版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员-中级工模拟题(含参考答案)一、单选题(共49题,每题1分,共49分)1.现在的主流计算机电源采用()结构A、NLXB、ATXC、ATD、MIS正确答案:B2.逻辑强隔离装置采用代理模式,也称为()A、SQL代理B、TNS代理C、ORACLE代理D、OCI代理正确答案:A3.8个300G的硬盘做RAID5后的容量空间为()。A、1.2TB、1.8TC、2.1TD、2.4T正确答案:C4.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。A、IDSB、杀毒软件C、防火墙D、路由器正确答案:C5.针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()。A、机密性B、完整性C、可靠性D、可用性正确答案:C6.当策略发生冲突的时候,处理策略的顺序应该是()。A、Site>Domain>OUB、Domain>Site>OUC、Domain>OU>SiteD、OU>Domain>Site正确答案:D7.IDS部署在交换环境下,需要()对交换机配置。A、端口映射B、端口镜像C、隐蔽模式D、混杂模式正确答案:B8.安全策略是有关管理,保护和发布()的法律,规定和实施细则。A、重要信息B、安全信息C、关键信息D、敏感信息正确答案:D9.加密、认证实施中首要解决的问题是()A、信息的分布与用户的分级B、信息的包装与用户的分级C、信息的分级与用户的分类D、信息的包装与用户授权正确答案:C10.当traceroute程序收到()报文时,表示traceroute程序报文已经到达目的主机。()A、ICMP超时B、ICMP主机不可达C、ICMP端口不可达D、ICMP网络不可达正确答案:C11.以下关于“最小特权”安全管理原则理解正确的是()A、组织机构内的敏感岗位不能由一个人长期负责B、对重要的工作进行分解,分给不同人员完成C、一个人有且仅有其执行岗位所足够的许可和权限D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限正确答案:C12.对设备及应用系统事故隐瞒不报或弄虚作假者,应追究()及负责人的经济责任和行政责任。A、系统管理员B、网络管理员C、当事人D、应用管理员正确答案:C13.安全管理机构包括()控制点A、3B、5C、4D、6正确答案:B14.公钥加密与传统加密体制的主要区别是()A、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密数据加密标准B、密钥长度大C、密钥管理方便D、加密强度高正确答案:A15.下列不属于防止口令猜测措施的是()。A、使用机器产生的口令B、严格限定从一个给定的终端进行非法认证的次数。C、确保口令不在终端上再现D、防止用户使用太短的口令正确答案:C16.下列()能最好的描述存储型跨站脚本漏洞。A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用D、不可信任数据没有任何处理,直接在客户端显示正确答案:C17.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。A、可用性B、可控性C、机密性D、完整性正确答案:B18.南方电网公司的网络划分为生产控制大区和管理信息大区,要求公司总部、各分子公司及其下属单位的生产控制大区与管理信息大区通过()隔离系统进行边界划分。A、单向物理B、单向逻辑C、双向物理D、双向逻辑正确答案:A19.下列网络协议中,通信双方的数据没有加密,明文传输是()A、SFTPB、SSHC、SSLD、SMTP正确答案:C20.DES算法属于加密技术中的()。A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A21.显示器的分辨率决定于()。A、既决定于显示器,又决定于显卡B、决定于显示器C、决定于内存D、决定于显卡正确答案:A22.安全审计是保障信息系统安全的重要手段之一,其作用不包括()。A、检测对系统的入侵B、保证可信网络内部信息不外泄C、发现计算机的滥用情况D、发现系统入侵行为和潜在的漏洞正确答案:B23.下列关于HTTPCookie说法错误的是()。A、Cookie总是保存在客户端中B、SessionCookie只是在用户使用站点期间存在,一个WEB浏览器会在退出时删除SessionCookieC、SecureCookie是指Cookie有secure属性,只能通过HTTP使用。D、在支持HTTP-Only属性的浏览器中,HTTP-OnlyCookie只有在传输HTTP/HTTPS请求时才能被使用,这样可限制被其他的非HTTPAPI访问(如JavaScript)正确答案:C24.下列关于HTTP方法,说法错误的是()。A、POST方法是指向指定资源提交数据进行处理请求(如提交表单或者上传文件),数据被包含在请求体中B、GET方法意味着获取由请求的URL标识的任何信息C、DELETE方法请求服务器删除Request-URL所标识的资源D、CONNET方法是指向服务器发出连接的请求正确答案:D25.数据备份常用的方式主要有完全备份、增量备份和()。A、物理备份B、差分备份C、按需备份D、逻辑备份正确答案:B26.RIP(路由信息协议)采用了()作为路由协议。A、固定查表B、距离向量C、链路状态D、分散通信量正确答案:B27.关于信息内网网络边界安全防护说法不准确的是()。A、应加强信息内网网络横向边界的安全防护B、要加强上、下级单位和同级单位信息内网网络边界的安全防护C、要按照公司总体防护方案要求进行D、纵向边界的网络访问可以不进行控制正确答案:D28.当多个进程或线程对同一文件进行访问时,应采取()措施保证文件数据在访问过程中的一致性。A、不需要采取任何措施B、共同访问C、互相竞争D、加锁策略正确答案:D29.关于SSL的描述,不正确的是()A、SSL协议要求通信双方提供证书B、大部分浏览器都内置支持SSL功能C、SSL协议中的数据压缩功能是可选的D、SSL协议分为SSL握手协议和记录协议正确答案:A30.下列不是操作系统安全配置的是()。A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C31.信息安全风险评估中最重要的一个环节是()。A、灾难识别B、威胁识别C、资产识别D、脆弱性识别正确答案:D32.我国标准《智能建筑设计标准》是规范建筑智能化工程设计的准则。其中对智能办公楼、智能小区等大体上分为5部分内容,包括建筑设备自动化系统、通信网络系统、办公自动化系统、()、建筑智能化系统集成。A、办公自动化系统B、系统集成中心C、综合布线系统D、通信自动化系统正确答案:B33.为保证远程运维通道的统一,在用户与服务器之间的防火墙要()所有基于TCP协议中RDP,SSH,TELNET,XWin、VNC.FTP、SFTP的访问策略,只开放远程运维审计系统对这些协议的端口访问。A、允许B、禁用C、不用操作D、以上都不对正确答案:B34.在计算机硬件系统组装中,机箱面板RSTSW连线用来连接()。A、电源指示灯B、硬盘指示灯C、复位开关D、电源开关正确答案:C35.信息插座与周边电源插座应保持的距离为()。A、30cmB、15cmC、20cmD、25cm正确答案:C36.一个可以对任意长度的报文进行加密和解密的加密算法称为()A、流量加密B、流加密C、链路加密D、端对端加密正确答案:B37.传输层的主要功能是实现主机与目的主机对等实体之间的()。A、点-点连接B、物理连接C、端-端连接D、网络连接正确答案:C38.()是常用的哈希算法。A、3DESB、MD5C、RSAD、AES正确答案:B39.通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是A、445B、135C、22D、1433正确答案:C40.根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。A、PsB、dirC、sarD、umount正确答案:D41.公司信息部是信息系统运行维护的()。A、监督部门B、责任部门C、执行部门D、归口管理部门正确答案:D42.下列各项不在证书数据的组成中的是()。A、有效使用期限B、版权信息C、版本信息D、签名算法正确答案:B43.当我们使用OUTLOOK或FOXMAIL等客户端软件收信时,使用的是()协议。A、SMTPB、POP3C、IMAPD、MAIL正确答案:B44.模块化网络架构的优点是()。A、对每一模块可以分别进行规划和部署,可以通过增删模块的方式增加或者去除网络的功能,有利于构建复杂的网络。B、取代了传统的层级化网络模型,便于进行网络的规划和部署。C、允许通过开放的接口来动态调用IT资源,实现标准、兼容、安全、智能和可管理的IT应用环境。D、允许不同应用功能或应用系统之间共享数据、资源和能力,参与业务流程。正确答案:A45.防火墙中地址翻译的主要作用是()。A、隐藏内部网络地址B、防止病毒入侵C、进行入侵检测D、提供代理服务正确答案:A46.下列选项中()不是Tomcat服务器的安全配置事项。A、在错误页面显示版本信息B、修改默认shutdown命令的端口C、修改用户的默认密码D、产品不能运行在开发和Debug模式正确答案:A47.双绞线与避雷引下线之间的最小平行净距为()。A、600mmB、400mmC、1000mmD、800mm正确答案:C48.《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。A、4B、5C、3D、2正确答案:A49.溢出攻击的核心是()。A、修改堆栈记录中进程的返回地址B、提升用户进程权限C、利用ShellcodeD、捕捉程序漏洞正确答案:A二、多选题(共34题,每题1分,共34分)1.下列哪些协议使用TCP协议()A、httpB、telnetC、dnsD、tftp正确答案:AB2.您有一个ESXI(虚维化、各版本区别)主机,但没有安装管理此主机的Vcenter。以下哪顶操作可以在没有VCenter的情况下执行?A、克隆关闭的虚拟机B、创建虚拟机C、迁移正在运行的虚拟机D、在虚拟机上设置警报正确答案:BD3.关于南方电网公司灾备中心的建设,以下哪种说法正确:()。A、公司灾难备份系统建设和运维以集中和统筹规划为原则,实现最大限度资源共享,保证灾备中心的有效使用B、各分子公司应整体统一考虑本单位灾备中心建设C、各分子公司灾备中心建设须以应用大集中为首要前提,在各分子公司及其直接下属单位建设灾备中心D、公司灾难备份系统的最终蓝图是“三中心容灾”(即生产中心、同城灾备中心、异地灾备中心的相互容灾),实现对重要信息系统最大程度的保护正确答案:ABD4.判断下列哪些叙述是正确的?()A、运算器是完成算术和逻辑操作的核心处理部分,通常成为CPUB、对存储器进行一次完整的存或取操作所需的全部时间,叫存取周期C、对存储器进行一次完整的存操作以及一次完整的取操作所需时间之和,叫存取周期D、只要运算器具加法和移位功能,再增加一些控制逻辑,计算机就能完成各种算术运算正确答案:BD5.下列关于入侵检测说法正确的是()A、能够精确检测所有入侵事件B、可判断应用层的入侵事情C、可以识别来自本网段、其他网段、以及外部网络的攻击D、通常部署于防火墙之后正确答案:BCD6.在oracle环境下,需要创建表空间,当数据超过表空间大小时,要对表空间进行扩充,以下选项中扩充方式正确的有:()A、允许数据文件自动扩展B、表空间不能再用重新创建表空间C、添加数据文件D、改变数据文件的大小正确答案:ACD7.常见的IDE设备包括:A、硬盘B、CD-ROM驱动器C、扫描仪D、刻录机正确答案:ABD8.试图在Oracle生成表时遇到下列错误:ORA-00955-nameisalreadyusedbyexistingobject。下列哪些选项能法纠正这个错误?A、以不同的用户身份生成对象B、删除现有同名对象C、改变生成对象中的列名D、更名现有同名对象正确答案:ABD9.对于一个ora错误,我们可以从哪些途径获得这个错误的解释()A、从数据字典中查询B、os上执行oerr命令获得C、从alterlog中搜索D、Oraclemetalink网站正确答案:BD10.Windows系统支持FAT、FAT32和NTFS三种文件系统。与FAT和FAT32相比,NTFS文件系统有哪些优点?A、磁盘利用率高B、硬盘C、访问速度快D、磁盘分区大正确答案:ABC11.如何修改spfile()?A、用命令altersystemset...scope=spfileB、直接vi修改C、先createpfile...fromspfile,再从文本编辑器修改D、通过重建controlfile修改正确答案:AC12.风险识别中,对于每一种风险都应该明确以下问题:()。A、风险的影响程度B、风险的类型C、风险发生的时间和地点D、风险发生的可能性正确答案:ABCD13.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为():A、远程访问VPNB、点对点专线VPNC、外部网VPND、内部网VPN正确答案:ACD14.数据库安全防护包括()等方面,防护策略应满足《电力行业信息系统安全等级保护基本要求》中信息系统相应安全等级的主机安全和《南方电网IT主流设备安全基线技术规范》中数据库基线技术有关要求。A、资源控制B、访问控制C、安全审计D、用身份鉴别正确答案:ABCD15.工作许可人(值班员)在完成施工现场的安全措施后,还应完成哪些许可手续后,工作班方可开始工作()。A、和工作负责人在变更管理票上分别签名B、对工作负责人指明带电设备的位置和注意事项C、安排工作人员的工作D、会同工作负责人到现场再次检查所做的安全措施,以手触试,证明检修设备确无电压正确答案:ABD16.Oracle内存结构可以分为()A、调度区。B、程序全局区。C、备份区D、还原区。E、系统全局区。正确答案:BE17.系统管理员负责实施或组织实施业务系统的()、月度和年度维护等工作。A、定期维护B、系统恢复演练C、需求分析D、日常运行监控正确答案:ABD18.属于安全闭环组成部分的是()A、响应B、防护C、预警D、检测正确答案:ABCD19.光纤传输距离正确的是()A、1000BASE-LX单模光纤应用距离有550米B、1000BASE-LX多模光纤应用距离有5000米C、1000BASE-LX单模光纤应用距离有5000米D、1000BASE-LX多模光纤应用距离有550米正确答案:CD20.主板是计算机的核心,选择主板要注意()问题。A、适用性B、可扩充性C、兼容性D、稳定性正确答案:ABCD21.从系统整体看,下述那些问题属于系统安全漏洞()。A、产品缺少安全功能B、产品有BugsC、缺少足够的安全知识D、人为错误正确答案:ABCD22.以下那哪些不是数据链路层的产品()A、网卡B、路由器C、集线器D、二层交换机正确答案:BC23.以下关于信息系统运维的叙述中,()是正确的。A、一般而言,在信息系统运维过程中,会有较大比例的成本或资源投入B、高效运维离不开管理平台,需要依靠管理与工具及其合理的配合C、运维管理平台使运维自动化、操作化,但不能降低了对运维人员的技术要求D、运维的目的是保障系统正常运行,要重视效率与客户满意度的平衡正确答案:ABCD24.实用化问题收集的对象应包括所有系统()。A、相关部门B、使用部门C、信息运维部门D、应用部门正确答案:CD25.创建一个新的表索引,使用哪两个选项可以减少所花费的创建时间?A、ONLINEB、REVERSEC、PARALLELD、NOLOGGING正确答案:CD26.“网络钓鱼”的主要技术包括()A、利用木马和黑客技术等手段窃取用户信息后实施盗窃活动B、发送电子邮件,以虚假信息引诱用户中圈套C、建立假冒网站,骗取用户账号密码实施盗窃D、利用虚假的电子商务进行诈骗正确答案:BCD27.PKI支持的服务包括()A、非对称密钥技术及证书管理B、目录服务C、访问控制服务D、对称密钥的产生和分发正确答案:ABD28.IT硬件资产的报废标准有哪些?()A、存在严重质量问题,不能继续使用B、国家规定强制淘汰报废C、属淘汰产品,无零配件供应,不能利用和修复D、因技术落后不能满足生产需要,不能利用正确答案:ABCD29.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)02网络安全第1项检查规定:网络管理员应绘制与当前运行情况相符的网络拓扑结构图,主要包括设备()、()、()等信息,并提供网段划分、路由、()等配置信息。A、IP地址B、型号C、名称D、安全策略正确答案:ABCD30.下面哪种功能是GPMC工具可以完成的()A、备份组策略B、修改组策略属性C、使用GPResult测试组策略的效果D、给森林配置组策略正确答案:ABC31.灾备中心建设考虑的要素有()。A、交通问题B、成本问题C、物理地址D、人员问题正确答案:ABCD32.创建虚拟机后,虚拟机被部署在数据存储上。以下哪种类型的数据存储受支持?()A、VMFS(VMwareVirtualMachineFileSystem)数据存储B、EXT4据存储C、NTFS数据存储D、NFS(NetworkFileSystem)数据存储正确答案:AD33.以下哪几项属于防止口令猜测的措施?()A、确保口令不在终端上出现B、严格限定从一个给定的终端进行非法认证的次数C、使用机器产生的口令D、防止用户使用太短口令正确答案:BCD34.防止火灾的基本方法有()。A、消除着火源B、隔绝空气C、控制可燃物D、阻止火势及爆炸波的蔓延正确答案:ABCD三、判断题(共32题,每题1分,共32分)1.向有限的空间输入超长的字符串是缓冲区益出攻击手段。()A、正确B、错误正确答案:A2.值班员应不定时对管理信息系统进行巡检,并通过有效技术手段和措施监控管理信息系统运行情况,记录、分析系统运行数据,发现故障和缺陷应及时报告、及时处理,对用户反映的问题应及时交由相关技术人员处理,并做好值班日志。A、正确B、错误正确答案:B3.区分局域网、城域网和广域网是以接入的计算机之间的距离来定义的。A、正确B、错误正确答案:A4.恶意代码防范管理中应能自动检测接入到内部网络的终端系统的防病毒软件安装情况和版本更新情况。A、正确B、错误正确答案:A5.第三方支持服务人员任何时候可以访问受限安全区域或敏感信息处理设施,所有操作必须进行记录。()A、正确B、错误正确答案:B6.组织实施风险评估是一种战略性的考虑,其结果将受到组织的业务战略、业务流程、安全需求、系统规模和结构等方面的影响。A、正确B、错误正确答案:A7.运行维护阶段风险评估是一种较为全面的信息安全风险评估。A、正确B、错误正确答案:A8.资源对象概念的使用大大简化了管理员对防火墙的管理工作。A、正确B、错误正确答案:A9.系统投运前,不应根据《中国南方电网公司IT资产管理办法》的管理要求,开展资产登记工作,在IT服务管理系统输入资料清单。A、正确B、错误正确答案:B10.二次系统及设备:是对电力生产全过程进行监视、控制、测量、保护的系统和设备及其通信网络。()A、正确B、错误正确答案:A11.机柜外形可分为立式、挂墙式和开放式。A、正确B、错误正确答案:A12.可以在用户正在使用的数据库上执行数据库恢复操作。A、正确B、错误正确答案:B13.使用“拓展卷”可以将不相邻的硬盘分区合并。A、正确B、错误正确答案:B14.机房应设置相应的火灾报警和灭火系统。A、正确B、错误正确答案:A15.检查网络连通性的应用程序是telnet。A、正确B、错误正确答案:B16.南网云属于私人云A、正确B、错误正确答案:B17.根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度共享人力资源合作合同书模板版
- 2024年家具交易协议模板版
- 2024年人工智能研发与运用合同
- 2024年室内地弹门建设协议细则版B版
- 2024国际出口贸易协议模板版
- 2024年幕墙干挂石材与钢结构安装工程协议范本版B版
- 2024土石方基础处理劳务施工合作合同版B版
- 2024全新企业人员派遣协议样本下载一
- 2024年外墙专业喷涂作业协议样本版B版
- 2024年度分期偿还债务协议样本版B版
- word公章模板
- 2022年日历表(A4纸打印版)
- 服务方案--公园保洁管理服务方案参考范本28
- 科目余额发生表
- 甲醇一书一签
- 设备维护保养计划
- UPS放电记录表
- 九年级数学下学期投影与视图单元教案
- XX医院内科病房医院感染暴发应急处置演练脚本
- MIL-PRF-13830B镜片表面质量解读与范例
- 常压容器设备强度计算书(模板)
评论
0/150
提交评论