




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员-中级工模拟试题一、单选题(共49题,每题1分,共49分)1.在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。A、IPSB、IDSC、防火墙D、防病毒网关正确答案:C2.对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。A、应对措施B、响应手段或措施C、防范政策D、响应设备正确答案:B3.上班时间段内(指工作日8:00-12:00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps(即:)。A、126KB/sB、256KB/sC、512KB/sD、2000KB/s正确答案:B4.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南正确答案:B5.SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A6.我国标准《智能建筑设计标准》是规范建筑智能化工程设计的准则。其中对智能办公楼、智能小区等大体上分为5部分内容,包括建筑设备自动化系统、通信网络系统、办公自动化系统、()、建筑智能化系统集成。A、办公自动化系统B、综合布线系统C、系统集成中心D、通信自动化系统正确答案:C7.在AD域模式中,由()来实现对域的统一管理。A、客户机B、服务器C、成员服务器D、域控制器正确答案:D8.为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误的是()。A、对文件的长度和可以接受的大小限制进行检查B、对文件类型进行检查C、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误D、对于文件类型使用白名单过滤,不要使用黑名单正确答案:C9.USB2.0所能达到的最高传输速率是()Mbit/SA、12B、15C、480D、180正确答案:C10.公钥加密与传统加密体制的主要区别是()A、密钥管理方便B、加密强度高C、密钥长度大D、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密数据加密标准正确答案:D11.溢出攻击的核心是()。A、捕捉程序漏洞B、修改堆栈记录中进程的返回地址C、提升用户进程权限D、利用Shellcode正确答案:B12.根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度中或影响程度中。变更实施虽然较复杂,需要制定特定的变更方案,但不涉及多个运维专业。A、简单变更B、紧急变更C、标准变更D、复杂变更正确答案:C13.下列路由协议中,不支持手工路由聚合的是?A、RIP-1B、RIP-2C、OSPFD、BGP正确答案:A14.路由器是通过查看()表来转发数据的。A、网络地址B、服务器地址C、路由器地址D、主机地址正确答案:A15.为保证远程运维通道的统一,在用户与服务器之间的防火墙要禁用所有基于TCP协议中()访问策略,只开放远程运维审计系统对这些协议的端口访问。A、RDP、SSH、TELNET、HTTPB、SSH、FTP、TCPC、RDP、SSH、TELNET、ICMPD、RDP、SSH、TELNET、XWin、VNC.FTP、SFTP正确答案:D16.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。A、主要网络边界B、重要网络接口C、重要网络设备D、网络出口正确答案:A17.下列安全活动中,()涉及信息系统开发、测试、上线、运行四个阶段。A、安全加固B、第三方安全测试C、软件著作权管理D、漏洞挖掘及修复正确答案:D18.关于WINDOWS用户口令的有效期,下列描述正确的是()A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令C、系统只允许每个用户设置自己口令的有效期D、可以在计算机管理中设置口令的有效期正确答案:B19.网络中使用光缆的优点是什么?()A、便宜B、是一个工业标准,在任何电气商店都能买到C、能够实现的传输速率比同轴电缆或双绞线都高D、容易安装正确答案:C20.当traceroute程序收到()报文时,表示traceroute程序报文已经到达目的主机。()A、ICMP超时B、ICMP主机不可达C、ICMP端口不可达D、ICMP网络不可达正确答案:C21.《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、完整保密类B、通信安全保护类(G)C、服务保证类D、信息安全类(S)正确答案:A22.下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要求。A、制定详细的设计方案B、主要考虑近期需求,兼顾长远发展需要C、确定工作区数量和性质D、多方征求意见正确答案:D23.AD域组策略下达最大单位是()。A、OUB、DomainC、SiteD、User正确答案:B24.在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。A、分类组织成组B、不做任何限制C、严格限制数量D、按访问时间排序,并删除一些长期没有访问的用户正确答案:A25.从业务信息安全角度反映的信息系统安全保护等级称()A、安全等级保护B、业务信息安全保护等级C、信息系统等级保护D、系统服务安全保护等级正确答案:B26.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()。A、真实性的攻击B、完整性的攻击C、保密性的攻击D、可用性的攻击正确答案:A27.系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。A、需求分析B、规划C、定级D、测评正确答案:C28.上网行为管理系统中日志保存()天。A、60B、90C、15D、30正确答案:B29.与其它安全手段相比,蜜罐系统的独特之处在于()A、能够搜集到攻击流量B、能够离线工作C、能够对攻击者进行反击D、对被保护的系统的干扰小正确答案:A30.磁盘、磁带等介质使用有效期为()年,到了该年限后须更换新介质进行备份。A、二B、三C、一D、四正确答案:B31.下面属于上网行为部署方式的是()。A、星型模式B、总线模式C、旁路模式D、环型模式正确答案:C32.以下哪项要求是信息系统安全保护等级第二级的物理位置选择要求()。A、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁B、机房场地应当避开易发生火灾水灾,易遭受雷击的地区C、机房和办公场地应选择在具有防震,防风和防雨等能力的建筑内D、机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染地区正确答案:C33.信息安全风险评估中最重要的一个环节是()。A、资产识别B、脆弱性识别C、威胁识别D、灾难识别正确答案:B34.下列密码存储方式中,()是比较安全的。A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、使用SHA256哈希算法进行存储正确答案:D35.目前市面上的网络管理软件众多,我们在衡量一个网管软件功能是否全面时,哪些是我们所必须关注的()。A、配置管理、性能管理、故障管理、成本管理、日志管理B、配置管理、性能管理、故障管理、安全管理、计费管理C、配置管理、性能管理、故障管理、成本管理、计费管理D、配置管理、性能管理、故障管理、用户管理、流量管理正确答案:B36.安全管理机构包括()控制点A、4B、5C、6D、3正确答案:B37.向有限的空间输入超长的字符串的攻击手段是()。A、IP欺骗B、网络监听C、拒绝服务D、缓冲区溢出正确答案:D38.信息插座与周边电源插座应保持的距离为()。A、20cmB、15cmC、25cmD、30cm正确答案:A39.()通信协议不是加密传输的。A、TFTPB、HTTPSC、SSHD、SFTP正确答案:A40.为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要?A、监测服务B、安全审计服务C、硬件诊断服务D、备份服务正确答案:D41.刀片服务器不适合的工作环境()。A、分布式应用B、计算密集型C、i/O密集型D、处理密集型正确答案:A42.《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。A、管理运行B、系统运维C、人员录用D、系统运行正确答案:B43.根据交换技术原理,交换机中端口与端口之间是如何建立连接关系()。A、根据交换机的“端口号/MAC地址映射表”来建立端口之间的连接关系B、根据待传输的数据帧的目标地址来建立端口之间的连接关系C、根据待传输的数据帧的源地址来建立端口之间的连接关系D、前两项正确答案:D44.公司信息部是信息系统运行维护的()。A、监督部门B、归口管理部门C、责任部门D、执行部门正确答案:B45.活动目录(ActiveDirectory)是由组织单元、域、()和域林构成的层次结构。A、超域B、域树C、域控制器D、团体正确答案:B46.根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,()指各系统的管理员和相应的信息服务供应商技术支持人员,主要负责提供信息系统后台(服务器、数据库、中间件等)的相关服务。A、二线技术支持人员B、三线技术支持人员C、一线技术支持人员D、IT服务人员正确答案:B47.建立信息安全管理体系时,首先应()A、建立信息安全方针和目标B、建立安全管理组织C、制订安全策略D、风险评估正确答案:A48.安全管理制度主要包括:管理制度、制定和发布、()三个控制点。A、审核B、阅读C、评审和修订D、修改正确答案:C49.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()A、一级B、三级C、四级D、二级正确答案:D二、多选题(共34题,每题1分,共34分)1.在信息安全的服务中,访问控制的作用是()。A、如何确定自己的身份B、保护系统或主机上的数据不被非认证的用户访问C、提供类似网络中“劫持”这种手段的攻击的保护措施D、赋予用户对文件和目录的权限正确答案:BD2.根据《广东电网公司计算机终端安全管理规定》,以下说法正确的有()A、严禁计算机终端使用人员私自卸载统一安装的安全防护软件。B、计算机终端安全防护策略至少包括帐号安全策略、登录次数、密码策略、屏幕保护策略、审核策略以及禁止默认共享目录、禁止从软盘和光驱启动等策略。C、信息终端运维部门统一分配计算机终端名称、计算机终端帐号、用户权限D、系统运维部门制定和维护统一的计算机终端软件配置标准。正确答案:ABCD3.Oracle会为下列哪些约束自动建立索引:A、CheckB、UniqueC、PrimarykeyD、Foreignkey正确答案:BC4.标准的实施过程,实际上就是()和()已被规范化的实践经验的过程。A、完善B、推广C、普及D、应用正确答案:BC5.信息安全漏洞主要表现在()A、系统存在安全方面的脆弱性B、系统易受来自各方面的攻击C、合法用户未经授权提高访问权限D、非法用户得以获得访问权正确答案:ABCD6.下列说法属于等级保护三级备份和恢复要求的是()A、提出数据的异地备份和防止关键节点单点故障的要求B、能够对重要数据进行备份和恢复C、能够提供设备和通信线路的硬件冗余D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换正确答案:ABC7.审计日志设计应包括()A、用户ID或引起这个事件的处理程序IDB、事件的日期、时间(时间戳)C、用户完整交易信息D、事件类型与内容正确答案:ABD8.下面SQL语句的输出结果为“$2,000.00”的是A、SELECTTO_CHAR(2000,'$0,000.00')FROMdual;B、SELECTTO_CHAR(2000,'$9,999.00')FROMdual;C、SELECTTO_CHAR(2000,'$9,999.99')FROMdual;D、SELECTTO_CHAR(2000,'$2,000.00')FROMdual;正确答案:ABC9.中间件基本框架为()。A、中间件服务层B、传输协议层C、应用平台层D、应用接口层正确答案:ABCD10.以下关于第三方计算机终端管理,正确的有()A、原则上第三方人员不得使用公司计算机终端。确因工作需要的,须经第三方人员使用部门许可,报信息系统运维部门备案登记,在专人陪同或监督下使用。B、第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息系统运维部门审批。C、接入公司综合数据网的第三方计算机终端,须经过严格的安全检测,并在指定的区域、指定的端口、按指定的方式接入,其操作过程应受到审计。D、不满足公司防病毒、补丁等相关安全策略的计算机终端不得接入公司综合数据网。正确答案:ABCD11.下面哪些操作会导致用户连接到ORACLE数据库,但不能创建表()A、授予了CONNECT的角色,但没有授予RESOURCE的角色B、没有授予用户系统管理员的角色C、数据库实例没有启动D、仅授予了createsession权限正确答案:AD12.以下加密算法中,()已经被破解A、LanManager散列算法B、WEPC、MD5D、WPA2正确答案:ABC13.IPSEC的工作模式是()A、传输模式B、隧道模式C、穿越模式D、嵌套模式正确答案:AB14.工作班成员安全责任包括()。A、负责审查安全措施是否正确完备,是否符合现场条件B、认真执行本规程和现场安全措施C、互相关心施工安全D、监督本规程和现场安全措施的实施正确答案:BCD15.从系统整体看,下述那些问题属于系统安全漏洞()。A、产品缺少安全功能B、产品有BugsC、缺少足够的安全知识D、人为错误正确答案:ABCD16.应与()、()、()等关键岗位的人员签署保密协议A、维护员B、安全管理员C、网络管理员D、系统管理员正确答案:BCD17.信息通报管理的目的是明确网络与信息安全信息通报的()与要求,并按管理规定及时向相关人员提供有关信息安全事态和事件的信息。A、通报格式B、通报方法C、工作职责D、通报内容正确答案:BCD18.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)02网络安全第1项检查规定:网络管理员应绘制与当前运行情况相符的网络拓扑结构图,主要包括设备()、()、()等信息,并提供网段划分、路由、()等配置信息。A、型号B、IP地址C、名称D、安全策略正确答案:ABCD19.试图在Oracle生成表时遇到下列错误:ORA-00955-nameisalreadyusedbyexistingobject。下列哪些选项能法纠正这个错误?A、以不同的用户身份生成对象B、删除现有同名对象C、改变生成对象中的列名D、更名现有同名对象正确答案:ABD20.PKI支持的服务包括()A、目录服务B、对称密钥的产生和分发C、非对称密钥技术及证书管理D、访问控制服务正确答案:ABC21.灾备中心建设考虑的要素有()。A、物理地址B、交通问题C、人员问题D、成本问题正确答案:ABCD22.网页防篡改技术包括()A、网站采用负载平衡技术B、网页被篡改后能够自动恢复C、访问网页时需要输入用户名和口令D、防范网站、网页被篡改正确答案:BD23.防火墙的管理,包括()、()、()、协调解决使用中出现的问题。A、安全策略配置B、安全策略制定C、管理制度的制订D、审批和审查正确答案:BCD24.业务管理部门应按照()原则定期开展实用化评价工作。A、动态优化B、重点突出C、客观公正D、现场问卷正确答案:ABC25.以下哪几项属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、使用机器产生的口令C、防止用户使用太短口令D、确保口令不在终端上出现正确答案:ABC26.南方电网公司安全防护对象主要包括()。A、网络与基础设施B、计算环境C、区域边界D、网络安全设备正确答案:ABC27.在一下哪些情况下你需要重建索引?A、当需要禁用索引时B、当你需要改变存储选项C、当需要使用索引监测时D、当需要移动某索引到其他表空间时正确答案:BC28.vSphere不能解决的扩展性难题是()。A、添加新物理服务器后自动平衡虚拟机B、灾难恢复过程更轻松C、简化了变更管理流程D、用户可以自己调配虚拟机的工作负载正确答案:BCD29.网络操作系统应当提供哪些安全保障()。A、验证(Authentication)B、授权(Authorization)C、数据保密性(DataConfidentiality)D、数据一致性(DataIntegrity)正确答案:ABCD30.内核程序提供的使程序互相通信的机制包括:A、资源定位B、信号标志C、共享内存D、消息队列正确答案:BCD31.下列哪些软件是用来接收电子邮件的客户端软件?A、FoxmailB、TheBatC、ICQD、OutlookExpress正确答案:ABD32.《广东电网公司计算机终端管理规定》中规定的计算机终端使用人员职责为()A、对本人使用(负责)的计算机终端妥善保管B、对本人使用(负责)的计算机终端所处理的信息负有安全与保密责任C、对计算机终端制定并部署统一的安全防护策略和网络准入策略。D、按规定使用计算机终端,不得用于与工作无关的活动,不得安装非授权的软件,不得更改安全设置正确答案:ABD33.以下哪些协议工作在OSI模型的第七层()A、udpB、sshC、HttpD、telnet正确答案:BCD34.公司数据中心作为公司所有数据汇聚的统一平台,承载公司所有内外部数据的()、()、()等功能。A、存储B、应用C、采集D、分析正确答案:ABC三、判断题(共32题,每题1分,共32分)1.VMware虚拟技术完全兼容多个操作系统、驱动程序、应用程序。A、正确B、错误正确答案:A2.跳线走线要符合规范,跳线必须从跳线环内整齐布放,横平坚直,跳线不得有接头或中间露出线芯的现象,不得将跳线横拉、斜拉,列间跳线要保证绝缘层完整,防止叠压,必要时加装橡胶皮保护,不妨碍端子板(架)的翻转。()A、正确B、错误正确答案:A3.磁盘是计算机的重要外设,没有磁盘,计算机就不能工作。A、正确B、错误正确答案:B4.如果用户应用程序使用UDP协议进行数据传输,那么用户应用程序无须承担可靠性方面的全部工作。A、正确B、错误正确答案:B5.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查[监督不是强制]。A、正确B、错误正确答案:B6.不定期检查空调系统,确保主、备用空调正常工作。A、正确B、错误正确答案:A7.通常对IT系统性能状况评估的对象为所有的业务功能模块。A、正确B、错误正确答案:B8.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。()A、正确B、错误正确答案:A9.SSL指的是安全套接层协议。()A、正确B、错误正确答案:A10.机柜外形可分为立式、挂墙式和开放式。A、正确B、错误正确答案:A11.根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知A、正确B、错误正确答案:A12.5类双绞线(CAT5)的最高传输速率为100Mbit/sA、正确B、错误正确答案:A13.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。A、正确B、错误正确答案:A14.PKI系统(公钥基础设施系统),是为从事相关业务工作的个人与单位创建、分配和管理数字身份证书的系统,是信息安全体系的重要组成部分。A、正确B、错误正确答案:A15.恶意代码防范管理中应能自动检测接入到内部网络的终端系统的防病毒软件安装情况和版本更新情况。A、正确B、错误正确答案:A16.运行维护阶段风险评估是一种较为全面的信息安全风险评估。A、正确B、错误正确答案:A17.做好UPS测试预案,不定期做好UPS系统的测试和电源的切换。A、正确B、错误正确答案:B18.基础数据是指企业运营活动中产生的原始数据,或者进行过简单的清洗处理并计算得到的数据。A、正确B、错误正确答案:B19.对人员管理方面需
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2023-2024学年高中信息技术必修一沪科版(2019)第三单元项目六《 解决温标转换问题-认识程序和程序设计语言》教学设计
- 2024四川天宇油脂化学有限公司社会化公开招聘2人笔试参考题库附带答案详解
- 2024上饶国控集团第二批公开招聘15人笔试参考题库附带答案详解
- 高端装备数字化技术应用方案
- 2025年吉林省松原市单招职业适应性测试题库必考题
- 青海省西宁市2023-2024学年高一上学期期末考试地理试卷
- 2025年石油、化工产品批发服务项目发展计划
- 第五单元教学设计设计-2024-2025学年语文六年级上册(统编版)
- 吉林省普通高中友好学校联合体2023-2024学年高二上学期第三十七届基础年段期中联考地理试题(解析版)
- 2025年转子式海流计项目合作计划书
- 2025年02月贵州省司法厅所属事业单位公开招聘2人笔试历年典型考题(历年真题考点)解题思路附带答案详解
- 2025年01月福建省福利彩票发行中心片区管理员招考笔试历年典型考题(历年真题考点)解题思路附带答案详解
- 2025至2030年中国单板电磁制动器数据监测研究报告
- 法规解读丨2024新版《突发事件应对法》及其应用案例
- JGJ46-2024 建筑与市政工程施工现场临时用电安全技术标准
- 2024年世界职业院校技能大赛高职组“关务实务组”赛项参考试题库(含答案)
- 河北美术出版社小学六年级下册书法练习指导教案
- 五下音乐《美丽的家乡(简谱、五线谱)》课件
- 2024年长沙职业技术学院高职单招(英语/数学/语文)笔试历年参考题库含答案解析
- 高频电子线路完整章节课件(胡宴如)
- 酒店热水设计方案
评论
0/150
提交评论