网络安全管理员-中级工练习题库(含参考答案)_第1页
网络安全管理员-中级工练习题库(含参考答案)_第2页
网络安全管理员-中级工练习题库(含参考答案)_第3页
网络安全管理员-中级工练习题库(含参考答案)_第4页
网络安全管理员-中级工练习题库(含参考答案)_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-中级工练习题库(含参考答案)一、单选题(共49题,每题1分,共49分)1.下列措施中,()不是用来防范未验证的重定向和转发的安全漏洞。A、不直接从输入中获取URL,而以映射的代码表示URLB、对用户的输入进行验证C、检查重定向的目标URL是否为本系统的URLD、对系统输出进行处理正确答案:D2.“公开密钥密码体制”的含义是()A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C3.TELENET服务自身的主要缺陷是()A、明文传输用户名和密码B、支持远程登录C、不用用户名和密码D、服务端口23不能被关闭正确答案:A4.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。A、针对每个功能页面明确授予特定的用户和角色允许访问B、使用参数查询C、使用一次Token令牌D、使用高强度的加密算法正确答案:A5.为保证远程运维通道的统一,在用户与服务器之间的防火墙要禁用所有基于TCP协议中()访问策略,只开放远程运维审计系统对这些协议的端口访问。A、RDP、SSH、TELNET、HTTPB、SSH、FTP、TCPC、RDP、SSH、TELNET、ICMPD、RDP、SSH、TELNET、XWin、VNC.FTP、SFTP正确答案:D6.《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。A、3B、2C、5D、4正确答案:D7.可以被数据完整性机制防止的攻击方式是()。A、数据中途被攻击者窃听获取B、抵赖做过信息的递交行为C、假冒源地址或用户的地址欺骗攻击D、数据在中途被攻击者篡改或破坏正确答案:D8.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。A、网络出口B、重要网络接口C、重要网络设备D、主要网络边界正确答案:D9.下列不是逻辑隔离装置的主要功能。()A、数据完整性检测B、SQL过滤C、网络隔离D、地址绑定正确答案:A10.H3C路由器上,当PPP接口的状态为serialnumberisadministrativelydown,lineprotocolisdown时,说明()。A、物理链路有问题B、接口被管理员shutdown了C、PAP参数配置不正确D、一端配置了认证,另外一端没有配置认证E、该物理接口没有连接线缆正确答案:B11.在ISO/OSI参考模型中,网络层的主要功能是()。A、在通信实体之间传送以帧为单位的数据B、提供可靠的端—端服务,透明地传送报文C、数据格式变换.数据加密与解密.数据压缩与恢复D、路由选择.拥塞控制与网络互连正确答案:D12.磁盘、磁带等介质使用有效期为()年,到了该年限后须更换新介质进行备份。A、三B、四C、一D、二正确答案:A13.南方电网管理信息系统安全保护的定级对象有()。A、FMIS、生产MIS、营销MIS、视讯会议系统、网站系统B、SCADA、生产MIS.营销MIS、OA、物资管理系统C、生产MIS、营销MIS、FMIS、人力资源管理系统、工程管理系统D、OA网站系统、生产MIS、营销MIS、智能监控系统正确答案:C14.当我们使用OUTLOOK或FOXMAIL等客户端软件收信时,使用的是()协议。A、SMTPB、POP3C、IMAPD、MAIL正确答案:B15.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。A、安全配置错误B、没有限制的URL访问C、不安全的加密存储D、传输层保护不足正确答案:B16.安全策略是有关管理,保护和发布()的法律,规定和实施细则。A、敏感信息B、安全信息C、重要信息D、关键信息正确答案:A17.PKI证书申请时,选择证书模板为()。A、空模板B、混合证书模板C、单证书模板D、双证书模板正确答案:D18.对于网络打印机说法正解的是()。A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案:C19.人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理5个方面安全管理制度包括管理制度、制定和发布和()_每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。A、人员裁减B、人员教育C、人员审核D、人员考核正确答案:D20.入侵检测系统提供的基本服务功能包括()A、入侵检测和攻击告警B、异常检测和入侵检测C、异常检测和攻击告警D、异常检测、入侵检测和攻击告警正确答案:D21.第三层交换技术中,基于核心模型解决方案的设计思想是()。A、主要提高计算机的速度B、主要提高路由器的处理器速度C、路由一次,随后交换D、主要提高关键节点处理速度正确答案:D22.与流量监管相比,流量整形会引入额外的:()。A、时延B、时延抖动C、负载D、丢包正确答案:A23.防火墙中地址翻译的主要作用是()。A、防止病毒入侵B、提供代理服务C、隐藏内部网络地址D、进行入侵检测正确答案:C24.攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()A、抗抵赖性B、完整性C、保密性D、可用性正确答案:C25.DES算法属于加密技术中的()。A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A26.数据完整性指的是()A、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致B、对数据进行处理,防止因数据被截获而造成泄密C、对通信双方的实体身份进行鉴别D、确保数据是由合法实体发出的正确答案:A27.根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度中或影响程度中。变更实施虽然较复杂,需要制定特定的变更方案,但不涉及多个运维专业。A、简单变更B、标准变更C、紧急变更D、复杂变更正确答案:B28.下列不是操作系统安全配置的是()。A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C29.UDP协议属于OSI参考模型的()。A、网络层B、传输层C、会话层D、表示层正确答案:B30.活动目录中最小的管理单元是()。A、组织单位B、OUC、对象D、站点正确答案:B31.在信息系统的运行过程中,当系统所处理的信息和业务状态的变化可能影响到系统的安全保护等级时,系统运营、使用部门/单位应()。A、继续按原来的系统等级进行保护B、重新确定信息系统安全保护等C、评估系统等级若低于现在的等级,则继续按原来的系统等级进行保护D、以上都不对正确答案:B32.监控系统自动发送的事件,()为该事件的负责人,负责过程跟踪。A、三线技术支持人员B、二线技术支持人员C、第一个接收的处理人员D、一线技术支持人员正确答案:C33.对社会秩序、公共利益造成一般损害,定义为几级()A、第四级B、第五级C、第二级D、第三级E、第一级正确答案:C34.下列不属于防止口令猜测措施的是()。A、使用机器产生的口令B、严格限定从一个给定的终端进行非法认证的次数。C、防止用户使用太短的口令D、确保口令不在终端上再现正确答案:D35.Windows服务器主机应对文件系统实施保护,能实现这一要求的文件系统格式是()。A、FATB、FAT32C、NTFSD、FAT16正确答案:C36.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。A、DNS欺骗攻击B、ARP欺骗攻击C、暴力攻击D、重放攻击正确答案:A37.信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()A、第二级B、第三级C、第四级D、第五级正确答案:D38.通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是A、445B、1433C、135D、22正确答案:D39.安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。A、重要性B、安全保护能力C、网络结构D、规模正确答案:A40.关于WINDOWS用户口令的有效期,下列描述正确的是()A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令C、系统只允许每个用户设置自己口令的有效期D、可以在计算机管理中设置口令的有效期正确答案:B41.下列方法()不能有效地防止跨站脚本。A、使用白名单对输入数据进行验证B、使用参数化查询方式C、对输出数据进行净化D、验证输入的数据类型是否正确正确答案:B42.下列那类设备可以实时监控网络数据流?()A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS正确答案:A43.上网行为管理系统中日志保存()天。A、60B、90C、15D、30正确答案:B44.USB2.0所能达到的最高传输速率是()Mbit/SA、12B、15C、480D、180正确答案:C45.使用C语言函数()时,能防止造成缓冲区溢出漏洞。A、strcatB、strcpyC、sprintfD、strlcat正确答案:D46.一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。A、同类型能同时作用B、同时作用C、同类型不能同时作用D、不能同时作用正确答案:C47.加密、认证实施中首要解决的问题是()A、信息的分级与用户的分类B、信息的包装与用户的分级C、信息的包装与用户授权D、信息的分布与用户的分级正确答案:A48.下列代码存在的漏洞是()。voidfunc(char*str){}A、文件上传B、跨站脚本C、缓存区溢出D、SQL注入正确答案:C49.上班时间段内(指工作日8:00-12:00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps(即:)。A、126KB/sB、256KB/sC、512KB/sD、2000KB/s正确答案:B二、多选题(共34题,每题1分,共34分)1.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)03-1终端安全第9项具体实施指导意见)规定:采取安全策略和配套的安全措施:需安装()、()、(),对使用移动设备带来的风险进行管理。A、360卫士B、防病毒系统C、桌面管理系统D、网络准入系统正确答案:BCD2.触电紧急救护:()。A、现场就地急救B、伤员脱离电源的处理C、迅速脱离电源D、心肺复苏法正确答案:ABCD3.进行系统重大变更操作,如(),应报广西电网公司信息部主管领导审批。A、核心设备变更B、大面积用户停止服务C、结构调整D、用户权限调整正确答案:ABC4.以下关于对称密钥加密的说法正确的是()A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥C、DES算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比较快正确答案:BCD5.按照云计算服务提供的资源层次,可以分为哪三种服务类型。()A、IaasB、PaasC、SaasD、Baas正确答案:ABC6.哪些关于ORALCE数据库启动不同阶段的描述是正确的?A、数据文件和联机日志文件可以在MOUNT状态重命名B、在打开数据库的时候检查数据库文件和联机日志文件一致性C、数据库在NOMOUNT状态读取了控制文件D、在打开数据库的状态,数据文件和联机日志文件是可用的正确答案:ABD7.对信息领域工作的廉洁风险点进行梳理归类,针对分析的廉洁风险点,按项目阶段从()四个阶段确定廉洁风险点,形成廉洁风险信息库,制定廉洁风险防控措施。A、投标B、招标C、规划D、建设正确答案:ABCD8.在信息安全的服务中,访问控制的作用是()。A、提供类似网络中“劫持”这种手段的攻击的保护措施B、保护系统或主机上的数据不被非认证的用户访问C、赋予用户对文件和目录的权限D、如何确定自己的身份正确答案:BC9.VPN技术采用的主要协议包括()A、WEPB、IPSecC、PPTPD、L2TP正确答案:BCD10.常用数据备份方式包括()。A、D2DB、D2T2DC、D2D2TD、D2T正确答案:ACD11.根据《广东电网公司计算机终端安全管理规定》,以下说法正确的有()A、严禁计算机终端使用人员私自卸载统一安装的安全防护软件。B、系统运维部门制定和维护统一的计算机终端软件配置标准。C、信息终端运维部门统一分配计算机终端名称、计算机终端帐号、用户权限D、计算机终端安全防护策略至少包括帐号安全策略、登录次数、密码策略、屏幕保护策略、审核策略以及禁止默认共享目录、禁止从软盘和光驱启动等策略。正确答案:ABCD12.对于一个ora错误,我们可以从哪些途径获得这个错误的解释()A、从alterlog中搜索B、从数据字典中查询C、Oraclemetalink网站D、os上执行oerr命令获得正确答案:CD13.根据运行系统复杂程度,各级信息运行维护部门应设置()等管理员岗位,并对关键岗位实行主、副岗制度。如果主岗不在,副岗应能独立完成相关工作。A、信息安全管理B、数据库管理C、应用系统管理D、网络管理正确答案:ABCD14.客户机从DHCP服务器获得租约期为16天的IP地址,现在是第10天,(当租约过了一半的时候)该客户机和DHCP服务器之间应互传()消息。A、DHCPREQUESTB、DHCPPACKC、DHCPDISCOVERD、DHCPOFFER正确答案:AB15.安全工器具宜存放在温度为()、相对湿度为()以下、干燥通风的安全工器具室内。A、-20℃~+35℃B、0.8C、-15℃~+35℃D、0.9正确答案:BC16.目前在网络布线方面,主要有几种双绞线布线系统在应用,即()A、四类布线系统B、超五类布线系统C、六类布线系统D、五类布线系统正确答案:BCD17.应用系统并非需要对所有数据都进行加密保护,下列用户信息中()一定需要进行加密保护A、密码B、银行卡号C、用户身高D、社会保险号正确答案:ABD18.活动目录的架构不包括哪几个部分的内容?()A、属性和架构B、属性和多值属性C、类和属性D、架构和类正确答案:ABD19.信息通报管理的目的是明确网络与信息安全信息通报的()与要求,并按管理规定及时向相关人员提供有关信息安全事态和事件的信息。A、通报方法B、通报内容C、工作职责D、通报格式正确答案:ABC20.信息安全事件的主要类型包括哪些()A、网页篡改B、垃圾电子邮件C、感染计算机病毒、蠕虫和木马程序D、遭到网络扫描、攻击正确答案:ABCD21.公司数据中心作为公司所有数据汇聚的统一平台,承载公司所有内外部数据的()、()、()等功能。A、分析B、采集C、应用D、存储正确答案:BCD22.根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,关于外协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系。A、工作态度B、工作质量C、工作量D、个人资信正确答案:ABCD23.下列方法能保证业务日志的安全存储与访问的是()A、将业务日志保存到WEB目录下B、对业务日志记录进行数字签名来实现防篡改C、日志保存期限应与系统应用等级相匹配D、日志记录应采用只读方式归档保存正确答案:BCD24.管理信息系统的事件分类与考核包含网络联通性、系统网络安全情况、数据备份及()。A、数据库安全B、应用系统C、灾难事件D、用户帐户安全正确答案:BC25.以下哪些协议工作在OSI模型的第七层()A、udpB、telnetC、HttpD、ssh正确答案:BCD26.等级保护三级及以上系统应至少采用两种认证方式,下列属于认证方式的有()A、证书认证B、短信验证码C、一次性口令、动态口令认证D、用户名、口令认证正确答案:ACD27.检查软件交付前是否依据开发要求的技术指标对软件()和()等进行验收测试。A、性能B、功能C、可靠性D、稳定性正确答案:AB28.下列能解决安全配置错误的是()A、自定义出错页面,统一错误页面提示B、避免使用默认路径,修改默认账号和密码,禁止用预设账号C、安装最新版本的软件及最小化安装(只安装需要的组件)D、使用参数化查询语句正确答案:ABC29.测试和验收的活动描述为()。A、验收准备B、组织验收C、验收报告D、系统交付正确答案:ABC30.属于安全闭环组成部分的是()A、响应B、预警C、检测D、防护正确答案:ABCD31.以下选项中,属于高速局域网产品的有()。A、10Mbps以太网B、100Mbps以太网C、1000Mbps以太网D、FDDI光纤网正确答案:BCD32.以下关于信息系统运维的叙述中,()是正确的。A、一般而言,在信息系统运维过程中,会有较大比例的成本或资源投入B、高效运维离不开管理平台,需要依靠管理与工具及其合理的配合C、运维管理平台使运维自动化、操作化,但不能降低了对运维人员的技术要求D、运维的目的是保障系统正常运行,要重视效率与客户满意度的平衡正确答案:ABCD33.审计日志设计应包括()A、用户ID或引起这个事件的处理程序IDB、事件的日期、时间(时间戳)C、用户完整交易信息D、事件类型与内容正确答案:ABD34.当启动Oracle实例时,默认情况下,哪些后台进程会被启动?A、DBWnB、LGWRC、CKPTD、ARCn正确答案:ABC三、判断题(共32题,每题1分,共32分)1.个人需要使用PKI系统,应填写PKI资源申请表,审批同意后可以获得PKI资源。A、正确B、错误正确答案:A2.应急响应的可用性=运行时间/(运行时间+恢复时间)。A、正确B、错误正确答案:A3.Tomcat是一种中间件服务。A、正确B、错误正确答案:A4.工作中,防静电手腕带导线的不断弯折,最终会让导线内的金属纤维断开,造成手腕带防静电功能的失效。A、正确B、错误正确答案:A5.工作票由工作专责人提出申请,并由符合规定的工作票签发人签发后生效,工作票签发人可以兼顾该项工作的工作负责人(监督人)。A、正确B、错误正确答案:B6.通常对IT系统性能状况评估的对象为所有的业务功能模块。A、正确B、错误正确答案:B7.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由国务院规定。A、正确B、错误正确答案:A8.安全系统中重要资产包括边界路由器、核心交换机等网络设备,WEB服务器、数据库服务器、业务及管理用户终端等主机设备及其上运行的操作系统,但不包括运行在上面的通用应用软件。A、正确B、错误正确答案:B9.工作期间,工作负责人若因故必须离开工作地点时,应指定能胜任的人员临时代替,离开前应将工作现场交待清楚,并告知工作班人员。A、正确B、错误正确答案:A10.目前的操作系统或应用平台系统无论是Windows、UNIX、类UNIX操作系统等,经过原厂商认证后就不存在安全弱点。A、正确B、错误正确答案:B11.项目未完工,严禁超前结算或超前支付A、正确B、错误正确答案:A12.信息安全体系建设应坚持技术和管理相结合,坚持多人负责制,相互配合、相互制约,坚持职责分离,坚持最小权利原则等。A、正确B、错误正确答案:A13.入侵检测系统可以替代防火墙进行网络安全防护。()A、正确B、错误正确答案:B14.代理服务是针对特定的服务而言的,不同的应用服务可以设置不同的代理服务器。()A、正确B、错误正确答案:A15.信息集成平台,可实现公司各应用系统之间的横向集成,以及总部与各分子公司之间的纵向贯通A、正确B、错误正确答案:A16.DM可以对硬盘快速分区并格式化,而LF是低级格式化。A、正确B、错误正确答案:A17.光纤收发器工作波长一般是1310nm或1550nm,数值

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论