版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员-中级工练习题库(含参考答案)一、单选题(共49题,每题1分,共49分)1.当traceroute程序收到()报文时,表示traceroute程序报文已经到达目的主机。()A、ICMP超时B、ICMP主机不可达C、ICMP端口不可达D、ICMP网络不可达正确答案:C2.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立(),主持变更委员会(CAB)。A、变更委员会B、变更办公室C、变更小组D、变更部门正确答案:A3.刀片服务器不适合的工作环境()。A、分布式应用B、i/O密集型C、计算密集型D、处理密集型正确答案:A4.源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP()报文。A、EchoRequestB、EchoReplyC、TTL-ExceededD、Port-Unreachable正确答案:B5.对公民、法人和其他组织的合法权益造成一般损害,定义为几级()A、第三级B、第二级C、第一级D、第五级E、第四级正确答案:C6.在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。A、检查认证机构(CA)是否值得信赖的B、检查该证书目前是否是有效的C、检查网络的名称是否与证书中的名称相符D、检查证书的建立时间正确答案:D7.Windows服务器主机安全审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的()相关事件。A、安全B、调度C、错误D、日常正确答案:A8.下列不是操作系统安全配置的是()。A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C9.若遇到PKI证书注销失败的情况,可以进入证书更新模块,在证书主题中查找相关人员姓名,选择注销失败的证书,点击()即可。A、状态修改B、状态注销C、状态确认D、状态更新正确答案:D10.下列()技术不属于预防病毒技术的范畴。A、系统监控与读写控制B、加密可执行程序C、校验文件D、引导区保护正确答案:B11.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性正确答案:B12.公司新购买了一台服务器准备作为公司的文件服务器,管理员正在对该服务器的硬盘进行规划。如果用户希望读写速度最快,他应将硬盘规划为()。A、镜像卷B、带区卷C、跨区卷D、简单卷正确答案:D13.通过哪种方法安装活动目录()。A、“管理工具”/“配置服务器”B、“管理工具”/“计算机管理”C、“管理工具”/“Internet服务管理器”D、以上都不是正确答案:A14.根据《广西电网有限责任公司服务管理系统数据录入规范业务指导书(2015年)》,缺陷纳入问题管理进行管控。各单位运维人员发现缺陷后应及时报告,对缺陷进行认定、定性并记入缺陷记录。()发现后可及时处理或列入月度作业计划。A、严重缺陷B、一般缺陷C、重大缺陷D、紧急缺陷正确答案:B15.存储保护是对操作系统安全的基本要求,存储保护采用()处理,如当发生越界或非法操作时,硬件产生中断,进入操作系统处理。A、硬件或软件B、硬件和软件结合C、硬件D、软件正确答案:B16.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。A、可控性B、完整性C、可用性D、机密性正确答案:A17.在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。A、FTPB、TELNETC、HTTPD、SSH正确答案:D18.在信息系统的运行过程中,当系统所处理的信息和业务状态的变化可能影响到系统的安全保护等级时,系统运营、使用部门/单位应()。A、继续按原来的系统等级进行保护B、重新确定信息系统安全保护等C、评估系统等级若低于现在的等级,则继续按原来的系统等级进行保护D、以上都不对正确答案:B19.下列计算机中()没有本地用户帐号。A、域控制器B、Windows2003工作站C、独立服务器D、成员服务器正确答案:A20.下列选项中,()不是Apache服务器的安全配置事项。A、确保已经安装了最新的安全补丁B、只启动应用程序需要的服务模块C、显示Apache的版本号D、确保Apache运行在正确的用户和组下正确答案:C21.在OSI参考模型中,负责加密功能的是()。A、物理层B、会话层C、表示层D、传输层正确答案:C22.网络中使用光缆的优点是什么?()A、能够实现的传输速率比同轴电缆或双绞线都高B、便宜C、是一个工业标准,在任何电气商店都能买到D、容易安装正确答案:A23.使用C语言函数()时,能防止造成缓冲区溢出漏洞。A、strcatB、strcpyC、sprintfD、strlcat正确答案:D24.以下哪个选项描述的参数可以唯一确定一条TCP连接?A、源端口号,源IP地址B、目的端口号,目的IP地址C、源端口号,目的端口号D、以上都不对正确答案:D25.在AD域模式中,由()来实现对域的统一管理。A、客户机B、服务器C、成员服务器D、域控制器正确答案:D26.在安全编码中,应该按照()为应用程序分配数据库访问权限。A、随意原则B、最小化原则C、最大化原则D、优先原则正确答案:B27.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A、密码认证B、数字签名C、防火墙D、时间戳正确答案:C28.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?()A、防水和防潮B、防攻击C、防静电D、防火正确答案:B29.如果要将两计算机通过双绞线直接连接,正确的线序是()。A、两计算机不能通过双绞线直接连接B、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8D、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8.正确答案:C30.下述()情况不属于故障恢复系统的处理范围。A、由于恶意访问造成的数据不一致B、由于电源故障导致系统停止运行,从而数据库处于不一致状态C、由于磁头损坏或故障造成磁盘块上的内容丢失D、由于逻辑错误造成的事故失败正确答案:A31.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、目前一般采用基于对称密钥加密或公开密钥加密的方法B、身份鉴别是授权控制的基础C、数字签名机制是实现身份鉴别的重要机制D、身份鉴别一般不用提供双向的认证正确答案:D32.对于网络打印机说法正解的是()。A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案:C33.关于WINDOWS用户口令的有效期,下列描述正确的是()A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令C、系统只允许每个用户设置自己口令的有效期D、可以在计算机管理中设置口令的有效期正确答案:B34.设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,湿度保持在40%--60%。接地电阻保持在()欧以下。A、1B、2C、1.5D、0.5正确答案:D35.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南正确答案:B36.当市电供应出现计划停电或故障停电,若在后备电池容量范围内仍然不能恢复市电供应,值班人员应根据()的要求采取相应措施,最大限度保证()正常运行。A、应急预案、关键网络设备B、紧急处置预案、核心应用系统C、紧急处置方案、关键网络安全设备D、应急预案、核心应用系统正确答案:D37.在计算机硬件系统组装中,机箱面板RSTSW连线用来连接()。A、复位开关B、硬盘指示灯C、电源开关D、电源指示灯正确答案:A38.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、检测用户访问权限B、使用参数化查询C、过滤特殊字符D、使用token令牌正确答案:A39.下列密码存储方式中,()是比较安全的。A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、使用SHA256哈希算法进行存储正确答案:D40.一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。A、同类型不能同时作用B、同时作用C、不能同时作用D、同类型能同时作用正确答案:A41.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括()。A、有效载荷B、目的地址C、源地址D、协议正确答案:A42.linux操作系统卸载文件系统的命令为()。A、exitB、unmountC、ejectD、umount正确答案:D43.广西电力财务管理信息系统安全保护等级建议为()。A、第三级B、第二级C、第四级D、第一级正确答案:A44.数据保密性安全服务的基础是()。A、数字签名机制B、加密机制C、数据完整性机制D、访问控制机制正确答案:B45.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。下面不是变更经理职责的是()。A、确保具体的变更活动得以有效、正确的执行B、将工作任务具体分派到每个工作人员C、帮助变更主管协调必要的变更时间、人员等工作D、确保变更请求得到有效评估,授权和实施正确答案:B46.在信息系统安全中,风险由以下()因素共同构成。A、威胁和攻击B、威胁和破坏C、威胁和脆弱性D、攻击和脆弱性正确答案:C47.人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理5个方面安全管理制度包括管理制度、制定和发布和()_每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。A、人员教育B、人员考核C、人员审核D、人员裁减正确答案:B48.1X是基于()的一项安全技术A、IP地址B、应用类型C、物理端口D、物理地址正确答案:C49.下列()能最好的描述存储型跨站脚本漏洞。A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用D、不可信任数据没有任何处理,直接在客户端显示正确答案:C二、多选题(共34题,每题1分,共34分)1.网络操作系统应当提供哪些安全保障()。A、验证(Authentication)B、授权(Authorization)C、数据保密性(DataConfidentiality)D、数据一致性(DataIntegrity)正确答案:ABCD2.下列说法属于等级保护三级备份和恢复要求的是()A、能够对重要数据进行备份和恢复B、要求能够实现异地的数据实时备份和业务应用的实时无缝切换C、能够提供设备和通信线路的硬件冗余D、提出数据的异地备份和防止关键节点单点故障的要求正确答案:ACD3.测试和验收的活动描述为()。A、验收报告B、系统交付C、组织验收D、验收准备正确答案:ACD4.灾备中心建设考虑的要素有()。A、成本问题B、人员问题C、交通问题D、物理地址正确答案:ABCD5.关于联机重做日志,以下哪两个说法是正确的?A、所有日志组的所有文件都是同样大小B、一组中的所有成员文件都是同样大小C、成员文件应置于不同的磁盘D、回滚段大小决定成员文件大小正确答案:BC6.各单位开展信息系统安全整改工作时,应结合信息系统()等实际情况制定安全整改工作实施方案,落实责任单位、部门、责任人员等,并通过等级保护信息管理平台上报整改计划、整改结果。A、风险严重程度B、人员资质C、整改难度D、系统等级正确答案:ABCD7.以下命令将重新启动autofs服务的有?A、serviceautofsrestartB、/etc/rCd/init.d/autofsrestartC、serviceautofsreloadD、serviceautofsstatus正确答案:AB8.vSphere不能解决的扩展性难题是()。A、简化了变更管理流程B、添加新物理服务器后自动平衡虚拟机C、用户可以自己调配虚拟机的工作负载D、灾难恢复过程更轻松正确答案:ACD9.进行系统重大变更操作,如(),应报广西电网公司信息部主管领导审批。A、结构调整B、用户权限调整C、核心设备变更D、大面积用户停止服务正确答案:ACD10.对涉及()及其他可能对系统运行造成影响的操作行为,必须填写变更管理票,说明需要操作的设备名称、工作目的、工作时间、影响范围,同时提出操作步骤、采取的安全措施等。A、缺陷消除B、新系统安装、调试C、故障排除(含系统恢复)D、系统升级及配置变更、系统投运与停运正确答案:ABCD11.下列属于输入验证方法的是()A、集成数据是否包含特殊字符B、检查数据是否符合期望的类型C、集成数据是否符合期望的长度D、检查数值数据是否符合期望的数值范围正确答案:ABCD12.对信息领域工作的廉洁风险点进行梳理归类,针对分析的廉洁风险点,按项目阶段从()四个阶段确定廉洁风险点,形成廉洁风险信息库,制定廉洁风险防控措施。A、建设B、规划C、投标D、招标正确答案:ABCD13.按照云计算服务提供的资源层次,可以分为哪三种服务类型。()A、IaasB、PaasC、SaasD、Baas正确答案:ABC14.以下为信息安全等级二级系统的是()A、办公自动化系统B、生产管理系统C、人力资源系统D、计量自动化系统正确答案:ABC15.实用化问题收集的对象应包括所有系统()。A、相关部门B、信息运维部门C、应用部门D、使用部门正确答案:BC16.创建虚拟机后,虚拟机被部署在数据存储上。以下哪种类型的数据存储受支持?()A、NFS(NetworkFileSystem)数据存储B、EXT4据存储C、NTFS数据存储D、VMFS(VMwareVirtualMachineFileSystem)数据存储正确答案:AD17.哪些关于ORALCE数据库启动不同阶段的描述是正确的?A、数据文件和联机日志文件可以在MOUNT状态重命名B、在打开数据库的时候检查数据库文件和联机日志文件一致性C、数据库在NOMOUNT状态读取了控制文件D、在打开数据库的状态,数据文件和联机日志文件是可用的正确答案:ABD18.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)06-安全管理机构第1项检查依据等保行标b规定:安全管理机构应设立()、()、()等岗位,并定义各个工作岗位的职责。有冲突的职责和责任范围应分离,以减少未经授权或无意修改或误用组织资产的机会。A、网络管理员B、应用管理员C、系统管理员D、安全管理员正确答案:ACD19.如下哪种路由协议只关心到达目的网段的距离和方向?A、RIPv2B、RIPv1C、OSPFD、IGP正确答案:AB20.信息系统需编制相关信息系统的应急预案并定期演练,确保应急预案的()。A、及时性B、可靠性C、有效性D、可行性正确答案:CD21.信息通报管理的目的是明确网络与信息安全信息通报的()与要求,并按管理规定及时向相关人员提供有关信息安全事态和事件的信息。A、通报方法B、通报格式C、工作职责D、通报内容正确答案:ACD22.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝,以下输入需要进行验证的是()A、不可信来源的文件B、HTTP请求消息C、第三方接口数据D、临时文件正确答案:ABCD23.应与()、()、()等关键岗位的人员签署保密协议A、维护员B、系统管理员C、网络管理员D、安全管理员正确答案:BCD24.IT软件资产的管理原则()。A、谁使用、谁负责原则B、统一领导,分级管理原则C、合理配置、效益优先原则D、归口负责,责任到人原则正确答案:BCD25.检查软件交付前是否依据开发要求的技术指标对软件()和()等进行验收测试。A、可靠性B、性能C、功能D、稳定性正确答案:BC26.()是防止计算机中信息资源遭受人为破坏的重要方面;用户识别、权限控制、()等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。A、病毒防治B、数据加密C、文档管理和健全账户D、数据恢复正确答案:AB27.下列方法能保证业务日志的安全存储与访问的是()A、将业务日志保存到WEB目录下B、对业务日志记录进行数字签名来实现防篡改C、日志保存期限应与系统应用等级相匹配D、日志记录应采用只读方式归档保存正确答案:BCD28.对项目遗留问题,验收小组要逐一记录在案,明确责任()和(),验收组织部门应督促有关单位尽快按照要求进行整改。同时,按照合同的规定,对合同乙方进行相应的处罚A、项目负责人B、运维团队负责人C、责任单位D、限期正确答案:CD29.Oracle数据库表空间与数据文件的关系描述正确的是()A、一个数据文件可以对应多个表空间B、一个表空间只能对应一个数据文件C、表空间是逻辑概念与数据文件是物理结构D、一个表空间可以对应多个数据文件正确答案:CD30.系统管理员负责实施或组织实施业务系统的()、月度和年度维护等工作。A、系统恢复演练B、日常运行监控C、定期维护D、需求分析正确答案:ABC31.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为():A、外部网VPNB、点对点专线VPNC、远程访问VPND、内部网VPN正确答案:ACD32.fsck对文件系统的检查包括检查文件系统的_______部分。A、MBRB、磁盘块C、超级块D、块链表正确答案:BCD33.下面哪些操作会导致用户连接到ORACLE数据库,但不能创建表()A、授予了CONNECT的角色,但没有授予RESOURCE的角色B、没有授予用户系统管理员的角色C、数据库实例没有启动D、仅授予了createsession权限正确答案:AD34.下面SQL语句的输出结果为“$2,000.00”的是A、SELECTTO_CHAR(2000,'$0,000.00')FROMdual;B、SELECTTO_CHAR(2000,'$9,999.00')FROMdual;C、SELECTTO_CHAR(2000,'$9,999.99')FROMdual;D、SELECTTO_CHAR(2000,'$2,000.00')FROMdual;正确答案:ABC三、判断题(共32题,每题1分,共32分)1.VMware虚拟技术的隔离特性是指在同一服务器上的虚拟机之间相互隔离。A、正确B、错误正确答案:A2.电气设备的金属外壳接地属于工作接地。()A、正确B、错误正确答案:B3.对人员管理方面需要制定既满足相关要求又符合实际情况的人员安全管理条例,并进行必要的人员安全意识和安全技能培训。A、正确B、错误正确答案:A4.项目未完工,严禁超前结算或超前支付A、正确B、错误正确答案:A5.对投入运行的应用系统,运行部门应建立运行台帐,建立有关管理制度,包括相应的运行管理、故障处理、数据备份策略、系统安全管理、运行报告和考核等制度。A、正确B、错误正确答案:A6.NAT的工作原理包括地址绑定、地址查找和转换、和地址解绑定。()A、正确B、错误正确答案:A7.恶意代码防范管理中应能自动检测接入到内部网络的终端系统的防病毒软件安装情况和版本更新情况。A、正确B、错误正确答案:A8.运行维护阶段风险评估是一种较为全面的信息安全风险评估。A、正确B、错误正确答案:A9.磁盘是计算机的重要外设,没有磁盘,计算机就不能工作。A、正确B、错误正确答案:B10.工作中,防静电手腕带导线的不断弯折,最终会让导线内的金属纤维断开,造成手腕带防静电功能的失效。A、正确B、错误正确答案:A11.《信息安全等级保护管理办法》分为基本技术要求和基本管理要求两大类。A、正确B、错误正确答案:B12.信息安全体系建设应坚持技术和管理相结合,坚持多人负责制,相互配合、相互制约,坚持职责分离,坚持最小权利原则等。A、正确B、错误正确答案:A13.ATM信元的固定长度为53Byte,其中信元头部分占5Byte,净荷部分点48Byte。()A、正确B、错误正确答案:A14.木马病毒属于文件型病毒。()A、正确B、错误正确答案:A15.跳线走线要符合规范,跳线必须从跳线环内整齐布放,横平坚直,跳线不得有接头或中间露出线芯的现象,不得将跳线横拉、斜拉,列间跳线要保证绝缘层完整,防止叠压,必要时加装橡胶皮保护,不妨碍端子板(架)的翻转。()A、正确B、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 离婚后财产处理2024年度房产过户协议2篇
- 2024定制版母婴护理服务合同范本版
- 2024年地材买卖具体协议模板一
- 2024商砼购销的合同范本
- 2024塔吊租赁的合同范本
- 2024年国内公路运输服务协议模板版B版
- 2024年企业班车租赁标准协议版B版
- 2024年事业单位实习生劳动协议范本版B版
- 二零二四年工程建设项目防水材料采购合同2篇
- 商场活动策划执行合同2024年
- SBT 10538-2017 文物艺术品拍卖规程(修订 SBT 10538-2009)
- 押运员安全培训课件
- 《人体发育学》课程标准
- 2023-2024年五年级上学期语文期末试卷分类汇编课内阅读(解析版)
- 2024年北京市公务员录用考试申论真题及解析
- GIS组合电器课件
- 大学生生涯发展展示
- TGRM 075-2023 煤矿井下防水密闭墙注浆加固技术规范
- 医院肺结核的培训课件
- 矿井地面维修电工培训课件
- 铁道专业的职业生涯规划与管理
评论
0/150
提交评论