版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员-中级工练习题(附参考答案)一、单选题(共49题,每题1分,共49分)1.下列密码存储方式中,()是比较安全的。A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、使用SHA256哈希算法进行存储正确答案:D2.电磁防护是()层面的要求。A、网络B、物理C、主机D、系统正确答案:B3.灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指()。A、恢复时间目标(RTO)B、恢复点目标(RPO)C、平均无故障时间(MTBF)D、故障时间(BF)正确答案:A4.安全防护体系要求建立完善的两个机制是()A、审批管理机制、报修管理机制B、应急管理机制、报修管理机制C、风险管理机制、报修管理机制D、风险管理机制、应急管理机制正确答案:D5.下列选项中,()能有效地防止跨站请求伪造漏洞。A、对用户输出进行验证B、使用一次性令牌C、使用参数化查询D、对用户输出进行处理正确答案:B6.边界路由是指()。A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:C7.关于SSL的描述,不正确的是()A、SSL协议分为SSL握手协议和记录协议B、大部分浏览器都内置支持SSL功能C、SSL协议中的数据压缩功能是可选的D、SSL协议要求通信双方提供证书正确答案:D8.信息系统在不降低使用的情况下仍能根据授权实体的需要提供资源服务,保证授权实体在需要时可以正常地访问和使用系统描述的系统安全属性是()。A、机密性B、可控性C、可用性D、完整性正确答案:C9.逻辑强隔离装置采用代理模式,也称为()A、SQL代理B、TNS代理C、ORACLE代理D、OCI代理正确答案:A10.从___级系统开始,基本要求中有规定要作异地备份。()部分要求。A、4B、5C、3D、2正确答案:C11.根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度中或影响程度中。变更实施虽然较复杂,需要制定特定的变更方案,但不涉及多个运维专业。A、简单变更B、复杂变更C、标准变更D、紧急变更正确答案:C12.在信息系统的运行过程中,当系统所处理的信息和业务状态的变化可能影响到系统的安全保护等级时,系统运营、使用部门/单位应()。A、继续按原来的系统等级进行保护B、重新确定信息系统安全保护等C、评估系统等级若低于现在的等级,则继续按原来的系统等级进行保护D、以上都不对正确答案:B13.下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()A、目录遍历B、ARP攻击C、网页盗链D、溢出攻击正确答案:B14.下列不是逻辑隔离装置的主要功能。()A、SQL过滤B、地址绑定C、数据完整性检测D、网络隔离正确答案:C15.下列关于地址解析协议(ARP)说法错误的是()。A、ARP为IP地址到对应的硬件MAC地址之间提供动态映射B、PPP协议可以不依赖ARP机制解析地址C、ARP请求报文和ARP应答报文均以广播形式进行发送D、免费ARP(gratuitousARP)指主机发送ARP查找自己的IP地址正确答案:C16.攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()A、保密性B、可用性C、抗抵赖性D、完整性正确答案:A17.物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是()。A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等正确答案:B18.linux操作系统卸载文件系统的命令为()。A、exitB、umountC、ejectD、unmount正确答案:B19.《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、完整保密类B、通信安全保护类(G)C、信息安全类(S)D、服务保证类正确答案:A20.公钥加密与传统加密体制的主要区别是()A、密钥管理方便B、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密数据加密标准C、密钥长度大D、加密强度高正确答案:B21.建立信息安全管理体系时,首先应()A、风险评估B、建立信息安全方针和目标C、制订安全策略D、建立安全管理组织正确答案:B22.设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,湿度保持在40%--60%。接地电阻保持在()欧以下。A、0.5B、1.5C、1D、2正确答案:A23.信息安全风险管理应该()A、将所有的信息安全风险都消除B、在风险评估之前实施C、基于可接受的成本采取相应的方法和措施D、以上说法都不对正确答案:C24.加密技术不能实现()A、机密文件加密B、数据信息的保密性C、基于密码技术的身份认证D、数据信息的完整性正确答案:C25.基于密码技术的()是防止数据传输泄密的主要防护手段。A、访问控制B、连接控制C、传输控制D、保护控制正确答案:C26.系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。A、定级B、需求分析C、测评D、规划正确答案:A27.隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()A、建立、修改、删除存储过程B、建立、修改、删除配置策略C、建立、修改、删除表空间D、建立、修改、删除用户正确答案:B28.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立(),主持变更委员会(CAB)。A、变更委员会B、变更办公室C、变更小组D、变更部门正确答案:A29.()是常用的哈希算法。A、3DESB、MD5C、RSAD、AES正确答案:B30.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。A、2B、3C、4D、5正确答案:B31.主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点A、7B、8C、9D、10正确答案:C32.《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。A、系统运维B、管理运行C、人员录用D、系统运行正确答案:A33.网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑()A、用户的方便性B、管理的复杂性C、对现有系统的影响及不同平台的支持D、以上三项都是正确答案:D34.双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA568A规定的线序为()。A、橙白橙绿白蓝蓝白绿棕白棕B、蓝白蓝绿白绿橙白橙棕白棕C、绿白绿橙白蓝蓝白橙棕白棕D、绿白绿橙白橙蓝白蓝棕白棕正确答案:C35.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、过滤特殊字符B、使用token令牌C、使用参数化查询D、检测用户访问权限正确答案:D36.为保证远程运维通道的统一,在用户与服务器之间的防火墙要()所有基于TCP协议中RDP,SSH,TELNET,XWin、VNC.FTP、SFTP的访问策略,只开放远程运维审计系统对这些协议的端口访问。A、允许B、禁用C、不用操作D、以上都不对正确答案:B37.在安全编码中,应该按照()为应用程序分配数据库访问权限。A、优先原则B、随意原则C、最小化原则D、最大化原则正确答案:C38.DES算法属于加密技术中的()。A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A39.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A、防火墙B、数字签名C、密码认证D、时间戳正确答案:A40.利用TCP连接三次握手弱点进行攻击的方式是()A、SYNFloodB、嗅探C、会话劫持D、以上都是正确答案:A41.关于信息内网网络边界安全防护说法不准确的是()。A、要按照公司总体防护方案要求进行B、应加强信息内网网络横向边界的安全防护C、纵向边界的网络访问可以不进行控制D、要加强上、下级单位和同级单位信息内网网络边界的安全防护正确答案:C42.路由器(Router)是用于联接逻辑上分开的()网络。A、1个B、无数个C、2个D、多个正确答案:D43.发布管理不适用于信息系统的如下发布()。A、关键信息系统重大变更的发布实施(业务运行依赖性强或客户影响范围大的系统)B、所有新增系统的首次上线运行C、多个关联变更不能独立实施,需将相关的变更打包发布D、新服务器上架安装,并部署操作系统正确答案:D44.H3CIRF2虚拟化技术的优点不包括()。A、简化网络B、提高性能C、无限扩展D、高可靠性正确答案:C45.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文A、SSH,UDP的443端口B、SSL,TCP的443端口C、SSL,UDP的443端口D、SSH,TCP的443端口正确答案:B46.下列各项不在证书数据的组成中的是()。A、有效使用期限B、版权信息C、版本信息D、签名算法正确答案:B47.关于“死锁”,下列说法中正确的是()。A、死锁是操作系统中的问题,数据库系统中不存在B、只有出现并发操作时,才有可能出现死锁C、当两个用户竞争相同的资源时不会发生死锁D、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库正确答案:B48.磁盘、磁带等介质使用有效期为()年,到了该年限后须更换新介质进行备份。A、一B、四C、三D、二正确答案:C49.下列关于HTTP方法,说法错误的是()。A、POST方法是指向指定资源提交数据进行处理请求(如提交表单或者上传文件),数据被包含在请求体中B、GET方法意味着获取由请求的URL标识的任何信息C、DELETE方法请求服务器删除Request-URL所标识的资源D、CONNET方法是指向服务器发出连接的请求正确答案:D二、多选题(共34题,每题1分,共34分)1.samba服务的作用:A、实现从linux到windows的资源共享B、从Windows计算机访问资源,例如安装在Linux机器上的SMB共享C、执行密码管理D、配置NFS正确答案:AB2.以下为信息安全等级二级系统的是()A、计量自动化系统B、办公自动化系统C、人力资源系统D、生产管理系统正确答案:BCD3.光纤配线架的基本功能有哪些?()A、光纤存储B、光纤熔接C、光纤配接D、光纤固定正确答案:ACD4.光纤配线架的基本功能有哪些?A、光纤固定B、光纤存储C、光纤熔接D、光纤配接正确答案:ABD5.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)06-安全管理机构第1项检查依据等保行标b规定:安全管理机构应设立()、()、()等岗位,并定义各个工作岗位的职责。有冲突的职责和责任范围应分离,以减少未经授权或无意修改或误用组织资产的机会。A、应用管理员B、网络管理员C、系统管理员D、安全管理员正确答案:BCD6.IT软件资产的管理原则()。A、归口负责,责任到人原则B、统一领导,分级管理原则C、谁使用、谁负责原则D、合理配置、效益优先原则正确答案:ABD7.防静电的方法:()。A、佩戴防静电手套B、放置防静电桌垫C、佩戴防静电手环D、防静电包装正确答案:ABCD8.根据《中国南方电网有限责任公司信息系统运行维护管理办法(2015年)》,信息运维部门应定期(每月、每年)对信息系统的运行维护情况进行统计分析,编制运维报告。运维报告主要包括()、存在问题与改进措施等内容。A、IT服务情况B、系统运行情况C、信息安全情况D、资产统计正确答案:ABCD9.试图在Oracle生成表时遇到下列错误:ORA-00955-nameisalreadyusedbyexistingobject。下列哪些选项能法纠正这个错误?A、以不同的用户身份生成对象B、删除现有同名对象C、改变生成对象中的列名D、更名现有同名对象正确答案:ABD10.实用化问题收集的对象应包括所有系统()。A、相关部门B、信息运维部门C、应用部门D、使用部门正确答案:BC11.vSphere不能解决的扩展性难题是()。A、灾难恢复过程更轻松B、简化了变更管理流程C、用户可以自己调配虚拟机的工作负载D、添加新物理服务器后自动平衡虚拟机正确答案:ABC12.企业信息化实质上是将企业的()、现金流动等业务过程数字化。A、生产过程B、事务处理C、物料移动D、客户交互正确答案:ABCD13.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝,以下输入需要进行验证的是()A、第三方接口数据B、HTTP请求消息C、临时文件D、不可信来源的文件正确答案:ABCD14.下列哪些是信息系统相关的信息图元?()A、存储设备B、光纤收发器C、服务器D、集线器正确答案:AC15.在骨干网和互联网、外协单位以及DMZ区之间安装防火墙,以下是几点是对防火墙的要求()A、应能够支持“除许可的以外拒绝所有服务”的设计策略B、应能够提供基于IP地址的过滤,即在IP层限制内外目标的连接;C、应提供审计功能记录穿过防火墙的用户、使用的协议、访问的主机等信息;D、应提供网络地址转换功能,隐藏内部网络拓扑结构;正确答案:ABCD16.公共信息网络安全监察工作的性质()。A、是公安工作的一个重要组成部分B、是预防各种危害的重要手段C、是行政管理的重要手段D、是打击犯罪的重要手段正确答案:ABCD17.根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,关于外协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系。A、工作态度B、个人资信C、工作量D、工作质量正确答案:ABCD18.在一下哪些情况下你需要重建索引?A、当需要禁用索引时B、当你需要改变存储选项C、当需要使用索引监测时D、当需要移动某索引到其他表空间时正确答案:BC19.下面关于IP地址的说法错误的是()。A、IP地址由两部分组成:网络号和主机号。B、A类IP地址的网络号有8位,实际的可变位数为7位。C、C类IP地址的第一个八位段以100起始。D、地址转换(NAT)技术通常用于解决A类地址到C类地址的转换。正确答案:CD20.外网邮件用户的密码要求为()A、密码长度不得小于八位B、首次登录外网邮件系统后应立即更改初始密码C、外网邮件用户应每6个月更改一次密码D、密码必须包含字母和数字正确答案:ABD21./proc文件系统是:A、一个包含有进程信息的目录B、存储在物理磁盘上C、包含有文件的,一个能被修改的目录D、一个虚拟的文件系统正确答案:ACD22.高质量文档的标准除了体现在针对性方面外,还体现在哪些方面?()。A、完整性B、清晰性C、灵活性D、精确性正确答案:ABCD23.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)03-1终端安全第9项具体实施指导意见)规定:采取安全策略和配套的安全措施:需安装()、()、(),对使用移动设备带来的风险进行管理。A、防病毒系统B、网络准入系统C、桌面管理系统D、360卫士正确答案:ABC24.以下加密算法中,()已经被破解A、LanManager散列算法B、WEPC、MD5D、WPA2正确答案:ABC25.审计日志设计应包括()A、用户ID或引起这个事件的处理程序IDB、事件的日期、时间(时间戳)C、用户完整交易信息D、事件类型与内容正确答案:ABD26.对于一个ora错误,我们可以从哪些途径获得这个错误的解释()A、os上执行oerr命令获得B、Oraclemetalink网站C、从alterlog中搜索D、从数据字典中查询正确答案:AB27.下面哪些操作会导致用户连接到ORACLE数据库,但不能创建表()A、授予了CONNECT的角色,但没有授予RESOURCE的角色B、没有授予用户系统管理员的角色C、数据库实例没有启动D、仅授予了createsession权限正确答案:AD28.关于分区表,以下说法正确的是()A、可以通过altertable命令,把一个现有分区分成多个分区B、分区表的索引最好建为全局索引,以便于维护C、对每一个分区,可以建立本地索引D、可以用exp工具只导出单个分区的数据正确答案:ACD29.下列属于病毒检测方法的是()A、校验和法B、软件模拟法C、行为检测法D、特征代码法正确答案:ABCD30.管理信息大区内部安全域划分原则包括()。A、业务访问源控制原则B、连续性原则C、可用性原则D、业务重要性划分原则正确答案:BCD31.fsck对文件系统的检查包括检查文件系统的_______部分。A、MBRB、磁盘块C、超级块D、块链表正确答案:BCD32.IPSEC的工作模式是()A、传输模式B、隧道模式C、穿越模式D、嵌套模式正确答案:AB33.网页防篡改技术包括()A、访问网页时需要输入用户名和口令B、防范网站、网页被篡改C、网页被篡改后能够自动恢复D、网站采用负载平衡技术正确答案:BC34.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为():A、内部网VPNB、远程访问VPNC、外部网VPND、点对点专线VPN正确答案:ABC三、判断题(共32题,每题1分,共32分)1.单模光纤收发器传输距离远,需要的光纤纤芯稍微比多模的粗。()A、正确B、错误正确答案:B2.如果制作的证书有误,可以通过点击证书更新-录入来实现对证书数据的修改。A、正确B、错误正确答案:A3.IP地址包括网络地址段、子网地址段和主机地址段。A、正确B、错误正确答案:A4.对于不支持大硬盘的主板BIOS,可以通过升级主板BIOS的方法解决,也可以通过第三方软件跳过主板BIOS限制。A、正确B、错误正确答案:A5.信息安全体系建设应坚持技术和管理相结合,坚持多人负责制,相互配合、相互制约,坚持职责分离,坚持最小权利原则等。A、正确B、错误正确答案:A6.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()A、正确B、错误正确答案:B7.BIOS芯片是一块可读写的RAM芯片,由主板上的电池供电,关机后其中的信息也不会丢失。A、正确B、错误正确答案:B8.若VPN用户工作调离,系统管理员应注销相关用户的VPN权限。A、正确B、错误正确答案:A9.点距是显示器的主要技术指标之一,点距越小显示器的清晰度越高。A、正确B、错误正确答案:A10.安装CPU时涂抹硅胶的目的是为了更好的对CPU进行散热。A、正确B、错误正确答案:A11.如果用户应用程序使用UDP协议进行数据传输,那么用户应用程序无须承担可靠性方面的全部工作。A、正确B、错误正确答案:B12.安全系统中重要资产包括边界路由器、核心交换机等网络设备,WEB服务器、数据库服务器、业务及管理用户终端等主机设备及其上运行的操作系统,但不包括运行在上面的通用应用软件。A、正确B、错误正确答案:B13.系统投运前,不应根据《中国南方电网公司IT资产管理办法》的管理要求,开展资产登记工作,在IT服务管理系统输入资料清单。A、正确B、错误正确答案:B14.设备选型需要考虑设备的可靠性、转发能力、业务支持能力、端口支持能力、扩展能力,不用考虑价格因素。A、正确B、错误正确答案:B15.用户如需修改软硬件配置,须口头向运行部门提出申请,在不影响管理信息系统正常运行的情况下,可以自行进行操作。A、正确B、错误正确答案:A16.信息安全体系建设坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 泌尿外科护士总结
- 部门预算的制定与监督计划
- 2024年物业服务合同:高端住宅小区物业服务
- 媒体广告行业员工培训总结
- 手表店前台工作总结
- 绩效激励政策的总结与优化计划
- 高考新课标语文模拟试卷系列之38
- 2024年度儿童剧演员演绎与推广合同3篇
- 江苏省兴化市高考考前冲刺试卷(二)(语文)
- 油气地震课课程设计
- 市场营销试题(含参考答案)
- 电气工程及其自动化职业规划课件
- 2023年新高考(新课标)全国2卷数学试题真题(含答案解析)
- 上海科学六年级上册知识点
- 固定技术规范-电缆保护管-MPP
- 铁路桥梁墩身施工专项方案
- 燃气-蒸汽联合循环机组详介
- 初中信息技术课程教学设计案例
- 计价格[1999]1283号_建设项目前期工作咨询收费暂行规定
- 展厅展馆中控系统解决方案
- 儿童福利个人工作总结报告
评论
0/150
提交评论