




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员中级工练习题库含答案
一、单选题(共40题,每题1分,共40分)
1、下列哪一项不是WLAN无线通信技术的标准?()。
A、802.11a
B、802.11b
C、802.11c
D、802.11g
正确答案:C
2、在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据
之间联系的()o
A、关系模型
B、层次模型
C、面向对象模型
D、网状模型
正确答案:A
3、下列选项中()不是Tomcat服务器的安全配置事项。
A、在错误页面显示版本信息
B、修改默认shutdown命令的端口
C、修改用户的默认密码
D、产品不能运行在开发和Debug模式
正确答案:A
4、TFTP采用的传输层知名端口号为()0
A、53
B、69
C、67
D、68
正确答案:B
5、与其它安全手段相比,蜜罐系统的独特之处在于()
A、对被保护的系统的干扰小
B、能够搜集到攻击流量
C、能够离线工作
D、能够对攻击者进行反击
正确答案:B
6、下列属于对称加密算法的是()o
A、SHA
B、RSA
C、SMI
D、ECC
正确答案:C
7、对设备及应用系统事故隐瞒不报或弄虚作假者,应追究()及负责
人的经济责任和行政责任。
A、应用管理员
B、网络管理员
C、当事人
D、系统管理员
正确答案:C
8、在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有
效,下列选项中()不是检查证书是否有效的事项。
A、检查认证机构(C
B、是否值得信赖的
C、检查该证书目前是否是有效的
D、检查网络的名称是否与证书中的名称相符
E、检查证书的建立时间
正确答案:D
9、设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃-
25℃,湿度保持在40%—60%。接地电阻保持在()欧以下。
A、2
B、0.5
C、1
D、1.5
正确答案:B
10、可以被数据完整性机制防止的攻击方式是()□
A、数据中途被攻击者窃听获取
B、抵赖做过信息的递交行为
C、假冒源地址或用户的地址欺骗攻击
D、数据在中途被攻击者篡改或破坏
正确答案:D
11、防火墙的基本功能是访问控制,下面哪个因素不能作为防火墙访问
控制判断依据()o
A、IP地址
B、时间
C、会话
D、端口
正确答案:C
12、访问控制能够有效地防止对资源的非授权访问,一个典型的访问控
制规则不包括()
A、客体
B、主体
C、操作
D、认证
正确答案:D
13、在AD域模式中,由()来实现对域的统一管理。
A、客户机
B、服务器
C、成员服务器
D、域控制器
正确答案:D
14、向有限的空间输入超长的字符串的攻击手段是()。
A、拒绝服务
B、IP欺骗
C、缓冲区溢出
D、网络监听
正确答案:C
15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数
据。在授权的定义中,数据对象的(),授权子系统就越灵活。
A、范围越适中
B、范围越小
C、约束越细致
D、范围越大
正确答案:B
16、从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,
DDOS攻击是针对()的攻击。
A、机密性,完整性
B、机密性,可用性
C、完整性,可用性
D、真实性,完整性
正确答案:B
17、下列代码存在的漏洞是()ovoidfunc(char*str){}
A、缓存区溢出
B、SQL注入
C、跨站脚本
D、文件上传
正确答案:A
18、证书导出的基本步骤为:在浏览器中依次点击:工具-Internet选项
一()一证书。
A、常规
B、内容
C、安全
D、隐私
正确答案:B
19、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动
以获得更多权限,这一行动是()
A、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
B、提升权限,以攫取控制权
C、进行拒绝服务攻击
D、网络嗅探
正确答案:B
20、DES算法属于加密技术中的()。
A、对称加密
B、不对称加密
C、不可逆加密
D、以上都是
正确答案:A
21、在计算机日常开机的时候,发现机箱内出现“嘟,嘟……”长鸣声
音,并且电脑不能进入系统,通常是由于()部件出现问题而产生的。
A、CP
B、内存条
C、显示卡
D、电源
正确答案:B
22、指为了实现信息系统及网络安全设备远程运维操作平台和途径的统
一,对所有操作进行记录审计,保证在意外事件发生后能够及时场景回
放,()事件发生起源的系统。
A、调查
B、查看
C、追溯
D、查寻
正确答案:C
23、WindowsServer2003组策略无法完成下列()设置。
A、操作系统安装
B、应用程序安装
C、操作系统版本更新
D、控制面板
正确答案:C
24、根据《中国南方电网有限责任公司信息系统运行维护管理办法
(2014年)》,()是信息系统运行维护的归口管理部门。
A、公司信息中心
B、公司系统运行部
C、公司设备部
D、公司信息部
正确答案:D
25、安全管理机构包括()控制点
A、4
B、3
C、5
D、6
正确答案:C
26、为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采
用()。
A、将服务器的IP地址放入受限站点区
B、将服务器的IP地址放入可信任站点区
C、在客户端加载数字证书
D、SSL技术
正确答案:D
27、网络防火墙的作用是()。
A、建立内部信息和功能与外部信息和功能之间的屏障
B、防止系统感染病毒与非法访问
C、防止黑客
D、防止内部信息外泄
正确答案:A
28、以下哪个选项描述的参数可以唯一确定一条TCP连接?
A、源端口号,源
B、目的端口号,目的
C、源端口号,目的端口号
D、源
E、C
F、以上都不对
正确答案:E
29、关于WINDOWS用户口令的有效期,下列描述正确的是()
A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理
员申请口令
B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口
令
C、系统只允许每个用户设置自己口令的有效期
D、可以在计算机管理中设置口令的有效期
正确答案:B
30、为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误
的是()。
A、对于文件类型使用白名单过滤,不要使用黑名单
B、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,
要及时进行异常处理,尝试纠正错误
C、对文件类型进行检查
D、对文件的长度和可以接受的大小限制进行检查
正确答案:B
31、下列说法错误的是()。
A、缓冲区一定会被黑客利用
B、堆栈溢出是缓冲区溢出的一种
C、不良的编程习惯容易导致缓冲区溢出
D、缓冲区溢出是非常危险的漏洞
正确答案:A
32、DES是一种分组密码,将明文分成大小()位的块进行加密,密钥
长度为()位
A、128,32
B、128,56
C、64,32
D、64,56
正确答案:D
33、南方电网管理信息系统安全保护的定级对象有()。
A、FMIS、生产MIS、营销MIS、视讯会议系统、网站系统
B、SCAD
C生产MIS.营销MIS、0
D、物资管理系统
E、生产MIS、营销MIS、FMIS,人力资源管理系统、工程管理系统
F、0A网站系统、生产MIS、营销MIS、智能监控系统
正确答案:C
34、访问控制是指确定()及实施访问权限的过程。
A、可给予那些主体访问权利
B、用户权限
C、可被用户访问的资源
D、系统是否遭受入侵
正确答案:A
35、为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工
作中哪个网络管理服务最重要?
A、监测服务
B、硬件诊断服务
C、备份服务
D、安全审计服务
正确答案:C
36、PKI证书申请时,选择证书模板为()0
A、单证书模板
B、双证书模板
C、混合证书模板
D、空模板
正确答案:B
37、向有限的空间输入超长的字符串是()攻击。
A、网络监听
B、缓冲区溢出
CSQL注入
D、拒绝服务
正确答案:B
38、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生
严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在
等保定义中应定义为第几级()
A、第五级
B、第二级
C、第三级
D、第一级
E、第四级
正确答案:B
39、《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安
全管理、系统建设管理、()o
A、系统运维
B、人员录用
C、管理运行
D、系统运行
正确答案:A
40、公司的办公网络是Windows2008域环境。要想使员工无论使用哪台
计算机都能获得他在前一次登录使用的桌面环境,该员工可以修改并保
存桌面环境,使用()能实现。
A、本地配置文件
B、漫游配置文件
C、强制配置文件
D、临时配置文件
正确答案:A
二、多选题(共30题,每题1分,共30分)
1、防止泄密要注意哪些事项()
A、不在网络、公共场合谈论内部工作
B、不在即时通信、公用电子邮件等私人信息交流中涉及敏感信息
C、不在公共和私人场所存储、携带和处理秘密信息
D、不在个人电脑或网吧的电脑处理内部工作信息;
正确答案:ABCD
2、vSphere不能解决的可用性难题是()。
A、可在不影响应用的情况下随时执行硬件维护
B、可以部署更多服务器来提供更高可用性
C、灾难恢复更复杂
D、虚拟机可在服务器故障即将发生时主动迁移
正确答案:BCD
3、/proc文件系统是:
A、一个虚拟的文件系统
B、存储在物理磁盘上
C、一个包含有进程信息的目录
D、包含有文件的,一个能被修改的目录
正确答案:ACD
4、灾难备份系统建设完成后,主要的管理制度包括:()。
A、软件版本管理及灾备变更管理
B、数据审查
C、系统维护
D、系统监控
正确答案:ABCD
5、根据《广东电网公司计算机终端安全管理规定》,以下说法正确的有
()
A、严禁计算机终端使用人员私自卸载统一安装的安全防护软件。
B、系统运维部门制定和维护统一的计算机终端软件配置标准。
C、计算机终端安全防护策略至少包括帐号安全策略、登录次数、密码策
略、屏幕保护策略、审核策略以及禁止默认共享目录、禁止从软盘和光
驱启动等策略。
D、信息终端运维部门统一分配计算机终端名称、计算机终端帐号、用户
权限
正确答案:ABCD
6、以下情况索引无效()
A、使用函数
B、使用不匹的数据类型
C、使用◊比较时,索引无效,建议使用〈
D、使用后置模糊匹配%时无效
正确答案:ABC
7、下列可以引起安全配置错误的是()
A、没有对用户输入数据进行验证
B、没有对系统输出数据进行处理
C、服务器没有及时安全补丁
D、网站没有禁止目录浏览功能
正确答案:CD
8、VPN中应用的安全协议有哪些?()
A、S0CKSv3
B、IPSec
C、PPTP
D、L2TP
正确答案:BCD
9、数字签名是用于()
A、完整性
B、机密性
C、完整性
D、身份鉴别
E、可用性
正确答案:CD
10、执行RecoveryManager(RMAN)备份时,哪四种文件可以使用
RMAN命令进行备份?
A、数据文件
B、密码文件
C、归档日志文件
D、临时文件
E、在线重做日志文件
F、控制文件
正确答案:ACF
11、下列哪些是网络交换机设备的信息图元?()
A、三层交换机
B、二层交换机
CATM交换机
D、电话交换机
正确答案:ABC
12、内存故障可能出现()o
A、加电无显示
B、死机
C、声音报警
D、不能运行操作系统
正确答案:ABCD
13、对于一个ora错误,我们可以从哪些途径获得这个错误的解释()
A、Oracle
B、从alterlog中搜索
C、从数据字典中查询
D、os上执行oerr命令获得
正确答案:AD
14、系统审计日志不包括()
A、时间戳
B、对象标识
C、处理结果
D、用户标识
正确答案:ABD
15、以下哪些协议工作在0SI模型的第七层()
A、Http
B、ssh
C、telnet
D、udp
正确答案:ABC
16、微型计算机主要的技术指标包括()0
A、电源电压
B、打印速度
C、主频
D、存储容量
正确答案:CD
17、Oracle内存结构可以分为()
A、备份区
B、还原区。
C、程序全局区。
D、调度区。
E、系统全局区。
正确答案:CE
18、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT
服务管理三线技术支持人员职责:()o
A、负责计算机终端及外设的日常巡检
B、负责处理二线技术支持人员无法处理的与信息系统后台(服务器、数
据库、中间件等)相关的各种故障、服务请求
C、负责处理一线技术支持人员无法处理的与信息系统后台(服务器、数
据库、中间件等)相关的各种故障、服务请求
D、负责响应事件的分派,并处理事件
正确答案:BCD
19、计算机终端使用人员按规定使用计算机终端,不得(),不得(),
不得()。
A、用于与工作无关的活动
B、将公司笔记本电脑带回家使用
C、更改安全设置
D、安装非授权的软件
正确答案:ACD
20、对涉及()及其他可能对系统运行造成影响的操作行为,必须填写
变更管理票,说明需要操作的设备名称、工作目的、工作时间、影响范
围,同时提出操作步骤、采取的安全措施等。
A、缺陷消除
B、故障排除(含系统恢复)
C、新系统安装、调试
D、系统升级及配置变更、系统投运与停运
正确答案:ABCD
21、对于Oracle数据库软件的应用,主要分为哪两大块()
A、调试
B、安装
C、管理
D、开发
正确答案:CD
22、区域标准化组织是指同处一个地区的某些国家组成的标准化组织,
其主要职能是()o
A、推广
B、制定
C、协调
D、发布
正确答案:BCD
23、属于局域网的特点有()
A、高传输速率和低误码率
B、一般侧重共享位置准确无误及传输的安全
C、一般为一个单位所建
D、较少的地域范围
正确答案:ACD
24、NetworkAddressTranslation技术将一个IP地址用另一个IP地址
代替,它在防火墙上的作用是():
A、隐藏内部网络地址,保证内部主机信息不泄露
B、由于IP地址匮乏而使用无效的IP地址
C、使外网攻击者不能攻击到内网主机
D、使内网的主机受网络安全管理规则的限制
正确答案:AB
25、WindowsServer2003的配置包括哪些内容?
A、配置网络协议和配置文件服务器
B、管理本地用户和组
C、修改计算机名
D、维护网络服务
正确答案:ABCD
26、关于南方电网公司灾备中心的建设,以下哪种说法正确:()o
A、公司灾难备份系统建设和运维以集中和统筹规划为原则,实现最大限
度资源共享,保证灾备中心的有效使用
B、各分子公司应整体统一考虑本单位灾备中心建设
C、各分子公司灾备中心建设须以应用大集中为首要前提,在各分子公司
及其直接下属单位建设灾备中心
D、公司灾难备份系统的最终蓝图是“三中心容灾”(即生产中心、同城
灾备中心、异地灾备中心的相互容灾),实现对重要信息系统最大程度的
保护
正确答案:ABD
27、各单位开展信息系统安全整改工作时,应结合信息系统()等实际
情况制定安全整改工作实施方案,落实责任单位、部门、责任人员等,
并通过等级保护信息管理平台上报整改计划、整改结果。
A、人员资质
B、整改难度
C、风险严重程度
D、系统等级
正确答案:ABCD
28、《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息
〔2015〕30号)06-安全管理机构第1项检查依据等保行标b规定:安全
管理机构应设立()、()、()等岗位,并定义各个工作岗位的职责。
有冲突的职责和责任范围应分离,以减少未经授权或无意修改或误用组
织资产的机会。
A、系统管理员
B、安全管理员
C、网络管理员
D、应用管理员
正确答案:ABC
29、PL/SQL块中可以使用的下列()命令
A、TRUNCATE
B、DELETE
C、SAVEPOINT
D、ALTERTABLE
正确答案:BC
30、运行单区域的0SPF网络中,对于LSDB和路由表,下列描述正确的是
()
A、每台路由器的链路状态数据库LSDB是相同的
B、每台路由器的链路状态数据库LSDB是不同的
C、每台路由器得到的路由表是不同的
D、每台路由器得到的路由表是相同的
正确答案:AC
三、判断题(共30题,每题1分,共30分)
1、通过启用本机的IP安全策略可以禁止其它系统对本机的PING操作。
()
A、正确
B、错误
正确答案:A
2、PPP0E包括两个阶段:发现阶段与会话阶段。()
A、正确
B、错误
正确答案:A
3、防火墙是安全的。()
A、正确
B、错误
正确答案:B
4、交换机技术工作在第三层上,当网络站点很多时,容易形成网络上的
广播风暴,导致网络性能下降以至瘫痪。
A、正确
B、错误
正确答案:B
5、ospf接口metric的范围在1到65535之间。()
A、正确
B、错误
正确答案:A
6、组织实施风险评估是一种战略性的考虑,其结果将受到组织的业务战
略、业务流程、安全需求、系统规模和结构等方面的影响。
A、正确
B、错误
正确答案:A
7、事务处理是数据库运行的基本单位。如果一个事务处理成功,则全部
数据应更新和提交;如果失败,则已做的全部更新被恢复成原状,好像
整个事务处理未进行过一样。这样使数据库保持了一致性。
A、正确
B、错误
正确答案:A
8、安全系统中重要资产包括边界路由器、核心交换机等网络设备,WEB
服务器、数据库服务器、业务及管理用户终端等主机设备及其上运行的
操作系统,但不包括运行在上面的通用应用软件。
A、正确
B、错误
正确答案:B
9、ATX主板电源接口插座为单排20针。
A、正确
B、错误
正确答案:B
10、定期对机房事故照明和电气设备灭火的消防设施进行检测。
A、正确
B、错误
正确答案:A
11、内存储器容量的大小反映了计算机即时存储信息的能力。内存容量
越大,系统功能就越强大,能处理的数据量就越庞大
A、正确
B、错误
正确答案:A
12、对于不支持SSH协议的设备远程访问,只能通过Telnet进行维护管
理工作,必须通过必要的手段提高Telnet的安全性。
A、正确
B、错误
正确答案:A
13、代理是不透明的,因此即使合法的出站用户通过应用网关,也会给
网关带来很大的开销。()
A、正确
B
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 民间投资合作协议合同范文
- 企业间房产转让合同细则
- 军人离婚正式合同书模板
- 9 古诗三首 雪梅教学设计-2024-2025学年四年级上册语文统编版
- 2 日晷 教学设计-2023-2024学年科学四年级下册大象版
- 小学2024年教育教学专项发展规划执行、完成情况
- 个人土地交易合同及相关条款
- 10《我们所了解的环境污染》(教学设计)-统编版道德与法治四年级上册
- 2024-2025学年人教版(2024)七年级英语上册寒假教学设计day7
- 员工服装合同范本
- 防排烟规范培训
- DL-T 1476-2023 电力安全工器具预防性试验规程
- 飞灰处置及资源化综合利用项目可行性研究报告模板-备案拿地
- 2024年咨询工程师考试大纲
- 免疫治疗皮疹护理查房
- 小学六年级开学第一课课件二篇
- 2024年棉柔巾行业市场趋势分析
- 2024年邵阳职业技术学院单招职业技能测试题库及答案解析
- 老年期谵妄课件
- 儿童服装设计教学目标
- 河道保洁服务日常巡逻方案及措施
评论
0/150
提交评论