




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员-中级工习题库+参考答案一、单选题(共49题,每题1分,共49分)1.使用漏洞库匹配的扫描方法,能发现()。A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞正确答案:B2.使用PGP安全邮件系统,不能保证发送信息的()A、完整性B、真实性C、私密性D、免抵赖性正确答案:B3.当traceroute程序收到()报文时,表示traceroute程序报文已经到达目的主机。()A、ICMP超时B、ICMP主机不可达C、ICMP端口不可达D、ICMP网络不可达正确答案:C4.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。A、2B、3C、4D、5正确答案:B5.下面情景()属于授权。A、用户依照系统提示输入用户名和口令B、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后提到文档中的内容C、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案:C6.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()A、一级B、四级C、三级D、二级正确答案:D7.Windows服务器主机应对文件系统实施保护,能实现这一要求的文件系统格式是()。A、FATB、FAT32C、NTFSD、FAT16正确答案:C8.隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()A、建立、修改、删除存储过程B、建立、修改、删除表空间C、建立、修改、删除配置策略D、建立、修改、删除用户正确答案:C9.具备最佳读写性能的RAID级别是()。A、RAID1B、RAID3C、RAID0D、RAID5正确答案:C10.数据备份常用的方式主要有完全备份、增量备份和()。A、按需备份B、差分备份C、逻辑备份D、物理备份正确答案:B11.上网行为管理系统中日志保存()天。A、30B、60C、90D、15正确答案:C12.证书导出的基本步骤为:在浏览器中依次点击:工具-Internet选项-()-证书。A、隐私B、内容C、常规D、安全正确答案:B13.《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。A、管理运行B、系统运维C、人员录用D、系统运行正确答案:B14.下列选项中,()不能有效地防止跨站脚本漏洞。A、使用参数化查询B、对系统输出进行处理C、使用白名单的方法D、对特殊字符进行过滤正确答案:A15.运行下列安全防护措施中不是应用系统需要的是()A、禁止应用程序以操作系统ROOT权限运行B、应用系统合理设置用户权限C、用户口令可以以明文方式出现在程序及配置文件中D、重要资源的访问与操作要求进行身份认证与审计正确答案:C16.关于OSPF协议中的DR/BDR选举原则,以下说法正确的是()。A、优先级最高的路由器一定会被选举为DRB、接口IP地址最大的路由器一定会被选举为DRC、RouterID最大的路由器一定会被选举为DRD、优先级为0的路由器一定不参加选举正确答案:D17.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A、密码认证B、时间戳C、防火墙D、数字签名正确答案:C18.下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要求。A、主要考虑近期需求,兼顾长远发展需要B、确定工作区数量和性质C、制定详细的设计方案D、多方征求意见正确答案:D19.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。A、没有限制的URL访问B、传输层保护不足C、不安全的加密存储D、安全配置错误正确答案:A20.南方电网公司的网络划分为生产控制大区和管理信息大区,要求公司总部、各分子公司及其下属单位的生产控制大区与管理信息大区通过()隔离系统进行边界划分。A、双向物理B、单向逻辑C、双向逻辑D、单向物理正确答案:D21.系统在返回给用户的错误报告中能包含的信息有()。A、主机信息B、软件版本信息C、网络DNS信息D、自定义的错误代码正确答案:D22.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。A、可控性B、完整性C、可用性D、机密性正确答案:A23.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、可控性B、机密性C、完整性D、可用性正确答案:B24.在任务管理器的()选项卡中可以查看CPU和内存使用情况。A、“应用程序”选项卡B、“进程”选项卡C、“性能”选项卡D、“联网”选项卡正确答案:C25.下面属于上网行为部署方式的是()。A、总线模式B、星型模式C、旁路模式D、环型模式正确答案:C26.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南正确答案:B27.下列路由协议中,不支持手工路由聚合的是?A、RIP-1B、RIP-2C、OSPFD、BGP正确答案:A28.H3CIRF2虚拟化技术的优点不包括()。A、简化网络B、提高性能C、无限扩展D、高可靠性正确答案:C29.源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP()报文。A、EchoRequestB、EchoReplyC、TTL-ExceededD、Port-Unreachable正确答案:B30.溢出攻击的核心是()。A、提升用户进程权限B、利用ShellcodeC、修改堆栈记录中进程的返回地址D、捕捉程序漏洞正确答案:C31.对于软件的普通用户进程,应该禁止赋予进程特权用户权限。特权用户类型不包括()。A、日志审计员用户B、数据库管理员用户C、超级用户D、安全管理用户正确答案:A32.TFTP采用的传输层知名端口号为()。A、67B、69C、53D、68正确答案:B33.公钥加密与传统加密体制的主要区别是()A、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密数据加密标准B、密钥管理方便C、加密强度高D、密钥长度大正确答案:A34.背对背布置的机柜或机架背面之间的距离不应小于()米。A、1.2B、1C、2D、1.5正确答案:B35.根据《中国南方电网有限责任公司信息系统建转运管理指导意见(2015年)》,信息系统建转运管理工作贯穿信息系统全生命周期,分为()阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。A、规划、交接、运维B、准备、交接、运维C、规划、准备、交接、运维D、交接、运维正确答案:C36.下列攻击手段中,基于网络的入侵防护系统无法阻断的是()。A、SYNFloodingB、SQL注入C、DDOSD、PingofDeath正确答案:B37.我国标准《智能建筑设计标准》是规范建筑智能化工程设计的准则。其中对智能办公楼、智能小区等大体上分为5部分内容,包括建筑设备自动化系统、通信网络系统、办公自动化系统、()、建筑智能化系统集成。A、系统集成中心B、办公自动化系统C、通信自动化系统D、综合布线系统正确答案:A38.“公开密钥密码体制”的含义是()A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C39.下列不是操作系统安全配置的是()。A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C40.下列方法()能防止失效的身份认证和会话管理漏洞。A、参数化查询方式B、用户登录成功后生成新的会话IDC、检测用户访问权限D、使用自定义的映射名称正确答案:B41.系统定级、安全方案设计、产品采购等是A、主机安全B、系统运维C、数据安全D、系统建设管理正确答案:D42.在计算机硬件系统组装中,机箱面板RSTSW连线用来连接()。A、电源指示灯B、复位开关C、硬盘指示灯D、电源开关正确答案:B43.对社会秩序、公共利益造成一般损害,定义为几级()A、第三级B、第一级C、第五级D、第四级E、第二级正确答案:E44.加密技术不能实现()A、机密文件加密B、数据信息的完整性C、基于密码技术的身份认证D、数据信息的保密性正确答案:C45.根据《南方电网公司网络安全合规库(2017年修订版)》,移动办公终端应锁定(),确保信息不被泄露。A、壁纸B、屏保C、SIM卡D、程序正确答案:C46.从___级系统开始,基本要求中有规定要作异地备份。()部分要求。A、5B、3C、2D、4正确答案:B47.通过哪种方法安装活动目录()。A、“管理工具”/“配置服务器”B、“管理工具”/“计算机管理”C、“管理工具”/“Internet服务管理器”D、以上都不是正确答案:A48.以下工作于OSI参考模型数据链路层的设备是()。A、中继器B、广域网交换机C、路由器D、集线器正确答案:B49.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性正确答案:B二、多选题(共34题,每题1分,共34分)1.以下哪些BGP属性属于公认属性?A、中间网络路由配置不对B、Telnet密码设置不正确C、路由器Telnet服务没有启动D、中间网络阻止了PC对路由器的TCP端口23发起连接正确答案:CD2.以下关于信息系统运维的叙述中,()是正确的。A、一般而言,在信息系统运维过程中,会有较大比例的成本或资源投入B、高效运维离不开管理平台,需要依靠管理与工具及其合理的配合C、运维管理平台使运维自动化、操作化,但不能降低了对运维人员的技术要求D、运维的目的是保障系统正常运行,要重视效率与客户满意度的平衡正确答案:ABCD3.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝,以下输入需要进行验证的是()A、HTTP请求消息B、第三方接口数据C、不可信来源的文件D、临时文件正确答案:ABCD4.samba所提供的安全级别包括:A、domainB、userC、serverD、share正确答案:ABCD5.信息系统三层架构包括哪三层?()A、业务层B、展示层C、数据层D、逻辑层正确答案:ABC6.防火墙的缺陷主要有()A、限制有用的网络服务B、不能完全防止传送已感染病毒的软件或文件C、不能防备新的网络安全问题D、无法防护内部网络用户的攻击正确答案:ABCD7.为了防止SQL注入,下列特殊字符()需要进行转义A、;B、%C、”D、‘(单引号)正确答案:ABCD8.Linux交换分区的作用是:A、用磁盘空间模拟硬盘空间B、允许应用程序使用多于实际内存的存储容量C、存放临时文件D、完成虚拟存储正确答案:BCD9.检查SQL*Plus的下列输出:PRODUCT.IDPRODUCT.NAMEBOX.LOCATION----------------------------------578-XWIDGETIDAHOTENNESSEE456-YWIDGET下列哪些选项是不能产生这个结果的查询类型?A、全外连接B、左外连接C、右外连接D、等连接正确答案:BCD10.测试和验收的活动描述为()。A、组织验收B、验收报告C、验收准备D、系统交付正确答案:ABC11.实用化问题收集的对象应包括所有系统()。A、信息运维部门B、使用部门C、相关部门D、应用部门正确答案:AD12.客户机从DHCP服务器获得租约期为16天的IP地址,现在是第10天,(当租约过了一半的时候)该客户机和DHCP服务器之间应互传()消息。A、DHCPREQUESTB、DHCPPACKC、DHCPDISCOVERD、DHCPOFFER正确答案:AB13.目前在网络布线方面,主要有几种双绞线布线系统在应用,即()A、四类布线系统B、六类布线系统C、超五类布线系统D、五类布线系统正确答案:BCD14.vSphere不能解决的扩展性难题是()。A、灾难恢复过程更轻松B、简化了变更管理流程C、添加新物理服务器后自动平衡虚拟机D、用户可以自己调配虚拟机的工作负载正确答案:ABD15.VRP的命令非常多,在配置和维护设备中,管理员要记住这么多命令是非常困难的,那么使用什么快捷键能够减少管理员对命令的记忆量()A、ctrl+cB、TabC、问号D、ctrl+b正确答案:BC16.以下命令将重新启动autofs服务的有?A、serviceautofsrestartB、/etc/rCd/init.d/autofsrestartC、serviceautofsreloadD、serviceautofsstatus正确答案:AB17.应用系统并非需要对所有数据都进行加密保护,下列用户信息中()一定需要进行加密保护A、用户身高B、银行卡号C、社会保险号D、密码正确答案:BCD18.软件访问控制主要包括()部分A、用户认证B、会话控制C、授权控制D、用户管理正确答案:ABCD19.vSphere不能解决的可用性难题是()。A、虚拟机可在服务器故障即将发生时主动迁移B、灾难恢复更复杂C、可以部署更多服务器来提供更高可用性D、可在不影响应用的情况下随时执行硬件维护正确答案:ABC20.关闭应用程序窗口的方法有()。A、执行控制菜单中的“关闭”命令B、执行文件菜单中的“退出”命令C、执行文件菜单中的“关闭”命令D、按Alt+F4组合键正确答案:ABCD21.WINDOWS日志文件包括()A、应用程序日志B、安全日志C、系统日志D、账户日志正确答案:ABC22.常用数据备份方式包括()。A、D2DB、D2T2DC、D2D2TD、D2T正确答案:ACD23.按照网络覆盖范围的大小来划分,可以分为()。A、城域网B、全球网C、局域网D、广域网正确答案:ACD24.如下哪种路由协议只关心到达目的网段的距离和方向?A、OSPFB、RIPv1C、RIPv2D、IGP正确答案:BC25.各单位开展信息系统安全整改工作时,应结合信息系统()等实际情况制定安全整改工作实施方案,落实责任单位、部门、责任人员等,并通过等级保护信息管理平台上报整改计划、整改结果。A、系统等级B、风险严重程度C、整改难度D、人员资质正确答案:ABCD26.标准的实施过程,实际上就是()和()已被规范化的实践经验的过程。A、完善B、应用C、普及D、推广正确答案:CD27.同义词有以下()用途A、简化SQL语句B、隐藏对象的名称和所有者C、提供对对象的公共访问D、显示对象的名称和所有者正确答案:ABC28.国家标准是由()或()的机构制定或批准的、适用于()的标准。A、行业级B、国家级C、政府D、全国范围正确答案:BCD29.安全工器具宜存放在温度为()、相对湿度为()以下、干燥通风的安全工器具室内。A、0.9B、-15℃~+35℃C、0.8D、-20℃~+35℃正确答案:BC30.IT运维审计系统(HAC)主要有以下作用()A、访问服务器B、操作监控C、运维日志D、统一入口正确答案:ABCD31.用户反映生产数据非常慢,我们可以从哪些方面了解和解决这个问题()A、restartB、向用户了解是所有操作所有用户都慢,还是仅单个或部分操作慢C、查询数据v$session_wait视图,了解session等待情况D、os上执行top,glance,Sar,vmstat等命令,了解os上是否存在资源瓶颈E、将用户lock,以防止产生新的连接正确答案:BCD32.光纤配线架的基本功能有哪些?A、光纤存储B、光纤固定C、光纤配接D、光纤熔接正确答案:ABC33.执行RecoveryManager(RMAN)备份时,哪四种文件可以使用RMAN命令进行备份?A、数据文件B、在线重做日志文件C、归档日志文件D、控制文件正确答案:ABCD34.进行应用系统的()等系统变更,应有详细的操作方案,充分考虑到对系统的影响和后果,并按相关审批流程审批同意后方可实施,系统变更调整后应做好相应的记录。A、用户权限变更B、网络环境调整C、配置参数调整D、系统软件重装正确答案:BCD三、判断题(共32题,每题1分,共32分)1.根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。A、正确B、错误正确答案:B2.传输距离超过光纤收发器的标称距离时,条件允许的情况下,可采用2台收发器背对背进行中继。()A、正确B、错误正确答案:A3.安全系统中的设备配置,对于不熟悉的设备应选择默认配置。A、正确B、错误正确答案:B4.个人需要使用PKI系统,应填写PKI资源申请表,审批同意后可以获得PKI资源。A、正确B、错误正确答案:A5.利用“合并计算”功能只能按位置的对应关系将二个表中数据相加或求均值。A、正确B、错误正确答案:B6.向有限的空间输入超长的字符串是缓冲区益出攻击手段。()A、正确B、错误正确答案:A7.在WindowsServer操作系统中通过安装IIS组件创建FTP站点。A、正确B、错误正确答案:A8.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由国务院规定。A、正确B、错误正确答案:A9.对于不支持大硬盘的主板BIOS,可以通过升级主板BIOS的方法解决,也可以通过第三方软件跳过主板BIOS限制。A、正确B、错误正确答案:A10.文件共享漏洞主要是使用NetBIOS协议。()A、正确B、错误正确答案:A11.VMwarevSphere软件堆栈由虚拟化层、管理层和接口层组成。A、正确B、错误正确答案:A12.布线时,信号线与电源线可视情况而定,如无特殊需要可一起绑扎。()A、正确B、错误正确答案:B13.PPP(Point-to-PointProtocol,点到点协议)是一种在同步或异步线路上对数据包进行封装的数据链路层协议。A、正确B、错误正确答案:A14.资源对象概念的使用大大简化了管理员对防火墙的管理工作。A、正确B、错误正确答案:A15.值班员应不定时对管理信息系统进行巡检,并通过有效技术手段和措施监控管理信息系统运行情况,记录、分析系统运行数据,发现故障和缺陷应及时报告、及时处理,对用户反映的问题应及时交由相关技术人员处理,并做好值班日志。A、正确B、错误正确答案:B16.当系统软件需要进行版本升级或重
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 药物行业报告
- 课程改革与创新计划
- 农村自建房包工不包料合同书
- 艺术教育中的情感表达与沟通计划
- 晨读活动组织与实践探索计划
- 企业外部环境分析与应对计划
- 2025年专用小麦新品种项目合作计划书
- 推广生涯教育的班级活动计划
- 土地流转协议
- 2025年抗生素类药品项目合作计划书
- 大林和小林课件知识讲稿
- 第六部分+摄影构图002
- 2024年海南省成考(专升本)大学语文考试真题含解析
- 4. 藏戏(课件)-2023-2024学年语文六年级下册统编版
- 铁路信号施工规范课件
- 工程经济学(第6版)全套教学课件
- 孤独症儿童心智解读能力
- 脚轮刹车疲劳性测试技术规范
- 横贯性脊髓炎演示课件
- 长安逸动说明书
- 《宪法学》2023-2024期末试题及答案(试卷号2106)
评论
0/150
提交评论