网络安全管理员中级工测试题(附参考答案)_第1页
网络安全管理员中级工测试题(附参考答案)_第2页
网络安全管理员中级工测试题(附参考答案)_第3页
网络安全管理员中级工测试题(附参考答案)_第4页
网络安全管理员中级工测试题(附参考答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员中级工测试题(附参考答案)一、单选题(共44题,每题1分,共44分)1.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()A、四级B、三级C、二级D、一级正确答案:C2.公司的办公网络是Windows2008域环境。要想使员工无论使用哪台计算机都能获得他在前一次登录使用的桌面环境,该员工可以修改并保存桌面环境,使用()能实现。A、临时配置文件B、强制配置文件C、漫游配置文件D、本地配置文件正确答案:D3.指为了实现信息系统及网络安全设备远程运维操作平台和途径的统一,对所有操作进行记录审计,保证在意外事件发生后能够及时场景回放,()事件发生起源的系统。A、追溯B、调查C、查寻D、查看正确答案:A4.安全审计是保障信息系统安全的重要手段之一,其作用不包括()。A、发现系统入侵行为和潜在的漏洞B、保证可信网络内部信息不外泄C、发现计算机的滥用情况D、检测对系统的入侵正确答案:B5.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。A、使用一次Token令牌B、使用参数查询C、使用高强度的加密算法D、针对每个功能页面明确授予特定的用户和角色允许访问正确答案:D6.与流量监管相比,流量整形会引入额外的:()。A、负载B、时延C、丢包D、时延抖动正确答案:B7.目前,安全认证系统主要采用基本()的数字证书来实现。A、PKIB、KMIC、VPND、IDS正确答案:A8.数据库系统一般都会提供一系列安全措施,以下不属于数据库安全措施的是()。A、并发控制B、存取控制C、用户标识与鉴别D、视图和触发器正确答案:A9.下列不是信息安全的目标的是()A、可用性B、机密性C、完整性D、可靠性正确答案:D10.容易受到会话劫持攻击的是()A、HTTPSB、SFTPC、SSHD、TELNET正确答案:D11.根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。A、umountB、PsC、sarD、dir正确答案:A12.WindowsServer2003组策略无法完成下列()设置。A、控制面板B、应用程序安装C、操作系统安装D、操作系统版本更新正确答案:D13.下列方法()不能有效地防止跨站脚本。A、使用白名单对输入数据进行验证B、使用参数化查询方式C、对输出数据进行净化D、验证输入的数据类型是否正确正确答案:B14.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A、抗抵赖、软件容错、系统控制B、抗抵赖、软件删除、资源控制C、不可否认性、软件容错、资源控制D、抗抵赖、软件容错、资源控制正确答案:D15.南方电网公司的网络划分为生产控制大区和管理信息大区,要求公司总部、各分子公司及其下属单位的生产控制大区与管理信息大区通过()隔离系统进行边界划分。A、双向逻辑B、单向逻辑C、双向物理D、单向物理正确答案:D16.关于WINDOWS用户口令的有效期,下列描述正确的是()A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令C、系统只允许每个用户设置自己口令的有效期D、可以在计算机管理中设置口令的有效期正确答案:B17.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。A、主要网络边界B、网络出口C、重要网络设备D、重要网络接口正确答案:A18.防火墙的基本功能是访问控制,下面哪个因素不能作为防火墙访问控制判断依据A、端口B、会话C、IP地址D、时间正确答案:B19.在OSI参考模型中,负责加密功能的是()。A、物理层B、会话层C、传输层D、表示层正确答案:D20.桌面终端标准化管理系统最多可以支持()级联。A、一级B、二级C、三级D、三级以上正确答案:D21.局域网中不能共用的资源是()。A、软驱B、视频捕获卡C、硬盘D、打印机正确答案:B22.下列关于数字签名的叙述中错误的是()。A、保证信息传输过程中的完整性B、发送者身份认证C、保证数据传输的安全性D、防止交易中的抵赖行为发生正确答案:C23.网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑()A、用户的方便性B、管理的复杂性C、对现有系统的影响及不同平台的支持D、以上三项都是正确答案:D24.下面关于对上网行为描述说法正确的是()。A、查杀病毒B、防DOSC、优化系统D、提高网速正确答案:B25.网络扫描器不可能发现的是()A、系统的服务类型B、用户的键盘动作C、系统的版本D、用户的弱口令正确答案:B26.当市电供应出现计划停电或故障停电,若在后备电池容量范围内仍然不能恢复市电供应,值班人员应根据()的要求采取相应措施,最大限度保证()正常运行。A、应急预案、关键网络设备B、紧急处置预案、核心应用系统C、应急预案、核心应用系统D、紧急处置方案、关键网络安全设备正确答案:C27.关于防火墙,以下哪种说法是错误的()。A、防火墙能提供VPN功能B、防火墙能控制进出内网的信息流向和信息包C、防火墙能隐藏内部IP地址D、防火墙能阻止来自内部的威胁正确答案:D28.以下关于“最小特权”安全管理原则理解正确的是()A、组织机构内的敏感岗位不能由一个人长期负责B、对重要的工作进行分解,分给不同人员完成C、一个人有且仅有其执行岗位所足够的许可和权限D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限正确答案:C29.用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS正确答案:A30.下列哪一个地址前缀列表匹配了缺省路由?()A、permitB、permitC、permitD、permit正确答案:D31.根据《广西电网有限责任公司核心/汇聚交换机作业指导书(2014年)》,交换机系统升级的工作步骤是:(1)打开交换机的电源通过con口连到交换机;(2)然后进入(),选择ftp的方式进行升级;(3)输入预先准备的升级文件及ftp服务器地址;(4)升级完成后,重启交换机。A、WindowsB、LinuxC、bootromD、Flashrom正确答案:C32.关于OSPF协议中的DR/BDR选举原则,以下说法正确的是()。A、优先级最高的路由器一定会被选举为DRB、接口IP地址最大的路由器一定会被选举为DRC、RouterD、优先级为0的路由器一定不参加选举正确答案:D33.系统在用户会话终止时,应采取()操作。A、不采取任何操作B、销毁所有会话数据C、在客户端保留会话数据D、在服务端保留会话数据正确答案:B34.某员工离职,其原有账号应()A、不做处理B、及时清理C、暂作保留D、立即信用正确答案:B35.存储保护是对操作系统安全的基本要求,存储保护采用()处理,如当发生越界或非法操作时,硬件产生中断,进入操作系统处理。A、软件B、硬件和软件结合C、硬件D、硬件或软件正确答案:B36.系统管理员、运维管理员、()需独立分开,不能一人兼系统管理员,运维管理员,审计员。A、审计员B、运维管理员C、系统管理员正确答案:A37.从___级系统开始,基本要求中有规定要作异地备份。()部分要求。A、2B、3C、4D、5正确答案:B38.以下对VLAN描述正确的是()。A、一个可路由网络B、一个共享的物理介质C、在同一广播域内的一组端口D、一个共享的冲突域正确答案:C39.防火墙的基本功能是访问控制,下面哪个因素不能作为防火墙访问控制判断依据()。A、时间B、IP地址C、会话D、端口正确答案:C40.Windows服务器主机应对文件系统实施保护,能实现这一要求的文件系统格式是()。A、FATB、FAT32C、NTFSD、FAT16正确答案:C41.在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。A、读取、写入B、写入C、完全控制D、读取正确答案:C42.对安全等级在三级以上的信息系统,需报送()备案。A、电监会B、上级主管部门C、本地区地市级公安机关D、业务主管部门正确答案:C43.电磁防护是()层面的要求。A、主机B、网络C、物理D、系统正确答案:C44.数据安全及备份恢复涉及到()、()、()3个控制点()标准为评估机构提供等级保护评估依据。A、数据完整性B、不可否认性C、数据完整性D、数据完整性正确答案:A二、多选题(共31题,每题1分,共31分)1.根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,运行调度管理包括()业务事项。A、运行监测与分析B、方式安排C、运维调度指挥D、作业计划管理正确答案:ABCD2.以下命令将重新启动autofs服务的有?A、serviceB、serviceC、serviceD、d/init.d/autofsE、/etc/r正确答案:AE3.光纤传输距离正确的是()A、1000BASE-LX单模光纤应用距离有550米B、1000BASE-LX多模光纤应用距离有5000米C、1000BASE-LX单模光纤应用距离有5000米D、1000BASE-LX多模光纤应用距离有550米正确答案:CD4.在设计密码的存储和传输安全策略时应考虑的原则包括()。A、禁止文明传输用户登录信息机身份凭证B、禁止在数据库或文件系统中明文存储用户密码C、必要时可以考虑COOKIE中保存用户密码D、应采用单向散列值在数据库中存储用户密码,并使用强密码,在生产单向散列值过程中加入随机值正确答案:ABD5.用户反映生产数据非常慢,我们可以从哪些方面了解和解决这个问题()A、restartB、向用户了解是所有操作所有用户都慢,还是仅单个或部分操作慢C、查询数据v$session_wait视图,了解session等待情况D、os上执行top,glance,Sar,vmstat等命令,了解os上是否存在资源瓶颈E、将用户lock,以防止产生新的连接正确答案:BCD6.检查是否具有软件开发的相关文档,如需求分析说明书、软件设计说明书等,是否具有()或()。A、产品演示B、使用指南C、操作手册D、编译报告正确答案:BC7.IT硬件资产的报废标准有哪些?()A、属淘汰产品,无零配件供应,不能利用和修复B、存在严重质量问题,不能继续使用C、国家规定强制淘汰报废D、因技术落后不能满足生产需要,不能利用正确答案:ABCD8.客户端计算机安全管理那些是正确的()A、接入公司内网的客户端计算机(简称客户端)应纳入AB、域和桌面管理系统统一管理C、接入公司内网的客户端计算机(简称客户端)应及时安装操作系统和主要办公软件的安全补丁D、客户端应统一安装企业版防病毒软件,并通过公司防病毒系统定期(每天)升级病毒库代码E、原则上普通用户仅分配客户端的User正确答案:ABCD9.计算机终端使用人员按规定使用计算机终端,不得(),不得(),不得()。A、用于与工作无关的活动B、安装非授权的软件C、将公司笔记本电脑带回家使用D、更改安全设置正确答案:ABD10.涉密计算机及相关设备的维修应遵循什么安全要求()A、涉密计算机及相关设备维修指定专人全过程监督B、涉密计算机需送修的,应当拆除涉密信息存储部件。C、涉密计算机及相关设备维修,应当在本单位内部现场进行D、严禁维修人员读取和复制涉密信息正确答案:ABCD11.信息安全漏洞主要表现在()A、非法用户得以获得访问权B、合法用户未经授权提高访问权限C、系统存在安全方面的脆弱性D、系统易受来自各方面的攻击正确答案:ABCD12.按照网络覆盖范围的大小来划分,可以分为()。A、城域网B、局域网C、广域网D、全球网正确答案:ABC13.信息作业计划:对网络设备、安全设备、信息系统等进行计划性维护的日程安排,分为()。A、年度作业计划B、季度作业计划C、临时作业D、月度作业计划正确答案:ACD14.业务管理部门应根据业务系统实用化评价细则组织自查,自查主要采用()方式进行,自查内容应涵盖系统的所有功能与流程。A、人工抽查B、现场问卷C、视频会议D、自动化方法检查正确答案:AD15.下列能解决安全配置错误的是()A、安装最新版本的软件及最小化安装(只安装需要的组件)B、自定义出错页面,统一错误页面提示C、使用参数化查询语句D、避免使用默认路径,修改默认账号和密码,禁止用预设账号正确答案:ABD16.关于千兆以太网物理层标准的描述中,正确的有()。A、1000BASE-T支持非屏蔽双绞线B、1000BASE-CX支持无线传输介质C、1000BASE-LX支持单模光纤D、1000BASE-SX支持多模光纤正确答案:ACD17.SGA区包括A、数据高速缓冲区B、共享池C、重做日志缓冲区D、PGA正确答案:ABC18.《广东电网公司计算机终端安全管理规定》中,安全管理的落实检查有:()A、计算机终端使用人员必须严格遵守本规定。B、信息运维部门需对本规定的执行落实情况进行检查。C、对于违反本规定、造成信息安全事件的用户、部门和单位,按公司有关规定进行处理。D、对于严重违反本规定的用户、部门和单位,信息运维部门定期公告。正确答案:ABCD19.管理信息大区内部安全域划分原则包括()。A、连续性原则B、业务访问源控制原则C、业务重要性划分原则D、可用性原则正确答案:ACD20.()是防止计算机中信息资源遭受人为破坏的重要方面;用户识别、权限控制、()等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。A、数据恢复B、文档管理和健全账户C、病毒防治D、数据加密正确答案:CD21.下面属于无线网络加密方式的是()A、WEPB、WPAC、MD5D、WPA2正确答案:ABD22.vSphere不能解决的扩展性难题是()。A、简化了变更管理流程B、添加新物理服务器后自动平衡虚拟机C、灾难恢复过程更轻松D、用户可以自己调配虚拟机的工作负载正确答案:ACD23.审计日志设计应包括()A、用户ID或引起这个事件的处理程序IDB、事件的日期、时间(时间戳)C、用户完整交易信息D、事件类型与内容正确答案:ABD24.安全员应具备的条件:()。A、具有一定的计算机网络专业技术知识B、经过计算机安全员培训,并考试合格C、具有大本以上学历D、无违法犯罪记录正确答案:ABD25.根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,请求经理的职责:()。A、负责事件的初步处理,负责事件的分派B、负责协调解决请求资源和服务C、负责对服务请求流程的规划、实施、监督、改进D、负责IT服务管理系统中信息资源和审核人信息的管理正确答案:BCD26.find命令可以根据____查找文件。A、访问时间B、组名C、用户名D、文件名正确答案:ABCD27.下面对视图的作用描述正确的是:A、视图可以代替原始数据表B、视图可以加速数据访问C、视图可以降低查询复杂度D、视图可以屏蔽掉对部分原始数据的访问正确答案:CD28.应与()、()、()等关键岗位的人员签署保密协议A、维护员B、安全管理员C、系统管理员D、网络管理员正确答案:BCD29.()是应用程序的安全配置A、配置文件中没有明文的密码和密钥B、不要在robot.txt中泄露目录结构C、在部署之前,删除没有用的功能和测试代码D、配置文件中没有默认的用户和密码正确答案:ABCD30.下列哪些软件是用来接收电子邮件的客户端软件?A、FoxmailB、TheBatC、ICQD、OutlookExpress正确答案:ABD31.对于Oracle数据库软件的应用,主要分为哪两大块()A、调试B、开发C、安装D、管理正确答案:BD三、判断题(共30题,每题1分,共30分)1.组织实施风险评估是一种战略性的考虑,其结果将受到组织的业务战略、业务流程、安全需求、系统规模和结构等方面的影响。A、正确B、错误正确答案:A2.WindowsNT和UNIX或Linux操作系统均适合作网络服务器的基本平台工作。A、正确B、错误正确答案:A3.网络安全设备维护实施前应根据情况做好系统备份和紧急恢复预案。A、正确B、错误正确答案:A4.要使用默认选项安装WSUS,需要在计算机上安装Microsoftoffice2003。A、正确B、错误正确答案:B5.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。A、正确B、错误正确答案:A6.系统维护实施前应根据情况做好系统备份和紧急恢复预案。A、正确B、错误正确答案:B7.各系统管理员在生产和业务网络中发现病毒,应及时进行处理,并进行汇报和备案。A、正确B、错误正确答案:A8.使用GHOST恢复系统,所用到的映像文件后缀名为.gho。A、正确B、错误正确答案:A9.产生死锁的根本原因在于系统提供的资源个数少于并发进程所要求的该类资源数。A、正确B、错误正确答案:A10.应急响应组就是一个或更多的个人组成的团队,能快速执行和处理与安全有关的事件和任务。A、正确B、错误正确答案:A11.假定MAC地址不在ARP表中,发送者会向整个局域网发送一个广播信。A、正确B、错误正确答案:A12.木马病毒属于文件型病毒。()A、正确B、错误正确答案:A13.代理服务的实质是中介作用,它不允许内部网和外部网之间进行直接的通信。()A、正确B、错误正确答案:A14.遇到KEY丢失或人事变动等情况,需将原有的相关证书信息注销,以确保系统信息安全。A、正确B、错误正确答案:A15.用户可以随意卸载统一桌面管理软件客户端。A、正确B、错误正确答案:B16.恶意代码防范管理中应能自动检测接入到内部网络的终端系统的防病毒软件安装情况和版本更新情况。A、正确B、错误正确答案:A17.系统投运前,不应根据《中国南方电网公司IT资产管理办

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论