网络安全管理员-中级工题库及参考答案_第1页
网络安全管理员-中级工题库及参考答案_第2页
网络安全管理员-中级工题库及参考答案_第3页
网络安全管理员-中级工题库及参考答案_第4页
网络安全管理员-中级工题库及参考答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-中级工题库及参考答案一、单选题(共49题,每题1分,共49分)1.下列密码存储方式中,()是比较安全的。A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、使用SHA256哈希算法进行存储正确答案:D2.ARP欺骗可以对局域网用户产生()威胁。A、挂马B、局域网网络中断C、中间人攻击D、以上均是正确答案:D3.数据安全及备份恢复涉及到()、()、()3个控制点()标准为评估机构提供等级保护评估依据。A、数据完整性数据保密性备份和恢复B、数据完整性数据保密性不可否认性C、数据完整性不可否认性备份和恢复D、不可否认性数据保密性备份和恢复正确答案:A4.源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP()报文。A、EchoRequestB、EchoReplyC、TTL-ExceededD、Port-Unreachable正确答案:B5.RIP(路由信息协议)采用了()作为路由协议。A、分散通信量B、固定查表C、距离向量D、链路状态正确答案:C6.下列网络协议中,通信双方的数据没有加密,明文传输是()A、SMTPB、SSHC、SSLD、SFTP正确答案:C7.某计算机,在开机半小时后显示器“黑屏”,主机电源指示灯不亮,CPU风扇转动,显示器电源指示灯亮,关机数分钟后再次开机,重复上述故障现象,故障部位可能是()。A、显示器电源故障B、微机软件故障C、显示卡故障D、主机箱电源按钮故障正确答案:D8.下列RAID技术中磁盘空间利用率最低的是()。A、RAID1B、RAID3C、RAID0D、RAID5正确答案:A9.应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数据库、中间件、应用系统的()。A、单独控制B、分散监控C、集中监控D、集中测试正确答案:C10.安全管理机构包括()控制点A、6B、4C、3D、5正确答案:D11.下列()能最好的描述存储型跨站脚本漏洞。A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用D、不可信任数据没有任何处理,直接在客户端显示正确答案:C12.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。A、完整性B、机密性C、可控性D、可用性正确答案:C13.在网络中()实现网络互连功能。A、中继器B、交换机C、路由器D、集线器正确答案:C14.为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。A、将服务器的IP地址放入可信任站点区B、在客户端加载数字证书C、将服务器的IP地址放入受限站点区D、SSL技术正确答案:D15.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。A、IDSB、杀毒软件C、防火墙D、路由器正确答案:C16.下列方法()不能有效地防止跨站脚本。A、对输出数据进行净化B、使用白名单对输入数据进行验证C、验证输入的数据类型是否正确D、使用参数化查询方式正确答案:D17.从业务信息安全角度反映的信息系统安全保护等级称()A、业务信息安全保护等级B、系统服务安全保护等级C、安全等级保护D、信息系统等级保护正确答案:A18.容易受到会话劫持攻击的是()A、SSHB、TELNETC、HTTPSD、SFTP正确答案:B19.防止盗用IP行为是利用防火墙的()功能A、防御攻击的功能B、访问控制功能C、IP地址和MAC地址绑定功能D、URL过滤功能正确答案:C20.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。下面不是变更经理职责的是()。A、帮助变更主管协调必要的变更时间、人员等工作B、确保变更请求得到有效评估,授权和实施C、确保具体的变更活动得以有效、正确的执行D、将工作任务具体分派到每个工作人员正确答案:D21.第三层交换技术中,基于核心模型解决方案的设计思想是()。A、路由一次,随后交换B、主要提高路由器的处理器速度C、主要提高关键节点处理速度D、主要提高计算机的速度正确答案:C22.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?A、数据安全B、数据库安全C、操作系统安全D、整体安全正确答案:A23.下列选项中()不是Tomcat服务器的安全配置事项。A、在错误页面显示版本信息B、修改默认shutdown命令的端口C、修改用户的默认密码D、产品不能运行在开发和Debug模式正确答案:A24.为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误的是()。A、对于文件类型使用白名单过滤,不要使用黑名单B、对文件的长度和可以接受的大小限制进行检查C、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误D、对文件类型进行检查正确答案:C25.路由器是通过查看()表来转发数据的。A、路由器地址B、主机地址C、服务器地址D、网络地址正确答案:D26.显示器的分辨率决定于()。A、既决定于显示器,又决定于显卡B、决定于显卡C、决定于内存D、决定于显示器正确答案:A27.()通信协议不是加密传输的。A、HTTPSB、SSHC、SFTPD、TFTP正确答案:D28.下面关于对上网行为描述说法正确的是()。A、查杀病毒B、防DOSC、优化系统D、提高网速正确答案:B29.USB2.0所能达到的最高传输速率是()Mbit/SA、12B、15C、480D、180正确答案:C30.下列关于地址解析协议(ARP)说法错误的是()。A、ARP为IP地址到对应的硬件MAC地址之间提供动态映射B、PPP协议可以不依赖ARP机制解析地址C、ARP请求报文和ARP应答报文均以广播形式进行发送D、免费ARP(gratuitousARP)指主机发送ARP查找自己的IP地址正确答案:C31.模块化网络架构的优点是()。A、取代了传统的层级化网络模型,便于进行网络的规划和部署。B、允许不同应用功能或应用系统之间共享数据、资源和能力,参与业务流程。C、对每一模块可以分别进行规划和部署,可以通过增删模块的方式增加或者去除网络的功能,有利于构建复杂的网络。D、允许通过开放的接口来动态调用IT资源,实现标准、兼容、安全、智能和可管理的IT应用环境。正确答案:C32.下列攻击手段中,基于网络的入侵防护系统无法阻断的是()。A、SYNFloodingB、SQL注入C、DDOSD、PingofDeath正确答案:B33.根据《中国南方电网有限责任公司信息系统运行维护管理办法》要求,信息运维部门应()定期对IT集中运行监控系统收集到的告警进行分析,常出现的无效与错误告警应制定过滤规则进行过滤,逐步提高监控系统告警的准确性。A、每日B、每三个月C、每月D、每周正确答案:C34.在信息系统的运行过程中,当系统所处理的信息和业务状态的变化可能影响到系统的安全保护等级时,系统运营、使用部门/单位应()。A、继续按原来的系统等级进行保护B、重新确定信息系统安全保护等C、评估系统等级若低于现在的等级,则继续按原来的系统等级进行保护D、以上都不对正确答案:B35.基于密码技术的()是防止数据传输泄密的主要防护手段。A、访问控制B、连接控制C、保护控制D、传输控制正确答案:D36.网络扫描器不可能发现的是()A、系统的版本B、用户的弱口令C、系统的服务类型D、用户的键盘动作正确答案:D37.隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()A、建立、修改、删除表空间B、建立、修改、删除用户C、建立、修改、删除配置策略D、建立、修改、删除存储过程正确答案:C38.与流量监管相比,流量整形会引入额外的:()。A、时延抖动B、负载C、丢包D、时延正确答案:D39.关于OSPF协议中的DR/BDR选举原则,以下说法正确的是()。A、优先级最高的路由器一定会被选举为DRB、接口IP地址最大的路由器一定会被选举为DRC、RouterID最大的路由器一定会被选举为DRD、优先级为0的路由器一定不参加选举正确答案:D40.指为了实现信息系统及网络安全设备远程运维操作平台和途径的统一,对所有操作进行记录审计,保证在意外事件发生后能够及时场景回放,()事件发生起源的系统。A、查寻B、查看C、追溯D、调查正确答案:C41.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A、数字签名B、时间戳C、防火墙D、密码认证正确答案:C42.背对背布置的机柜或机架背面之间的距离不应小于()米。A、2B、1.2C、1.5D、1正确答案:D43.根据《中国南方电网有限责任公司信息系统建转运管理指导意见(2015年)》,信息系统建转运管理工作贯穿信息系统全生命周期,分为()阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。A、规划、准备、交接、运维B、规划、交接、运维C、交接、运维D、准备、交接、运维正确答案:A44.公司新购买了一台服务器准备作为公司的文件服务器,管理员正在对该服务器的硬盘进行规划。如果用户希望读写速度最快,他应将硬盘规划为()。A、镜像卷B、简单卷C、跨区卷D、带区卷正确答案:B45.针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()。A、可用性B、机密性C、完整性D、可靠性正确答案:D46.公钥加密与传统加密体制的主要区别是()A、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密数据加密标准B、加密强度高C、密钥管理方便D、密钥长度大正确答案:A47.我国标准《智能建筑设计标准》是规范建筑智能化工程设计的准则。其中对智能办公楼、智能小区等大体上分为5部分内容,包括建筑设备自动化系统、通信网络系统、办公自动化系统、()、建筑智能化系统集成。A、办公自动化系统B、综合布线系统C、通信自动化系统D、系统集成中心正确答案:D48.在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的()。A、层次模型B、关系模型C、网状模型D、面向对象模型正确答案:B49.当市电供应出现计划停电或故障停电,若在后备电池容量范围内仍然不能恢复市电供应,值班人员应根据()的要求采取相应措施,最大限度保证()正常运行。A、应急预案、关键网络设备B、应急预案、核心应用系统C、紧急处置方案、关键网络安全设备D、紧急处置预案、核心应用系统正确答案:B二、多选题(共34题,每题1分,共34分)1.采用混合运维外包策略时,()等核心业务应采用自主运维,其他运维服务内容可采用外包运维。A、核心设备的日常配置管理B、用户权限管理C、重要应用系统的数据管理D、桌面终端运维服务正确答案:ABC2.数据共享分为()、()、()三类。A、无条件共享B、无线共享C、有条件共享D、不可共享正确答案:ACD3.vSphere不能解决的扩展性难题是()。A、简化了变更管理流程B、灾难恢复过程更轻松C、添加新物理服务器后自动平衡虚拟机D、用户可以自己调配虚拟机的工作负载正确答案:ABD4.交换机上的以太帧交换依靠MAC地址映射表,这个表可以通过()来建立。A、交换机自行学习B、手工添加映射表项C、交换机之间相互交换目的地的位置信息D、生成树协议交互学习正确答案:AB5.外网邮件用户的密码要求为()A、首次登录外网邮件系统后应立即更改初始密码B、外网邮件用户应每6个月更改一次密码C、密码必须包含字母和数字D、密码长度不得小于八位正确答案:ACD6.管槽安装的基本要求包括()。A、“横平竖直”,弹线定位B、管槽路由与建筑物基线保持一致C、注意房间内的整体布置D、走最短的路由正确答案:ABC7.下列关于入侵检测说法正确的是()A、能够精确检测所有入侵事件B、可判断应用层的入侵事情C、可以识别来自本网段、其他网段、以及外部网络的攻击D、通常部署于防火墙之后正确答案:BCD8.安全工器具宜存放在温度为()、相对湿度为()以下、干燥通风的安全工器具室内。A、0.8B、-15℃~+35℃C、-20℃~+35℃D、0.9正确答案:AB9.同义词有以下()用途A、简化SQL语句B、隐藏对象的名称和所有者C、提供对对象的公共访问D、显示对象的名称和所有者正确答案:ABC10.按照服务器的处理器指令集架构划分,可分为()。A、VLIW架构服务器B、CISC架构服务器C、x86服务器D、RISC架构服务器正确答案:ABD11.应用系统进行设计时,设计方案应满足以下要求:A、设计软硬件平台架构B、设计统一监控需求C、安全设计方案D、4A平台正确答案:ABCD12.南方电网公司安全防护对象主要包括()。A、网络与基础设施B、计算环境C、区域边界D、网络安全设备正确答案:ABC13.软件访问控制主要包括()部分A、授权控制B、用户管理C、会话控制D、用户认证正确答案:ABCD14.下列属于病毒检测方法的是()A、软件模拟法B、校验和法C、特征代码法D、行为检测法正确答案:ABCD15.路由器在局域网中的主要作用有哪些()A、划分局域网B、实现内外网的连接C、连通数据库D、实现多个局域网互联正确答案:BD16.常用数据备份方式包括()。A、D2DB、D2T2DC、D2D2TD、D2T正确答案:ACD17.公司数据中心作为公司所有数据汇聚的统一平台,承载公司所有内外部数据的()、()、()等功能。A、分析B、存储C、应用D、采集正确答案:BCD18.公共信息网络安全监察工作的性质()。A、是打击犯罪的重要手段B、是行政管理的重要手段C、是预防各种危害的重要手段D、是公安工作的一个重要组成部分正确答案:ABCD19.samba所提供的安全级别包括:A、shareB、serverC、userD、domain正确答案:ABCD20.IT运维审计系统(HAC)主要有以下作用()A、访问服务器B、操作监控C、运维日志D、统一入口正确答案:ABCD21.按照云计算服务提供的资源层次,可以分为哪三种服务类型。()A、IaasB、PaasC、SaasD、Baas正确答案:ABC22.对于一个ora错误,我们可以从哪些途径获得这个错误的解释()A、从alterlog中搜索B、os上执行oerr命令获得C、Oraclemetalink网站D、从数据字典中查询正确答案:BC23.Oracle内存结构可以分为()A、还原区。B、备份区C、程序全局区。D、系统全局区。E、调度区。正确答案:CD24.fsck对文件系统的检查包括检查文件系统的_______部分。A、MBRB、磁盘块C、超级块D、块链表正确答案:BCD25.设计配置管理时应注意方面有()A、确保配置存储的安全B、准许应用程序调用底层系统资源C、使用最少特权进程和服务账户D、单独分配管理特权正确答案:ACD26.触电紧急救护:()。A、迅速脱离电源B、现场就地急救C、心肺复苏法D、伤员脱离电源的处理正确答案:ABCD27.判断下列哪些叙述是正确的?()A、运算器是完成算术和逻辑操作的核心处理部分,通常成为CPUB、对存储器进行一次完整的存或取操作所需的全部时间,叫存取周期C、对存储器进行一次完整的存操作以及一次完整的取操作所需时间之和,叫存取周期D、只要运算器具加法和移位功能,再增加一些控制逻辑,计算机就能完成各种算术运算正确答案:BD28.利用密码技术,可以实现网络安全所要求的()。A、数据完整性B、数据可用性C、数据保密性D、身份认证正确答案:ABCD29.下面哪些操作会导致用户连接到ORACLE数据库,但不能创建表()A、授予了CONNECT的角色,但没有授予RESOURCE的角色B、没有授予用户系统管理员的角色C、数据库实例没有启动D、仅授予了createsession权限正确答案:AD30.风险识别中,对于每一种风险都应该明确以下问题:()。A、风险的类型B、风险发生的可能性C、风险的影响程度D、风险发生的时间和地点正确答案:ABCD31.工作班成员安全责任包括()。A、互相关心施工安全B、负责审查安全措施是否正确完备,是否符合现场条件C、监督本规程和现场安全措施的实施D、认真执行本规程和现场安全措施正确答案:ACD32.基于系统网络安全情况一级事件的有()。A、系统有被入侵的迹象B、网站被攻击致使无法访问或网络出口因不可预知原因中断C、有5%以上用户设备感染病毒且影响正常应用D、发现无法用最新更新的杀毒软件杀死的病毒或木马正确答案:ABCD33.以下哪些协议工作在OSI模型的第七层()A、udpB、HttpC、sshD、telnet正确答案:BCD34.下列说法属于等级保护三级备份和恢复要求的是()A、提出数据的异地备份和防止关键节点单点故障的要求B、能够对重要数据进行备份和恢复C、能够提供设备和通信线路的硬件冗余D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换正确答案:ABC三、判断题(共32题,每题1分,共32分)1.ATM信元的固定长度为53Byte,其中信元头部分占5Byte,净荷部分点48Byte。()A、正确B、错误正确答案:A2.操作类数据是指在日常业务开展过程中实时产生或交互的一类数据,主要作用是支撑业务的办理流程。A、正确B、错误正确答案:A3.信息安全问题从来就不是单纯的技术问题,把防范黑客入侵和病毒感染理解为信息安全问题的全部是片面的,但通过部署安全产品就可覆盖所有的信息安全问题。A、正确B、错误正确答案:B4.Windows操作系统的源代码是公开的。A、正确B、错误正确答案:B5.运行维护阶段风险评估是一种较为全面的信息安全风险评估。A、正确B、错误正确答案:A6.工作期间,工作负责人若因故必须离开工作地点时,应指定能胜任的人员临时代替,离开前应将工作现场交待清楚,并告知工作班人员。A、正确B、错误正确答案:A7.包过滤防火墙就是用一个软件查看所流经的数据包的包头,由此决定整个数据包是否被允许通过。()A、正确B、错误正确答案:A8.信息集成平台,可实现公司各应用系统之间的横向集成,以及总部与各分子公司之间的纵向贯通A、正确B、错误正确答案:A9.光盘存贮器利用激光束在记录表面介质上存贮信息,可根据激光束反射的强弱来读出信息。A、正确B、错误正确答案:A10.呼叫中心系统的消息服务采用中间件技术,系统结构是三层结构。A、正确B、错误正确答案:A11.事务处理是数据库运行的基本单位。如果一个事务处理成功,则全部数据应更新和提交;如果失败,则已做的全部更新被恢复成原状,好像整个事务处理未进行过一样。这样使数据库保持了一致性。A、正确B、错误正确答案:A12.Windows系统的“运行”对话框中键入“Ipconfig/all”,可以查看IP地址。A、正确B、错误正确答案:A13.在WindowsServer操作系统中通过安装IIS组件创建FTP站点。A、正确B、错误正确答案:A14.VMwarevSphere软件堆栈由虚拟化层、管理层和接口层组成。A、正确B、错误正确答案:A15.业务拓扑及监控要求,应用系统至少应监控:主机连通性、中间件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论