网络安全管理员中级工模考试题与参考答案_第1页
网络安全管理员中级工模考试题与参考答案_第2页
网络安全管理员中级工模考试题与参考答案_第3页
网络安全管理员中级工模考试题与参考答案_第4页
网络安全管理员中级工模考试题与参考答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员中级工模考试题与参考答案一、单选题(共44题,每题1分,共44分)1.()通信协议不是加密传输的。A、SFTPB、SSHC、TFTPD、HTTPS正确答案:C2.下列方法()不能有效地防止跨站脚本。A、使用白名单对输入数据进行验证B、使用参数化查询方式C、验证输入的数据类型是否正确D、对输出数据进行净化正确答案:B3.根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。A、sarB、PsC、dirD、umount正确答案:D4.下列关于密钥管理说法错误的是()A、密钥的存储在加密的文件系统或者数据库系统中时,应该限制能够访问这些数据的用户,不应该让一般的用户或者任意用户访问到这些数据B、如果密钥已经被泄漏或者生命周期结束,需要提供清除密钥的功能,使改密钥被恰当地销毁C、使用Math.random()和javautil.Random()随机数生成函数,可以保证密钥的随机性D、密钥的生产一定要保证密钥的随机性正确答案:C5.“公开密钥密码体制”的含义是()A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C6.用户发现自己的安全U盘突然损坏无法使用,此时最好()A、使用普通U盘B、自行丢弃处理C、寻求外部单位进行数据恢复D、交予运维人员处理正确答案:D7.在ISO/OSI参考模型中,网络层的主要功能是()。A、在通信实体之间传送以帧为单位的数据B、数据格式变换.数据加密与解密.数据压缩与恢复C、路由选择.拥塞控制与网络互连D、提供可靠的端—端服务,透明地传送报文正确答案:C8.应按照对业务服务的重要次序来指定()分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。A、计算资源B、CPUC、内存D、带宽正确答案:D9.下面属于上网行为部署方式的是()。A、总线模式B、环型模式C、旁路模式D、星型模式正确答案:C10.安全管理机构包括()控制点A、5B、4C、6D、3正确答案:A11.下列计算机中()没有本地用户帐号。A、域控制器B、成员服务器C、Windows2003工作站D、独立服务器正确答案:A12.市面上较常见的打印机大致分为喷墨打印机、激光打印机、针式打印机、3D打印机等。其中哪种打印机的特点是打印速度快、打印品质好、工作噪音小?()A、喷墨打印机B、激光打印机C、针式打印机D、3D打印机正确答案:B13.发布管理主要角色有:发布经理、()和发布实施人员。A、系统主管B、业务主管C、发布主管D、应用主管正确答案:C14.在许多组织机构中,产生总体安全性问题的主要原因是()A、缺少技术控制机制B、缺少风险分析C、缺少故障管理D、缺少安全性管理正确答案:D15.RAID技术可以提高读写性能,下面选项中,无法提高读写性能的是()。A、RAIB、0C、RAID、1E、RAIF、3G、RAIH、5正确答案:B16.用户登录模块中,当用户名或者密码输入错误时,系统应该给出()。A、用户名或者密码错误B、密码错误C、用户名错误D、用户名和密码错误正确答案:A17.电磁防护是()层面的要求。A、网络B、物理C、系统D、主机正确答案:B18.数据库系统一般都会提供一系列安全措施,以下不属于数据库安全措施的是()。A、用户标识与鉴别B、视图和触发器C、并发控制D、存取控制正确答案:C19.关于IDS和IPS,说法正确的是()A、IDS部署在网络边界,IPS部署在网络内部B、IDS适用于加密和交换环境,IPS不适用C、用户需要对IDS日志定期查看,IPS不需要D、IDS部署在网络内部,IPS部署在网络边界正确答案:D20.()不是基于用户特征的身份标识与鉴别。A、指纹B、门卡C、虹膜D、视网膜正确答案:B21.当软件运行时发生用户对数据的异常操作事件,应将事件记录到安全日志中。这些事件不应该包括()。A、数据标志或标识被强制覆盖或修改B、客户敏感信息(如密码、磁道信息等)C、不成功的存取数据尝试D、来自非授权用户的数据操作正确答案:B22.下述()情况不属于故障恢复系统的处理范围。A、由于磁头损坏或故障造成磁盘块上的内容丢失B、由于电源故障导致系统停止运行,从而数据库处于不一致状态C、由于恶意访问造成的数据不一致D、由于逻辑错误造成的事故失败正确答案:C23.加密技术不能实现()A、数据信息的保密性B、机密文件加密C、数据信息的完整性D、基于密码技术的身份认证正确答案:D24.为保证远程运维通道的统一,在用户与服务器之间的防火墙要禁用所有基于TCP协议中()访问策略,只开放远程运维审计系统对这些协议的端口访问。A、RDP、SSB、TELNET、HTTPC、SSD、FTP、TCPE、RDP、SSF、TELNET、ICMPG、RDP、SSH、TELNET、XWin、VN正确答案:D25.下列属于对称加密算法的是()。A、SHAB、RSAC、SM1D、ECC正确答案:C26.下列情景中,()属于身份验证过程。A、用户依照系统提示输入用户名和密码B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案:A27.下列概念中,不能用于身份认证的手段是()A、虹膜B、用户名和口令C、智能卡D、限制地址和端口正确答案:D28.如果磁盘阵列配置了直流电源,则机房应该提供稳定的()范围的直流电压。A、-24V~-30VB、-48V~-50VC、-48V~-60VD、-24V~-48V正确答案:C29.下列选项中,()不是Apache服务器的安全配置事项。A、确保已经安装了最新的安全补丁B、只启动应用程序需要的服务模块C、显示Apache的版本号D、确保Apache运行在正确的用户和组下正确答案:C30.IDS部署在交换环境下,需要()对交换机配置。A、端口映射B、端口镜像C、隐蔽模式D、混杂模式正确答案:B31.信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()A、第四级B、第五级C、第一级D、第二级E、第三级正确答案:B32.完整的安全移动存储介质管理系统由三部分组成,()不是组成部分A、客户端B、服务器C、移动存储设备D、控制台正确答案:C33.信息安全风险评估中最重要的一个环节是()。A、脆弱性识别B、灾难识别C、资产识别D、威胁识别正确答案:A34.在AD域模式中,由()来实现对域的统一管理。A、客户机B、服务器C、成员服务器D、域控制器正确答案:D35.一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识。A、教员工认识网络设备B、定期组织企业内部的全员信息安全意识强化培训C、做好安全策略D、设置双重异构防火墙正确答案:B36.对DMZ区的描述错误的是()A、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C、通过DMZ区可以有效保护内部网络D、DMZ区位于企业内网和外部网络之间正确答案:A37.下面情景()属于授权。A、用户依照系统提示输入用户名和口令B、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后提到文档中的内容C、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案:C38.网页挂马是指()A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行正确答案:A39.要防止计算机信息系统遭到雷害,不能指望(),它不但不能保护计算机系统,反而增加了计算机系统的雷害。A、降低计算机系统安装楼层B、建筑物高度C、避雷针D、建在开阔区正确答案:C40.安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。A、依据国家法规B、行业规定C、实事求是、尊重科学D、相关程序正确答案:C41.TELENET服务自身的主要缺陷是()A、服务端口23不能被关闭B、明文传输用户名和密码C、不用用户名和密码D、支持远程登录正确答案:B42.针对演习过程中存在的风险,应制定相应的()计划,以保证演习时生产系统能回退到正常状态。A、风险B、应急C、保障D、回退正确答案:D43.访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()A、操作B、主体C、客体D、认证正确答案:D44.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。A、2B、3C、4D、5正确答案:B二、多选题(共31题,每题1分,共31分)1.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)04-3-应用安全-tomcat第4项检查指标规定:根据南网安全基线要求,应检查tomcat配置中的自定义()()()()错误文件,防止信息泄漏。A、500B、404C、400D、403正确答案:ABCD2.下列属于输入验证方法的是()A、集成数据是否符合期望的长度B、检查数据是否符合期望的类型C、集成数据是否包含特殊字符D、检查数值数据是否符合期望的数值范围正确答案:ABCD3.风险评估的内容包括()A、有针对性地提出改进措施、技术方案和管理要求B、评估威胁发生概率、安全事件影响,计算安全风险C、识别网络和信息系统等信息资产的价值D、发现信息资产在技术、管理等方面存在的脆弱性、威胁正确答案:ABCD4.属于局域网的特点有()A、一般侧重共享位置准确无误及传输的安全B、高传输速率和低误码率C、一般为一个单位所建D、较少的地域范围正确答案:BCD5.Oracle数据库表空间与数据文件的关系描述正确的是()A、一个表空间只能对应一个数据文件B、一个数据文件可以对应多个表空间C、表空间是逻辑概念与数据文件是物理结构D、一个表空间可以对应多个数据文件正确答案:CD6.利用密码技术,可以实现网络安全所要求的()。A、身份认证B、数据可用性C、数据完整性D、数据保密性正确答案:ABCD7.IT软件资产的管理原则()。A、统一领导,分级管理原则B、谁使用、谁负责原则C、合理配置、效益优先原则D、归口负责,责任到人原则正确答案:ACD8.创建一个新的表索引,使用哪两个选项可以减少所花费的创建时间?A、ONLINEB、REVERSEC、PARALLELD、COMPRESSE、NOLOGGING正确答案:CE9.安全员应具备的条件:()。A、具有一定的计算机网络专业技术知识B、经过计算机安全员培训,并考试合格C、具有大本以上学历D、无违法犯罪记录正确答案:ABD10.为了防止SQL注入,下列特殊字符()需要进行转义A、%B、”C、;D、‘(单引号)正确答案:ABCD11.每日巡检(法定工作日)包含但不限于()内容。A、服务器:包括指示灯、系统日志、报警等B、网络设备:包括网络接口状态、网络流量、系统日志、各类报警等C、安全设备:包括网络接口状态、系统日志、各类报警等D、机房环境:包括机房市电输入配电情况、不间断电源系统电压、不间断电源系统电流、不间断电源系统负载率、温度、湿度、卫生、照明、门禁以及其他报警情况正确答案:ABCD12.根据《中国南方电网有限责任公司信息系统运行维护管理办法(2015年)》,信息运维部门应定期(每月、每年)对信息系统的运行维护情况进行统计分析,编制运维报告。运维报告主要包括()、存在问题与改进措施等内容。A、资产统计B、IT服务情况C、信息安全情况D、系统运行情况正确答案:ABCD13.如何修改spfile()?A、通过重建controlfile修改B、用命令altersystemset...scope=spfileC、直接vi修改D、先createpfile...fromspfile,再从文本编辑器修改正确答案:BD14.下列说法属于等级保护三级备份和恢复要求的是()A、提出数据的异地备份和防止关键节点单点故障的要求B、能够对重要数据进行备份和恢复C、要求能够实现异地的数据实时备份和业务应用的实时无缝切换D、能够提供设备和通信线路的硬件冗余正确答案:ABD15.根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT服务管理事件经理职责:()。A、负责事件解决过程中的协调和监控B、负责事件升级的判断与执行C、负责与其它流程经理的沟通与协调D、负责收集、分析事件数据,发现潜在问题正确答案:ABCD16.灾备中心建设考虑的要素有()。A、物理地址B、成本问题C、人员问题D、交通问题正确答案:ABCD17.下列哪个说法是正确的有?A、权限能被授予给角色B、角色能被授予给其他角色C、角色能被授予给用户D、角色能被授予给同义词正确答案:ABC18.VRP的命令非常多,在配置和维护设备中,管理员要记住这么多命令是非常困难的,那么使用什么快捷键能够减少管理员对命令的记忆量()A、TabB、ctrl+cC、ctrl+bD、问号正确答案:AD19./proc文件系统是:A、存储在物理磁盘上B、包含有文件的,一个能被修改的目录C、一个虚拟的文件系统D、一个包含有进程信息的目录正确答案:BCD20.关于计算机硬件系统的组成,正确的说法是()。A、计算机硬件系统由控制器、运算器、存储器、输入设备、输出设备五部分组成B、CPU是计算机的核心部件,它由控制器、运算器组成。C、存储器分为内存储器和外存储器,也称主存和辅存D、在PC机系统中,内存的存储容量最大正确答案:ABC21.OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()A、鉴别B、机密性C、完整性D、防抵赖正确答案:ABCD22.微型计算机主要的技术指标包括()。A、电源电压B、存储容量C、主频D、打印速度正确答案:BC23.以下加密算法中,()已经被破解A、LanManager散列算法B、WEPC、MD5D、WPA2正确答案:ABC24.Linux交换分区的作用是:A、允许应用程序使用多于实际内存的存储容量B、存放临时文件C、完成虚拟存储D、用磁盘空间模拟硬盘空间正确答案:ABC25.对于一个ora错误,我们可以从哪些途径获得这个错误的解释()A、OracleB、从数据字典中查询C、os上执行oerr命令获得D、从alterlog中搜索正确答案:AC26.下列哪些软件是用来接收电子邮件的客户端软件?A、FoxmailB、TheBatC、ICQD、OutlookExpress正确答案:ABD27.《广东电网公司计算机终端管理规定》中规定的计算机终端使用人员职责为()A、对本人使用(负责)的计算机终端妥善保管B、对计算机终端制定并部署统一的安全防护策略和网络准入策略。C、对本人使用(负责)的计算机终端所处理的信息负有安全与保密责任D、按规定使用计算机终端,不得用于与工作无关的活动,不得安装非授权的软件,不得更改安全设置正确答案:ACD28.计算机信息系统的运行安全包括:()。A、系统风险管理B、审计跟踪C、备份与恢复D、电磁信息泄漏正确答案:ABC29.以下为信息安全等级二级系统的是()A、计量自动化系统B、办公自动化系统C、生产管理系统D、人力资源系统正确答案:BCD30.下列措施中,()能帮助减少跨站请求伪造A、执行重要业务之前,要求用户提交额外的信息B、使用一次性令牌C、对用户输出进行处理D、限制身份认证cookie的到期时间正确答案:ABD31.信息系统的应急管理包括对()等方面的管理。A、应用系统B、软件平台C、基础环境D、硬件设备正确答案:ABCD三、判断题(共30题,每题1分,共30分)1.在履约评价中评价人员严禁接受服务商好处、吃请,严禁随意降低评价标准。A、正确B、错误正确答案:A2.使用PKI只能由SSLVPN客户端登陆。A、正确B、错误正确答案:B3.在保证安全的前提下,应尽量减少安全机制的规模和复杂性,使之具有可操作性,避免因过于复杂而导致安全措施难以执行。A、正确B、错误正确答案:A4.事件响应是对发生在计算机系统或网络上的威胁安全的时间进行响应。A、正确B、错误正确答案:A5.遇到KEY丢失或人事变动等情况,需将原有的相关证书信息注销,以确保系统信息安全。A、正确B、错误正确答案:A6.netfilter有包过滤、网络地址转换、连接跟踪的功能。A、正确B、错误正确答案:A7.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()A、正确B、错误正确答案:B8.设备选型需要考虑设备的可靠性、转发能力、业务支持能力、端口支持能力、扩展能力,不用考虑价格因素。A、正确B、错误正确答案:B9.硬盘及其驱动器既可作为输入设备,又可以作为输出设备。A、正确B、错误正确答案:A10.RIP协议的路由项在180s内没有更新会变为不可达。()A、正确B、错误正确答案:A11.分析类数据主要通是通过数据之间的关联关系、统计关系等挖掘新的信息A、正确B、错误正确答案:A12.PPP(Point-to-PointProtocol,点到点协议)是一种在同步或异步线路上对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论