版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员中级工模拟试题与答案一、单选题(共44题,每题1分,共44分)1.下列措施中,()不是用来防范未验证的重定向和转发的安全漏洞。A、对用户的输入进行验证B、对系统输出进行处理C、检查重定向的目标URL是否为本系统的URLD、不直接从输入中获取URL,而以映射的代码表示URL正确答案:B2.远程运维审计系统中运维日志应至少保存(),系统配置数据每个月备份一次。A、一年B、三年C、半年D、三个月正确答案:C3.下列选项中,()能有效地防止跨站请求伪造漏洞。A、对用户输出进行验证B、使用参数化查询C、对用户输出进行处理D、使用一次性令牌正确答案:D4.以下()不是应用层防火墙的特点A、工作在OSI模型的第七层B、比较容易进行审计C、更有效地阻止应用层攻击D、速度快且对用户透明正确答案:D5.现在的主流计算机电源采用()结构A、NLXB、ATXC、ATD、MIS正确答案:B6.访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()A、客体B、操作C、主体D、认证正确答案:D7.采用全双工通信方式,数据传输的方向性结构为()。A、可以在两个方向上同时传输B、只能在一个方向上传输C、可以在两个方向上传输,但不能同时进行D、以上都不对正确答案:A8.当进行打印作业时,系统如不指定一个打印机,文档将在()上输出。A、电缆B、默认打印机C、任意一台共享打印机D、手形正确答案:B9.在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。A、检查认证机构(CA)是否值得信赖的B、检查该证书目前是否是有效的C、检查网络的名称是否与证书中的名称相符D、检查证书的建立时间正确答案:D10.从业务信息安全角度反映的信息系统安全保护等级称()A、系统服务安全保护等级B、业务信息安全保护等级C、安全等级保护D、信息系统等级保护正确答案:B11.下列关于日志安全配置的说法错误的是()。A、通过日志审计,可以检测出应用程序可能存在的漏洞以及一些攻击者尝试的攻击B、当日志保存在本地时如果服务器有漏洞,攻击者就可以修改日志或者清空日志,这样攻击的现场信息就被毁掉了C、为了节约成本,应该直接将日志保存在本地,并不会对系统安全造成任何影响D、如果服务器的日志没有正确配置,日志文件可能会存储在应用程序软件相同的磁盘分区,如果日志持续积累,当磁盘空间被沾满的时候,系统会因为无法写硬盘而造成拒绝服务正确答案:C12.从系统服务安全角度反映的信息系统安全保护等级称()A、安全等级保护B、信息系统等级保护C、业务信息安全保护等级D、系统服务安全保护等级正确答案:D13.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文A、SSH,UDP的443端口B、SSL,TCP的443端口C、SSL,UDP的443端口D、SSH,TCP的443端口正确答案:B14.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。下面不是变更经理职责的是()。A、将工作任务具体分派到每个工作人员B、确保变更请求得到有效评估,授权和实施C、帮助变更主管协调必要的变更时间、人员等工作D、确保具体的变更活动得以有效、正确的执行正确答案:A15.根据《广西电网有限责任公司计算机终端初始化配置作业指导书(2014年)》,安装系统的硬盘空间至少()以上,文件系统格式为NTFS。A、60GB、100GC、40GD、80G正确答案:D16.某网络的拓扑比较复杂,核心和分部之间存在多条路径,为了控制核心与分部间的路由,有效利用带宽资源,并且降低维护成本,以下哪项措施最有效?A、使用RIP作为核心和分部间的路由协议,通过调整路由优先级来控制路由B、使用BGP作为核心和分部间的路由协议,通过调整路由优先级来控制路由C、在核心和分部之间用IPSec加密路由协议报文D、在核心和分部之间使用NAT协议正确答案:B17.下述()情况不属于故障恢复系统的处理范围。A、由于恶意访问造成的数据不一致B、由于磁头损坏或故障造成磁盘块上的内容丢失C、由于逻辑错误造成的事故失败D、由于电源故障导致系统停止运行,从而数据库处于不一致状态正确答案:A18.容易受到会话劫持攻击的是()A、SFTPB、SSHC、TELNETD、HTTPS正确答案:C19.“公开密钥密码体制”的含义是()A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C20.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()A、第二级B、第一级C、第五级D、第三级E、第四级正确答案:B21.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益正确答案:A22.以下对VLAN描述正确的是()。A、一个可路由网络B、一个共享的物理介质C、在同一广播域内的一组端口D、一个共享的冲突域正确答案:C23.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立(),主持变更委员会(CAB)。A、变更委员会B、变更办公室C、变更小组D、变更部门正确答案:A24.根据《广西电网有限责任公司计算机终端初始化配置作业指导书(2015年)》,在进行计算机终端初始化配置工作时,要求所配置浏览器为()或以上版本。A、IE11B、IE9C、IE8D、IE10正确答案:B25.在计算机日常开机的时候,发现机箱内出现“嘟,嘟……”长鸣声音,并且电脑不能进入系统,通常是由于()部件出现问题而产生的。A、CPB、内存条C、显示卡D、电源正确答案:B26.在信息系统的运行过程中,当系统所处理的信息和业务状态的变化可能影响到系统的安全保护等级时,系统运营、使用部门/单位应()。A、继续按原来的系统等级进行保护B、重新确定信息系统安全保护等C、评估系统等级若低于现在的等级,则继续按原来的系统等级进行保护D、以上都不对正确答案:B27.下列方法()不能有效地防止SQL注入。A、对用户输出进行处理B、使用参数化方式进行查询C、对用户输入进行过滤D、检查用户输入有效性正确答案:A28.下列情景中,()属于身份验证过程。A、用户依照系统提示输入用户名和密码B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案:A29.用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的哪个文件。A、sqlnet.oraB、tnsnames.oraC、listener.oraD、tnsname.ora正确答案:B30.下列不属于防止口令猜测措施的是()。A、使用机器产生的口令B、确保口令不在终端上再现C、防止用户使用太短的口令D、严格限定从一个给定的终端进行非法认证的次数。正确答案:B31.路由器必须对IP合法性进行验证,如果IP数据包不合法,则()。A、不考虑B、丢弃C、接受,但进行错误统计D、要求重发正确答案:B32.在数据库安全配置中需要对默认密码进行修改,以下密码中()是sys用户的默认密码。A、change_on_installB、tigerC、aqadmD、manager正确答案:A33.数据安全及备份恢复涉及到()、()、()3个控制点()标准为评估机构提供等级保护评估依据。A、数据完整性数据保密性不可否认性B、不可否认性数据保密性备份和恢复C、数据完整性数据保密性备份和恢复D、数据完整性不可否认性备份和恢复正确答案:C34.网络扫描器不可能发现的是()A、用户的弱口令B、系统的版本C、系统的服务类型D、用户的键盘动作正确答案:D35.防火墙的基本功能是访问控制,下面哪个因素不能作为防火墙访问控制判断依据()。A、端口B、时间C、会话D、IP地址正确答案:C36.路由器网络层的基本功能是()。A、配置IP地址B、寻找路由和转发报文C、将MAC地址解析成IP地址D、将IP地址解析成MAC地址正确答案:B37.下列不是操作系统安全配置的是()。A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C38.下列关于地址解析协议(ARP)说法错误的是()。A、ARP为IP地址到对应的硬件MAC地址之间提供动态映射B、PPP协议可以不依赖ARP机制解析地址C、ARP请求报文和ARP应答报文均以广播形式进行发送D、免费ARP(gratuitousARP)指主机发送ARP查找自己的IP地址正确答案:C39.PKI证书申请时,选择证书模板为()。A、双证书模板B、混合证书模板C、单证书模板D、空模板正确答案:A40.下列关于HTTPCookie说法错误的是()。A、Cookie总是保存在客户端中B、SessionCookie只是在用户使用站点期间存在,一个WEB浏览器会在退出时删除SessionCookieC、SecureCookie是指Cookie有secure属性,只能通过HTTP使用。D、在支持HTTP-Only属性的浏览器中,HTTP-OnlyCookie只有在传输HTTP/HTTPS请求时才能被使用,这样可限制被其他的非HTTPAPI访问(如JavaScript)正确答案:C41.可以被数据完整性机制防止的攻击方式是()。A、数据在中途被攻击者篡改或破坏B、假冒源地址或用户的地址欺骗攻击C、抵赖做过信息的递交行为D、数据中途被攻击者窃听获取正确答案:A42.针对演习过程中存在的风险,应制定相应的()计划,以保证演习时生产系统能回退到正常状态。A、风险B、回退C、应急D、保障正确答案:B43.根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,当出现人员变更/退出需求时,外委服务商需提前()向运维专业管理员提出人员变更/退出申请,并向外协驻场人员管理专责报备。A、30天B、10天C、15天D、20天正确答案:C44.为了让2个使用相同协议的网络,能够通过中间一个使用不同协议的网络进行通信,一般要采用什么技术?()A、隧道技术B、交换技术C、专网技术D、路由技术正确答案:D二、多选题(共31题,每题1分,共31分)1.VPN中应用的安全协议有哪些?()A、SOCKSv3B、IPSecC、PPTPD、L2TP正确答案:BCD2.在Oracle中,当FETCH语句从游标获得数据时,下面叙述错误的有A、游标打开B、游标关闭C、当前记录的数据加载到变量中D、创建变量保存当前记录的数据正确答案:ABD3.公司互联网出口管理要求那些是正确的()A、公司广域网联网范围内统一互联网出口,任何单位和个人不得私自开通互联网出口B、不得利用公司互联网从事和工作无关的活动,包括但不限于炒股、网络游戏、网络电影电视、P4P文件传输等C、原则上公司广域网联网范围内统一互联网出口,在考虑到网络带宽等效率上可以开通互联网出口D、任何单位和个人,不得利用连网计算机从事危害互联网安全的行为,不得危害或侵入未授权的服务器、工作站,不得进行任何网络攻击行为。正确答案:ABD4.判断下列哪些叙述是正确的?()A、运算器是完成算术和逻辑操作的核心处理部分,通常成为CPUB、对存储器进行一次完整的存或取操作所需的全部时间,叫存取周期C、对存储器进行一次完整的存操作以及一次完整的取操作所需时间之和,叫存取周期D、只要运算器具加法和移位功能,再增加一些控制逻辑,计算机就能完成各种算术运算正确答案:BD5.数字证书含有的信息包括()。A、用户的私钥B、用户的公钥C、证书有效期D、用户的名称正确答案:BCD6.Oracle数据库表空间与数据文件的关系描述正确的是()A、一个表空间可以对应多个数据文件B、表空间是逻辑概念与数据文件是物理结构C、一个数据文件可以对应多个表空间D、一个表空间只能对应一个数据文件正确答案:AB7.下列措施中,()用于防范传输层保护不足A、对所有敏感信息的传输都要加密B、对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连接C、可以对HTTP和HTTPS混合使用D、对所有的cookie使用Secure标志正确答案:ABD8.按照网络覆盖范围的大小来划分,可以分为()。A、局域网B、城域网C、广域网D、全球网正确答案:ABC9.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)03-1终端安全第9项具体实施指导意见)规定:采取安全策略和配套的安全措施:需安装()、()、(),对使用移动设备带来的风险进行管理。A、防病毒系统B、桌面管理系统C、360卫士D、网络准入系统正确答案:ABD10.下面关于IP地址的说法正确的是()。A、IP地址由两部分组成:网络号和主机号。B、A类IP地址的网络号有8位,实际的可变位数为7位。C、D类IP地址通常作为组播地址。D、地址转换(NAT)技术通常用于解决A类地址到C类地址的转换。正确答案:ABC11.计算机网络系统设备安全应采取()为主要手段A、计算机网络系统设备的电磁兼容技术B、信息存储媒体的管理C、通信线路防窃听技术D、计算机网络系统设备的安全管理和维护正确答案:ABD12.在设计密码的存储和传输安全策略时应考虑的原则包括()。A、禁止文明传输用户登录信息机身份凭证B、禁止在数据库或文件系统中明文存储用户密码C、必要时可以考虑COOKIE中保存用户密码D、应采用单向散列值在数据库中存储用户密码,并使用强密码,在生产单向散列值过程中加入随机值正确答案:ABD13.防范IP欺骗的技术包括()A、反查路径RPF,即针对报文源IP反查路由表B、针对报文的目的IP查找路由表C、IP与MAC绑定D、部署入侵检测系统正确答案:AC14.风险评估的内容包括()A、发现信息资产在技术、管理等方面存在的脆弱性、威胁B、评估威胁发生概率、安全事件影响,计算安全风险C、识别网络和信息系统等信息资产的价值D、有针对性地提出改进措施、技术方案和管理要求正确答案:ABCD15.数据共享分为()、()、()三类。A、不可共享B、无线共享C、无条件共享D、有条件共享正确答案:ACD16.审计日志设计应包括()A、用户ID或引起这个事件的处理程序IDB、事件的日期、时间(时间戳)C、用户完整交易信息D、事件类型与内容正确答案:ABD17.防静电措施是:()。A、机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的B、室内保持相对温度允许范围为:45%一65%;计算机与地板有效接地C、安装屏蔽材料D、采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作正确答案:ABD18.检查是否具有软件开发的相关文档,如需求分析说明书、软件设计说明书等,是否具有()或()。A、产品演示B、操作手册C、使用指南D、编译报告正确答案:BC19.相对于对称加密算法,非对称密钥加密算法()A、更适合于现有网络中以所传输数据(明文)的加解密处理B、安全性更好C、加密数据的速率较低D、加密和解密的密钥不同正确答案:BCD20.应与()、()、()等关键岗位的人员签署保密协议A、网络管理员B、安全管理员C、维护员D、系统管理员正确答案:ABD21.从系统整体看,安全"漏洞"包括哪些方面()。A、规划,策略和执行过程B、人的因素C、技术因素正确答案:ABC22.降低计算机病毒的影响范围就必须有效的控制计算机病毒的传播途径,下列属于计算机病毒传播途径的是()A、通过文件共享传播B、通过电子邮件传播C、通过WEB网页传播D、通过系统漏洞传播正确答案:ABCD23.公司数据中心作为公司所有数据汇聚的统一平台,承载公司所有内外部数据的()、()、()等功能。A、采集B、应用C、分析D、存储正确答案:ABD24.为支撑安全运维业务融合需要,信息运维服务体系关键支撑系统主要是()A、IT集中运行监控系统B、IT资产管理系统C、安全审计系统D、IT服务管理系统正确答案:ABCD25.试图在Oracle生成表时遇到下列错误:ORA-00955-nameisalreadyusedbyexistingobject。下列哪些选项能法纠正这个错误?A、以不同的用户身份生成对象B、删除现有同名对象C、改变生成对象中的列名D、更名现有同名对象正确答案:ABD26.光纤配线架的基本功能有哪些?()A、光纤存储B、光纤固定C、光纤熔接D、光纤配接正确答案:ABD27.应用系统并非需要对所有数据都进行加密保护,下列用户信息中()一定需要进行加密保护A、密码B、用户身高C、社会保险号D、银行卡号正确答案:ACD28.哪些对索引的描述是错误的?()A、索引是用来优化查询表数据的性能的B、每张表必须拥有索引C、一张表最多只能有一个索引D、索引可用来解决安全问题正确答案:BCD29.根据《广东电网公司计算机终端安全管理规定》,以下说法正确的有()A、计算机终端安全防护策略至少包括帐号安全策略、登录次数、密码策略、屏幕保护策略、审核策略以及禁止默认共享目录、禁止从软盘和光驱启动等策略。B、系统运维部门制定和维护统一的计算机终端软件配置标准。C、严禁计算机终端使用人员私自卸载统一安装的安全防护软件。D、信息终端运维部门统一分配计算机终端名称、计算机终端帐号、用户权限正确答案:ABCD30.下列关于链路状态算法的说法不正确的是()?A、OSPF和RIP都使用链路状态算法B、链路状态是路由的描述C、链路状态是对网络拓扑结构的描述正确答案:AC31.光纤传输距离正确的是()A、1000BASE-LX单模光纤应用距离有550米B、1000BASE-LX多模光纤应用距离有5000米C、1000BASE-LX单模光纤应用距离有5000米D、1000BASE-LX多模光纤应用距离有550米正确答案:CD三、判断题(共30题,每题1分,共30分)1.FTP服务的主要问题是登陆的用户名口令是明文方式发送给服务器。()A、正确B、错误正确答案:A2.利用“合并计算”功能只能按位置的对应关系将二个表中数据相加或求均值。A、正确B、错误正确答案:B3.交换机、路由器等网络设备在日常巡查时需要定时进行运行检测,而对策略配置则无需进行检验。A、正确B、错误正确答案:B4.所有办公用的计算机,不得随意更改系统软件配置。A、正确B、错误正确答案:A5.在rip协议中,路由跳数是计算metric值的参数。()A、正确B、错误正确答案:A6.向有限的空间输入超长的字符串是缓冲区益出攻击手段。()A、正确B、错误正确答案:A7.为了预防电子邮件病毒,因此不要轻易打开邮件中的附件。A、正确B、错误正确答案:B8.windows7与windowsXP加入域的操作基本相同。A、正确B、错误正确答案:A9.同一台机器安装1个以上操作系统的,必须每个操作系统都安装瑞星防病毒客户端软件。A、正确B、错误正确答案:A10.针对数据包过滤和应用网关技术存在的缺点而引用的防火墙技术,这是代理服务型防火墙的特点。()A、正确B、错误正确答案:A11.一台桌面办公电脑开机后主机各种指示灯正常,硬盘指示灯闪烁,显示器电源指示灯亮但无图像显示,因此可以断定是显示器坏了。A、正确B、错误正确答案:A12.VLAN是一些共享资源用户的集合,这些用户不一定连接在同一台网络设备上,它是用户与相关资源的逻辑组合。A、正确B、错误正确答案:A13.传输距离超过光纤收发器的标称距离时,条件允许的情况下,可采用2台收发器背对背进行中继。()A、正确B、错误正确答案:A14.移交/移交是指信息系统的运行维护在竣工验收通过后,由管理部门转为信息运维部门进行运行维护的过程。A、正确B、错误正确答案:B15.11g向下兼容802.11b。()A、正确B、错误正确答案:A16.静电带的正确配带方法:手带部分金
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《简爱》读书笔记(合集15篇)
- 保护环境建议书(合集15篇)
- 警示教育片2022年心得体会
- 2022中职教师教学工作计划
- 2024年木工机械设备租赁与维修合同范本6篇
- 个人医生述职报告范文汇编八篇
- 学习经验演讲稿汇编15篇
- 关于专业顶岗实习报告集合八篇
- 实习自我鉴定范文7篇
- 学生开学典礼演讲稿汇编15篇
- 《工业机器人系统集成》课标
- 过敏反应的分类和护理
- DBJ43 003-2017 湖南省公共建筑节能设计标准
- 苏少版(2024)小学美术一年级上册教学设计(附教材目录)
- 【课件】讲文明懂礼仪守规矩 课件-2024-2025学年文明礼仪教育主题班会
- 计算流体力学CFD
- 汽车保险与理赔课件 7.4新能源汽车保险理赔典型事故案例
- 流行性脑脊髓膜炎诊疗方案(2023版)
- TCNLIC 0110-2023 卡牌玩具规范
- 灵活用工模式下的薪酬管理
- 天津市红桥区2024-2025学年九年级上学期期中道德与法治试卷
评论
0/150
提交评论