、%FOUNDC、%ISCLOSED、ROWTYPE正确答案:CD12、根据运行系统复杂程度,各级信息运行维护部门应设置()等管理员岗位,并对关键岗位实行主、副岗制度。如果主岗不在,副岗应能独立完成相关工作。A、信息安全管理B、网络管理C、应用系统管理D、数据库管理正确答案:ABCD13、关于虚拟交换机vlan,下列说法正确的是()A、端口ID是0,表示不传递与vlan关联的流量B、端口ID可以从0到4095C、端口选择全部,表示可以传递任意vlan的流量D、端口ID在1到4094间,用对应的ID标记流量正确答案:ABCD14、若一个组织声称自己的ISMS符合ISO/IBC27001或GB/T22080标准要求,其网络安全措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现()A、物理安全边界、物理入口控制B、办公室、房间和设施的安全保护,外部和环境威胁的安全防护C、在安全区域工作,公共访问、交界区安全D、人力资源安全正确答案:ABC15、基于系统网络安全情况一级事件的有()。A、系统有被入侵的迹象B、网站被攻击致使无法访问或网络出口因不可预知原因中断C、有5%以上用户设备感染病毒且影响正常应用D、发现无法用最新更新的杀毒软件杀死的病毒或木马正确答案:ABCD16、以下关于对称密钥加密的说法正确的是()A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥C、DES算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比较快正确答案:BCD17、以下选项中,属于高速局域网产品的有()。A、10Mbps以太网B、100Mbps以太网C、1000Mbps以太网D、FDDI光纤网正确答案:BCD18、对于信息内网与外网划分原则下列说法正确的是:A、应用系统根据服务对象划分为信息内网和信息外网B、服务对象为内部用户的应用系统主要部署于信息内网C、服务对象为外部用户的应用系统部署于信息外网D、服务对象既有内部用户,又有外部用户的应用系统,其与互联网有交互的子系统或功能单元部署于信息外网正确答案:ABCD19、南网云云上数据的数据安全防护措施包括()A、数据传输B、操作安全审计C、数据加密D、脱敏正确答案:BCD20、下面说法正确的是()A、EXCEL的行高是固定的B、EXCEL单元格的宽度是固定的,为8个字符宽C、EXCEL单元格的宽度是可变的,默认宽度为8个字符宽D、EXCEL的行高和列宽是可变的正确答案:BD21、实用化问题收集的对象应包括所有系统()。A、使用部门B、信息运维部门C、应用部门D、相关部门正确答案:BC22、以下几个选项中,哪些项是对DBWR后台进程的错误描述:()。A、负责将数据库高速缓存中的改变后的数据写入到数据文件中B、负责将重做日志缓冲区中的内容写入到联机日志文件中C、负责向数据库发出检查点D、事务提交操作即可触发DBWR进程正确答案:BCD23、边界路由描述错误的是指()。A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:ABD24、路由器在局域网中的主要作用有哪些()A、连通数据库B、划分局域网C、实现内外网的连接D、实现多个局域网互联正确答案:CD25、下列哪些属于服务器硬件的冗余?()A、双机冗余B、电源冗余C、网卡冗余D、磁盘冗余正确答案:ABCD26、下列关于跨站请求伪造的说法正确的是()A、只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行B、站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已D、有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交正确答案:ABCD27、执行RecoveryManager(RMAN)备份时,哪四种文件可以使用RMAN命令进行备份?A、数据文件B、在线重做日志文件C、归档日志文件D、控制文件正确答案:ABCD28、下列()属于活动目录的逻辑结构。A、域树B、组C、域控制器D、域林正确答案:ABD29、信息系统的应急管理包括对()等方面的管理。A、基础环境B、应用系统C、软件平台D、硬件设备正确答案:ABCD30、下列哪些是网络交换机设备的信息图元?()A、三层交换机B、二层交换机C、ATM交换机D、电话交换机正确答案:ABC31、显示器的输出接口主要有()。A、VGAB、DVIC、HDMID、1394正确答案:ABC32、下列哪些是流行的元数据知识库工具()A、模型B、企业级知识库C、ETLD、数据仓库组件解决方案正确答案:ABCD33、/proc文件系统是:A、存储在物理磁盘上B、包含有文件的,一个能被修改的目录C、一个包含有进程信息的目录D、一个虚拟的文件系统正确答案:BCD34、配置一个路由器,可以通过以下()方式。A、ConsoleB、AUXC、TELNETD、FTP正确答案:ABC35、PKI支持的服务包括()A、非对称密钥技术及证书管理B、目录服务C、对称密钥的产生和分发D、访问控制服务正确答案:ABC36、VLAN的实现途径有()A、基于端口的VLANB、基于MAC地址的VLANC、基于IP地址的VLAND、基于主机名的VLAN正确答案:ABC37、分子公司信息管理部门是南网云分节点建设和运营的责任主体,主要职责包括()A、负责按照公司统一要求落实安全管理,负责分节点云平台运行安全B、按照公司统一部署,负责南网云分节点物理资源建设、扩容、运维与运营C、配合公司数字化部完成南网云分节点规划、设计、项目立项审查、资金安排及项目统筹推进D、负责按照公司统一部署,基于统一的南网云平台开展数字化转型和数字南网建设工作正确答案:ABCD38、进行系统重大变更操作,如(),应报广西电网公司信息部主管领导审批。A、用户权限调整B、核心设备变更C、大面积用户停止服务D、结构调整正确答案:BCD39、为了防止SQL注入,下列特殊字符()需要进行转义A、%B、;C、”D、‘(单引号)正确答案:ABCD40、严格的口令策略应当包含哪些要素()。A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令正确答案:ABCD三、判断题(共30题,每题1分,共30分)1、在Linux中,etc/host.conf文件用于解析主机域名A、正确B、错误正确答案:A2、在外协驻场人员入场前需和外协驻场人员签订信息保密协议,并完成公司安全规定及相关管理办法培训和考核。A、正确B、错误正确答案:A3、目前的操作系统或应用平台系统无论是Windows、UNIX、类UNIX操作系统等,经过原厂商认证后就不存在安全弱点。A、正确B、错误正确答案:B4、当一个WLAN客户端进入一个或者多个接入点的覆盖范围时,它会根据信号的强弱和误包率自动选择一个接入点进行连接。()A、正确B、错误正确答案:A5、远程访问网络设备不需提供连接日志,也不做定期检查A、正确B、错误正确答案:B6、事务处理是数据库运行的基本单位。如果一个事务处理成功,则全部数据应更新和提交;如果失败,则已做的全部更新被恢复成原状,好像整个事务处理未进行过一样。这样使数据库保持了一致性。A、正确B、错误正确答案:A7、EIGRP路由协议是思科专有协议。()A、正确B、错误正确答案:A8、若通过桌面系统对终端施行IP、MAC地址绑定,该网络IP地址分配方式应为静态。A、正确B、错误正确答案:A9、信息安全体系建设应坚持技术和管理相结合,坚持多人负责制,相互配合、相互制约,坚持职责分离,坚持最小权利原则等。A、正确B、错误正确答案:A10、如果一个TCP连接处于ESTABUSHED状态,这是表示连接已经建立A、正确B、错误正确答案:A11、未勾选“Microsoft网络客户端”将导致加入域时出现找不到网络路径的提示。A、正确B、错误正确答案:A12、借助组策略可以统一同一个AD域下用户的桌面。A、正确B、错误正确答案:A13、电压是衡量电能质量的唯一指标

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论