




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员-中级工模拟练习题(附参考答案)一、单选题(共49题,每题1分,共49分)1.在AD域模式中,由()来实现对域的统一管理。A、客户机B、服务器C、成员服务器D、域控制器正确答案:D2.()通信协议不是加密传输的。A、HTTPSB、TFTPC、SFTPD、SSH正确答案:B3.下列方法()不能有效地防止SQL注入。A、使用参数化方式进行查询B、检查用户输入有效性C、对用户输入进行过滤D、对用户输出进行处理正确答案:D4.下述()情况不属于故障恢复系统的处理范围。A、由于逻辑错误造成的事故失败B、由于磁头损坏或故障造成磁盘块上的内容丢失C、由于恶意访问造成的数据不一致D、由于电源故障导致系统停止运行,从而数据库处于不一致状态正确答案:C5.公钥加密与传统加密体制的主要区别是()A、加密强度高B、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密数据加密标准C、密钥长度大D、密钥管理方便正确答案:B6.关于IDS和IPS,说法正确的是()A、IDS部署在网络边界,IPS部署在网络内部B、IDS适用于加密和交换环境,IPS不适用C、用户需要对IDS日志定期查看,IPS不需要D、IDS部署在网络内部,IPS部署在网络边界正确答案:D7.在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。A、分类组织成组B、按访问时间排序,并删除一些长期没有访问的用户C、不做任何限制D、严格限制数量正确答案:A8.针对演习过程中存在的风险,应制定相应的()计划,以保证演习时生产系统能回退到正常状态。A、风险B、保障C、回退D、应急正确答案:C9.信息安全风险评估中最重要的一个环节是()。A、资产识别B、威胁识别C、灾难识别D、脆弱性识别正确答案:D10.信息插座与周边电源插座应保持的距离为()。A、25cmB、30cmC、15cmD、20cm正确答案:D11.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。A、2B、3C、4D、5正确答案:B12.对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。A、应对措施B、响应手段或措施C、防范政策D、响应设备正确答案:B13.当我们使用OUTLOOK或FOXMAIL等客户端软件收信时,使用的是()协议。A、SMTPB、POP3C、IMAPD、MAIL正确答案:B14.模块化网络架构的优点是()。A、允许通过开放的接口来动态调用IT资源,实现标准、兼容、安全、智能和可管理的IT应用环境。B、允许不同应用功能或应用系统之间共享数据、资源和能力,参与业务流程。C、取代了传统的层级化网络模型,便于进行网络的规划和部署。D、对每一模块可以分别进行规划和部署,可以通过增删模块的方式增加或者去除网络的功能,有利于构建复杂的网络。正确答案:D15.关于CA安全认证体系的叙述中错误的是()。A、CA安全认证中心发放的证书是经过数字签名的B、CA安全认证中心以电子邮件的形式向用户发放证书C、CA安全认证中心负责所有实体证书的签名和分发D、CA安全认证系统是电子商务相同的一个子系统正确答案:B16.灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指()。A、恢复时间目标(RTO)B、恢复点目标(RPO)C、平均无故障时间(MTBF)D、故障时间(BF)正确答案:A17.变更实施完后,由变更主管汇总相应的配置项修改信息,并通知相应的(),配置管理员接收到配置项修改请求后,与配置项实体进行核对,核对无误后方可修改配置项属性以及关系,同时将配置项与变更记录进行关联。A、变更管理员B、问题管理员C、配置管理员D、系统管理员正确答案:C18.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。A、没有限制的URL访问B、不安全的加密存储C、传输层保护不足D、安全配置错误正确答案:A19.关系数据库系统中,能够为用户提供多种角度观察数据库中数据的机制是()。A、视图B、索引C、触发器D、存储过程正确答案:A20.网络扫描器不可能发现的是()A、系统的服务类型B、用户的键盘动作C、用户的弱口令D、系统的版本正确答案:B21.某网络的拓扑比较复杂,核心和分部之间存在多条路径,为了控制核心与分部间的路由,有效利用带宽资源,并且降低维护成本,以下哪项措施最有效?A、使用RIP作为核心和分部间的路由协议,通过调整路由优先级来控制路由B、使用BGP作为核心和分部间的路由协议,通过调整路由优先级来控制路由C、在核心和分部之间用IPSec加密路由协议报文D、在核心和分部之间使用NAT协议正确答案:B22.某员工离职,其原有账号应()A、立即信用B、及时清理C、暂作保留D、不做处理正确答案:B23.遇到KEY丢失情况,则需要将原有的相关证书信息(),以确保系统信息安全。A、禁用B、注销C、保存D、保留正确答案:B24.RAID0+1至少()块硬盘才能实现。A、1B、2C、3D、4正确答案:D25.对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第一级B、第二级C、第三级D、第五级E、第四级正确答案:B26.安全策略是有关管理,保护和发布()的法律,规定和实施细则。A、重要信息B、关键信息C、敏感信息D、安全信息正确答案:C27.路由器(Router)是用于联接逻辑上分开的()网络。A、无数个B、2个C、多个D、1个正确答案:C28.下列措施中,()不是用来防范未验证的重定向和转发的安全漏洞。A、对系统输出进行处理B、不直接从输入中获取URL,而以映射的代码表示URLC、检查重定向的目标URL是否为本系统的URLD、对用户的输入进行验证正确答案:A29.下列哪一项不是WLAN无线通信技术的标准?()。A、802.11aB、802.11bC、802.11cD、802.11g正确答案:C30.显示器的分辨率决定于()。A、决定于显卡B、决定于显示器C、既决定于显示器,又决定于显卡D、决定于内存正确答案:C31.与其它安全手段相比,蜜罐系统的独特之处在于()A、对被保护的系统的干扰小B、能够离线工作C、能够搜集到攻击流量D、能够对攻击者进行反击正确答案:C32.DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位A、128,32B、128,56C、64,32D、64,56正确答案:D33.关于WINDOWS用户口令的有效期,下列描述正确的是()A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令C、系统只允许每个用户设置自己口令的有效期D、可以在计算机管理中设置口令的有效期正确答案:B34.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()。A、真实性的攻击B、可用性的攻击C、保密性的攻击D、完整性的攻击正确答案:A35.unix系统中csh启动时,自动执行用户主目录下()文件中命令。A、autoexecB、configC、cshrcD、logout正确答案:C36.下列危害中,()不是由跨站脚本攻击造成的。A、查看、修改或删除数据库条目和表B、盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号等C、网站挂马D、盗窃企业重要的具有商业价值的资料正确答案:A37.信息系统在不降低使用的情况下仍能根据授权实体的需要提供资源服务,保证授权实体在需要时可以正常地访问和使用系统描述的系统安全属性是()。A、完整性B、机密性C、可控性D、可用性正确答案:D38.《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。A、系统运维B、系统运行C、管理运行D、人员录用正确答案:A39.UDP协议属于OSI参考模型的()。A、网络层B、传输层C、会话层D、表示层正确答案:B40.生产控制大区与管理信息大区之间必须按照电监会5号令“电力二次系统安全防护规定”的要求,采用经国家指定部门检测认证的电力专用()安全隔离装置。A、横向双向B、纵向单向C、横向单向D、纵向双向正确答案:C41.存储保护是对操作系统安全的基本要求,存储保护采用()处理,如当发生越界或非法操作时,硬件产生中断,进入操作系统处理。A、硬件或软件B、硬件C、硬件和软件结合D、软件正确答案:C42.与流量监管相比,流量整形会引入额外的:()。A、时延B、负载C、时延抖动D、丢包正确答案:A43.从系统服务安全角度反映的信息系统安全保护等级称()A、安全等级保护B、系统服务安全保护等级C、业务信息安全保护等级D、信息系统等级保护正确答案:B44.基于密码技术的()是防止数据传输泄密的主要防护手段。A、传输控制B、访问控制C、保护控制D、连接控制正确答案:A45.在网络中()实现网络互连功能。A、交换机B、路由器C、集线器D、中继器正确答案:B46.安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。A、重要性B、安全保护能力C、规模D、网络结构正确答案:A47.安全审计是保障信息系统安全的重要手段之一,其作用不包括()。A、发现计算机的滥用情况B、发现系统入侵行为和潜在的漏洞C、检测对系统的入侵D、保证可信网络内部信息不外泄正确答案:D48.VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。A、必须接在同一台交换机上B、可以跨越多台交换机C、必须接在同一台集线器上D、可以跨越多台路由器正确答案:B49.下列情景属于审计(Audit)的是()。A、用户依照系统提示输入用户名和口令。B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。正确答案:D二、多选题(共34题,每题1分,共34分)1.灾备中心建设考虑的要素有()。A、人员问题B、交通问题C、成本问题D、物理地址正确答案:ABCD2.采用混合运维外包策略时,()等核心业务应采用自主运维,其他运维服务内容可采用外包运维。A、用户权限管理B、桌面终端运维服务C、核心设备的日常配置管理D、重要应用系统的数据管理正确答案:ACD3.标准的实施过程,实际上就是()和()已被规范化的实践经验的过程。A、应用B、普及C、完善D、推广正确答案:BD4.IT运维审计系统(HAC)主要有以下作用()A、访问服务器B、操作监控C、运维日志D、统一入口正确答案:ABCD5.信息机房设备日常巡检哪些事项()?A、机房空调运行状态B、防火墙配置是否完善C、服务器运行状态D、网络设备运行状态正确答案:ACD6.根据运行系统复杂程度,各级信息运行维护部门应设置()等管理员岗位,并对关键岗位实行主、副岗制度。如果主岗不在,副岗应能独立完成相关工作。A、数据库管理B、应用系统管理C、信息安全管理D、网络管理正确答案:ABCD7.下面对视图的作用描述正确的是:A、视图可以代替原始数据表B、视图可以降低查询复杂度C、视图可以加速数据访问D、视图可以屏蔽掉对部分原始数据的访问正确答案:BD8.管理信息系统的事件分类与考核包含网络联通性、系统网络安全情况、数据备份及()。A、用户帐户安全B、应用系统C、灾难事件D、数据库安全正确答案:BC9.属于安全闭环组成部分的是()A、响应B、预警C、防护D、检测正确答案:ABCD10.会产生冲突的网络拓扑结构有()A、总线形结构B、采用集线器连接的星形结构C、环形结构D、点—点全连接结构正确答案:ABC11.按照云计算服务提供的资源层次,可以分为哪三种服务类型。()A、IaasB、PaasC、SaasD、Baas正确答案:ABC12.检查SQL*Plus的下列输出:PRODUCT.IDPRODUCT.NAMEBOX.LOCATION----------------------------------578-XWIDGETIDAHOTENNESSEE456-YWIDGET下列哪些选项是不能产生这个结果的查询类型?A、全外连接B、左外连接C、右外连接D、等连接正确答案:BCD13.NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是():A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案:AB14.进行系统重大变更操作,如(),应报广西电网公司信息部主管领导审批。A、结构调整B、核心设备变更C、大面积用户停止服务D、用户权限调整正确答案:ABC15.检查是否具有软件开发的相关文档,如需求分析说明书、软件设计说明书等,是否具有()或()。A、产品演示B、编译报告C、操作手册D、使用指南正确答案:CD16.根据《广东电网公司计算机终端安全管理规定》,以下说法正确的有()A、系统运维部门制定和维护统一的计算机终端软件配置标准。B、信息终端运维部门统一分配计算机终端名称、计算机终端帐号、用户权限C、严禁计算机终端使用人员私自卸载统一安装的安全防护软件。D、计算机终端安全防护策略至少包括帐号安全策略、登录次数、密码策略、屏幕保护策略、审核策略以及禁止默认共享目录、禁止从软盘和光驱启动等策略。正确答案:ABCD17.根据南网安全基线要求,检查历年风险评估发现应用系统中存在的应用系统存在数据被篡改漏洞是否根据要求整改到位时,交付物应包括()和()。A、值班记录B、运维文档C、第三方人工渗透测试结果D、漏洞扫描器渗透测试结果正确答案:CD18.信息系统移交材料包括()A、管理员手册B、安装配置手册C、用户手册D、运维手册正确答案:ABCD19.信息安全的CIA模型指的是()三个信息安全中心目标A、保密性B、完整性C、可用性D、可靠性正确答案:ABC20.Windows系统支持FAT、FAT32和NTFS三种文件系统。与FAT和FAT32相比,NTFS文件系统有哪些优点?A、磁盘利用率高B、硬盘C、访问速度快D、磁盘分区大正确答案:ABC21.下列属于针式打印机机械故障的是A、驱动程序故障B、色带机械故障C、字车故障D、打印头故障正确答案:BCD22.如何修改spfile()?A、直接vi修改B、通过重建controlfile修改C、先createpfile...fromspfile,再从文本编辑器修改D、用命令altersystemset...scope=spfile正确答案:CD23.Linux交换分区的作用是:A、完成虚拟存储B、用磁盘空间模拟硬盘空间C、允许应用程序使用多于实际内存的存储容量D、存放临时文件正确答案:ACD24.下列方法能保证业务日志的安全存储与访问的是()A、将业务日志保存到WEB目录下B、对业务日志记录进行数字签名来实现防篡改C、日志保存期限应与系统应用等级相匹配D、日志记录应采用只读方式归档保存正确答案:BCD25.防止火灾的基本方法有()。A、阻止火势及爆炸波的蔓延B、消除着火源C、控制可燃物D、隔绝空气正确答案:ABCD26.电力系统由以下几个部分组成:()。A、电源B、负荷C、电力网络D、直流系统正确答案:ABC27.应用系统进行设计时,设计方案应满足以下要求:A、设计软硬件平台架构B、设计统一监控需求C、安全设计方案D、4A平台正确答案:ABCD28.关于分区表,以下说法正确的是()A、对每一个分区,可以建立本地索引B、分区表的索引最好建为全局索引,以便于维护C、可以用exp工具只导出单个分区的数据D、可以通过altertable命令,把一个现有分区分成多个分区正确答案:ACD29.常见的IDE设备包括:A、硬盘B、CD-ROM驱动器C、扫描仪D、刻录机正确答案:ABD30.判断下列哪些叙述是正确的?()A、运算器是完成算术和逻辑操作的核心处理部分,通常成为CPUB、对存储器进行一次完整的存或取操作所需的全部时间,叫存取周期C、对存储器进行一次完整的存操作以及一次完整的取操作所需时间之和,叫存取周期D、只要运算器具加法和移位功能,再增加一些控制逻辑,计算机就能完成各种算术运算正确答案:BD31.公司数据中心作为公司所有数据汇聚的统一平台,承载公司所有内外部数据的()、()、()等功能。A、应用B、采集C、分析D、存储正确答案:ABD32.下列哪些软件是用来接收电子邮件的客户端软件?A、FoxmailB、TheBatC、ICQD、OutlookExpress正确答案:ABD33.数据库安全防护包括()等方面,防护策略应满足《电力行业信息系统安全等级保护基本要求》中信息系统相应安全等级的主机安全和《南方电网IT主流设备安全基线技术规范》中数据库基线技术有关要求。A、访问控制B、用身份鉴别C、资源控制D、安全审计正确答案:ABCD34.Oracle内存结构可以分为()A、调度区。B、系统全局区。C、备份区D、还原区。E、程序全局区。正确答案:BE三、判断题(共32题,每题1分,共32分)1.对数据库的查找、增添、删除、修改等操作都需要由数据库管理员进行完整性定义和完全性授权,由数据库系统具体执行。A、正确B、错误正确答案:B2.接入点可根据MAC地址(被拒绝的地址)拒绝用户接入有线局域网,也可根据MAC地址有选择地许可用户接入有线局域网。()A、正确B、错误正确答案:A3.向有限的空间输入超长的字符串是缓冲区益出攻击手段。()A、正确B、错误正确答案:A4.机房的所有线缆槽进出口应封堵,设置防止小动物危害设备的相关设施,并经常检查。A、正确B、错误正确答案:A5.做好UPS测试预案,不定期做好UPS系统的测试和电源的切换。A、正确B、错误正确答案:B6.信息插座与周边电源插应保持的距离为20cm。A、正确B、错误正确答案:A7.5类双绞线(CAT5)的最高传输速率为100Mbit/sA、正确B、错误正确答案:A8.网管软件拓扑图与运维图纸保持一致。A、正确B、错误正确答案:A9.在信息安全事件应急处置结束后,应进行按要求进行事件原因及必要的法律取证分析、总结信息安全事件中的经验教训,并改正信息安全事件应急预案、根据事件经验教训,提出信息安全防护措施评审工作。A、正确B、错误正确答案:A10.系统投运前,不应根据《中国南方电网公司IT资产管理办法》的管理要求,开展资产登记工作,在IT服务管理系统输入资料清单。A、正确B、错误正确答案:B11.跳线走线要符合规范,跳线必须从跳线环内整齐布放,横平坚直,跳线不得有接头或中间露出线芯的现象,不得将跳线横拉、斜拉,列间跳线要保证绝缘层完整,防止叠压,必要时加装橡胶皮保护,不妨碍端子板(架)的翻转。()A、正确B、错误正确答案:A12.保密行政管理部门对保密检查中发现的非法获取、持有的国家秘密载体,应当予以销毁。A、正确B、错误正确答案:B13.操作类数据是指在日常业务开展过程中实时产生或交互的一类数据,主要作用是支撑业务的办理流程。A、正确B、错误正确答案:A14.移交/移交是指信息系统的运行维护在竣工验收通过后,由管理部门转为信息运维部门进行运行维护的过程。A、正确B、错误正确答案:B15.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。A、正确B、错误正确答案:A16.信息安全体系建设应坚持技术和管理相结合,坚持多人负责制,相互配合、相互制约,坚持职责分离,坚持最小
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030建筑材料行业发展分析及投资价值研究咨询报告
- 2025-2030应急防疫行业市场发展分析及前景趋势与投融资发展研究报告
- 2025-2030宠物用品市场前景分析及投资策略与风险管理研究报告
- 2025-2030壁纸行业行业风险投资发展分析及投资融资策略研究报告
- 2025-2030国内调味油行业市场发展现状及竞争格局与投资发展研究报告
- 2025-2030厨房手工工具行业市场现状供需分析及重点企业投资评估规划分析研究报告
- 2025-2030化学保险丝行业市场现状供需分析及重点企业投资评估规划分析研究报告
- 2025-2030农村网络零售产业市场深度调研及发展趋势与投资战略研究报告
- 2025-2030内燃机机油泵行业市场发展分析与发展趋势及投资前景预测报告
- 2025-2030全球及中国道路标志漆行业市场现状供需分析及市场深度研究发展前景及规划可行性分析研究报告
- 2025-2030羊肉产品入市调查研究报告
- 《中央八项规定精神学习教育》专题讲座
- 我国基础教育中存在的问题及解决方法
- 《疯狂动物城》全本台词中英文对照
- 【计算机应用基础试题】上海中侨职业技术大学2022年练习题汇总(附答案解析)
- 艾滋病(AIDS)经典课件
- 义务教育质量监测小学四年级 德育模拟试卷附答案
- 国内外材料牌号对照
- 人教版五年级下册语文 第4单元 10.青山处处埋忠骨课前预习课件
- 数学人教版八年级下册数学活动——折纸做60度,30度,15度的角
- 各阶段的BIM技术应用71页
评论
0/150
提交评论