网络安全管理员-中级工考试题与答案_第1页
网络安全管理员-中级工考试题与答案_第2页
网络安全管理员-中级工考试题与答案_第3页
网络安全管理员-中级工考试题与答案_第4页
网络安全管理员-中级工考试题与答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-中级工考试题与答案一、单选题(共49题,每题1分,共49分)1.DOS攻击不会破坏的是()A、合法用户的使用B、账户的授权C、服务器的处理器资源D、网络设备的带宽资源正确答案:B2.显示器的分辨率决定于()。A、既决定于显示器,又决定于显卡B、决定于显卡C、决定于显示器D、决定于内存正确答案:A3.在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的()。A、面向对象模型B、关系模型C、层次模型D、网状模型正确答案:B4.下列不是远程运维审计系统角色的是()。A、审计员B、系统管理员C、数据库管理员D、运维管理员正确答案:C5.对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。A、应对措施B、响应手段或措施C、防范政策D、响应设备正确答案:B6.网络扫描器不可能发现的是()A、系统的版本B、用户的弱口令C、用户的键盘动作D、系统的服务类型正确答案:C7.下列关于HTTPCookie说法错误的是()。A、Cookie总是保存在客户端中B、SessionCookie只是在用户使用站点期间存在,一个WEB浏览器会在退出时删除SessionCookieC、SecureCookie是指Cookie有secure属性,只能通过HTTP使用。D、在支持HTTP-Only属性的浏览器中,HTTP-OnlyCookie只有在传输HTTP/HTTPS请求时才能被使用,这样可限制被其他的非HTTPAPI访问(如JavaScript)正确答案:C8.根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,()指各系统的管理员和相应的信息服务供应商技术支持人员,主要负责提供信息系统后台(服务器、数据库、中间件等)的相关服务。A、二线技术支持人员B、三线技术支持人员C、一线技术支持人员D、IT服务人员正确答案:B9.从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232中配线工程中的规定外,载流量应减少()。A、0.3B、0.4C、0.5D、0.6正确答案:C10.系统定级、安全方案设计、产品采购等是A、系统建设管理B、数据安全C、主机安全D、系统运维正确答案:A11.现在的主流计算机电源采用()结构A、NLXB、ATXC、ATD、MIS正确答案:B12.面对面布置的机柜或机架正面之间的距离不应小于()米。A、1B、1.5C、1.2D、2正确答案:C13.当traceroute程序收到()报文时,表示traceroute程序报文已经到达目的主机。()A、ICMP超时B、ICMP主机不可达C、ICMP端口不可达D、ICMP网络不可达正确答案:C14.DHCP简称()。A、静态主机配置协议B、动态主机配置协议C、主机配置协议D、以上都不对正确答案:B15.逻辑强隔离装置采用代理模式,也称为()A、SQL代理B、TNS代理C、ORACLE代理D、OCI代理正确答案:A16.哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位正确答案:B17.主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点A、9B、8C、10D、7正确答案:A18.针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。A、可行性分析.需求分析.控制实施和运行监控B、需求分析.控制实施.运行监控和响应恢复C、可行性分析.控制实施.运行监控和响应恢复D、可行性分析.需求分析.运行监控和响应恢复正确答案:B19.下列计算机中()没有本地用户帐号。A、Windows2003工作站B、成员服务器C、域控制器D、独立服务器正确答案:C20.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、完整性B、机密性C、可用性D、可控性正确答案:B21.下列关于地址解析协议(ARP)说法错误的是()。A、ARP为IP地址到对应的硬件MAC地址之间提供动态映射B、PPP协议可以不依赖ARP机制解析地址C、ARP请求报文和ARP应答报文均以广播形式进行发送D、免费ARP(gratuitousARP)指主机发送ARP查找自己的IP地址正确答案:C22.下列不属于防止口令猜测措施的是()。A、使用机器产生的口令B、严格限定从一个给定的终端进行非法认证的次数。C、确保口令不在终端上再现D、防止用户使用太短的口令正确答案:C23.溢出攻击的核心是()。A、修改堆栈记录中进程的返回地址B、利用ShellcodeC、捕捉程序漏洞D、提升用户进程权限正确答案:A24.向有限的空间输入超长的字符串的攻击手段是()。A、IP欺骗B、缓冲区溢出C、拒绝服务D、网络监听正确答案:B25.加密技术不能实现()A、数据信息的保密性B、基于密码技术的身份认证C、数据信息的完整性D、机密文件加密正确答案:B26.某网络的拓扑比较复杂,核心和分部之间存在多条路径,为了控制核心与分部间的路由,有效利用带宽资源,并且降低维护成本,以下哪项措施最有效?A、使用RIP作为核心和分部间的路由协议,通过调整路由优先级来控制路由B、使用BGP作为核心和分部间的路由协议,通过调整路由优先级来控制路由C、在核心和分部之间用IPSec加密路由协议报文D、在核心和分部之间使用NAT协议正确答案:B27.下列关于密码算法的阐述不正确的是()。A、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥B、数字签名的理论基础是公钥密码体制C、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。D、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密正确答案:D28.边界路由是指()。A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:C29.南方电网公司将安全技术标准分为()。A、三类B、四类C、五类D、六类正确答案:A30.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。A、2B、3C、4D、5正确答案:B31.下列关于HTTP状态码,说法错误的是()。A、HTTP状态码由三位数字组成的标识HTTP请求消息的出来的状态的编码,总共分为四类,分别以1、2、3、4、5开头,标识不同的意义B、200状态码,标识请求已经成功C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括解释错误的信息正确答案:A32.公钥加密与传统加密体制的主要区别是()A、加密强度高B、密钥管理方便C、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密数据加密标准D、密钥长度大正确答案:C33.下列代码存在的漏洞是()。voidfunc(char*str){}A、跨站脚本B、文件上传C、缓存区溢出D、SQL注入正确答案:C34.生产控制大区与管理信息大区之间必须按照电监会5号令“电力二次系统安全防护规定”的要求,采用经国家指定部门检测认证的电力专用()安全隔离装置。A、纵向双向B、纵向单向C、横向双向D、横向单向正确答案:D35.为保证远程运维通道的统一,在用户与服务器之间的防火墙要()所有基于TCP协议中RDP,SSH,TELNET,XWin、VNC.FTP、SFTP的访问策略,只开放远程运维审计系统对这些协议的端口访问。A、允许B、禁用C、不用操作D、以上都不对正确答案:B36.在计算机硬件系统组装中,机箱面板RSTSW连线用来连接()。A、电源开关B、硬盘指示灯C、复位开关D、电源指示灯正确答案:C37.关于WINDOWS用户口令的有效期,下列描述正确的是()A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令C、系统只允许每个用户设置自己口令的有效期D、可以在计算机管理中设置口令的有效期正确答案:B38.容易受到会话劫持攻击的是()A、SFTPB、TELNETC、SSHD、HTTPS正确答案:B39.数据完整性安全机制可与()使用相同的方法实现。A、加密机制B、访问控制机制C、公证机制D、数字签名机制正确答案:D40.上班时间段内(指工作日8:00-12:00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps(即:)。A、126KB/sB、256KB/sC、512KB/sD、2000KB/s正确答案:B41.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。A、传输层保护不足B、安全配置错误C、不安全的加密存储D、没有限制的URL访问正确答案:D42.RIP的最大HOP数为()。A、7B、15C、3D、31正确答案:B43.AD域组策略下达最大单位是()。A、OUB、DomainC、SiteD、User正确答案:B44.路由器是通过查看()表来转发数据的。A、路由器地址B、服务器地址C、主机地址D、网络地址正确答案:D45.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。A、数据库技术B、消息认证技术C、文件交换技术D、防火墙技术正确答案:B46.下述()情况不属于故障恢复系统的处理范围。A、由于电源故障导致系统停止运行,从而数据库处于不一致状态B、由于磁头损坏或故障造成磁盘块上的内容丢失C、由于恶意访问造成的数据不一致D、由于逻辑错误造成的事故失败正确答案:C47.防止盗用IP行为是利用防火墙的()功能A、防御攻击的功能B、访问控制功能C、IP地址和MAC地址绑定功能D、URL过滤功能正确答案:C48.下列不是逻辑隔离装置的主要功能。()A、SQL过滤B、数据完整性检测C、网络隔离D、地址绑定正确答案:B49.某计算机,在开机半小时后显示器“黑屏”,主机电源指示灯不亮,CPU风扇转动,显示器电源指示灯亮,关机数分钟后再次开机,重复上述故障现象,故障部位可能是()。A、显示器电源故障B、微机软件故障C、显示卡故障D、主机箱电源按钮故障正确答案:D二、多选题(共34题,每题1分,共34分)1.以下那哪些不是数据链路层的产品()A、二层交换机B、路由器C、集线器D、网卡正确答案:BC2.vSphere不能解决的可用性难题是()。A、灾难恢复更复杂B、可以部署更多服务器来提供更高可用性C、虚拟机可在服务器故障即将发生时主动迁移D、可在不影响应用的情况下随时执行硬件维护正确答案:ABC3.外网邮件用户的密码要求为()A、密码长度不得小于八位B、外网邮件用户应每6个月更改一次密码C、密码必须包含字母和数字D、首次登录外网邮件系统后应立即更改初始密码正确答案:ACD4.标准的实施过程,实际上就是()和()已被规范化的实践经验的过程。A、推广B、完善C、应用D、普及正确答案:AD5.网页防篡改技术包括()A、防范网站、网页被篡改B、访问网页时需要输入用户名和口令C、网站采用负载平衡技术D、网页被篡改后能够自动恢复正确答案:AD6.常见的IDE设备包括:A、硬盘B、CD-ROM驱动器C、扫描仪D、刻录机正确答案:ABD7.EXCEL具有的()功能A、编辑表格B、数据管理C、设置表格格式D、打印表格正确答案:ABCD8.对涉及()及其他可能对系统运行造成影响的操作行为,必须填写变更管理票,说明需要操作的设备名称、工作目的、工作时间、影响范围,同时提出操作步骤、采取的安全措施等。A、缺陷消除B、系统升级及配置变更、系统投运与停运C、新系统安装、调试D、故障排除(含系统恢复)正确答案:ABCD9.公司数据中心作为公司所有数据汇聚的统一平台,承载公司所有内外部数据的()、()、()等功能。A、应用B、存储C、采集D、分析正确答案:ABC10.下面对视图的作用描述正确的是:A、视图可以降低查询复杂度B、视图可以代替原始数据表C、视图可以加速数据访问D、视图可以屏蔽掉对部分原始数据的访问正确答案:AD11./proc文件系统是:A、一个包含有进程信息的目录B、一个虚拟的文件系统C、存储在物理磁盘上D、包含有文件的,一个能被修改的目录正确答案:ABD12.信息系统三层架构包括哪三层?()A、展示层B、数据层C、业务层D、逻辑层正确答案:ABC13.交换机上的以太帧交换依靠MAC地址映射表,这个表可以通过()来建立。A、交换机自行学习B、手工添加映射表项C、交换机之间相互交换目的地的位置信息D、生成树协议交互学习正确答案:AB14.IT硬件资产的报废标准有哪些?()A、国家规定强制淘汰报废B、因技术落后不能满足生产需要,不能利用C、存在严重质量问题,不能继续使用D、属淘汰产品,无零配件供应,不能利用和修复正确答案:ABCD15.灾备中心建设考虑的要素有()。A、成本问题B、人员问题C、交通问题D、物理地址正确答案:ABCD16.同义词有以下()用途A、简化SQL语句B、隐藏对象的名称和所有者C、提供对对象的公共访问D、显示对象的名称和所有者正确答案:ABC17.创建一个新的表索引,使用哪两个选项可以减少所花费的创建时间?A、ONLINEB、REVERSEC、PARALLELD、NOLOGGING正确答案:CD18.云计算的特点包括以下哪些方面()A、服务可计算B、低使用度C、服务可租用D、高性价比正确答案:ACD19.以下加密算法中,()已经被破解A、LanManager散列算法B、WEPC、MD5D、WPA2正确答案:ABC20.下列哪些软件是用来接收电子邮件的客户端软件?A、FoxmailB、TheBatC、ICQD、OutlookExpress正确答案:ABD21.执行RecoveryManager(RMAN)备份时,哪四种文件可以使用RMAN命令进行备份?A、数据文件B、在线重做日志文件C、归档日志文件D、控制文件正确答案:ABCD22.全面的信息安全管理制度体系应形成由()、()、()等构成。A、作业表单B、安全策略C、操作规程D、管理制度正确答案:BCD23.创建虚拟机后,虚拟机被部署在数据存储上。以下哪种类型的数据存储受支持?()A、NFS(NetworkFileSystem)数据存储B、VMFS(VMwareVirtualMachineFileSystem)数据存储C、EXT4据存储D、NTFS数据存储正确答案:AB24.下面SQL语句的输出结果为“$2,000.00”的是A、SELECTTO_CHAR(2000,'$0,000.00')FROMdual;B、SELECTTO_CHAR(2000,'$9,999.00')FROMdual;C、SELECTTO_CHAR(2000,'$9,999.99')FROMdual;D、SELECTTO_CHAR(2000,'$2,000.00')FROMdual;正确答案:ABC25.应与()、()、()等关键岗位的人员签署保密协议A、安全管理员B、维护员C、网络管理员D、系统管理员正确答案:ACD26.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝,以下输入需要进行验证的是()A、HTTP请求消息B、临时文件C、不可信来源的文件D、第三方接口数据正确答案:ABCD27.软件访问控制主要包括()部分A、用户认证B、会话控制C、用户管理D、授权控制正确答案:ABCD28.下面关于IP地址的说法错误的是()。A、IP地址由两部分组成:网络号和主机号。B、A类IP地址的网络号有8位,实际的可变位数为7位。C、C类IP地址的第一个八位段以100起始。D、地址转换(NAT)技术通常用于解决A类地址到C类地址的转换。正确答案:CD29.电力系统由以下几个部分组成:()。A、直流系统B、电力网络C、电源D、负荷正确答案:BCD30.根据《中国南方电网有限责任公司信息系统运行维护管理办法(2015年)》,信息运维部门应定期(每月、每年)对信息系统的运行维护情况进行统计分析,编制运维报告。运维报告主要包括()、存在问题与改进措施等内容。A、IT服务情况B、信息安全情况C、系统运行情况D、资产统计正确答案:ABCD31.NIS服务器通常包括A、主服务器B、二级服务器C、从服务器D、域名服务器正确答案:ABCD32.IPSEC的工作模式是()A、传输模式B、隧道模式C、穿越模式D、嵌套模式正确答案:AB33.VirtualPrivateNetwork技术可以提供的功能有():A、提供AccessControlB、加密数据C、信息认证和身份认证D、划分子网正确答案:ABC34.防止泄密要注意哪些事项()A、不在个人电脑或网吧的电脑处理内部工作信息;B、不在公共和私人场所存储、携带和处理秘密信息C、不在网络、公共场合谈论内部工作D、不在即时通信、公用电子邮件等私人信息交流中涉及敏感信息正确答案:ABCD三、判断题(共32题,每题1分,共32分)1.呼叫中心系统的消息服务采用中间件技术,系统结构是三层结构。A、正确B、错误正确答案:A2.光纤收发器光口工作指示灯亮时,说明光纤收发都正常。()A、正确B、错误正确答案:B3.VMwarevSphere的虚拟化层包括基础架构服务和应用程序服务。基础架构服务包括计算、存储和网络等服务。A、正确B、错误正确答案:A4.ATM信元的固定长度为53Byte,其中信元头部分占5Byte,净荷部分点48Byte。()A、正确B、错误正确答案:A5.VMwarevSphere软件堆栈由虚拟化层、管理层和接口层组成。A、正确B、错误正确答案:A6.严格控制病毒来源,禁止安装使用未经检验的软件。A、正确B、错误正确答案:A7.二次系统及设备:是对电力生产全过程进行监视、控制、测量、保护的系统和设备及其通信网络。()A、正确B、错误正确答案:A8.做好UPS测试预案,不定期做好UPS系统的测试和电源的切换。A、正确B、错误正确答案:B9.路由表一般包括目的地址、下一站地址、距离和时钟。A、正确B、错误正确答案:B10.Ethernet、TokenRing与FDDI是构成虚拟局域网的基础。A、正确B、错误正确答案:A11.根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续A、正确B、错误正确答案:A12.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查[监督不是强制]。A、正确B、错误正确答案:B13.IPSec协议可以设置为在两种模式下运行:一种是隧道模式,一种是传输模式。()A、正确B、错误正确答案:A14.组织实施风险评估是一种战略性的考虑,其结果将受到组织的业务战略、业务流程、安全需求、系统规模和结构等方面的影响。A、正确B、错误正确答案:A15.如果将Excel数据表格以粘贴链接方式插入到PowerPoint演示文稿中,则当Excel工作簿中的表格数据更改后,PowerPoint演示文稿中对应的信息将自动更改。A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论