网络安全管理员-中级工试题库(含参考答案)_第1页
网络安全管理员-中级工试题库(含参考答案)_第2页
网络安全管理员-中级工试题库(含参考答案)_第3页
网络安全管理员-中级工试题库(含参考答案)_第4页
网络安全管理员-中级工试题库(含参考答案)_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-中级工试题库(含参考答案)一、单选题(共49题,每题1分,共49分)1.从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232中配线工程中的规定外,载流量应减少()。A、0.3B、0.4C、0.5D、0.6正确答案:C2.应制定计算机系统维护计划,确定维护检查的()。A、实施周期B、目的C、检查计划D、维护计划正确答案:A3.为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。A、将服务器的IP地址放入受限站点区B、在客户端加载数字证书C、将服务器的IP地址放入可信任站点区D、SSL技术正确答案:D4.下列关于HTTPCookie说法错误的是()。A、Cookie总是保存在客户端中B、SessionCookie只是在用户使用站点期间存在,一个WEB浏览器会在退出时删除SessionCookieC、SecureCookie是指Cookie有secure属性,只能通过HTTP使用。D、在支持HTTP-Only属性的浏览器中,HTTP-OnlyCookie只有在传输HTTP/HTTPS请求时才能被使用,这样可限制被其他的非HTTPAPI访问(如JavaScript)正确答案:C5.ARP欺骗可以对局域网用户产生()威胁。A、挂马B、局域网网络中断C、中间人攻击D、以上均是正确答案:D6.根据《南方电网公司网络安全合规库(2017年修订版)》,移动办公终端应锁定(),确保信息不被泄露。A、屏保B、壁纸C、SIM卡D、程序正确答案:C7.下列网络协议中,通信双方的数据没有加密,明文传输是()A、SMTPB、SSHC、SSLD、SFTP正确答案:C8.基于密码技术的()是防止数据传输泄密的主要防护手段。A、保护控制B、连接控制C、访问控制D、传输控制正确答案:D9.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、身份鉴别是授权控制的基础B、目前一般采用基于对称密钥加密或公开密钥加密的方法C、数字签名机制是实现身份鉴别的重要机制D、身份鉴别一般不用提供双向的认证正确答案:D10.关于WINDOWS用户口令的有效期,下列描述正确的是()A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令C、系统只允许每个用户设置自己口令的有效期D、可以在计算机管理中设置口令的有效期正确答案:B11.根据《中国南方电网有限责任公司信息系统建转运管理指导意见(2015年)》,信息系统建转运管理工作贯穿信息系统全生命周期,分为()阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。A、准备、交接、运维B、交接、运维C、规划、交接、运维D、规划、准备、交接、运维正确答案:D12.应按照对业务服务的重要次序来指定()分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。A、计算资源B、CPUC、内存D、带宽正确答案:D13.下列那类设备可以实时监控网络数据流?()A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS正确答案:A14.双绞线与避雷引下线之间的最小平行净距为()。A、400mmB、1000mmC、800mmD、600mm正确答案:B15.针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()。A、机密性B、可用性C、完整性D、可靠性正确答案:D16.使用漏洞库匹配的扫描方法,能发现()。A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞正确答案:B17.灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指()。A、恢复时间目标(RTO)B、恢复点目标(RPO)C、平均无故障时间(MTBF)D、故障时间(BF)正确答案:A18.下列选项中,()能有效地防止跨站请求伪造漏洞。A、对用户输出进行验证B、使用一次性令牌C、对用户输出进行处理D、使用参数化查询正确答案:B19.对DMZ区的描述错误的是()A、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C、通过DMZ区可以有效保护内部网络D、DMZ区位于企业内网和外部网络之间正确答案:A20.防火墙中地址翻译的主要作用是()。A、进行入侵检测B、防止病毒入侵C、隐藏内部网络地址D、提供代理服务正确答案:C21.若遇到PKI证书注销失败的情况,可以进入证书更新模块,在证书主题中查找相关人员姓名,选择注销失败的证书,点击()即可。A、状态修改B、状态注销C、状态确认D、状态更新正确答案:D22.防止盗用IP行为是利用防火墙的()功能A、防御攻击的功能B、访问控制功能C、IP地址和MAC地址绑定功能D、URL过滤功能正确答案:C23.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。A、2B、3C、4D、5正确答案:B24.路由器(Router)是用于联接逻辑上分开的()网络。A、无数个B、2个C、1个D、多个正确答案:D25.下列关于HTTP状态码,说法错误的是()。A、HTTP状态码由三位数字组成的标识HTTP请求消息的出来的状态的编码,总共分为四类,分别以1、2、3、4、5开头,标识不同的意义B、200状态码,标识请求已经成功C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括解释错误的信息正确答案:A26.通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是A、1433B、135C、22D、445正确答案:C27.用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的哪个文件。A、tnsnames.oraB、tnsname.oraC、sqlnet.oraD、listener.ora正确答案:A28.针对演习过程中存在的风险,应制定相应的()计划,以保证演习时生产系统能回退到正常状态。A、应急B、回退C、风险D、保障正确答案:B29.生产控制大区与管理信息大区之间必须按照电监会5号令“电力二次系统安全防护规定”的要求,采用经国家指定部门检测认证的电力专用()安全隔离装置。A、纵向双向B、横向单向C、横向双向D、纵向单向正确答案:B30.关于CA安全认证体系的叙述中错误的是()。A、CA安全认证中心发放的证书是经过数字签名的B、CA安全认证中心以电子邮件的形式向用户发放证书C、CA安全认证中心负责所有实体证书的签名和分发D、CA安全认证系统是电子商务相同的一个子系统正确答案:B31.TFTP采用的传输层知名端口号为()。A、68B、53C、69D、67正确答案:C32.下列关于地址解析协议(ARP)说法错误的是()。A、ARP为IP地址到对应的硬件MAC地址之间提供动态映射B、PPP协议可以不依赖ARP机制解析地址C、ARP请求报文和ARP应答报文均以广播形式进行发送D、免费ARP(gratuitousARP)指主机发送ARP查找自己的IP地址正确答案:C33.下列攻击手段中,基于网络的入侵防护系统无法阻断的是()。A、SYNFloodingB、SQL注入C、DDOSD、PingofDeath正确答案:B34.当策略发生冲突的时候,处理策略的顺序应该是()。A、Site>Domain>OUB、Domain>Site>OUC、Domain>OU>SiteD、OU>Domain>Site正确答案:D35.网络扫描器不可能发现的是()A、系统的版本B、用户的弱口令C、系统的服务类型D、用户的键盘动作正确答案:D36.在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。A、SSHB、HTTPC、FTPD、TELNET正确答案:A37.具备最佳读写性能的RAID级别是()。A、RAID1B、RAID3C、RAID0D、RAID5正确答案:C38.上网行为管理系统中日志保存()天。A、90B、60C、15D、30正确答案:A39.对社会秩序、公共利益造成一般损害,定义为几级()A、第四级B、第五级C、第一级D、第二级E、第三级正确答案:D40.关于OSPF协议中的DR/BDR选举原则,以下说法正确的是()。A、优先级最高的路由器一定会被选举为DRB、接口IP地址最大的路由器一定会被选举为DRC、RouterID最大的路由器一定会被选举为DRD、优先级为0的路由器一定不参加选举正确答案:D41.下列()不是由于SQL注入漏洞而造成的危害。A、查看、修改或删除数据库条目和表B、访问数据库系统表C、获得数据库访问权限,甚至获得DBA权限D、控制受害者机器向其他网站发起攻击正确答案:D42.下列关于密码算法的阐述不正确的是()。A、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥C、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。D、数字签名的理论基础是公钥密码体制正确答案:A43.对国家安全造成一般损害,定义为几级()A、第四级B、第三级C、第二级D、第一级E、第五级正确答案:B44.利用TCP连接三次握手弱点进行攻击的方式是()A、SYNFloodB、嗅探C、会话劫持D、以上都是正确答案:A45.加密、认证实施中首要解决的问题是()A、信息的包装与用户授权B、信息的分布与用户的分级C、信息的包装与用户的分级D、信息的分级与用户的分类正确答案:D46.某计算机,在开机半小时后显示器“黑屏”,主机电源指示灯不亮,CPU风扇转动,显示器电源指示灯亮,关机数分钟后再次开机,重复上述故障现象,故障部位可能是()。A、显示器电源故障B、微机软件故障C、显示卡故障D、主机箱电源按钮故障正确答案:D47.入侵检测系统提供的基本服务功能包括()A、异常检测和攻击告警B、异常检测、入侵检测和攻击告警C、异常检测和入侵检测D、入侵检测和攻击告警正确答案:B48.根据交换技术原理,交换机中端口与端口之间是如何建立连接关系()。A、根据交换机的“端口号/MAC地址映射表”来建立端口之间的连接关系B、根据待传输的数据帧的目标地址来建立端口之间的连接关系C、根据待传输的数据帧的源地址来建立端口之间的连接关系D、前两项正确答案:D49.关于SSL的描述,不正确的是()A、SSL协议中的数据压缩功能是可选的B、大部分浏览器都内置支持SSL功能C、SSL协议分为SSL握手协议和记录协议D、SSL协议要求通信双方提供证书正确答案:D二、多选题(共34题,每题1分,共34分)1.PL/SQL中,触发器触发的时机有哪两种()A、TriggerB、BeforeC、AfterD、New正确答案:BC2.关于联机重做日志,以下哪两个说法是正确的?A、所有日志组的所有文件都是同样大小B、一组中的所有成员文件都是同样大小C、成员文件应置于不同的磁盘D、回滚段大小决定成员文件大小正确答案:BC3.公共信息网络安全监察工作的性质()。A、是行政管理的重要手段B、是打击犯罪的重要手段C、是公安工作的一个重要组成部分D、是预防各种危害的重要手段正确答案:ABCD4.实用化问题收集的对象应包括所有系统()。A、应用部门B、相关部门C、使用部门D、信息运维部门正确答案:AD5.交换机上的以太帧交换依靠MAC地址映射表,这个表可以通过()来建立。A、交换机自行学习B、手工添加映射表项C、交换机之间相互交换目的地的位置信息D、生成树协议交互学习正确答案:AB6.管理信息大区内部安全域划分原则包括()。A、业务访问源控制原则B、业务重要性划分原则C、可用性原则D、连续性原则正确答案:BCD7.根据运行系统复杂程度,各级信息运行维护部门应设置()等管理员岗位,并对关键岗位实行主、副岗制度。如果主岗不在,副岗应能独立完成相关工作。A、信息安全管理B、数据库管理C、应用系统管理D、网络管理正确答案:ABCD8.根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,关于外协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系。A、工作态度B、工作质量C、工作量D、个人资信正确答案:ABCD9.信息通报管理的目的是明确网络与信息安全信息通报的()与要求,并按管理规定及时向相关人员提供有关信息安全事态和事件的信息。A、通报内容B、工作职责C、通报格式D、通报方法正确答案:ABD10.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)06-安全管理机构第1项检查依据等保行标b规定:安全管理机构应设立()、()、()等岗位,并定义各个工作岗位的职责。有冲突的职责和责任范围应分离,以减少未经授权或无意修改或误用组织资产的机会。A、系统管理员B、应用管理员C、网络管理员D、安全管理员正确答案:ACD11.软件访问控制主要包括()部分A、会话控制B、用户认证C、用户管理D、授权控制正确答案:ABCD12.VirtualPrivateNetwork技术可以提供的功能有():A、提供AccessControlB、加密数据C、信息认证和身份认证D、划分子网正确答案:ABC13.各单位开展信息系统安全整改工作时,应结合信息系统()等实际情况制定安全整改工作实施方案,落实责任单位、部门、责任人员等,并通过等级保护信息管理平台上报整改计划、整改结果。A、整改难度B、风险严重程度C、系统等级D、人员资质正确答案:ABCD14.Oracle数据库表空间与数据文件的关系描述正确的是()A、一个表空间可以对应多个数据文件B、表空间是逻辑概念与数据文件是物理结构C、一个表空间只能对应一个数据文件D、一个数据文件可以对应多个表空间正确答案:AB15.按照服务器的处理器指令集架构划分,可分为()。A、VLIW架构服务器B、CISC架构服务器C、x86服务器D、RISC架构服务器正确答案:ABD16.NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是():A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案:AB17.执行RecoveryManager(RMAN)备份时,哪四种文件可以使用RMAN命令进行备份?A、数据文件B、在线重做日志文件C、归档日志文件D、控制文件正确答案:ABCD18.根据《广东电网公司计算机终端安全管理规定》,以下说法正确的有()A、计算机终端安全防护策略至少包括帐号安全策略、登录次数、密码策略、屏幕保护策略、审核策略以及禁止默认共享目录、禁止从软盘和光驱启动等策略。B、系统运维部门制定和维护统一的计算机终端软件配置标准。C、信息终端运维部门统一分配计算机终端名称、计算机终端帐号、用户权限D、严禁计算机终端使用人员私自卸载统一安装的安全防护软件。正确答案:ABCD19.管理信息系统的事件分类与考核包含网络联通性、系统网络安全情况、数据备份及()。A、应用系统B、灾难事件C、用户帐户安全D、数据库安全正确答案:AB20./proc文件系统是:A、存储在物理磁盘上B、一个包含有进程信息的目录C、包含有文件的,一个能被修改的目录D、一个虚拟的文件系统正确答案:BCD21.下列哪些是网络交换机设备的信息图元?()A、三层交换机B、二层交换机C、ATM交换机D、电话交换机正确答案:ABC22.基于系统网络安全情况一级事件的有()。A、系统有被入侵的迹象B、网站被攻击致使无法访问或网络出口因不可预知原因中断C、有5%以上用户设备感染病毒且影响正常应用D、发现无法用最新更新的杀毒软件杀死的病毒或木马正确答案:ABCD23.南方电网公司安全防护对象主要包括()。A、计算环境B、网络与基础设施C、区域边界D、网络安全设备正确答案:ABC24.如下哪种路由协议只关心到达目的网段的距离和方向?A、RIPv1B、OSPFC、RIPv2D、IGP正确答案:AC25.网络操作系统应当提供哪些安全保障()。A、验证(Authentication)B、授权(Authorization)C、数据保密性(DataConfidentiality)D、数据一致性(DataIntegrity)正确答案:ABCD26.IT硬件资产的报废标准有哪些?()A、存在严重质量问题,不能继续使用B、属淘汰产品,无零配件供应,不能利用和修复C、因技术落后不能满足生产需要,不能利用D、国家规定强制淘汰报废正确答案:ABCD27.以下关于对称密钥加密的说法正确的是()A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥C、DES算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比较快正确答案:BCD28.以下关于信息系统运维的叙述中,()是正确的。A、一般而言,在信息系统运维过程中,会有较大比例的成本或资源投入B、高效运维离不开管理平台,需要依靠管理与工具及其合理的配合C、运维管理平台使运维自动化、操作化,但不能降低了对运维人员的技术要求D、运维的目的是保障系统正常运行,要重视效率与客户满意度的平衡正确答案:ABCD29.以下哪些协议工作在OSI模型的第七层()A、udpB、sshC、HttpD、telnet正确答案:BCD30.下列哪些符合南网公司《安全生产令》按定员配备生产人员的规定()。A、准许未经培训的人员从事作业B、严禁未按规定持证的人员从事作业C、严禁未经考试合格的人员从事作业D、严禁未经培训的人员从事作业正确答案:ABCD31.创建一个新的表索引,使用哪两个选项可以减少所花费的创建时间?A、ONLINEB、REVERSEC、PARALLELD、NOLOGGING正确答案:CD32.用户反映生产数据非常慢,我们可以从哪些方面了解和解决这个问题()A、restartB、向用户了解是所有操作所有用户都慢,还是仅单个或部分操作慢C、查询数据v$session_wait视图,了解session等待情况D、os上执行top,glance,Sar,vmstat等命令,了解os上是否存在资源瓶颈E、将用户lock,以防止产生新的连接正确答案:BCD33.中间件基本框架为()。A、传输协议层B、中间件服务层C、应用平台层D、应用接口层正确答案:ABCD34.数据库安全防护包括()等方面,防护策略应满足《电力行业信息系统安全等级保护基本要求》中信息系统相应安全等级的主机安全和《南方电网IT主流设备安全基线技术规范》中数据库基线技术有关要求。A、用身份鉴别B、资源控制C、安全审计D、访问控制正确答案:ABCD三、判断题(共32题,每题1分,共32分)1.文件共享漏洞主要是使用NetBIOS协议。()A、正确B、错误正确答案:A2.VPN支持企业通过Internet等公共因特网与分支机构或其它公司建立连接,进行安全的通信。()A、正确B、错误正确答案:A3.可以将硬盘传统的4Pin电源和SATA电源接口都与电源连接。A、正确B、错误正确答案:B4.二次系统及设备:是对电力生产全过程进行监视、控制、测量、保护的系统和设备及其通信网络。()A、正确B、错误正确答案:A5.南方电网公司人员安全管理要求从事关键岗位的人员从外部人员选拔,并定期进行信用审查,对从事关键岗位的人员应签署岗位安全协议。A、正确B、错误正确答案:B6.IP地址包括网络地址段、子网地址段和主机地址段。A、正确B、错误正确答案:A7.《信息系统安全等级保护基本要求》的物理安全中对于电磁防护方面应对关键设备和磁介质实施电磁屏蔽。A、正确B、错误正确答案:A8.Unix不支持用作ViewClinent的平台。A、正确B、错误正确答案:A9.工作期间,工作负责人若因故必须离开工作地点时,应指定能胜任的人员临时代替,离开前应将工作现场交待清楚,并告知工作班人员。A、正确B、错误正确答案:A10.代理服务是针对特定的服务而言的,不同的应用服务可以设置不同的代理服务器。()A、正确B、错误正确答案:A11.保障信息系统安全应从信息系统的重要程度、业务特点,通过划分不同安全保护等级的信息系统,不用重点保护每一个系统,集中资源优先保护涉及核心业务或关键信息资产的信息系统。A、正确B、错误正确答案:A12.根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导A、正确B、错误正确答案:A13.Ethernet、TokenRing与FDDI是构成虚拟局域网的基础。A、正确B、错误正确答案:A14.光盘存贮器利用激光束在记录表面介质上存贮信息,可根据激光束反射的强弱来读出信息。A、正确B、错误正确答案:A15.PPPOE包括两个阶段:发现阶段与会话阶段。()A、正确B、错误正确答案:A16.恶意代码防范管理中应能自动检测接入到内部网络的终端系统的防病毒软件安装情况和版本更新情况。A、正确B、错误正确答案:A17.VMwarevSphere的虚拟化层包括基础架构服务和应用程序服务。基础架构服务包括计算、存储和网络等服务。A、正确B、错误正确答案:A18.SQL

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论