




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员-中级工习题库与参考答案一、单选题(共49题,每题1分,共49分)1.根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。A、dirB、umountC、sarD、Ps正确答案:B2.在许多组织机构中,产生总体安全性问题的主要原因是()A、缺少风险分析B、缺少安全性管理C、缺少故障管理D、缺少技术控制机制正确答案:B3.系统定级、安全方案设计、产品采购等是A、系统建设管理B、主机安全C、数据安全D、系统运维正确答案:A4.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。A、传输层保护不足B、没有限制的URL访问C、安全配置错误D、不安全的加密存储正确答案:B5.安全管理制度主要包括:管理制度、制定和发布、()三个控制点。A、评审和修订B、审核C、修改D、阅读正确答案:A6.ARP欺骗可以对局域网用户产生()威胁。A、挂马B、局域网网络中断C、中间人攻击D、以上均是正确答案:D7.下列()不是由于SQL注入漏洞而造成的危害。A、查看、修改或删除数据库条目和表B、访问数据库系统表C、获得数据库访问权限,甚至获得DBA权限D、控制受害者机器向其他网站发起攻击正确答案:D8.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?A、数据库安全B、整体安全C、操作系统安全D、数据安全正确答案:D9.8个300G的硬盘做RAID5后的容量空间为()。A、1.2TB、1.8TC、2.1TD、2.4T正确答案:C10.人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理5个方面安全管理制度包括管理制度、制定和发布和()_每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。A、人员教育B、人员裁减C、人员审核D、人员考核正确答案:D11.向有限的空间输入超长的字符串的攻击手段是()。A、缓冲区溢出B、IP欺骗C、网络监听D、拒绝服务正确答案:A12.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()A、第三级B、第四级C、第二级D、第五级E、第一级正确答案:E13.PKI支持的服务不包括()。A、访问控制服务B、对称密钥的产生和分发C、非对称密钥技术及证书管理D、目录服务正确答案:A14.边界路由是指()。A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:C15.下列哪一项不是WLAN无线通信技术的标准?()。A、802.11aB、802.11bC、802.11cD、802.11g正确答案:C16.RAID0+1至少()块硬盘才能实现。A、1B、2C、3D、4正确答案:D17.访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()A、主体B、操作C、认证D、客体正确答案:C18.()通信协议不是加密传输的。A、SFTPB、HTTPSC、TFTPD、SSH正确答案:C19.哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位正确答案:B20.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性正确答案:B21.VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。A、必须接在同一台交换机上B、可以跨越多台交换机C、必须接在同一台集线器上D、可以跨越多台路由器正确答案:B22.下列()技术不属于预防病毒技术的范畴。A、系统监控与读写控制B、引导区保护C、加密可执行程序D、校验文件正确答案:C23.下列不是操作系统安全配置的是()。A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C24.下列选项中,()不是Apache服务器的安全配置事项。A、确保已经安装了最新的安全补丁B、只启动应用程序需要的服务模块C、显示Apache的版本号D、确保Apache运行在正确的用户和组下正确答案:C25.DOS攻击不会破坏的是()A、合法用户的使用B、账户的授权C、服务器的处理器资源D、网络设备的带宽资源正确答案:B26.应按照对业务服务的重要次序来指定()分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。A、计算资源B、CPUC、内存D、带宽正确答案:D27.按身份鉴别的要求,应用系统用户的身份标识应具有()。A、先进性B、全面性C、多样性D、唯一性正确答案:D28.对安全等级在三级以上的信息系统,需报送()备案。A、本地区地市级公安机关B、上级主管部门C、电监会D、业务主管部门正确答案:A29.下列情景属于审计(Audit)的是()。A、用户依照系统提示输入用户名和口令。B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。正确答案:D30.DHCP服务器向客户机出租地址()后,服务器会收回出租地址。A、期满B、限制C、一半D、以上都不对正确答案:A31.下述()情况不属于故障恢复系统的处理范围。A、由于电源故障导致系统停止运行,从而数据库处于不一致状态B、由于磁头损坏或故障造成磁盘块上的内容丢失C、由于逻辑错误造成的事故失败D、由于恶意访问造成的数据不一致正确答案:D32.下列安全活动中,()涉及信息系统开发、测试、上线、运行四个阶段。A、安全加固B、漏洞挖掘及修复C、软件著作权管理D、第三方安全测试正确答案:B33.应制定计算机系统维护计划,确定维护检查的()。A、维护计划B、目的C、实施周期D、检查计划正确答案:C34.网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。A、可用性B、保密性C、完整性D、可用性正确答案:D35.在网络中()实现网络互连功能。A、中继器B、集线器C、交换机D、路由器正确答案:D36.为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。A、SSL技术B、将服务器的IP地址放入可信任站点区C、在客户端加载数字证书D、将服务器的IP地址放入受限站点区正确答案:A37.与流量监管相比,流量整形会引入额外的:()。A、时延B、丢包C、负载D、时延抖动正确答案:A38.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、身份鉴别一般不用提供双向的认证B、身份鉴别是授权控制的基础C、数字签名机制是实现身份鉴别的重要机制D、目前一般采用基于对称密钥加密或公开密钥加密的方法正确答案:A39.从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232中配线工程中的规定外,载流量应减少()。A、0.3B、0.4C、0.5D、0.6正确答案:C40.我国标准《智能建筑设计标准》是规范建筑智能化工程设计的准则。其中对智能办公楼、智能小区等大体上分为5部分内容,包括建筑设备自动化系统、通信网络系统、办公自动化系统、()、建筑智能化系统集成。A、办公自动化系统B、系统集成中心C、通信自动化系统D、综合布线系统正确答案:B41.背对背布置的机柜或机架背面之间的距离不应小于()米。A、2B、1.5C、1.2D、1正确答案:D42.公司信息部是信息系统运行维护的()。A、归口管理部门B、监督部门C、执行部门D、责任部门正确答案:A43.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文A、SSH,UDP的443端口B、SSL,TCP的443端口C、SSL,UDP的443端口D、SSH,TCP的443端口正确答案:B44.仅设立防火墙系统,而没有(),防火墙就形同虚设。A、安全操作系统B、防毒系统C、管理员D、安全策略正确答案:D45.容易受到会话劫持攻击的是()A、TELNETB、SSHC、HTTPSD、SFTP正确答案:A46.不能防范ARP欺骗攻击的是()A、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址正确答案:A47.从数据安全角度出发,北信源数据库至少应()备份一次。A、每年B、每半年C、每季度D、每月正确答案:D48.刀片服务器不适合的工作环境()。A、分布式应用B、i/O密集型C、处理密集型D、计算密集型正确答案:A49.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、可控性B、完整性C、可用性D、机密性正确答案:D二、多选题(共34题,每题1分,共34分)1.工作班成员安全责任包括()。A、认真执行本规程和现场安全措施B、负责审查安全措施是否正确完备,是否符合现场条件C、互相关心施工安全D、监督本规程和现场安全措施的实施正确答案:ACD2.设计配置管理时应注意方面有()A、单独分配管理特权B、确保配置存储的安全C、使用最少特权进程和服务账户D、准许应用程序调用底层系统资源正确答案:ABC3.电力系统由以下几个部分组成:()。A、电力网络B、直流系统C、负荷D、电源正确答案:ACD4.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)06-安全管理机构第1项检查依据等保行标b规定:安全管理机构应设立()、()、()等岗位,并定义各个工作岗位的职责。有冲突的职责和责任范围应分离,以减少未经授权或无意修改或误用组织资产的机会。A、应用管理员B、系统管理员C、网络管理员D、安全管理员正确答案:BCD5.按照服务器的处理器指令集架构划分,可分为()。A、VLIW架构服务器B、CISC架构服务器C、x86服务器D、RISC架构服务器正确答案:ABD6.()是在进行加密存储时需要注意的事项A、加密的密钥应该保持在受控的区域,防止被未授权访问B、密钥的传输可以走HTTP通道C、密钥在废弃之后,要及时删除D、可以使用自发明的算法正确答案:AC7.活动目录的架构不包括哪几个部分的内容?()A、属性和架构B、类和属性C、架构和类D、属性和多值属性正确答案:ACD8.对涉及()及其他可能对系统运行造成影响的操作行为,必须填写变更管理票,说明需要操作的设备名称、工作目的、工作时间、影响范围,同时提出操作步骤、采取的安全措施等。A、新系统安装、调试B、缺陷消除C、系统升级及配置变更、系统投运与停运D、故障排除(含系统恢复)正确答案:ABCD9.vSphere不能解决的可用性难题是()。A、可在不影响应用的情况下随时执行硬件维护B、可以部署更多服务器来提供更高可用性C、灾难恢复更复杂D、虚拟机可在服务器故障即将发生时主动迁移正确答案:BCD10.安全员应具备的条件:()。A、具有一定的计算机网络专业技术知识B、经过计算机安全员培训,并考试合格C、具有大本以上学历D、无违法犯罪记录正确答案:ABD11.常用数据备份方式包括()。A、D2DB、D2T2DC、D2D2TD、D2T正确答案:ACD12.关于分区表,以下说法正确的是()A、对每一个分区,可以建立本地索引B、可以用exp工具只导出单个分区的数据C、分区表的索引最好建为全局索引,以便于维护D、可以通过altertable命令,把一个现有分区分成多个分区正确答案:ABD13.根据南网安全基线要求,检查历年风险评估发现应用系统中存在的应用系统存在数据被篡改漏洞是否根据要求整改到位时,交付物应包括()和()。A、运维文档B、第三方人工渗透测试结果C、漏洞扫描器渗透测试结果D、值班记录正确答案:BC14.主板是计算机的核心,选择主板要注意()问题。A、兼容性B、可扩充性C、适用性D、稳定性正确答案:ABCD15.下面有关PC机显示器主要性能参数的叙述中,正确的是()。A、目前所有显示器只能采用VGA接口与显卡连接B、显示器的分辨率与屏幕尺寸和点距密切相关C、显示器的刷新频率对图像显示的稳定性有影响D、目前CRT和LCD显示器一般均具有24位彩色显示能力正确答案:BCD16.WINDOWS日志文件包括()A、应用程序日志B、安全日志C、系统日志D、账户日志正确答案:ABC17.在以太网交换机端口中,Trunk端口、链路的描述错误的是()。A、Trunk端口的PVID值不可以修改B、Trunk端口接收到数据帧时,当检查到数据帧不带有VLANID时,数据帧在端口加上相应的PVID值作为VLANIDC、Trunk链路可以承载带有不同VLANID的数据帧D、在Trunk链路上传送的数据帧都是带VLANID的正确答案:AD18.samba所提供的安全级别包括:A、userB、shareC、domainD、server正确答案:ABCD19.路由器在局域网中的主要作用有哪些()A、实现多个局域网互联B、划分局域网C、连通数据库D、实现内外网的连接正确答案:AD20.Oracle会为下列哪些约束自动建立索引:A、CheckB、UniqueC、PrimarykeyD、Foreignkey正确答案:BC21.数据库安全防护包括()等方面,防护策略应满足《电力行业信息系统安全等级保护基本要求》中信息系统相应安全等级的主机安全和《南方电网IT主流设备安全基线技术规范》中数据库基线技术有关要求。A、资源控制B、安全审计C、用身份鉴别D、访问控制正确答案:ABCD22.下列说法属于等级保护三级备份和恢复要求的是()A、提出数据的异地备份和防止关键节点单点故障的要求B、能够对重要数据进行备份和恢复C、要求能够实现异地的数据实时备份和业务应用的实时无缝切换D、能够提供设备和通信线路的硬件冗余正确答案:ABD23.以下那哪些不是数据链路层的产品()A、二层交换机B、路由器C、网卡D、集线器正确答案:BD24.等级保护三级及以上系统应至少采用两种认证方式,下列属于认证方式的有()A、一次性口令、动态口令认证B、短信验证码C、证书认证D、用户名、口令认证正确答案:ACD25.应用系统并非需要对所有数据都进行加密保护,下列用户信息中()一定需要进行加密保护A、银行卡号B、密码C、社会保险号D、用户身高正确答案:ABC26.操作系统中,利用记录的成组与分解操作能()。A、增加启动外设的次数B、有效地实现信息转储C、提高存储介质的利用率D、提高文件的存取速度正确答案:BCD27.NIS服务器通常包括A、从服务器B、二级服务器C、主服务器D、域名服务器正确答案:ABCD28.IT硬件资产的报废标准有哪些?()A、存在严重质量问题,不能继续使用B、因技术落后不能满足生产需要,不能利用C、属淘汰产品,无零配件供应,不能利用和修复D、国家规定强制淘汰报废正确答案:ABCD29.内核程序提供的使程序互相通信的机制包括:A、共享内存B、消息队列C、资源定位D、信号标志正确答案:ABD30.下列关于约束和索引的说法中,正确的是()A、在字段上定义PRIMARYKEY约束时会自动创建B树唯一索引B、在字段上定义UNIQUE约束时会自动创建一个B树唯一索引C、默认情况下,禁用约束会删除对应的索引,而激活约束会自动重建相应的索引D、定义FOREIGNKEY约束时会创建一个B树唯一索引正确答案:ABC31.中间件基本框架为()。A、传输协议层B、应用平台层C、中间件服务层D、应用接口层正确答案:ABCD32.从系统整体看,下述那些问题属于系统安全漏洞()。A、产品缺少安全功能B、产品有BugsC、缺少足够的安全知识D、人为错误正确答案:ABCD33.采用混合运维外包策略时,()等核心业务应采用自主运维,其他运维服务内容可采用外包运维。A、桌面终端运维服务B、核心设备的日常配置管理C、用户权限管理D、重要应用系统的数据管理正确答案:BCD34.以下哪些属于信息安全系统()A、入侵防御系统B、IT运维审计系统C、入侵检测系统D、防病毒与终端安全防护系统正确答案:ABCD三、判断题(共32题,每题1分,共32分)1.设备选型需要考虑设备的可靠性、转发能力、业务支持能力、端口支持能力、扩展能力,不用考虑价格因素。A、正确B、错误正确答案:B2.如果制作的证书有误,可以通过点击证书更新-录入来实现对证书数据的修改。A、正确B、错误正确答案:A3.一般电压互感器的一、二次绕组都应装设熔断器,二次绕组、铁芯和外壳都必须可靠接地。()A、正确B、错误正确答案:A4.工作期间,工作负责人若因故必须离开工作地点时,应指定值班员临时代替,离开前应将工作现场交待清楚,并告知工作班人员。A、正确B、错误正确答案:B5.VPN支持企业通过Internet等公共因特网与分支机构或其它公司建立连接,进行安全的通信。()A、正确B、错误正确答案:A6.系统投运前,不应根据《中国南方电网公司IT资产管理办法》的管理要求,开展资产登记工作,在IT服务管理系统输入资料清单。A、正确B、错误正确答案:B7.路由表一般包括目的地址、下一站地址、距离和时钟。A、正确B、错误正确答案:B8.组织实施风险评估是一种战略性的考虑,其结果将受到组织的业务战略、业务流程、安全需求、系统规模和结构等方面的影响。A、正确B、错误正确答案:A9.屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。A、正确B、错误正确答案:A10.应急响应组就是一个或更多的个人组成的团队,能快速执行和处理与安全有关的事件和任务。A、正确B、错误正确答案:A11.信息安全体系建设应坚持技术和管理相结合,坚持多人负责制,相互配合、相互制约,坚持职责分离,坚持最小权利原则等。A、正确B、错误正确答案:A12.bgp是在自治系统AS之间传播路由的协议。()A、正确B、错误正确答案:A13.信息安全问题从来就不是单纯的技术问题,把防范黑客入侵和病毒感染理解为信息安全问题的全部是片面的,但通过部署安全产品就可覆盖所有的信息安全问题。A、正确B、错误正确答案:B14.利用“合并计算”功能只能按位置的对应关系将二个表中数据相加或求均值。A、正确B、错误正确答案:B15.Ethernet、TokenRing与FDDI是构成虚拟局域网的基础。A、正确B、错误正确答案:A16.光纤收发器光口工作指示灯亮时
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年财务成本管理试题分析及答案
- 调试与测试技巧2025年计算机二级Python试题及答案
- 家长与考生的Python考试指南及试题答案
- 文学作品的数据分析与评价试题及答案
- 计算机二级C++考试策略与试题及答案
- 逻辑框架在财务管理中的应用试题及答案
- 角色冲突与情节发展的关系试题及答案
- 法学与社会科学的结合试题及答案
- 代码重构技巧计算机二级C++试题及答案
- 适合新手的2025年Web考试试题及答案
- 材料科学基础基础知识点总结
- 数控铣工图纸(60份)(共60页)
- 新时达-奥莎(sigriner)iAStar-S32电梯专用变频器使用说明书
- 《青年友谊圆舞曲》教案
- 马清河灌区灌溉系统的规划设计课程设计
- 惠州市出租车驾驶员从业资格区域科目考试题库(含答案)
- 加工设备工时单价表
- 高脂血症药物治疗ppt课件
- 单开、菱形及复式交分道岔的检查方法带图解
- 沥青拌和站管理制度汇编(正式版)
- 高层建筑等电位联结安装技术分析探讨
评论
0/150
提交评论