版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员-中级工练习题与答案一、单选题(共49题,每题1分,共49分)1.变更实施完后,由变更主管汇总相应的配置项修改信息,并通知相应的(),配置管理员接收到配置项修改请求后,与配置项实体进行核对,核对无误后方可修改配置项属性以及关系,同时将配置项与变更记录进行关联。A、变更管理员B、问题管理员C、系统管理员D、配置管理员正确答案:D2.路由器是通过查看()表来转发数据的。A、网络地址B、主机地址C、服务器地址D、路由器地址正确答案:A3.攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()A、完整性B、可用性C、保密性D、抗抵赖性正确答案:C4.信息系统既能够保证数据不被非法地改动和销毁,也能够保证系统不被有意或无意的非法操作所破坏描述的系统安全属性是()。A、机密性B、完整性C、可控性D、可用性正确答案:B5.下列选项中,()能有效地防止跨站请求伪造漏洞。A、使用一次性令牌B、对用户输出进行处理C、使用参数化查询D、对用户输出进行验证正确答案:A6.下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要求。A、制定详细的设计方案B、多方征求意见C、确定工作区数量和性质D、主要考虑近期需求,兼顾长远发展需要正确答案:B7.以下工作于OSI参考模型数据链路层的设备是()。A、广域网交换机B、路由器C、中继器D、集线器正确答案:A8.对社会秩序、公共利益造成一般损害,定义为几级()A、第一级B、第四级C、第二级D、第五级E、第三级正确答案:C9.下列选项中()不是Tomcat服务器的安全配置事项。A、在错误页面显示版本信息B、修改默认shutdown命令的端口C、修改用户的默认密码D、产品不能运行在开发和Debug模式正确答案:A10.下列哪一项不是WLAN无线通信技术的标准?()。A、802.11aB、802.11bC、802.11cD、802.11g正确答案:C11.存储保护是对操作系统安全的基本要求,存储保护采用()处理,如当发生越界或非法操作时,硬件产生中断,进入操作系统处理。A、硬件或软件B、硬件和软件结合C、硬件D、软件正确答案:B12.我国标准《智能建筑设计标准》是规范建筑智能化工程设计的准则。其中对智能办公楼、智能小区等大体上分为5部分内容,包括建筑设备自动化系统、通信网络系统、办公自动化系统、()、建筑智能化系统集成。A、通信自动化系统B、办公自动化系统C、系统集成中心D、综合布线系统正确答案:C13.当多个进程或线程对同一文件进行访问时,应采取()措施保证文件数据在访问过程中的一致性。A、互相竞争B、共同访问C、加锁策略D、不需要采取任何措施正确答案:C14.RAID技术可以提高读写性能,下面选项中,无法提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5正确答案:B15.下面关于对上网行为描述说法正确的是()。A、查杀病毒B、防DOSC、优化系统D、提高网速正确答案:B16.能够对IP欺骗进行防护的是()A、在边界防火墙上过滤特定端口B、在边界路由器上进行目标IP地址过滤C、在边界路由器上进行源IP地址过滤D、在边界路由器上设置到特定IP的路由正确答案:C17.对于网络打印机说法正解的是()。A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案:C18.哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位正确答案:B19.下列安全设备中,不能部署在网络出口的是()。A、UTMB、网络版防病毒系统C、防火墙D、入侵防护系统正确答案:B20.SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A21.应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数据库、中间件、应用系统的()。A、集中监控B、单独控制C、分散监控D、集中测试正确答案:A22.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。A、DNS欺骗攻击B、ARP欺骗攻击C、暴力攻击D、重放攻击正确答案:A23.1X是基于()的一项安全技术A、物理端口B、应用类型C、物理地址D、IP地址正确答案:A24.广西电力财务管理信息系统安全保护等级建议为()。A、第二级B、第四级C、第三级D、第一级正确答案:C25.DHCP服务器向客户机出租地址()后,服务器会收回出租地址。A、期满B、限制C、一半D、以上都不对正确答案:A26.数据安全包括:数据完整性、数据保密性、()。A、数据不可否认性B、数据删除性C、数据备份D、数据机密性正确答案:C27.监控系统自动发送的事件,()为该事件的负责人,负责过程跟踪。A、第一个接收的处理人员B、二线技术支持人员C、三线技术支持人员D、一线技术支持人员正确答案:A28.灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指()。A、恢复时间目标(RTO)B、恢复点目标(RPO)C、平均无故障时间(MTBF)D、故障时间(BF)正确答案:A29.与其它安全手段相比,蜜罐系统的独特之处在于()A、对被保护的系统的干扰小B、能够离线工作C、能够对攻击者进行反击D、能够搜集到攻击流量正确答案:D30.系统在用户会话终止时,应采取()操作。A、不采取任何操作B、销毁所有会话数据C、在客户端保留会话数据D、在服务端保留会话数据正确答案:B31.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、机密性B、可用性C、可控性D、完整性正确答案:A32.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级A、第一级B、第二级C、第五级D、第三级E、第四级正确答案:D33.南方电网公司的网络划分为生产控制大区和管理信息大区,要求公司总部、各分子公司及其下属单位的生产控制大区与管理信息大区通过()隔离系统进行边界划分。A、双向物理B、单向逻辑C、单向物理D、双向逻辑正确答案:C34.对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。A、应对措施B、响应手段或措施C、防范政策D、响应设备正确答案:B35.源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP()报文。A、EchoRequestB、EchoReplyC、TTL-ExceededD、Port-Unreachable正确答案:B36.一个可以对任意长度的报文进行加密和解密的加密算法称为()A、流量加密B、端对端加密C、链路加密D、流加密正确答案:D37.数据保密性安全服务的基础是()。A、访问控制机制B、数据完整性机制C、数字签名机制D、加密机制正确答案:D38.关于IDS和IPS,说法正确的是()A、IDS部署在网络边界,IPS部署在网络内部B、IDS适用于加密和交换环境,IPS不适用C、用户需要对IDS日志定期查看,IPS不需要D、IDS部署在网络内部,IPS部署在网络边界正确答案:D39.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。A、2B、3C、4D、5正确答案:B40.如果要将两计算机通过双绞线直接连接,正确的线序是()。A、两计算机不能通过双绞线直接连接B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8.C、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8D、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8正确答案:D41.入侵检测系统提供的基本服务功能包括()A、异常检测和入侵检测B、异常检测和攻击告警C、入侵检测和攻击告警D、异常检测、入侵检测和攻击告警正确答案:D42.下列各项不在证书数据的组成中的是()。A、版权信息B、有效使用期限C、版本信息D、签名算法正确答案:A43.加密技术不能实现()A、基于密码技术的身份认证B、机密文件加密C、数据信息的保密性D、数据信息的完整性正确答案:A44.根据《中国南方电网有限责任公司信息系统建转运管理指导意见(2015年)》,信息系统建转运管理工作贯穿信息系统全生命周期,分为()阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。A、交接、运维B、准备、交接、运维C、规划、交接、运维D、规划、准备、交接、运维正确答案:D45.关于“死锁”,下列说法中正确的是()。A、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库B、只有出现并发操作时,才有可能出现死锁C、死锁是操作系统中的问题,数据库系统中不存在D、当两个用户竞争相同的资源时不会发生死锁正确答案:B46.下列计算机中()没有本地用户帐号。A、域控制器B、独立服务器C、Windows2003工作站D、成员服务器正确答案:A47.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?()A、防静电B、防火C、防攻击D、防水和防潮正确答案:C48.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、身份鉴别一般不用提供双向的认证B、目前一般采用基于对称密钥加密或公开密钥加密的方法C、数字签名机制是实现身份鉴别的重要机制D、身份鉴别是授权控制的基础正确答案:A49.关于CA安全认证体系的叙述中错误的是()。A、CA安全认证中心发放的证书是经过数字签名的B、CA安全认证中心以电子邮件的形式向用户发放证书C、CA安全认证中心负责所有实体证书的签名和分发D、CA安全认证系统是电子商务相同的一个子系统正确答案:B二、多选题(共34题,每题1分,共34分)1.求A1至A7个单元格的平均值,应用公式()A、AVERAGE(A1:A7,7)B、AVERAGE(A1:A7)C、SUM(A1:A7)/7D、SUM(A1:A7)/COUNT(A1:A7)正确答案:BCD2.下列方法能保证业务日志的安全存储与访问的是()A、将业务日志保存到WEB目录下B、对业务日志记录进行数字签名来实现防篡改C、日志保存期限应与系统应用等级相匹配D、日志记录应采用只读方式归档保存正确答案:BCD3.WINDOWS日志文件包括()A、应用程序日志B、安全日志C、系统日志D、账户日志正确答案:ABC4.下列属于DML语句的是A、commitB、updateC、deleteD、creat正确答案:BC5.对于Oracle数据库软件的应用,主要分为哪两大块()A、调试B、开发C、管理D、安装正确答案:BC6.执行RecoveryManager(RMAN)备份时,哪四种文件可以使用RMAN命令进行备份?A、数据文件B、在线重做日志文件C、归档日志文件D、控制文件正确答案:ABCD7.活动目录的架构不包括哪几个部分的内容?()A、类和属性B、属性和多值属性C、架构和类D、属性和架构正确答案:BCD8.fsck对文件系统的检查包括检查文件系统的_______部分。A、MBRB、磁盘块C、超级块D、块链表正确答案:BCD9.在oracle环境下,需要创建表空间,当数据超过表空间大小时,要对表空间进行扩充,以下选项中扩充方式正确的有:()A、表空间不能再用重新创建表空间B、改变数据文件的大小C、添加数据文件D、允许数据文件自动扩展正确答案:BCD10.系统管理员负责实施或组织实施业务系统的()、月度和年度维护等工作。A、需求分析B、定期维护C、日常运行监控D、系统恢复演练正确答案:BCD11.以下哪些协议工作在OSI模型的第七层()A、udpB、telnetC、HttpD、ssh正确答案:BCD12.下列哪些协议使用TCP协议()A、httpB、telnetC、dnsD、tftp正确答案:AB13.工作许可人(值班员)在完成施工现场的安全措施后,还应完成哪些许可手续后,工作班方可开始工作()。A、会同工作负责人到现场再次检查所做的安全措施,以手触试,证明检修设备确无电压B、对工作负责人指明带电设备的位置和注意事项C、和工作负责人在变更管理票上分别签名D、安排工作人员的工作正确答案:ABC14.数据库安全防护包括()等方面,防护策略应满足《电力行业信息系统安全等级保护基本要求》中信息系统相应安全等级的主机安全和《南方电网IT主流设备安全基线技术规范》中数据库基线技术有关要求。A、访问控制B、资源控制C、安全审计D、用身份鉴别正确答案:ABCD15.属于安全闭环组成部分的是()A、防护B、检测C、预警D、响应正确答案:ABCD16.防止火灾的基本方法有()。A、消除着火源B、阻止火势及爆炸波的蔓延C、控制可燃物D、隔绝空气正确答案:ABCD17.表命名时需要遵循的规则中选择正确的是:A、可以使用下划线、数字、字母、但不能使用空格和单引号。B、不能使用保留字C、同一用户下表名不能重复。D、表明的首字符应该为字母正确答案:ABCD18.检查软件交付前是否依据开发要求的技术指标对软件()和()等进行验收测试。A、稳定性B、可靠性C、性能D、功能正确答案:CD19.云计算的特点包括以下哪些方面()A、低使用度B、高性价比C、服务可计算D、服务可租用正确答案:BCD20.进行系统重大变更操作,如(),应报广西电网公司信息部主管领导审批。A、结构调整B、核心设备变更C、用户权限调整D、大面积用户停止服务正确答案:ABD21.公共信息网络安全监察工作的性质()。A、是打击犯罪的重要手段B、是行政管理的重要手段C、是公安工作的一个重要组成部分D、是预防各种危害的重要手段正确答案:ABCD22.IPSEC的工作模式是()A、传输模式B、隧道模式C、穿越模式D、嵌套模式正确答案:AB23.信息系统的应急管理包括对()等方面的管理。A、硬件设备B、软件平台C、应用系统D、基础环境正确答案:ABCD24.当启动Oracle实例时,默认情况下,哪些后台进程会被启动?A、DBWnB、LGWRC、CKPTD、ARCn正确答案:ABC25.交换机上的以太帧交换依靠MAC地址映射表,这个表可以通过()来建立。A、交换机自行学习B、手工添加映射表项C、交换机之间相互交换目的地的位置信息D、生成树协议交互学习正确答案:AB26.触电紧急救护:()。A、现场就地急救B、心肺复苏法C、迅速脱离电源D、伤员脱离电源的处理正确答案:ABCD27.工作负责人(监护人)的安全责任包括以下哪些()。A、督促、监护工作人员遵守本规程B、结合实际进行安全思想教育C、工作必要性D、负责检查工作票所做安全措施是否正确完备和值班员所载的安全措施是否符合现场实际条件正确答案:ABD28.创建一个新的表索引,使用哪两个选项可以减少所花费的创建时间?A、ONLINEB、REVERSEC、PARALLELD、NOLOGGING正确答案:CD29.业务管理部门应按照()原则定期开展实用化评价工作。A、动态优化B、客观公正C、现场问卷D、重点突出正确答案:ABD30.应用系统进行设计时,设计方案应满足以下要求:A、设计软硬件平台架构B、设计统一监控需求C、安全设计方案D、4A平台正确答案:ABCD31.根据《广东电网公司计算机终端安全管理规定》,以下说法正确的有()A、信息终端运维部门统一分配计算机终端名称、计算机终端帐号、用户权限B、严禁计算机终端使用人员私自卸载统一安装的安全防护软件。C、系统运维部门制定和维护统一的计算机终端软件配置标准。D、计算机终端安全防护策略至少包括帐号安全策略、登录次数、密码策略、屏幕保护策略、审核策略以及禁止默认共享目录、禁止从软盘和光驱启动等策略。正确答案:ABCD32.《广东电网公司计算机终端管理规定》中规定的计算机终端使用人员职责为()A、对本人使用(负责)的计算机终端妥善保管B、对本人使用(负责)的计算机终端所处理的信息负有安全与保密责任C、按规定使用计算机终端,不得用于与工作无关的活动,不得安装非授权的软件,不得更改安全设置D、对计算机终端制定并部署统一的安全防护策略和网络准入策略。正确答案:ABC33.根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,关于外协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系。A、工作态度B、工作量C、工作质量D、个人资信正确答案:ABCD34.VPN中应用的安全协议有哪些?()A、SOCKSv3B、IPSecC、PPTPD、L2TP正确答案:BCD三、判断题(共32题,每题1分,共32分)1.使用“新建简单卷”可以将未分配的磁盘空间转换为可用的磁盘空间。A、正确B、错误正确答案:A2.远程访问网络设备不需提供连接日志,也不做定期检查A、正确B、错误正确答案:B3.完成工作许可手续后,工作负责人(监护人)应向工作班人员交待现场安全措施、带电部位和其他注意事项。A、正确B、错误正确答案:A4.电压是衡量电能质量的唯一指标。()A、正确B、错误正确答案:B5.移交/移交是指信息系统的运行维护在竣工验收通过后,由管理部门转为信息运维部门进行运行维护的过程。A、正确B、错误正确答案:B6.项目未完工,严禁超前结算或超前支付A、正确B、错误正确答案:A7.运行维护阶段风险评估是一种较为全面的信息安全风险评估。A、正确B、错误正确答案:A8.VPN支持企业通过Internet等公共因特网与分支机构或其它公司建立连接,进行安全的通信。()A、正确B、错误正确答案:A9.隔离开关的主要作用的隔离电源。()A、正确B、错误正确答案:A10.vSphere可以解决不影响应用的情况下随时执行硬件维护的可用性难题。A、正确B、错误正确答案:A11.信息安全体系建设坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。A、正确B、错误正确答案:A12.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查[监督不是强制]。A、正确B、错误正确答案:B13.退出AD域不需要域管理员的用户名和密码。A、正确B、错误正确答案:B14.严格控制病毒来源,禁止安装使用未经检验的软件。A、正确B、错误正确答案:A15.恶意代码防范管理中应能自动检测接入到内部网络的终端系统的防病毒软件安装情况和版本更新情况。A、正确B、错误正确答案:A16.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。A、正确B、错误正确答案:A17.向有限的空间输入超长的字符串是缓冲区益出攻击手段。()A、正确B、错误正确答案:A18.点距是显示器的主要技术指标之一,点距越小显示器的清晰度越高。A、正确B、错误正确答案:A19.Wi
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025下半年四川绵阳市游仙区人力资源和社会保障局事业单位招聘工作人员历年高频重点提升(共500题)附带答案详解
- 2025上半年江苏省无锡宜兴事业单位招聘91人历年高频重点提升(共500题)附带答案详解
- 2025上半年四川省广元市昭化区部分事业单位考试招聘15人高频重点提升(共500题)附带答案详解
- 金融服务解决方案招投标模板
- 棚户区管网改造工程合同
- 宠物行业招投标管理规定
- 大数据平台建设项目招投标协议
- 高速公路服务区停电应急预案
- 2024南坊公务员楼房买卖合同含附属设施装修及车位购买优惠3篇
- 2024年燃气管道非开挖施工合同3篇
- PE 电熔焊接作业指导书
- 计算书-过滤器(纤维)
- 《有机波谱分析》期末考试试卷及参考答案
- 地源热泵维修规程
- 双块式无砟轨道道床板裂纹成因分析应对措施
- FZ∕T 62044-2021 抗菌清洁巾
- 净水厂课程设计
- 全级老年大学星级学校达标评价细则
- 模具维护保养PPT课件
- 《新媒体文案写作》试卷4
- 【模板】OTS认可表格
评论
0/150
提交评论