网络安全管理员-中级工练习题库与参考答案_第1页
网络安全管理员-中级工练习题库与参考答案_第2页
网络安全管理员-中级工练习题库与参考答案_第3页
网络安全管理员-中级工练习题库与参考答案_第4页
网络安全管理员-中级工练习题库与参考答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-中级工练习题库与参考答案一、单选题(共49题,每题1分,共49分)1.系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。A、需求分析B、规划C、定级D、测评正确答案:C2.入侵检测系统提供的基本服务功能包括()A、异常检测、入侵检测和攻击告警B、异常检测和攻击告警C、异常检测和入侵检测D、入侵检测和攻击告警正确答案:A3.从系统服务安全角度反映的信息系统安全保护等级称()A、业务信息安全保护等级B、系统服务安全保护等级C、安全等级保护D、信息系统等级保护正确答案:B4.对国家安全造成一般损害,定义为几级()A、第二级B、第五级C、第四级D、第三级E、第一级正确答案:D5.仅设立防火墙系统,而没有(),防火墙就形同虚设。A、安全操作系统B、管理员C、安全策略D、防毒系统正确答案:C6.下列安全活动中,()涉及信息系统开发、测试、上线、运行四个阶段。A、第三方安全测试B、软件著作权管理C、安全加固D、漏洞挖掘及修复正确答案:D7.()是常用的哈希算法。A、3DESB、MD5C、RSAD、AES正确答案:B8.网络扫描器不可能发现的是()A、系统的版本B、系统的服务类型C、用户的键盘动作D、用户的弱口令正确答案:C9.对安全等级在三级以上的信息系统,需报送()备案。A、上级主管部门B、电监会C、业务主管部门D、本地区地市级公安机关正确答案:D10.目前市面上的网络管理软件众多,我们在衡量一个网管软件功能是否全面时,哪些是我们所必须关注的()。A、配置管理、性能管理、故障管理、用户管理、流量管理B、配置管理、性能管理、故障管理、安全管理、计费管理C、配置管理、性能管理、故障管理、成本管理、计费管理D、配置管理、性能管理、故障管理、成本管理、日志管理正确答案:B11.我国标准《智能建筑设计标准》是规范建筑智能化工程设计的准则。其中对智能办公楼、智能小区等大体上分为5部分内容,包括建筑设备自动化系统、通信网络系统、办公自动化系统、()、建筑智能化系统集成。A、通信自动化系统B、系统集成中心C、综合布线系统D、办公自动化系统正确答案:B12.关于信息内网网络边界安全防护说法不准确的是()。A、要加强上、下级单位和同级单位信息内网网络边界的安全防护B、纵向边界的网络访问可以不进行控制C、应加强信息内网网络横向边界的安全防护D、要按照公司总体防护方案要求进行正确答案:B13.安全防护体系要求建立完善的两个机制是()A、审批管理机制、报修管理机制B、应急管理机制、报修管理机制C、风险管理机制、应急管理机制D、风险管理机制、报修管理机制正确答案:C14.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()。A、完整性的攻击B、保密性的攻击C、真实性的攻击D、可用性的攻击正确答案:C15.显示器的分辨率决定于()。A、决定于内存B、决定于显示器C、既决定于显示器,又决定于显卡D、决定于显卡正确答案:C16.下列选项中,()不能有效地防止跨站脚本漏洞。A、对特殊字符进行过滤B、使用白名单的方法C、对系统输出进行处理D、使用参数化查询正确答案:D17.根据《广西电网有限责任公司服务管理系统数据录入规范业务指导书(2015年)》,缺陷纳入问题管理进行管控。各单位运维人员发现缺陷后应及时报告,对缺陷进行认定、定性并记入缺陷记录。()发现后可及时处理或列入月度作业计划。A、严重缺陷B、紧急缺陷C、一般缺陷D、重大缺陷正确答案:C18.对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。A、应对措施B、响应手段或措施C、防范政策D、响应设备正确答案:B19.USB2.0所能达到的最高传输速率是()Mbit/SA、12B、15C、480D、180正确答案:C20.在网络中()实现网络互连功能。A、交换机B、中继器C、集线器D、路由器正确答案:D21.在ISO/OSI参考模型中,网络层的主要功能是()。A、在通信实体之间传送以帧为单位的数据B、路由选择.拥塞控制与网络互连C、数据格式变换.数据加密与解密.数据压缩与恢复D、提供可靠的端—端服务,透明地传送报文正确答案:B22.下列方法()不能有效地防止SQL注入。A、对用户输出进行处理B、检查用户输入有效性C、使用参数化方式进行查询D、对用户输入进行过滤正确答案:A23.当同一网段中两台工作站配置了相同的IP地址时,会导致()。A、双方都会得到警告,但先入者继续工作,而后入者不能B、双方可以同时正常工作,进行数据的传输C、双主都不能工作,都得到网址冲突的警告D、先入者被后入者挤出网络而不能使用正确答案:A24.下列密码存储方式中,()是比较安全的。A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、使用SHA256哈希算法进行存储正确答案:D25.背对背布置的机柜或机架背面之间的距离不应小于()米。A、1B、1.2C、2D、1.5正确答案:A26.以下标准中,哪项不属于综合布线系统工程常用的标准。A、中国国家标准B、北美标准C、日本标准D、国际标准正确答案:C27.边界路由是指()。A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:C28.应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数据库、中间件、应用系统的()。A、集中监控B、集中测试C、单独控制D、分散监控正确答案:A29.以下关于“最小特权”安全管理原则理解正确的是()A、组织机构内的敏感岗位不能由一个人长期负责B、对重要的工作进行分解,分给不同人员完成C、一个人有且仅有其执行岗位所足够的许可和权限D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限正确答案:C30.加密、认证实施中首要解决的问题是()A、信息的分级与用户的分类B、信息的包装与用户授权C、信息的分布与用户的分级D、信息的包装与用户的分级正确答案:A31.下列方法()不能有效地防止跨站脚本。A、对输出数据进行净化B、使用参数化查询方式C、使用白名单对输入数据进行验证D、验证输入的数据类型是否正确正确答案:B32.路由器(Router)是用于联接逻辑上分开的()网络。A、2个B、无数个C、多个D、1个正确答案:C33.系统定级、安全方案设计、产品采购等是A、系统建设管理B、数据安全C、主机安全D、系统运维正确答案:A34.南方电网公司的网络划分为生产控制大区和管理信息大区,要求公司总部、各分子公司及其下属单位的生产控制大区与管理信息大区通过()隔离系统进行边界划分。A、双向逻辑B、单向逻辑C、单向物理D、双向物理正确答案:C35.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、可用性B、可控性C、机密性D、完整性正确答案:C36.下列不是信息安全的目标的是()A、完整性B、机密性C、可靠性D、可用性正确答案:C37.公司新购买了一台服务器准备作为公司的文件服务器,管理员正在对该服务器的硬盘进行规划。如果用户希望读写速度最快,他应将硬盘规划为()。A、跨区卷B、镜像卷C、带区卷D、简单卷正确答案:D38.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A、时间戳B、数字签名C、防火墙D、密码认证正确答案:C39.下列()不是由于SQL注入漏洞而造成的危害。A、查看、修改或删除数据库条目和表B、访问数据库系统表C、获得数据库访问权限,甚至获得DBA权限D、控制受害者机器向其他网站发起攻击正确答案:D40.RAID0+1至少()块硬盘才能实现。A、1B、2C、3D、4正确答案:D41.网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。A、可用性B、保密性C、完整性D、可用性正确答案:D42.物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是()。A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等正确答案:B43.PKI证书申请时,选择证书模板为()。A、单证书模板B、双证书模板C、混合证书模板D、空模板正确答案:B44.对于软件的普通用户进程,应该禁止赋予进程特权用户权限。特权用户类型不包括()。A、日志审计员用户B、超级用户C、数据库管理员用户D、安全管理用户正确答案:A45.防火墙中地址翻译的主要作用是()。A、进行入侵检测B、防止病毒入侵C、提供代理服务D、隐藏内部网络地址正确答案:D46.监控系统自动发送的事件,()为该事件的负责人,负责过程跟踪。A、三线技术支持人员B、一线技术支持人员C、二线技术支持人员D、第一个接收的处理人员正确答案:D47.下列不是远程运维审计系统角色的是()。A、运维管理员B、审计员C、数据库管理员D、系统管理员正确答案:C48.()通信协议不是加密传输的。A、HTTPSB、SSHC、SFTPD、TFTP正确答案:D49.对公民、法人和其他组织的合法权益造成一般损害,定义为几级()A、第一级B、第三级C、第五级D、第四级E、第二级正确答案:A二、多选题(共34题,每题1分,共34分)1.高质量文档的标准除了体现在针对性方面外,还体现在哪些方面?()。A、精确性B、灵活性C、清晰性D、完整性正确答案:ABCD2.WINDOWS日志文件包括()A、应用程序日志B、安全日志C、系统日志D、账户日志正确答案:ABC3.工作班成员安全责任包括()。A、互相关心施工安全B、监督本规程和现场安全措施的实施C、认真执行本规程和现场安全措施D、负责审查安全措施是否正确完备,是否符合现场条件正确答案:ABC4.公司数据中心作为公司所有数据汇聚的统一平台,承载公司所有内外部数据的()、()、()等功能。A、采集B、存储C、分析D、应用正确答案:ABD5.下列属于DML语句的是A、commitB、updateC、deleteD、creat正确答案:BC6.关于分区表,以下说法正确的是()A、对每一个分区,可以建立本地索引B、分区表的索引最好建为全局索引,以便于维护C、可以通过altertable命令,把一个现有分区分成多个分区D、可以用exp工具只导出单个分区的数据正确答案:ACD7.关于联机重做日志,以下哪两个说法是正确的?A、所有日志组的所有文件都是同样大小B、一组中的所有成员文件都是同样大小C、成员文件应置于不同的磁盘D、回滚段大小决定成员文件大小正确答案:BC8.PKI支持的服务包括()A、非对称密钥技术及证书管理B、访问控制服务C、对称密钥的产生和分发D、目录服务正确答案:ACD9.在骨干网和互联网、外协单位以及DMZ区之间安装防火墙,以下是几点是对防火墙的要求()A、应能够支持“除许可的以外拒绝所有服务”的设计策略B、应能够提供基于IP地址的过滤,即在IP层限制内外目标的连接;C、应提供审计功能记录穿过防火墙的用户、使用的协议、访问的主机等信息;D、应提供网络地址转换功能,隐藏内部网络拓扑结构;正确答案:ABCD10.系统管理员负责实施或组织实施业务系统的()、月度和年度维护等工作。A、需求分析B、系统恢复演练C、日常运行监控D、定期维护正确答案:BCD11.每日巡检(法定工作日)包含但不限于()内容。A、服务器:包括指示灯、系统日志、报警等B、网络设备:包括网络接口状态、网络流量、系统日志、各类报警等C、安全设备:包括网络接口状态、系统日志、各类报警等D、机房环境:包括机房市电输入配电情况、不间断电源系统电压、不间断电源系统电流、不间断电源系统负载率、温度、湿度、卫生、照明、门禁以及其他报警情况正确答案:ABCD12.vSphere不能解决的扩展性难题是()。A、简化了变更管理流程B、用户可以自己调配虚拟机的工作负载C、灾难恢复过程更轻松D、添加新物理服务器后自动平衡虚拟机正确答案:ABC13.《广东电网公司计算机终端管理规定》中规定的计算机终端使用人员职责为()A、对计算机终端制定并部署统一的安全防护策略和网络准入策略。B、对本人使用(负责)的计算机终端所处理的信息负有安全与保密责任C、对本人使用(负责)的计算机终端妥善保管D、按规定使用计算机终端,不得用于与工作无关的活动,不得安装非授权的软件,不得更改安全设置正确答案:BCD14.信息系统的应急管理包括对()等方面的管理。A、应用系统B、硬件设备C、基础环境D、软件平台正确答案:ABCD15.NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是():A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案:AB16.全面的信息安全管理制度体系应形成由()、()、()等构成。A、作业表单B、操作规程C、安全策略D、管理制度正确答案:BCD17.以下为信息安全等级二级系统的是()A、生产管理系统B、计量自动化系统C、办公自动化系统D、人力资源系统正确答案:ACD18.交换机上的以太帧交换依靠MAC地址映射表,这个表可以通过()来建立。A、交换机自行学习B、手工添加映射表项C、交换机之间相互交换目的地的位置信息D、生成树协议交互学习正确答案:AB19.以下关于信息系统运维的叙述中,()是正确的。A、一般而言,在信息系统运维过程中,会有较大比例的成本或资源投入B、高效运维离不开管理平台,需要依靠管理与工具及其合理的配合C、运维管理平台使运维自动化、操作化,但不能降低了对运维人员的技术要求D、运维的目的是保障系统正常运行,要重视效率与客户满意度的平衡正确答案:ABCD20.下列属于针式打印机机械故障的是A、字车故障B、色带机械故障C、驱动程序故障D、打印头故障正确答案:ABD21.VirtualPrivateNetwork技术可以提供的功能有():A、提供AccessControlB、加密数据C、信息认证和身份认证D、划分子网正确答案:ABC22.操作系统中,利用记录的成组与分解操作能()。A、提高文件的存取速度B、提高存储介质的利用率C、有效地实现信息转储D、增加启动外设的次数正确答案:ABC23.下列说法属于等级保护三级备份和恢复要求的是()A、能够提供设备和通信线路的硬件冗余B、要求能够实现异地的数据实时备份和业务应用的实时无缝切换C、提出数据的异地备份和防止关键节点单点故障的要求D、能够对重要数据进行备份和恢复正确答案:ACD24.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)03-1终端安全第9项具体实施指导意见)规定:采取安全策略和配套的安全措施:需安装()、()、(),对使用移动设备带来的风险进行管理。A、网络准入系统B、桌面管理系统C、360卫士D、防病毒系统正确答案:ABD25.各单位开展信息系统安全整改工作时,应结合信息系统()等实际情况制定安全整改工作实施方案,落实责任单位、部门、责任人员等,并通过等级保护信息管理平台上报整改计划、整改结果。A、整改难度B、人员资质C、风险严重程度D、系统等级正确答案:ABCD26.VPN技术采用的主要协议包括()A、L2TPB、WEPC、IPSecD、PPTP正确答案:ACD27.防止火灾的基本方法有()。A、隔绝空气B、控制可燃物C、消除着火源D、阻止火势及爆炸波的蔓延正确答案:ABCD28.网页防篡改技术包括()A、网站采用负载平衡技术B、网页被篡改后能够自动恢复C、访问网页时需要输入用户名和口令D、防范网站、网页被篡改正确答案:BD29.电力系统由以下几个部分组成:()。A、电源B、直流系统C、电力网络D、负荷正确答案:ACD30.应用系统是否包括安全日志记录功能,审计内容应包括以下内容:()A、管理员授权操作日志;B、创建、删除(注销)用户操作日志;C、用户登录、登出、失败登陆日志;D、重要业务操作。正确答案:ABCD31.下列有关电缆认证测试的描述,正确的是()。A、认证测试是对通道性能进行确认B、认证测试不能检测电缆链路或通道中连接的连通性C、认证测试主要是确定电缆及相关连接硬件和安装工艺是否达到规范和设计要求D、认证测试需要使用能满足特定要求的测试仪器并按照一定的测试方法进行测试正确答案:ACD32.IT硬件资产的报废标准有哪些?()A、国家规定强制淘汰报废B、因技术落后不能满足生产需要,不能利用C、存在严重质量问题,不能继续使用D、属淘汰产品,无零配件供应,不能利用和修复正确答案:ABCD33.以下那哪些不是数据链路层的产品()A、集线器B、二层交换机C、路由器D、网卡正确答案:AC34.()不能有效地进行数据保护A、明文存储数据B、使用自发明的加密算法C、使用弱加密或者过时的加密算法D、使用足够强度的加密算法,比如AES正确答案:ABC三、判断题(共32题,每题1分,共32分)1.工作票由工作专责人提出申请,并由符合规定的工作票签发人签发后生效,工作票签发人可以兼顾该项工作的工作负责人(监督人)。A、正确B、错误正确答案:B2.WindowsNT和UNIX或Linux操作系统均适合作网络服务器的基本平台工作。A、正确B、错误正确答案:A3.应急响应是安全事件发生后迅速采取的措施和行动,它是安全事件响应的一种快速实现方式。A、正确B、错误正确答案:A4.根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。A、正确B、错误正确答案:B5.VPN支持企业通过Internet等公共因特网与分支机构或其它公司建立连接,进行安全的通信。()A、正确B、错误正确答案:A6.根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续A、正确B、错误正确答案:A7.数据备份:指的是用户将数据包括文件,数据库,应用程序等贮存起来,用于数据恢复时使用。A、正确B、错误正确答案:A8.目前的操作系统或应用平台系统无论是Windows、UNIX、类UNIX操作系统等,经过原厂商认证后就不存在安全弱点。A、正确B、错误正确答案:B9.跳线走线要符合规范,跳线必须从跳线环内整齐布放,横平坚直,跳线不得有接头或中间露出线芯的现象,不得将跳线横拉、斜拉,列间跳线要保证绝缘层完整,防止叠压,必要时加装橡胶皮保护,不妨碍端子板(架)的翻转。()A、正确B、错误正确答案:A10.代理服务是针对特定的服务而言的,不同的应用服务可以设置不同的代理服务器。()A、正确B、错误正确答案:A11.bgp是在自治系统AS之间传播路由的协议。()A、正确B、错误正确答案:A12.PKI系统由CA(认证中心)、RA(注册中心)及KMC(密钥管理中心)组成,提供数字证书制作、身份认证、访问控制和安全审计等安全服务。A、正确B、错误正确答案:A13.点距是显示器的主要技术指标之一,点距越小显示器的清晰度越高。A、正确B、错误正确答案:A14.退出AD域不需要域管理员的用户名和密码。A、正确B、错误正确答案:B15.保密行政管理部门对保密检查中发现的非法获取、持有的国家秘密载体,应当予以销毁。A、正确B、错误正确答案:B16.若VPN用户工作调离,系统管理员应注销相关用户的VPN权限。A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论