网络安全管理员-中级工题库+答案_第1页
网络安全管理员-中级工题库+答案_第2页
网络安全管理员-中级工题库+答案_第3页
网络安全管理员-中级工题库+答案_第4页
网络安全管理员-中级工题库+答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

VIP免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-中级工题库+答案一、单选题(共49题,每题1分,共49分)1.防火墙中地址翻译的主要作用是()。A、隐藏内部网络地址B、提供代理服务C、防止病毒入侵D、进行入侵检测正确答案:A2.下列()能最好的描述存储型跨站脚本漏洞。A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用D、不可信任数据没有任何处理,直接在客户端显示正确答案:C3.DES算法属于加密技术中的()。A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A4.信息安全风险管理应该()A、将所有的信息安全风险都消除B、在风险评估之前实施C、基于可接受的成本采取相应的方法和措施D、以上说法都不对正确答案:C5.根据交换技术原理,交换机中端口与端口之间是如何建立连接关系()。A、根据交换机的“端口号/MAC地址映射表”来建立端口之间的连接关系B、根据待传输的数据帧的目标地址来建立端口之间的连接关系C、根据待传输的数据帧的源地址来建立端口之间的连接关系D、前两项正确答案:D6.以下哪项要求是信息系统安全保护等级第二级的物理位置选择要求()。A、机房场地应当避开易发生火灾水灾,易遭受雷击的地区B、机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染地区C、机房和办公场地应选择在具有防震,防风和防雨等能力的建筑内D、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁正确答案:C7.路由器(Router)是用于联接逻辑上分开的()网络。A、无数个B、1个C、2个D、多个正确答案:D8.unix系统中csh启动时,自动执行用户主目录下()文件中命令。A、autoexecB、configC、logoutD、cshrc正确答案:D9.南方电网公司将安全技术标准分为()。A、六类B、四类C、五类D、三类正确答案:D10.DOS攻击不会破坏的是()A、合法用户的使用B、账户的授权C、服务器的处理器资源D、网络设备的带宽资源正确答案:B11.安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。A、规模B、重要性C、网络结构D、安全保护能力正确答案:B12.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。A、使用一次Token令牌B、针对每个功能页面明确授予特定的用户和角色允许访问C、使用参数查询D、使用高强度的加密算法正确答案:B13.网络中使用光缆的优点是什么?()A、能够实现的传输速率比同轴电缆或双绞线都高B、容易安装C、是一个工业标准,在任何电气商店都能买到D、便宜正确答案:A14.公司信息部是信息系统运行维护的()。A、责任部门B、执行部门C、归口管理部门D、监督部门正确答案:C15.以下关于“最小特权”安全管理原则理解正确的是()A、组织机构内的敏感岗位不能由一个人长期负责B、对重要的工作进行分解,分给不同人员完成C、一个人有且仅有其执行岗位所足够的许可和权限D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限正确答案:C16.为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要?A、监测服务B、硬件诊断服务C、备份服务D、安全审计服务正确答案:C17.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文A、SSH,UDP的443端口B、SSL,TCP的443端口C、SSL,UDP的443端口D、SSH,TCP的443端口正确答案:B18.RIP(路由信息协议)采用了()作为路由协议。A、分散通信量B、链路状态C、距离向量D、固定查表正确答案:C19.在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。A、FTPB、SSHC、TELNETD、HTTP正确答案:B20.对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。A、应对措施B、响应手段或措施C、防范政策D、响应设备正确答案:B21.建立信息安全管理体系时,首先应()A、制订安全策略B、建立安全管理组织C、建立信息安全方针和目标D、风险评估正确答案:C22.关于信息内网网络边界安全防护说法不准确的是()。A、要加强上、下级单位和同级单位信息内网网络边界的安全防护B、要按照公司总体防护方案要求进行C、应加强信息内网网络横向边界的安全防护D、纵向边界的网络访问可以不进行控制正确答案:D23.数据完整性安全机制可与()使用相同的方法实现。A、加密机制B、访问控制机制C、数字签名机制D、公证机制正确答案:C24.主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点A、9B、7C、8D、10正确答案:A25.公钥加密与传统加密体制的主要区别是()A、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密数据加密标准B、密钥长度大C、密钥管理方便D、加密强度高正确答案:A26.根据《南方电网公司网络安全合规库(2017年修订版)》,移动办公终端应锁定(),确保信息不被泄露。A、程序B、壁纸C、屏保D、SIM卡正确答案:D27.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()。A、真实性的攻击B、保密性的攻击C、可用性的攻击D、完整性的攻击正确答案:A28.下列不属于DOS攻击的是()A、Smurf攻击B、PingOfDeathC、Land攻击D、TFN攻击正确答案:D29.安全管理制度主要包括:管理制度、制定和发布、()三个控制点。A、审核B、阅读C、评审和修订D、修改正确答案:C30.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。A、防火墙技术B、消息认证技术C、文件交换技术D、数据库技术正确答案:B31.当软件运行时发生用户对数据的异常操作事件,应将事件记录到安全日志中。这些事件不应该包括()。A、数据标志或标识被强制覆盖或修改B、客户敏感信息(如密码、磁道信息等)C、来自非授权用户的数据操作D、不成功的存取数据尝试正确答案:B32.下列选项中,()不能有效地防止跨站脚本漏洞。A、使用白名单的方法B、使用参数化查询C、对系统输出进行处理D、对特殊字符进行过滤正确答案:B33.在ISO/OSI参考模型中,网络层的主要功能是()。A、提供可靠的端—端服务,透明地传送报文B、数据格式变换.数据加密与解密.数据压缩与恢复C、路由选择.拥塞控制与网络互连D、在通信实体之间传送以帧为单位的数据正确答案:C34.上网行为管理系统中日志保存()天。A、60B、30C、15D、90正确答案:D35.关于OSPF协议中的DR/BDR选举原则,以下说法正确的是()。A、优先级最高的路由器一定会被选举为DRB、接口IP地址最大的路由器一定会被选举为DRC、RouterID最大的路由器一定会被选举为DRD、优先级为0的路由器一定不参加选举正确答案:D36.下列安全设备中,不能部署在网络出口的是()。A、网络版防病毒系统B、UTMC、防火墙D、入侵防护系统正确答案:A37.在信息系统安全中,风险由以下()因素共同构成。A、威胁和脆弱性B、威胁和攻击C、攻击和脆弱性D、威胁和破坏正确答案:A38.使用漏洞库匹配的扫描方法,能发现()。A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞正确答案:B39.一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识。A、做好安全策略B、设置双重异构防火墙C、教员工认识网络设备D、定期组织企业内部的全员信息安全意识强化培训正确答案:D40.下面属于上网行为部署方式的是()。A、总线模式B、星型模式C、环型模式D、旁路模式正确答案:D41.以下哪个选项描述的参数可以唯一确定一条TCP连接?A、源端口号,源IP地址B、目的端口号,目的IP地址C、源端口号,目的端口号D、以上都不对正确答案:D42.下列措施中,()不是用来防范未验证的重定向和转发的安全漏洞。A、不直接从输入中获取URL,而以映射的代码表示URLB、检查重定向的目标URL是否为本系统的URLC、对用户的输入进行验证D、对系统输出进行处理正确答案:D43.向有限的空间输入超长的字符串的攻击手段是()。A、IP欺骗B、缓冲区溢出C、拒绝服务D、网络监听正确答案:B44.某计算机,在开机半小时后显示器“黑屏”,主机电源指示灯不亮,CPU风扇转动,显示器电源指示灯亮,关机数分钟后再次开机,重复上述故障现象,故障部位可能是()。A、显示器电源故障B、微机软件故障C、显示卡故障D、主机箱电源按钮故障正确答案:D45.下列方法()不能有效地防止SQL注入。A、使用参数化方式进行查询B、检查用户输入有效性C、对用户输入进行过滤D、对用户输出进行处理正确答案:D46.对设备及应用系统事故隐瞒不报或弄虚作假者,应追究()及负责人的经济责任和行政责任。A、网络管理员B、当事人C、应用管理员D、系统管理员正确答案:B47.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是()。A、数字签名B、认证C、数据保密D、访问控制正确答案:D48.下面关于对上网行为描述说法正确的是()。A、查杀病毒B、防DOSC、优化系统D、提高网速正确答案:B49.信息系统在不降低使用的情况下仍能根据授权实体的需要提供资源服务,保证授权实体在需要时可以正常地访问和使用系统描述的系统安全属性是()。A、完整性B、可控性C、机密性D、可用性正确答案:D二、多选题(共34题,每题1分,共34分)1.光纤配线架的基本功能有哪些?()A、光纤存储B、光纤熔接C、光纤配接D、光纤固定正确答案:ACD2.PL/SQL中,触发器触发的时机有哪两种()A、TriggerB、BeforeC、AfterD、New正确答案:BC3.VPN技术采用的主要协议包括()A、PPTPB、L2TPC、WEPD、IPSec正确答案:ABD4.下面SQL语句的输出结果为“$2,000.00”的是A、SELECTTO_CHAR(2000,'$0,000.00')FROMdual;B、SELECTTO_CHAR(2000,'$9,999.00')FROMdual;C、SELECTTO_CHAR(2000,'$9,999.99')FROMdual;D、SELECTTO_CHAR(2000,'$2,000.00')FROMdual;正确答案:ABC5.Oracle内存结构可以分为()A、还原区。B、备份区C、系统全局区。D、程序全局区。E、调度区。正确答案:CD6.下面属于无线网络加密方式的是()A、WEPB、WPAC、MD5D、WPA2正确答案:ABD7.按照服务器的处理器指令集架构划分,可分为()。A、VLIW架构服务器B、CISC架构服务器C、x86服务器D、RISC架构服务器正确答案:ABD8.求A1至A7个单元格的平均值,应用公式()A、AVERAGE(A1:A7,7)B、AVERAGE(A1:A7)C、SUM(A1:A7)/7D、SUM(A1:A7)/COUNT(A1:A7)正确答案:BCD9.下列哪些协议使用TCP协议()A、httpB、telnetC、dnsD、tftp正确答案:AB10.信息系统移交材料包括()A、运维手册B、管理员手册C、安装配置手册D、用户手册正确答案:ABCD11.应与()、()、()等关键岗位的人员签署保密协议A、网络管理员B、安全管理员C、系统管理员D、维护员正确答案:ABC12.下列哪些是网络交换机设备的信息图元?()A、三层交换机B、二层交换机C、ATM交换机D、电话交换机正确答案:ABC13.关闭应用程序窗口的方法有()。A、执行控制菜单中的“关闭”命令B、执行文件菜单中的“退出”命令C、执行文件菜单中的“关闭”命令D、按Alt+F4组合键正确答案:ABCD14.国家标准是由()或()的机构制定或批准的、适用于()的标准。A、政府B、国家级C、行业级D、全国范围正确答案:ABD15.设计配置管理时应注意方面有()A、准许应用程序调用底层系统资源B、使用最少特权进程和服务账户C、确保配置存储的安全D、单独分配管理特权正确答案:BCD16.NIS服务器通常包括A、从服务器B、域名服务器C、主服务器D、二级服务器正确答案:ABCD17.常见的IDE设备包括:A、硬盘B、CD-ROM驱动器C、扫描仪D、刻录机正确答案:ABD18.中间件基本框架为()。A、传输协议层B、中间件服务层C、应用平台层D、应用接口层正确答案:ABCD19.光纤传输距离正确的是()A、1000BASE-LX单模光纤应用距离有550米B、1000BASE-LX多模光纤应用距离有5000米C、1000BASE-LX单模光纤应用距离有5000米D、1000BASE-LX多模光纤应用距离有550米正确答案:CD20.以下情况索引无效()A、使用比较时,索引无效,建议使用<or>B、使用不匹的数据类型C、使用后置模糊匹配%时无效D、使用函数正确答案:ABD21.业务管理部门应按照()原则定期开展实用化评价工作。A、重点突出B、客观公正C、现场问卷D、动态优化正确答案:ABD22.以下为信息安全等级二级系统的是()A、生产管理系统B、计量自动化系统C、办公自动化系统D、人力资源系统正确答案:ACD23.SGA区包括A、数据高速缓冲区B、共享池C、重做日志缓冲区D、PGA正确答案:ABC24.防火墙的管理,包括()、()、()、协调解决使用中出现的问题。A、安全策略配置B、管理制度的制订C、安全策略制定D、审批和审查正确答案:BCD25.根据运行系统复杂程度,各级信息运行维护部门应设置()等管理员岗位,并对关键岗位实行主、副岗制度。如果主岗不在,副岗应能独立完成相关工作。A、网络管理B、数据库管理C、应用系统管理D、信息安全管理正确答案:ABCD26.下列哪些是信息系统相关的信息图元?()A、存储设备B、服务器C、集线器D、光纤收发器正确答案:AB27.信息通报管理的目的是明确网络与信息安全信息通报的()与要求,并按管理规定及时向相关人员提供有关信息安全事态和事件的信息。A、通报格式B、通报方法C、通报内容D、工作职责正确答案:BCD28.以下命令将重新启动autofs服务的有?A、serviceautofsrestartB、/etc/rCd/init.d/autofsrestartC、serviceautofsreloadD、serviceautofsstatus正确答案:AB29.软件访问控制主要包括()部分A、授权控制B、用户认证C、会话控制D、用户管理正确答案:ABCD30.加密的强度主要取决于()。A、算法的强度B、密钥的保密性C、密钥的强度D、明文的长度正确答案:ABC31.会产生冲突的网络拓扑结构有()A、采用集线器连接的星形结构B、总线形结构C、点—点全连接结构D、环形结构正确答案:ABD32.在骨干网和互联网、外协单位以及DMZ区之间安装防火墙,以下是几点是对防火墙的要求()A、应能够支持“除许可的以外拒绝所有服务”的设计策略B、应能够提供基于IP地址的过滤,即在IP层限制内外目标的连接;C、应提供审计功能记录穿过防火墙的用户、使用的协议、访问的主机等信息;D、应提供网络地址转换功能,隐藏内部网络拓扑结构;正确答案:ABCD33.关于南方电网公司灾备中心的建设,以下哪种说法正确:()。A、公司灾难备份系统建设和运维以集中和统筹规划为原则,实现最大限度资源共享,保证灾备中心的有效使用B、各分子公司应整体统一考虑本单位灾备中心建设C、各分子公司灾备中心建设须以应用大集中为首要前提,在各分子公司及其直接下属单位建设灾备中心D、公司灾难备份系统的最终蓝图是“三中心容灾”(即生产中心、同城灾备中心、异地灾备中心的相互容灾),实现对重要信息系统最大程度的保护正确答案:ABD34.防火墙的缺陷主要有()A、不能完全防止传送已感染病毒的软件或文件B、无法防护内部网络用户的攻击C、不能防备新的网络安全问题D、限制有用的网络服务正确答案:ABCD三、判断题(共32题,每题1分,共32分)1.PKI系统(公钥基础设施系统),是为从事相关业务工作的个人与单位创建、分配和管理数字身份证书的系统,是信息安全体系的重要组成部分。A、正确B、错误正确答案:A2.应急响应服务具有技术复杂性与专业性、知识经验的依赖性、突发性强、需要广泛的协调与合作的特点。A、正确B、错误正确答案:A3.一般电压互感器的一、二次绕组都应装设熔断器,二次绕组、铁芯和外壳都必须可靠接地。()A、正确B、错误正确答案:A4.业务拓扑及监控要求,应用系统至少应监控:主机连通性、中间件端口、数据库端口。A、正确B、错误正确答案:A5.综合布线一般采用分层星型的拓扑结构。A、正确B、错误正确答案:A6.IPSEC不可以做到签发证书。()A、正确B、错误正确答案:A7.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。()A、正确B、错误正确答案:A8.备品备件使用时,应办理领用登记手续,除消耗性材料、元件外,应做到以旧换新,防止使用不当。A、正确B、错误正确答案:A9.光盘存贮器利用激光束在记录表面介质上存贮信息,可根据激光束反射的强弱来读出信息。A、正确B、错误正确答案:A10.CA安全认证中心负责所有实体证书的签名和分发。A、正确B、错误正确答案:A11.目前的操作系统或应用平台系统无论是Windows、UNIX、类UNIX操作系统等,经过原厂商认证后就不存在安全弱点。A、正确B、错误正确答案:B12.所有需要接入信息网络的设备,必须经信息管理部门审核、备案。A、正确B、错误正确答案:A13.南网云属于私人云A、正确B、错误正确答案:B14.基础数据是指企业运营活动中产生的原始数据,或者进行过简单的清洗处理并计算得到的数据。A、正确B、错误正确答案:B15.屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。A、正确B、错误正确答案:A16.VMware虚拟技术完全兼容

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论