网络安全管理员中级工试题库(附答案)_第1页
网络安全管理员中级工试题库(附答案)_第2页
网络安全管理员中级工试题库(附答案)_第3页
网络安全管理员中级工试题库(附答案)_第4页
网络安全管理员中级工试题库(附答案)_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员中级工试题库(附答案)一、单选题(共44题,每题1分,共44分)1.对社会秩序、公共利益造成一般损害,定义为几级()A、第一级B、第三级C、第四级D、第二级E、第五级正确答案:D2.在数据库系统中,当数据库的模式改变时,用户程序可以不做改变,这是数据的()。A、位置独立性B、存储独立性C、逻辑独立性D、物理独立性正确答案:C3.根据《广西电网有限责任公司计算机终端初始化配置作业指导书(2014年)》,安装系统的硬盘空间至少()以上,文件系统格式为NTFS。A、40GB、60GC、100GD、80G正确答案:D4.为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。A、将服务器的IP地址放入受限站点区B、SSL技术C、在客户端加载数字证书D、将服务器的IP地址放入可信任站点区正确答案:B5.一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识。A、做好安全策略B、定期组织企业内部的全员信息安全意识强化培训C、设置双重异构防火墙D、教员工认识网络设备正确答案:B6.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、可用性B、机密性C、可控性D、完整性正确答案:B7.在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。A、IPSB、IDSC、防火墙D、防病毒网关正确答案:C8.在展示证书列表中,选择要导出的证书后,其证书后缀名由“.cer”改为“()”,完成证书的导出。A、“cre”B、“crt”C、“ctr”D、“crr”正确答案:B9.隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()A、建立、修改、删除用户B、建立、修改、删除存储过程C、建立、修改、删除表空间D、建立、修改、删除配置策略正确答案:D10.下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()A、目录遍历B、ARP攻击C、网页盗链D、溢出攻击正确答案:B11.具备最佳读写性能的RAID级别是()。A、RAIB、1C、RAID、3E、RAIF、0G、RAIH、5正确答案:C12.FTP默认使用的控制协议和数据协议端口分别是()。A、21,23B、20,21C、21,20D、23,21正确答案:C13.下列危害中,()是由传输层保护不足而引起的。A、网站挂马B、恶意用户通过默认账号登录系统,获取系统机密信息,甚至操作整个服务器C、修改数据库信息D、导致敏感信息泄漏、篡改正确答案:D14.按身份鉴别的要求,应用系统用户的身份标识应具有()。A、唯一性B、全面性C、多样性D、先进性正确答案:A15.安全策略是有关管理,保护和发布()的法律,规定和实施细则。A、重要信息B、敏感信息C、安全信息D、关键信息正确答案:B16.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A、不可否认性、软件容错、资源控制B、抗抵赖、软件删除、资源控制C、抗抵赖、软件容错、资源控制D、抗抵赖、软件容错、系统控制正确答案:C17.可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、数据在中途被攻击者篡改或破坏C、数据中途被攻击者窃听获取D、抵赖做过信息的递交行为正确答案:B18.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。A、范围越小B、范围越大C、约束越细致D、范围越适中正确答案:A19.防火墙的基本功能是访问控制,下面哪个因素不能作为防火墙访问控制判断依据()。A、IP地址B、时间C、端口D、会话正确答案:D20.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南正确答案:B21.南方电网安全技术防护建设实施原则是()。A、“分步实施”、“谁负责,谁建设”、“自主实施”B、“统一规划”、“谁负责,谁建设”、“分步实施”C、“统一规划,分步实施”、“谁负责,谁建设”、“自主实施”D、“统一规划”、“谁负责,谁建设”、“自主实施”正确答案:C22.路由器的缺点是()。A、不能进行局域网联接B、成为网络瓶颈C、无法进行流量控制D、无法隔离广播正确答案:B23.一个可以对任意长度的报文进行加密和解密的加密算法称为()A、端对端加密B、流量加密C、链路加密D、流加密正确答案:D24.从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232中配线工程中的规定外,载流量应减少()。A、0.3B、0.4C、0.5D、0.6正确答案:C25.基于WindowsServer2003的活动目录中以下哪个命令可以更新组策略()。A、seceditB、gpupdateC、gpresultD、netstart正确答案:B26.能实现不同的网络层协议转换功能的互联设备是()。A、集线器B、网桥C、路由器D、交换机正确答案:C27.下列措施中哪项不是登录访问控制措施?A、审计登录者信息B、密码失效时间C、登录失败次数限制D、密码长度正确答案:A28.信息系统既能够保证数据不被非法地改动和销毁,也能够保证系统不被有意或无意的非法操作所破坏描述的系统安全属性是()。A、可用性B、可控性C、机密性D、完整性正确答案:D29.网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。A、网络边界B、网络数据C、网络设备防护D、网络设备自身安全正确答案:C30.在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。A、严格限制数量B、不做任何限制C、按访问时间排序,并删除一些长期没有访问的用户D、分类组织成组正确答案:D31.二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()。A、S2A1G2B、S1A2G3C、S2A2G3D、S2A3G2正确答案:A32.下列概念中,不能用于身份认证的手段是()A、虹膜B、智能卡C、用户名和口令D、限制地址和端口正确答案:D33.DES算法属于加密技术中的()A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A34.linux中显示一个文件最后的几行的命令是()。A、tacB、tailC、rearD、tast正确答案:B35.DHCP作用是管理网络中多个()。A、地址B、网段C、子网正确答案:A36.小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、意外失误B、泄漏C、损坏D、物理损坏正确答案:A37.对国家安全造成特别严重损害,定义为几级()A、第五级B、第四级C、第一级D、第三级E、第二级正确答案:A38.下列安全活动中,()涉及信息系统开发、测试、上线、运行四个阶段。A、漏洞挖掘及修复B、软件著作权管理C、安全加固D、第三方安全测试正确答案:A39.8个300G的硬盘做RAID5后的容量空间为()。A、1.2TB、1.8TC、2.1TD、2.4T正确答案:C40.PKI证书申请时,选择证书模板为()。A、混合证书模板B、双证书模板C、单证书模板D、空模板正确答案:B41.为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误的是()。A、对于文件类型使用白名单过滤,不要使用黑名单B、对文件类型进行检查C、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误D、对文件的长度和可以接受的大小限制进行检查正确答案:C42.不属于信息安全与信息系统的“三个同步”的是()A、同步投入B、同步规划C、同步管理D、同步建设正确答案:C43.根据交换技术原理,交换机中端口与端口之间是如何建立连接关系()。A、根据交换机的“端口号/MAC地址映射表”来建立端口之间的连接关系B、根据待传输的数据帧的目标地址来建立端口之间的连接关系C、根据待传输的数据帧的源地址来建立端口之间的连接关系D、前两项正确答案:D44.根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度低并且影响程度低。变更实施不涉及多个运维专业,实施方案可以通过作业指导书来定义和规范。A、简单变更B、复杂变更C、标准变更D、紧急变更正确答案:A二、多选题(共31题,每题1分,共31分)1.下面关于IP地址的说法正确的是()。A、IPB、AC、DD、地址转换(NAT)技术通常用于解决E、类地址到F、类地址的转换。正确答案:ABC2.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)01-物理安全第1项检查依据a)规定:信息机房及其办公场地应选择在具有()、()和()等能力的建筑内。A、防雨B、防火C、防风D、防震正确答案:ACD3.信息安全漏洞主要表现在()A、系统存在安全方面的脆弱性B、非法用户得以获得访问权C、合法用户未经授权提高访问权限D、系统易受来自各方面的攻击正确答案:ABCD4.选出控制数据库的日志文件大小的方法是正确的选项是()。A、执行相应数据库的日志备份B、执行backuplog数据库名withno_logC、执行相应数据库的完全备份D、使用DBCCshrinkfile命令收缩日志文件正确答案:ABD5.EXCEL具有的()功能A、编辑表格B、数据管理C、设置表格格式D、打印表格正确答案:ABCD6.数据共享分为()、()、()三类。A、有条件共享B、无条件共享C、不可共享D、无线共享正确答案:ABC7.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)04-3-应用安全-tomcat第4项检查指标规定:根据南网安全基线要求,应检查tomcat配置中的自定义()()()()错误文件,防止信息泄漏。A、404B、403C、500D、400正确答案:ABCD8.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)01-物理安全第3项检查具体实施指导意见:应将主要设备放置在信息机房内,例如:()、()、()、()等。A、核心、汇聚交换机B、服务器C、安全设备D、存储设备正确答案:ABCD9.基于系统网络安全情况一级事件的有()。A、系统有被入侵的迹象B、网站被攻击致使无法访问或网络出口因不可预知原因中断C、有5%以上用户设备感染病毒且影响正常应用D、发现无法用最新更新的杀毒软件杀死的病毒或木马正确答案:ABCD10.试图在Oracle生成表时遇到下列错误:ORA-00955-nameisalreadyusedbyexistingobject。下列哪些选项能法纠正这个错误?A、以不同的用户身份生成对象B、删除现有同名对象C、改变生成对象中的列名D、更名现有同名对象正确答案:ABD11.VPN中应用的安全协议有哪些?()A、SOCKSv3B、IPSecC、PPTPD、L2TP正确答案:BCD12.南方电网公司安全防护对象主要包括()。A、计算环境B、区域边界C、网络与基础设施D、网络安全设备正确答案:ABC13.运行单区域的OSPF网络中,对于LSDB和路由表,下列描述正确的是()A、每台路由器的链路状态数据库LSDB是相同的B、每台路由器的链路状态数据库LSDB是不同的C、每台路由器得到的路由表是不同的D、每台路由器得到的路由表是相同的正确答案:AC14.文件操作中应对上传文件进行限制,下列操作中()能对上传文件进行限制A、上传文件类型应遵循最小化原则,仅准许上传必须的文件类型B、上传文件大小限制,应限制上传文件大小的范围C、上传文件保存路径限制,过滤文件名或路径名中的特殊字符D、应关闭文件上传目录的执行权限正确答案:ABCD15.以下哪些属于信息安全系统()A、入侵防御系统B、入侵检测系统C、IT运维审计系统D、防病毒与终端安全防护系统正确答案:ABCD16.公司互联网出口管理要求那些是正确的()A、公司广域网联网范围内统一互联网出口,任何单位和个人不得私自开通互联网出口B、任何单位和个人,不得利用连网计算机从事危害互联网安全的行为,不得危害或侵入未授权的服务器、工作站,不得进行任何网络攻击行为。C、不得利用公司互联网从事和工作无关的活动,包括但不限于炒股、网络游戏、网络电影电视、P4PD、原则上公司广域网联网范围内统一互联网出口,在考虑到网络带宽等效率上可以开通互联网出口正确答案:ABC17.根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,运行调度管理包括()业务事项。A、运维调度指挥B、运行监测与分析C、方式安排D、作业计划管理正确答案:ABCD18.相对于对称加密算法,非对称密钥加密算法()A、加密和解密的密钥不同B、更适合于现有网络中以所传输数据(明文)的加解密处理C、安全性更好D、加密数据的速率较低正确答案:ACD19.以下哪些是DML语句结构?A、COMMITB、MERGE…C、UPDATE…D、DELETE…E、CREATE…正确答案:BCD20.涉密计算机违规上网监管管理工作的基本原则是()。A、明确责任B、落实制度C、加强审查D、控制源头正确答案:ABCD21.在word2007表格编辑中,能进行的操作是()。A、删除单元格B、旋转单元格C、插入单元格D、合并单元格正确答案:ACD22.以下哪几项属于防止口令猜测的措施?()A、防止用户使用太短口令B、严格限定从一个给定的终端进行非法认证的次数C、使用机器产生的口令D、确保口令不在终端上出现正确答案:ABC23.云计算的特点包括以下哪些方面()A、服务可租用B、高性价比C、服务可计算D、低使用度正确答案:ABC24.你要操纵Oracle数据,下列哪些是SQL命令A、setdefineB、createtableemployees(empidvarchar2(10)primarykey)C、selectD、updateempsetename=6543whereename=‘SMITHERS’正确答案:BCD25.路由器在局域网中的主要作用有哪些()A、实现内外网的连接B、划分局域网C、实现多个局域网互联D、连通数据库正确答案:AC26.SGA区包括A、数据高速缓冲区B、共享池C、重做日志缓冲区D、PGA正确答案:ABC27.下面属于无线网络加密方式的是()A、WEPB、WPAC、MD5D、WPA2正确答案:ABD28.下面关于PC机主板BIOS的叙述中,正确的有()。A、主板BIOS包含POST(加电自检)程序B、主板BIOS包含CMOSSETUP程序C、主板BIOS包含系统自举装入程序D、主板BIOS包含PC机所有硬件的驱动程序正确答案:ABC29.电流对人体的伤害可分为()两种类型。A、电击B、电伤C、碰伤D、烧伤正确答案:AB30.安全工器具宜存放在温度为()、相对湿度为()以下、干燥通风的安全工器具室内。A、-20℃~+35℃B、0.9C、-15℃~+35℃D、0.8正确答案:CD31.如果客户机请求一个()或()IP地址,DHCP服务器用DHCPNAK消息拒绝,迫使客户机重新获得一个新的合法的地址。A、合法的B、单一的C、非法的D、重复的正确答案:CD三、判断题(共30题,每题1分,共30分)1.远程访问网络设备不需提供连接日志,也不做定期检查A、正确B、错误正确答案:B2.用户可以随意卸载统一桌面管理软件客户端。A、正确B、错误正确答案:B3.WindowsServer2003采用NTFS分区,NTFS分区支持对文件和目录的压缩和安全控制。A、正确B、错误正确答案:A4.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查&A、正确B、错误正确答案:B5.ICMP不属于路由协议。()A、正确B、错误正确答案:A6.内存储器容量的大小反映了计算机即时存储信息的能力。内存容量越大,系统功能就越强大,能处理的数据量就越庞大A、正确B、错误正确答案:A7.路由表一般包括目的地址、下一站地址、距离和时钟。A、正确B、错误正确答案:B8.屏幕保护的密码是需要分大小写的。()A、正确B、错误正确答案:B9.数据资产管理平台是为公司企业级信息系统和数据中心提供统一数据管理服务的平台A、正确B、错误正确答案:A10.使用最新版本的网页浏览器软件可以防御黑客攻击。()A、正确B、错误正确答案:B11.一声长响,然后屏幕显示"Memorywrite/readfailure"是显卡故障。A、正确B、错误正确答案:B12.TCPFIN属于典型的端口扫描类型。()A、正确B、错误正确答案:A13.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。A、正确B、错误正确答案:B14.当操作系统出现问题无法修复时,只能使用GHOST恢复系统。A、正确B、错误正确答案:B15.IP地址中如果主机位全部为1,则表示是广播地址。A、正确B、错误正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论