版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员-中级工题库+答案一、单选题(共49题,每题1分,共49分)1.公钥加密与传统加密体制的主要区别是()A、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密数据加密标准B、加密强度高C、密钥长度大D、密钥管理方便正确答案:A2.安全审计是保障信息系统安全的重要手段之一,其作用不包括()。A、保证可信网络内部信息不外泄B、发现系统入侵行为和潜在的漏洞C、检测对系统的入侵D、发现计算机的滥用情况正确答案:A3.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()。A、完整性的攻击B、真实性的攻击C、保密性的攻击D、可用性的攻击正确答案:B4.信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()A、第二级B、第三级C、第一级D、第四级E、第五级正确答案:A5.活动目录中最小的管理单元是()。A、站点B、OUC、对象D、组织单位正确答案:B6.下述()情况不属于故障恢复系统的处理范围。A、由于磁头损坏或故障造成磁盘块上的内容丢失B、由于恶意访问造成的数据不一致C、由于逻辑错误造成的事故失败D、由于电源故障导致系统停止运行,从而数据库处于不一致状态正确答案:B7.指为了实现信息系统及网络安全设备远程运维操作平台和途径的统一,对所有操作进行记录审计,保证在意外事件发生后能够及时场景回放,()事件发生起源的系统。A、查寻B、查看C、追溯D、调查正确答案:C8.安全管理制度主要包括:管理制度、制定和发布、()三个控制点。A、修改B、评审和修订C、阅读D、审核正确答案:B9.8个300G的硬盘做RAID5后的容量空间为()。A、1.2TB、1.8TC、2.1TD、2.4T正确答案:C10.对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第四级B、第一级C、第五级D、第二级E、第三级正确答案:D11.防止盗用IP行为是利用防火墙的()功能A、防御攻击的功能B、访问控制功能C、IP地址和MAC地址绑定功能D、URL过滤功能正确答案:C12.关于“死锁”,下列说法中正确的是()。A、死锁是操作系统中的问题,数据库系统中不存在B、只有出现并发操作时,才有可能出现死锁C、当两个用户竞争相同的资源时不会发生死锁D、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库正确答案:B13.《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、服务保证类B、通信安全保护类(G)C、信息安全类(S)D、完整保密类正确答案:D14.以下工作于OSI参考模型数据链路层的设备是()。A、集线器B、路由器C、广域网交换机D、中继器正确答案:C15.安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况。A、设备管理B、变更管理C、系统漏洞D、事件管理正确答案:C16.数据完整性指的是()A、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致B、对数据进行处理,防止因数据被截获而造成泄密C、对通信双方的实体身份进行鉴别D、确保数据是由合法实体发出的正确答案:A17.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括()。A、协议B、有效载荷C、源地址D、目的地址正确答案:B18.对于软件的普通用户进程,应该禁止赋予进程特权用户权限。特权用户类型不包括()。A、安全管理用户B、日志审计员用户C、超级用户D、数据库管理员用户正确答案:B19.以下哪项要求是信息系统安全保护等级第二级的物理位置选择要求()。A、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁B、机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染地区C、机房和办公场地应选择在具有防震,防风和防雨等能力的建筑内D、机房场地应当避开易发生火灾水灾,易遭受雷击的地区正确答案:C20.在ISO/OSI参考模型中,网络层的主要功能是()。A、数据格式变换.数据加密与解密.数据压缩与恢复B、提供可靠的端—端服务,透明地传送报文C、路由选择.拥塞控制与网络互连D、在通信实体之间传送以帧为单位的数据正确答案:C21.下列关于日志安全配置的说法错误的是()。A、如果服务器的日志没有正确配置,日志文件可能会存储在应用程序软件相同的磁盘分区,如果日志持续积累,当磁盘空间被沾满的时候,系统会因为无法写硬盘而造成拒绝服务B、当日志保存在本地时如果服务器有漏洞,攻击者就可以修改日志或者清空日志,这样攻击的现场信息就被毁掉了C、通过日志审计,可以检测出应用程序可能存在的漏洞以及一些攻击者尝试的攻击D、为了节约成本,应该直接将日志保存在本地,并不会对系统安全造成任何影响正确答案:D22.活动目录(ActiveDirectory)是由组织单元、域、()和域林构成的层次结构。A、超域B、域树C、域控制器D、团体正确答案:B23.在信息系统的运行过程中,当系统所处理的信息和业务状态的变化可能影响到系统的安全保护等级时,系统运营、使用部门/单位应()。A、继续按原来的系统等级进行保护B、重新确定信息系统安全保护等C、评估系统等级若低于现在的等级,则继续按原来的系统等级进行保护D、以上都不对正确答案:B24.与其它安全手段相比,蜜罐系统的独特之处在于()A、对被保护的系统的干扰小B、能够对攻击者进行反击C、能够离线工作D、能够搜集到攻击流量正确答案:D25.面对面布置的机柜或机架正面之间的距离不应小于()米。A、1B、1.2C、1.5D、2正确答案:B26.下面情景()属于授权。A、用户依照系统提示输入用户名和口令B、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后提到文档中的内容C、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案:C27.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。A、使用高强度的加密算法B、使用参数查询C、使用一次Token令牌D、针对每个功能页面明确授予特定的用户和角色允许访问正确答案:D28.安全防护体系要求建立完善的两个机制是()A、应急管理机制、报修管理机制B、风险管理机制、报修管理机制C、风险管理机制、应急管理机制D、审批管理机制、报修管理机制正确答案:C29.使用PGP安全邮件系统,不能保证发送信息的()A、私密性B、真实性C、免抵赖性D、完整性正确答案:B30.关于OSPF协议中的DR/BDR选举原则,以下说法正确的是()。A、优先级最高的路由器一定会被选举为DRB、接口IP地址最大的路由器一定会被选举为DRC、RouterID最大的路由器一定会被选举为DRD、优先级为0的路由器一定不参加选举正确答案:D31.对设备及应用系统事故隐瞒不报或弄虚作假者,应追究()及负责人的经济责任和行政责任。A、当事人B、网络管理员C、应用管理员D、系统管理员正确答案:A32.下列那类设备可以实时监控网络数据流?()A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS正确答案:A33.目前市面上的网络管理软件众多,我们在衡量一个网管软件功能是否全面时,哪些是我们所必须关注的()。A、配置管理、性能管理、故障管理、成本管理、计费管理B、配置管理、性能管理、故障管理、成本管理、日志管理C、配置管理、性能管理、故障管理、用户管理、流量管理D、配置管理、性能管理、故障管理、安全管理、计费管理正确答案:D34.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?A、数据安全B、操作系统安全C、数据库安全D、整体安全正确答案:A35.发布管理不适用于信息系统的如下发布()。A、关键信息系统重大变更的发布实施(业务运行依赖性强或客户影响范围大的系统)B、所有新增系统的首次上线运行C、多个关联变更不能独立实施,需将相关的变更打包发布D、新服务器上架安装,并部署操作系统正确答案:D36.背对背布置的机柜或机架背面之间的距离不应小于()米。A、1.5B、2C、1D、1.2正确答案:C37.根据《中国南方电网有限责任公司信息系统建转运管理指导意见(2015年)》,信息系统建转运管理工作贯穿信息系统全生命周期,分为()阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。A、规划、准备、交接、运维B、准备、交接、运维C、规划、交接、运维D、交接、运维正确答案:A38.linux操作系统卸载文件系统的命令为()。A、exitB、ejectC、umountD、unmount正确答案:C39.入侵检测系统提供的基本服务功能包括()A、异常检测、入侵检测和攻击告警B、异常检测和入侵检测C、入侵检测和攻击告警D、异常检测和攻击告警正确答案:A40.下列各项不在证书数据的组成中的是()。A、有效使用期限B、版本信息C、签名算法D、版权信息正确答案:D41.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()A、中间人攻击B、强力攻击C、口令猜测器和字D、重放攻击正确答案:D42.根据《南方电网公司网络安全合规库(2017年修订版)》,移动办公终端应锁定(),确保信息不被泄露。A、壁纸B、屏保C、程序D、SIM卡正确答案:D43.一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。A、同类型能同时作用B、不能同时作用C、同类型不能同时作用D、同时作用正确答案:C44.DES算法属于加密技术中的()。A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A45.在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。A、检查认证机构(CA)是否值得信赖的B、检查该证书目前是否是有效的C、检查网络的名称是否与证书中的名称相符D、检查证书的建立时间正确答案:D46.系统在用户会话终止时,应采取()操作。A、不采取任何操作B、销毁所有会话数据C、在客户端保留会话数据D、在服务端保留会话数据正确答案:B47.下列关于地址解析协议(ARP)说法错误的是()。A、ARP为IP地址到对应的硬件MAC地址之间提供动态映射B、PPP协议可以不依赖ARP机制解析地址C、ARP请求报文和ARP应答报文均以广播形式进行发送D、免费ARP(gratuitousARP)指主机发送ARP查找自己的IP地址正确答案:C48.以下哪个选项描述的参数可以唯一确定一条TCP连接?A、源端口号,源IP地址B、目的端口号,目的IP地址C、源端口号,目的端口号D、以上都不对正确答案:D49.安全管理机构包括()控制点A、3B、5C、6D、4正确答案:B二、多选题(共34题,每题1分,共34分)1.电力系统由以下几个部分组成:()。A、电源B、负荷C、直流系统D、电力网络正确答案:ABD2.下面属于无线网络加密方式的是()A、WEPB、WPAC、MD5D、WPA2正确答案:ABD3.下列有关电缆认证测试的描述,正确的是()。A、认证测试主要是确定电缆及相关连接硬件和安装工艺是否达到规范和设计要求B、认证测试不能检测电缆链路或通道中连接的连通性C、认证测试需要使用能满足特定要求的测试仪器并按照一定的测试方法进行测试D、认证测试是对通道性能进行确认正确答案:ACD4.从系统整体看,下述那些问题属于系统安全漏洞()。A、产品缺少安全功能B、产品有BugsC、缺少足够的安全知识D、人为错误正确答案:ABCD5.对于Oracle的服务,描述正确的是()A、OracleOraDb11g_homeTNSListener服务:Oracle服务器的监听程序B、OracleDBConsoleSID:Oracle的核心服务,要启动Oracle实例,必须启动该服务C、OracleJobSchedulerSID:任务调度服务,负责对用户创建的作业按预先设置的时间周期性地进行调度执行,从而实现Oracle服务器的自动管理功能D、OracleServiceSID:负责在Windows平台下启动Oracle企业管理器。Oracle11g企业管理器是一个功能完善的Oracle数据库管理工具,可以管理本地数据库环境和网格环境正确答案:AC6.WINDOWS日志文件包括()A、应用程序日志B、安全日志C、系统日志D、账户日志正确答案:ABC7.每日巡检(法定工作日)包含但不限于()内容。A、服务器:包括指示灯、系统日志、报警等B、网络设备:包括网络接口状态、网络流量、系统日志、各类报警等C、安全设备:包括网络接口状态、系统日志、各类报警等D、机房环境:包括机房市电输入配电情况、不间断电源系统电压、不间断电源系统电流、不间断电源系统负载率、温度、湿度、卫生、照明、门禁以及其他报警情况正确答案:ABCD8.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为():A、远程访问VPNB、内部网VPNC、点对点专线VPND、外部网VPN正确答案:ABD9.在oracle环境下,需要创建表空间,当数据超过表空间大小时,要对表空间进行扩充,以下选项中扩充方式正确的有:()A、添加数据文件B、表空间不能再用重新创建表空间C、改变数据文件的大小D、允许数据文件自动扩展正确答案:ACD10.如何修改spfile()?A、直接vi修改B、先createpfile...fromspfile,再从文本编辑器修改C、用命令altersystemset...scope=spfileD、通过重建controlfile修改正确答案:BC11.工作负责人(监护人)的安全责任包括以下哪些()。A、负责检查工作票所做安全措施是否正确完备和值班员所载的安全措施是否符合现场实际条件B、结合实际进行安全思想教育C、督促、监护工作人员遵守本规程D、工作必要性正确答案:ABC12.光纤配线架的基本功能有哪些?A、光纤配接B、光纤固定C、光纤存储D、光纤熔接正确答案:ABC13.“网络钓鱼”的主要技术包括()A、利用虚假的电子商务进行诈骗B、建立假冒网站,骗取用户账号密码实施盗窃C、发送电子邮件,以虚假信息引诱用户中圈套D、利用木马和黑客技术等手段窃取用户信息后实施盗窃活动正确答案:ABC14.下列属于输入验证方法的是()A、检查数据是否符合期望的类型B、检查数值数据是否符合期望的数值范围C、集成数据是否包含特殊字符D、集成数据是否符合期望的长度正确答案:ABCD15.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)06-安全管理机构第1项检查依据等保行标b规定:安全管理机构应设立()、()、()等岗位,并定义各个工作岗位的职责。有冲突的职责和责任范围应分离,以减少未经授权或无意修改或误用组织资产的机会。A、安全管理员B、系统管理员C、网络管理员D、应用管理员正确答案:ABC16.云计算的特点包括以下哪些方面()A、服务可计算B、服务可租用C、低使用度D、高性价比正确答案:ABD17.按照服务器的处理器指令集架构划分,可分为()。A、VLIW架构服务器B、CISC架构服务器C、x86服务器D、RISC架构服务器正确答案:ABD18.管槽安装的基本要求包括()。A、走最短的路由B、注意房间内的整体布置C、管槽路由与建筑物基线保持一致D、“横平竖直”,弹线定位正确答案:BCD19.以下情况索引无效()A、使用函数B、使用比较时,索引无效,建议使用<or>C、使用不匹的数据类型D、使用后置模糊匹配%时无效正确答案:ABC20.目前在网络布线方面,主要有几种双绞线布线系统在应用,即()A、六类布线系统B、四类布线系统C、五类布线系统D、超五类布线系统正确答案:ACD21.VirtualPrivateNetwork技术可以提供的功能有():A、提供AccessControlB、加密数据C、信息认证和身份认证D、划分子网正确答案:ABC22.以下为信息安全等级二级系统的是()A、人力资源系统B、计量自动化系统C、生产管理系统D、办公自动化系统正确答案:ACD23.等级保护三级及以上系统应至少采用两种认证方式,下列属于认证方式的有()A、证书认证B、用户名、口令认证C、短信验证码D、一次性口令、动态口令认证正确答案:ABD24.网络操作系统应当提供哪些安全保障()。A、验证(Authentication)B、授权(Authorization)C、数据保密性(DataConfidentiality)D、数据一致性(DataIntegrity)正确答案:ABCD25.常见的IDE设备包括:A、硬盘B、CD-ROM驱动器C、扫描仪D、刻录机正确答案:ABD26.fsck对文件系统的检查包括检查文件系统的_______部分。A、MBRB、磁盘块C、超级块D、块链表正确答案:BCD27.设计配置管理时应注意方面有()A、确保配置存储的安全B、准许应用程序调用底层系统资源C、单独分配管理特权D、使用最少特权进程和服务账户正确答案:ACD28.以下那哪些不是数据链路层的产品()A、路由器B、集线器C、二层交换机D、网卡正确答案:AB29.下面有关PC机显示器主要性能参数的叙述中,正确的是()。A、目前所有显示器只能采用VGA接口与显卡连接B、显示器的分辨率与屏幕尺寸和点距密切相关C、显示器的刷新频率对图像显示的稳定性有影响D、目前CRT和LCD显示器一般均具有24位彩色显示能力正确答案:BCD30.以下命令将重新启动autofs服务的有?A、serviceautofsrestartB、/etc/rCd/init.d/autofsrestartC、serviceautofsreloadD、serviceautofsstatus正确答案:AB31.信息系统运维管理部门在紧急情况下,可以就涉及计算机安全的突发事件进行特殊处理,包括()等。A、隔离工作站B、接管用户操作C、中断网络通信D、切断电源正确答案:ABC32.工作班成员安全责任包括()。A、负责审查安全措施是否正确完备,是否符合现场条件B、认真执行本规程和现场安全措施C、互相关心施工安全D、监督本规程和现场安全措施的实施正确答案:BCD33.主板是计算机的核心,选择主板要注意()问题。A、适用性B、兼容性C、可扩充性D、稳定性正确答案:ABCD34.《广东电网公司计算机终端管理规定》中规定的计算机终端使用人员职责为()A、对本人使用(负责)的计算机终端所处理的信息负有安全与保密责任B、对计算机终端制定并部署统一的安全防护策略和网络准入策略。C、按规定使用计算机终端,不得用于与工作无关的活动,不得安装非授权的软件,不得更改安全设置D、对本人使用(负责)的计算机终端妥善保管正确答案:ACD三、判断题(共32题,每题1分,共32分)1.运维人员在进行设备安装时应戴好防静电环,以免因静电引起设备故障或损坏。()A、正确B、错误正确答案:A2.禁止带强磁物品、放射性物品、武器、易燃物、易爆物或具有腐蚀性等危险品进入机房。A、正确B、错误正确答案:A3.vSphere可以解决无中断的灾难恢复测试的可用性难题。A、正确B、错误正确答案:A4.应急响应服务具有技术复杂性与专业性、知识经验的依赖性、突发性强、需要广泛的协调与合作的特点。A、正确B、错误正确答案:A5.PKI系统由CA(认证中心)、RA(注册中心)及KMC(密钥管理中心)组成,提供数字证书制作、身份认证、访问控制和安全审计等安全服务。A、正确B、错误正确答案:A6.机房的所有线缆槽进出口应封堵,设置防止小动物危害设备的相关设施,并经常检查。A、正确B、错误正确答案:A7.第三方支持服务人员任何时候可以访问受限安全区域或敏感信息处理设施,所有操作必须进行记录。()A、正确B、错误正确答案:B8.在网络中间设备发生拥塞时,TCP可以使用滑动窗口技术很好地解决流量控制问题。A、正确B、错误正确答案:B9.WindowsNT和UNIX或Linux操作系统均适合作网络服务器的基本平台工作。A、正确B、错误正确答案:A10.VMwarevSphere软件堆栈由虚拟化层、管理层和接口层组成。A、正确B、错误正确答案:A11.退出AD域不需要域管理员的用户名和密码。A、正确B、错误正确答案:B12.信息安全问题从来就不是单纯的技术问题,把防范黑客入侵和病毒感染理解为信息安全问题的全部是片面的,但通过部署安全产品就可覆盖所有的信息安全问题。A、正确B、错误正确答案:B13.移交/移交是指信息系统的运行维护在竣工验收通过后,由管理部门转为信息运维部门进行运行维护的过程。A、正确B、错误正确答案:B14.CA安全认证中心负责所有实体证书的签名和分发。A、正确B、错误正确答案:A15.设备选型需要考虑设备的可靠性、转发能力、业务支持能力、端口支持能力、扩展能力,不用考虑价格因素。A、正确B、错误正确答案:B16.屏蔽机房的一是为了隔离外界及内部设备相互间的电场
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年国际精密仪器销售合同主要合同细节版
- 2024个人入股分红合作协议
- 二零二四年度城市智能照明系统开发合同2篇
- 2024全新版财务岗位担保协议电子版版
- 江南大学《电路与电子技术》2022-2023学年第一学期期末试卷
- 佳木斯大学《药物色谱分析实验》2021-2022学年第一学期期末试卷
- 2024saas定制化项目销售劳务合同
- 2024商铺招商商铺租赁合同范本
- 2024办学场地租赁合同协议书
- 2024年国际物业管理合同
- 动物疫病预防控制中心建设项目可行性研究报告
- 唐代中国行政区划
- 隧道衬砌缺陷整治培训资料课件
- 煤矿避难硐室安全避险模拟综合防护性试验报告
- 电网络理论教学课件
- 煤化工基础知识教学课件
- 小学英语-Book5Module4Period3BestBird教学课件设计
- 小学心理健康教育-奇妙的想象力教学课件设计
- 开放系统11845《中国法律史》期末机考真题及答案(第101套)
- 四年级羽毛球教学计划课后服务羽毛球教学计划
- 2023年互联网+教师专业发展研修学习心得体会
评论
0/150
提交评论