网络安全管理员中级工试题库(含参考答案)_第1页
网络安全管理员中级工试题库(含参考答案)_第2页
网络安全管理员中级工试题库(含参考答案)_第3页
网络安全管理员中级工试题库(含参考答案)_第4页
网络安全管理员中级工试题库(含参考答案)_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员中级工试题库(含参考答案)一、单选题(共44题,每题1分,共44分)1.下列情景中,()属于身份验证过程。A、用户依照系统提示输入用户名和密码B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案:A2.当成功地完成了添加网络打印机的工作后,在“打印机与传真”窗口中的“打印机图标”下将会出现一个()标志。A、任意一台共享打印机B、默认打印机C、手形D、电缆正确答案:D3.南方电网公司将安全技术标准分为()。A、四类B、六类C、五类D、三类正确答案:D4.下列()能最好的描述存储型跨站脚本漏洞。A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用D、不可信任数据没有任何处理,直接在客户端显示正确答案:C5.防火墙中地址翻译的主要作用是()。A、提供代理服务B、防止病毒入侵C、隐藏内部网络地址D、进行入侵检测正确答案:C6.关于CA安全认证体系的叙述中错误的是()。A、CA安全认证中心发放的证书是经过数字签名的B、CA安全认证中心以电子邮件的形式向用户发放证书C、CA安全认证中心负责所有实体证书的签名和分发D、CA安全认证系统是电子商务相同的一个子系统正确答案:B7.下列不是远程运维审计系统角色的是()。A、审计员B、数据库管理员C、运维管理员D、系统管理员正确答案:B8.从___级系统开始,基本要求中有规定要作异地备份。()部分要求。A、4B、3C、2D、5正确答案:B9.下列不属于防止口令猜测措施的是()。A、严格限定从一个给定的终端进行非法认证的次数。B、防止用户使用太短的口令C、确保口令不在终端上再现D、使用机器产生的口令正确答案:C10.TFTP采用的传输层知名端口号为()。A、69B、53C、68D、67正确答案:A11.如果要将两计算机通过双绞线直接连接,正确的线序是()。A、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8.B、两计算机不能通过双绞线直接连接C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8D、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8正确答案:C12.基于密码技术的()是防止数据传输泄密的主要防护手段。A、保护控制B、连接控制C、传输控制D、访问控制正确答案:C13.以下代码存在()漏洞。StringrName=request.getParameter("reportName");FilerFile=newFile("/usr/local/apfr/reports/"+rName);rFile.delete();A、目录浏览B、跨站脚本C、SQL注入D、缓存区溢出正确答案:A14.公司新购买了一台服务器准备作为公司的文件服务器,管理员正在对该服务器的硬盘进行规划。如果用户希望读写速度最快,他应将硬盘规划为()。A、简单卷B、带区卷C、跨区卷D、镜像卷正确答案:A15.使用漏洞库匹配的扫描方法,能发现()。A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞正确答案:B16.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、身份鉴别一般不用提供双向的认证B、数字签名机制是实现身份鉴别的重要机制C、身份鉴别是授权控制的基础D、目前一般采用基于对称密钥加密或公开密钥加密的方法正确答案:A17.对社会秩序、公共利益造成一般损害,定义为几级()A、第一级B、第四级C、第五级D、第二级E、第三级正确答案:D18.下列关于数字签名的叙述中错误的是()。A、保证信息传输过程中的完整性B、保证数据传输的安全性C、发送者身份认证D、防止交易中的抵赖行为发生正确答案:B19.下列哪一个地址前缀列表匹配了缺省路由?()A、permitB、permitC、permitD、permit正确答案:B20.下述()情况不属于故障恢复系统的处理范围。A、由于电源故障导致系统停止运行,从而数据库处于不一致状态B、由于磁头损坏或故障造成磁盘块上的内容丢失C、由于逻辑错误造成的事故失败D、由于恶意访问造成的数据不一致正确答案:D21.入侵检测系统提供的基本服务功能包括()A、异常检测和入侵检测B、异常检测、入侵检测和攻击告警C、入侵检测和攻击告警D、异常检测和攻击告警正确答案:B22.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为()。A.星形拓扑A、总线拓扑B、环形拓扑C、树形拓扑正确答案:C23.以下标准中,哪项不属于综合布线系统工程常用的标准。A、国际标准B、中国国家标准C、北美标准D、日本标准正确答案:D24.活动目录(ActiveDirectory)是由组织单元、域、()和域林构成的层次结构。A、超域B、域树C、域控制器D、团体正确答案:B25.安全审计是保障信息系统安全的重要手段之一,其作用不包括()。A、保证可信网络内部信息不外泄B、发现计算机的滥用情况C、发现系统入侵行为和潜在的漏洞D、检测对系统的入侵正确答案:A26.根据《广西电网有限责任公司小型机作业指导书(2014年)》,启动物理主机时,如果主机长时间停留在某一代码上大于()分钟,说明主机或操作系统有故障,请打IBM硬件保修电话,并提供相关代码。A、10B、20C、30D、40正确答案:B27.路由器网络层的基本功能是()。A、配置IP地址B、寻找路由和转发报文C、将MAC地址解析成IP地址D、将IP地址解析成MAC地址正确答案:B28.向有限的空间输入超长的字符串的攻击手段是()。A、IP欺骗B、缓冲区溢出C、拒绝服务D、网络监听正确答案:B29.关于OSPF协议中的邻居表,说法正确的是()。A、邻居表中记录了相邻的并建立了邻居关系的路由器B、路由器的邻居表与区域划分相关,每个区域维护自己独立的邻居表C、路由器会周期地向邻居表中的邻居发送Hello报文,以检查邻居的状态D、如果在一定时间间隔内没有收到邻居的Hello报文,就会认为该邻居已经失效,立即删除该邻居正确答案:C30.管理信息系统的各类服务器及接入网络的计算机必须安装公司统一部署的(),要求覆盖所有服务器及客户端。A、防病毒系统B、网页浏览器软件C、远程控制系统D、即时通信系统正确答案:A31.双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA568A规定的线序为()。A、橙白橙绿白蓝蓝白绿棕白棕B、蓝白蓝绿白绿橙白橙棕白棕C、绿白绿橙白蓝蓝白橙棕白棕D、绿白绿橙白橙蓝白蓝棕白棕正确答案:D32.根据《广西电网有限责任公司核心/汇聚交换机作业指导书(2014年)》,检查设备运行日志,是否存在异常日志时,思科配置命令是()。A、disB、showC、showD、dis正确答案:B33.以下对VLAN描述正确的是()。A、一个可路由网络B、一个共享的物理介质C、在同一广播域内的一组端口D、一个共享的冲突域正确答案:C34.《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。A、4B、5C、3D、2正确答案:A35.计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加载到内存。A、传染部分B、引导部分C、删除部分D、破坏部分正确答案:B36.建立信息安全管理体系时,首先应()A、建立信息安全方针和目标B、建立安全管理组织C、制订安全策略D、风险评估正确答案:A37.针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()。A、可用性B、可靠性C、机密性D、完整性正确答案:B38.访问控制是指确定()及实施访问权限的过程。A、可被用户访问的资源B、用户权限C、系统是否遭受入侵D、可给予那些主体访问权利正确答案:D39.远程运维审计系统中运维日志应至少保存(),系统配置数据每个月备份一次。A、一年B、三个月C、半年D、三年正确答案:C40.一般来讲,整个主板的固定螺钉不应少于()个。A、4B、8C、2D、6正确答案:A41.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。A、系统B、逻辑C、网络D、物理正确答案:B42.数据完整性安全机制可与()使用相同的方法实现。A、访问控制机制B、加密机制C、数字签名机制D、公证机制正确答案:C43.用户发现自己的安全U盘突然损坏无法使用,此时最好()A、交予运维人员处理B、使用普通U盘C、自行丢弃处理D、寻求外部单位进行数据恢复正确答案:A44.()加密算法属于公钥密码算法。A、AESB、DESC、IDEAD、RSA正确答案:D二、多选题(共31题,每题1分,共31分)1.光纤配线架的基本功能有哪些?A、光纤存储B、光纤熔接C、光纤固定D、光纤配接正确答案:ACD2.()将引起文件上传的安全问题A、文件上传路径控制不当B、可以上传可执行文件C、上传文件的类型控制不严格D、上传文件的大小控制不当正确答案:ABCD3.下列哪些是网络交换机设备的信息图元?()A、三层交换机B、二层交换机C、ATM交换机D、电话交换机正确答案:ABC4.计算机终端网络准入控制要求包括哪些()A、加入公司AD域B、及时更新操作系统补丁C、将硬盘划分为4个盘D、安装防病毒软件正确答案:ABD5.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为():A、内部网VPNB、点对点专线VPNC、远程访问VPND、外部网VPN正确答案:ACD6.SQL注入攻击有可能产生()危害A、恶意篡改网页内容B、私自添加系统账号C、网页被挂木马D、未经授权状况下操作数据库中的数据正确答案:ABCD7.电流对人体的伤害可分为()两种类型。A、碰伤B、烧伤C、电伤D、电击正确答案:CD8.防范IP欺骗的技术包括()A、反查路径RPF,即针对报文源IP反查路由表B、针对报文的目的IP查找路由表C、IP与MAC绑定D、部署入侵检测系统正确答案:AC9.触电紧急救护:()。A、心肺复苏法B、现场就地急救C、伤员脱离电源的处理D、迅速脱离电源正确答案:ABCD10.SGA区包括A、数据高速缓冲区B、共享池C、重做日志缓冲区D、PGA正确答案:ABC11.客户机从DHCP服务器获得租约期为16天的IP地址,现在是第10天,(当租约过了一半的时候)该客户机和DHCP服务器之间应互传()消息。A、DHCPREQUESTB、DHCPPACKC、DHCPDISCOVERD、DHCPOFFER正确答案:AB12.WEB应用漏洞扫描系统功能要求支持Cookie安全问题检测,包含:()A、含CookieB、XSSC、CookieD、网页木马(WebShell)检测正确答案:ABC13.风险评估的内容包括()A、有针对性地提出改进措施、技术方案和管理要求B、评估威胁发生概率、安全事件影响,计算安全风险C、识别网络和信息系统等信息资产的价值D、发现信息资产在技术、管理等方面存在的脆弱性、威胁正确答案:ABCD14.在一台路由器配置ospf,必须手动进行配置的有()A、配置Route-IDB、开启ospf进程C、创建ospf区域D、指定每个区域中所包含的网段正确答案:BCD15.PL/SQL块中可以使用的下列()命令A、TRUNCATEB、DELETEC、SAVEPOINTD、ALTERTABLE正确答案:BC16.以下命令将重新启动autofs服务的有?A、d/init.d/autofsB、serviceC、serviceD、/etc/rE、service正确答案:BD17.下列方法能保证业务日志的安全存储与访问的是()A、将业务日志保存到WEB目录下B、对业务日志记录进行数字签名来实现防篡改C、日志保存期限应与系统应用等级相匹配D、日志记录应采用只读方式归档保存正确答案:BCD18.()能有效的防止信息泄露和不恰当的错误处理A、不给用户任何提示信息B、除了必要的注释外,将所有的调试语句删除C、对返回客户端的提示信息进行统一和格式化D、制作统一的出错提示页面正确答案:BCD19.以下哪些是激光打印机的优点()。A、打印分辨率高B、打印成本低C、工作噪声低D、打印速度快正确答案:ABCD20.运行单区域的OSPF网络中,对于LSDB和路由表,下列描述正确的是()A、每台路由器的链路状态数据库LSDB是相同的B、每台路由器的链路状态数据库LSDB是不同的C、每台路由器得到的路由表是不同的D、每台路由器得到的路由表是相同的正确答案:AC21.以下属于Excel标准类型图表的有()A、柱形图B、雷达图C、饼图D、气泡图正确答案:ABC22.客户端计算机安全管理那些是正确的()A、接入公司内网的客户端计算机(简称客户端)应纳入AB、域和桌面管理系统统一管理C、接入公司内网的客户端计算机(简称客户端)应及时安装操作系统和主要办公软件的安全补丁D、客户端应统一安装企业版防病毒软件,并通过公司防病毒系统定期(每天)升级病毒库代码E、原则上普通用户仅分配客户端的User正确答案:ABCD23.显示器的输出接口主要有()。A、VGAB、DVIC、HDMID、1394正确答案:ABC24.由于跨站脚本攻击漏洞而造成的危害的是()A、访问未授权的页面和资源B、网站挂马C、盗窃企业重要的具有商业价值的资料D、盗取各类用户账号正确答案:BCD25.检查是否具有软件开发的相关文档,如需求分析说明书、软件设计说明书等,是否具有()或()。A、产品演示B、操作手册C、编译报告D、使用指南正确答案:BD26.下列情形中会引起内存溢出的有()A、未对缓存区填充数据时进行边界检查B、数据库查询操作,如果查询返回的结果较多时,未分次提取C、每次内存分配未检查是否分配失败D、系统资源未及时释放和服务连接未及时关闭正确答案:ABCD27.IT运维审计系统(HAC)主要有以下作用()A、访问服务器B、操作监控C、运维日志D、统一入口正确答案:ABCD28.信息通报管理的目的是明确网络与信息安全信息通报的()与要求,并按管理规定及时向相关人员提供有关信息安全事态和事件的信息。A、通报方法B、工作职责C、通报内容D、通报格式正确答案:ABC29.“网络钓鱼”的主要技术包括()A、建立假冒网站,骗取用户账号密码实施盗窃B、利用木马和黑客技术等手段窃取用户信息后实施盗窃活动C、发送电子邮件,以虚假信息引诱用户中圈套D、利用虚假的电子商务进行诈骗正确答案:ACD30.内核程序提供的使程序互相通信的机制包括:A、消息队列B、共享内存C、资源定位D、信号标志正确答案:ABD31.根据《中国南方电网有限责任公司信息系统运行维护管理办法(2015年)》,信息运维部门应定期(每月、每年)对信息系统的运行维护情况进行统计分析,编制运维报告。运维报告主要包括()、存在问题与改进措施等内容。A、资产统计B、IT服务情况C、系统运行情况D、信息安全情况正确答案:ABCD三、判断题(共30题,每题1分,共30分)1.当硬盘处于工作状态时,尽量不要强行关闭主机电源。A、正确B、错误正确答案:A2.TCPFIN属于典型的端口扫描类型。()A、正确B、错误正确答案:A3.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。()A、正确B、错误正确答案:A4.5类双绞线(CAT5)的最高传输速率为100Mbit/sA、正确B、错误正确答案:A5.威胁作用形式可以是对信息系统直接或间接的攻击,在保密性、完整性和可用性等方面造成损害;也可能是偶发的、或蓄意的事件。A、正确B、错误正确答案:A6.VPN对用户端透明,用户好像使用一条专用线路在客户机和服务器只之间建立点对点连接,进行数据传输。()A、正确B、错误正确答案:A7.在WindowsServer2003中,可以利用IIS6.0来构建DNS服务器。A、正确B、错误正确答案:B8.负责安全系统的部门的重要资产就是固定资产。A、正确B、错误正确答案:B9.对发现病毒的计算机,应首先进行数据备份,再进行病毒查杀。A、正确B、错误正确答案:B10.各系统管理员在生产和业务网络中发现病毒,应及时进行处理,并进行汇报和备案。A、正确B、错误正确答案:A11.光纤收发器光口工作指示灯亮时,说明光纤收发都正常。()A、正确B、错误正确答案:B12.代理服务是针对特定的服务而言的,不同的应用服务可以设置不同的代理服务器。()A、正确B、错误正确答案:A13.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。A、正确B、错误正确答案:A14.当操作系统出现问题无法修复时,只能使用GHOST恢复系统。A、正确B、错误正确答案:B15.用户如需修改软硬件配置,须口头向运行部门提出申请,在不影响管理信息系统正常运行的情况下,可以自行进行操作。A、正确B、错误正确答案:A16.入侵防范中应在网络边界处监视

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论