网络安全管理员中级工模拟习题(含参考答案)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全管理员中级工模拟习题(含参考答案)
一、单选题(共40题,每题1分,共40分)
1、系统管理员、运维管理员、()需独立分开,不能一人兼系统管理员,运维管理员,审计员。

A、系统管理员
B、审计员
C、运维管理员
正确答案:B
2、在数据库系统中,当数据库的模式改变时,用户程序可以不做改变,这是数据的()。

A、位置独立性
B、逻辑独立性
C、物理独立性
D、存储独立性
正确答案:B
3、加密、认证实施中首要解决的问题是()
A、信息的分布与用户的分级
B、信息的分级与用户的分类
C、信息的包装与用户授权
D、信息的包装与用户的分级
正确答案:B
4、系统在返回给用户的错误报告中能包含的信息有()。

A、主机信息
B、软件版本信息
C、网络DNS信息
D、自定义的错误代码
正确答案:D
5、局域网中不能共用的资源是()。

A、硬盘
B、软驱
C、视频捕获卡
D、打印机
正确答案:C
6、统一桌面管理系统维最少可以支持()级联。

A、二级
B、一级
C、四级
D、三级
正确答案:C
7、下列措施中,()不是用来防范未验证的重定向和转发的安全漏洞。

A、检查重定向的目标URL是否为本系统的URL
B、对用户的输入进行验证
C、不直接从输入中获取URL,而以映射的代码表示URL
D、对系统输出进行处理
正确答案:D
8、根据《广西电网有限责任公司计算机终端初始化配置作业指导书(2015年)》,在进行计算机终端初始化配置工作时,要求所配置浏览器为()或以上版本。

A、IE10
B、IE8
C、IE9
D、IE11
正确答案:C
9、下列措施中,()能有效地防止没有限制的URL访问安全漏洞。

A、使用高强度的加密算法
B、使用参数查询
C、针对每个功能页面明确授予特定的用户和角色允许访问
D、使用一次Token令牌
正确答案:C
10、南方电网管理信息系统安全保护的定级对象有()。

A、FMIS、生产MIS、营销MIS、视讯会议系统、网站系统
B、SCAD
C、生产MIS.营销MIS、O
D、物资管理系统
E、生产MIS、营销MIS、FMIS、人力资源管理系统、工程管理系统
F、OA网站系统、生产MIS、营销MIS、智能监控系统
正确答案:C
11、仅设立防火墙系统,而没有(),防火墙就形同虚设。

A、安全策略
B、管理员
C、防毒系统
D、安全操作系统
正确答案:A
12、下列()不是由于SQL注入漏洞而造成的危害。

A、查看、修改或删除数据库条目和表
B、访问数据库系统表
C、获得数据库访问权限,甚至获得DBA权限
D、控制受害者机器向其他网站发起攻击
正确答案:D
13、运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度
A、测评准则
B、基本要求
C、定级指南
D、实施指南
正确答案:B
14、下列选项中,()不能有效地防止跨站脚本漏洞。

A、对系统输出进行处理
B、使用参数化查询
C、对特殊字符进行过滤
D、使用白名单的方法
正确答案:B
15、证书导出的基本步骤为:在浏览器中依次点击:工具-Internet选项-()-证书。

A、安全
B、隐私
C、常规
D、内容
正确答案:D
16、使用C语言函数()时,能防止造成缓冲区溢出漏洞。

A、strcat
B、strcpy
C、sprintf
D、strlcat
正确答案:D
17、《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。

A、4
B、5
C、2
D、3
正确答案:A
18、具备最佳读写性能的RAID级别是()。

A、RAI
B、1
C、RAI
D、3
E、RAI
F、0
G、RAI
H、5
正确答案:C
19、TELENET服务自身的主要缺陷是()
A、不用用户名和密码
B、明文传输用户名和密码
C、服务端口23不能被关闭
D、支持远程登录
正确答案:B
20、在OSI 参考模型中,负责加密功能的是()。

A、物理层
B、表示层
C、会话层
D、传输层
正确答案:B
21、一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,
作为安全管理人员,()能够提升人员安全意识。

A、教员工认识网络设备
B、设置双重异构防火墙
C、定期组织企业内部的全员信息安全意识强化培训
D、做好安全策略
正确答案:C
22、以下()标准是信息安全管理国际标准。

A、ISO9000-2000
B、SSE-CMM
C、ISO27000
D、ISO15408
正确答案:C
23、如果要将两计算机通过双绞线直接连接,正确的线序是()。

A、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8
B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8.
C、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8
D、两计算机不能通过双绞线直接连接
正确答案:A
24、下列那类设备可以实时监控网络数据流?()
A、基于网络的IDS
B、基于主机的IDS
C、基于应用的IDS
D、基于防火墙的IDS
正确答案:A
25、根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,当出现人员变更/退出需求时,外委服务商需提前()向运维专业管理员提出人员变更/退出申请,并向外协驻场人员管理专责报备。

A、15天
B、30天
C、10天
D、20天
正确答案:A
26、不属于信息安全与信息系统的“三个同步”的是()
A、同步管理
B、同步建设
C、同步投入
D、同步规划
正确答案:A
27、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()
A、中间人攻击
B、强力攻击
C、口令猜测器和字
D、重放攻击
正确答案:D
28、一个可以对任意长度的报文进行加密和解密的加密算法称为()
A、流量加密
B、流加密
C、链路加密
D、端对端加密
正确答案:B
29、统一桌面管理系统维帐户包括()。

A、超级账户
B、普通账户
C、审计账户
D、以上全部包括
正确答案:D
30、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。

A、必须接在同一台交换机上
B、可以跨越多台交换机
C、必须接在同一台集线器上
D、可以跨越多台路由器
正确答案:B
31、第三层交换技术中,基于核心模型解决方案的设计思想是()。

A、路由一次,随后交换
B、主要提高路由器的处理器速度
C、主要提高计算机的速度
D、主要提高关键节点处理速度
正确答案:D
32、某喷墨打印机能正常进行打印工作,墨盒中还有充足的墨水,但打印出来的字符不完整,则可能的故障原因为()。

A、驱动程序故障
B、打印机电路故障
C、打印墨盒漏墨
D、打印喷嘴部分堵塞
正确答案:D
33、下列攻击手段中,基于网络的入侵防护系统无法阻断的是()。

A、SYN
B、SQL注入
C、DDOS
D、Ping
正确答案:B
34、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()
A、第四级
B、第一级
C、第三级
D、第二级
E、第五级
正确答案:D
35、下面哪种组帐号不是Windows Server 2003域中的组帐号()。

A、本地组
B、通用组
C、域本地组
D、全局组
正确答案:A
36、广西电力财务管理信息系统安全保护等级建议为()。

A、第四级
B、第一级
C、第二级
D、第三级
正确答案:D
37、在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。

A、IPS
B、IDS
C、防火墙
D、防病毒网关
正确答案:C
38、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()
A、进行拒绝服务攻击
B、网络嗅探
C、提升权限,以攫取控制权
D、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
正确答案:C
39、目前,安全认证系统主要采用基本()的数字证书来实现。

A、PKI
B、KMI
C、VPN
D、IDS
正确答案:A
40、DHCP要()提供IP地址分配服务。

A、授权
B、启动
C、权限
正确答案:B
二、多选题(共30题,每题1分,共30分)
1、标准的实施过程,实际上就是()和()已被规范化的实践经验的过程。

A、普及
B、完善
C、应用
D、推广
正确答案:AD
2、当一个专用服务器进程开始时,内存区被创建,在这个内存中包含服务器进程的数据和控制信息,下面选项中哪些不是创建的内存区。

A、SGA
B、PGA
C、Shared
D、Streams
正确答案:ACD
3、创伤现场救护:()。

A、注意个人防护
B、先救命后治
C、操作迅速、平稳
D、从重到轻
正确答案:ABCD
4、下列关于路由器特点的描述,正确的是()。

A、是网络层设备
B、可以支持多种路由协议
C、根据链路层信息进行路由转发
D、提供丰富的接口类型
正确答案:ABD
5、()将引起文件上传的安全问题
A、文件上传路径控制不当
B、可以上传可执行文件
C、上传文件的类型控制不严格
D、上传文件的大小控制不当
正确答案:ABCD
6、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT 服务管理问题经理职责:()。

A、负责问题的审核与监控,负责协调所需资源
B、负责问题的分派
C、负责与其它流程经理的沟通与协调
D、负责定期召开会议回顾问题
正确答案:ABCD
7、属于安全闭环组成部分的是()
A、预警
B、防护
C、响应
D、检测
正确答案:ABCD
8、网络操作系统应当提供哪些安全保障()。

A、验证(Authentication)
B、授权(Authorization)
C、数据保密性(DataConfidentiality)
D、数据一致性(DataIntegrity)
正确答案:ABCD
9、对于信息内网与外网划分原则下列说法正确的是:
A、应用系统根据服务对象划分为信息内网和信息外网
B、服务对象为内部用户的应用系统主要部署于信息内网
C、服务对象为外部用户的应用系统部署于信息外网
D、服务对象既有内部用户,又有外部用户的应用系统,其与互联网有交互的子系统或功能单元部署于信息外网
正确答案:ABCD
10、中间件基本框架为()。

A、中间件服务层
B、应用平台层
C、传输协议层
D、应用接口层
正确答案:ABCD
11、信息机房设备日常巡检哪些事项()?
A、服务器运行状态
B、网络设备运行状态
C、防火墙配置是否完善
D、机房空调运行状态
正确答案:ABD
12、对信息领域工作的廉洁风险点进行梳理归类,针对分析的廉洁风险点,按项目阶段从()四个阶段确定廉洁风险点,形成廉洁风险信息库,制定廉洁风险防控措施。

A、规划
B、建设
C、投标
D、招标
正确答案:ABCD
13、损失哪两种类型的文件,需要使用RESETLOGS参数来恢复?
A、密码文件
B、控制文件
C、归档日志文件
D、监听文件
正确答案:BC
14、数字证书含有的信息包括()。

A、用户的私钥
B、用户的公钥
C、证书有效期
D、用户的名称
正确答案:BCD
15、关于联机重做日志,以下哪两个说法是正确的?
A、所有日志组的所有文件都是同样大小
B、一组中的所有成员文件都是同样大小
C、成员文件应置于不同的磁盘
D、回滚段大小决定成员文件大小
正确答案:BC
16、下列属于会话管理设计要求的有()
A、确保会话数据的存储和传输安全
B、避免跨站请求伪造
C、设计合理的会话存活时间,超时后应销毁会话,并清除会话的信息
D、用户登录成功过后应建立新的会话
正确答案:ABCD
17、下列属于病毒检测方法的是()
A、行为检测法
B、校验和法
C、软件模拟法
D、特征代码法
正确答案:ABCD
18、从系统整体看,下述那些问题属于系统安全漏洞()。

A、产品缺少安全功能
B、产品有Bugs
C、缺少足够的安全知识
D、人为错误
正确答案:ABCD
19、哪些关于ORALCE数据库启动不同阶段的描述是正确的?
A、数据文件和联机日志文件可以在MOUNT状态重命名
B、在打开数据库的时候检查数据库文件和联机日志文件一致性
C、数据库在NOMOUNT状态读取了控制文件
D、在打开数据库的状态,数据文件和联机日志文件是可用的
正确答案:ABD
20、以下为信息安全等级二级系统的是()
A、人力资源系统
B、办公自动化系统
C、生产管理系统
D、计量自动化系统
正确答案:ABC
21、南方电网公司安全防护对象主要包括()。

A、区域边界
B、网络与基础设施
C、计算环境
D、网络安全设备
正确答案:ABC
22、计算机信息系统的运行安全包括:()。

A、备份与恢复
B、系统风险管理
C、审计跟踪
D、电磁信息泄漏
正确答案:ABC
23、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,变更主管职责:()。

A、负责发起、提出变更请求
B、负责组织变更的测试、实施、回退等工作。

C、负责检查变更请求的正确性和必要性。

D、责定期组织召开会议回顾变更。

正确答案:BC
24、在安全编码中,需要对用户输入进行输入处理,下列处理中()是输入处理。

A、建立错误信息保护机制
B、选择合适的数据验证方式
C、对输入内容进行规范化处理后再进行验证
D、限制返回给客户的信息
正确答案:BC
25、如果客户机请求一个()或()IP地址,DHCP服务器用DHCP NAK 消息拒绝,迫使客户机重新获得一个新的合法的地址。

A、合法的
B、单一的
C、非法的
D、重复的
正确答案:CD
26、区域标准化组织是指同处一个地区的某些国家组成的标准化组织,其主要职能是()。

A、协调
B、制定
C、发布
D、推广
正确答案:ABC
27、审计日志设计应包括()
A、用户ID或引起这个事件的处理程序ID
B、事件的日期、时间(时间戳)
C、用户完整交易信息
D、事件类型与内容
正确答案:ABD
28、在Oracle中,当FETCH语句从游标获得数据时,下面叙述错误的有
A、游标打开
B、游标关闭
C、当前记录的数据加载到变量中
D、创建变量保存当前记录的数据
正确答案:ABD
29、DHCP作用域创建后,其作用域文件夹分别有()文件夹。

A、地址租约
B、地址池
C、保留
D、作用域选项
正确答案:ABCD
30、如何修改spfile()?
A、通过重建controlfile修改
B、先createpfile...fromspfile,再从文本编辑器修改
C、用命令altersystemset...scope=spfile
D、直接vi修改
正确答案:BC
三、判断题(共30题,每题1分,共30分)
1、木马病毒属于文件型病毒。

()
A、正确
B、错误
正确答案:A
2、一般情况下CPU插座最近的大芯片为北桥芯片
A、正确
B、错误
正确答案:A
3、IPSEC的主要功能是提供加密措施。

()
A、正确
B、错误
正确答案:A
4、威胁作用形式可以是对信息系统直接或间接的攻击,在保密性、完整性和可用性等方面造成损害;也可能是偶发的、或蓄意的事件。

A、正确
B、错误
正确答案:A
5、同芯片显卡的显存越大越好。

B、错误
正确答案:A
6、当一个WLAN客户端进入一个或者多个接入点的覆盖范围时,它会根据信号的强弱和误包率自动选择一个接入点进行连接。

()
A、正确
B、错误
正确答案:A
7、设备选型需要考虑设备的可靠性、转发能力、业务支持能力、端口支持能力、扩展能力,不用考虑价格因素。

A、正确
B、错误
正确答案:B
8、交换机、路由器等网络设备在日常巡查时需要定时进行运行检测,而对策略配置则无需进行检验。

A、正确
B、错误
正确答案:B
9、点距是显示器的主要技术指标之一,点距越小显示器的清晰度越高。

A、正确
B、错误
正确答案:A
10、VLAN是一些共享资源用户的集合,这些用户不一定连接在同一台网络设备上,它是用户与相关资源的逻辑组合。

A、正确
B、错误
正确答案:A
11、工作期间,工作负责人若因故必须离开工作地点时,应指定能胜任的人员临时代替,离开前应将工作现场交待清楚,并告知工作班人员。

A、正确
B、错误
正确答案:A
12、我们通常使用SMTP协议用来接收E-MAIL。

()
A、正确
正确答案:B
13、用户调离单位,运行部门接到有关部门通知后,应按程序办理相关桌面设备的回收管理工作,并通知系统管理员注销其帐号及有关权限。

A、正确
B、错误
正确答案:A
14、Word文档中Ctrl+C 复制所选文本或对象。

A、正确
B、错误
正确答案:A
15、光纤收发器光口工作指示灯亮时,说明光纤收发都正常。

()
A、正确
B、错误
正确答案:B
16、分析类数据主要通是通过数据之间的关联关系、统计关系等挖掘新的信息
A、正确
B、错误
正确答案:A
17、一声长响,然后屏幕显示"Memory write/read failure"是显卡故障。

A、正确
B、错误
正确答案:B
18、WindowsNT和UNIX或Linux操作系统均适合作网络服务器的基本平台工作。

A、正确
B、错误
正确答案:A
19、屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。

A、正确
B、错误
正确答案:A
20、逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、操作时断电等数据丢失的恢复。

A、正确
B、错误
正确答案:A
21、代理服务是针对特定的服务而言的,不同的应用服务可以设置不同的代理服务器。

()
A、正确
B、错误
正确答案:A
22、交换机技术工作在第三层上,当网络站点很多时,容易形成网络上的广播风暴,导致网络性能下降以至瘫痪。

A、正确
B、错误
正确答案:B
23、上网行为管理系统工作模式对设备功能支持程度有大到小排序为路由模式>网桥模式>旁路模式。

A、正确
B、错误
正确答案:A
24、在Windows Server操作系统中通过安装IIS组件创建FTP站点。

A、正确
B、错误
正确答案:A
25、硬盘空间不足,会导致打印机无法打印。

A、正确
B、错误
正确答案:A
26、操作过程中应开启日志记录,并进行归档。

A、正确
B、错误
正确答案:A
27、信息安全体系将健全信息安全组织机构,明确信息安全角色与职责,落实信息安全岗位,实行信息安全责任制作为安全目标。

A、正确
B、错误
正确答案:A
28、vSphere可以解决无中断的灾难恢复测试的可用性难题。

A、正确
B、错误
正确答案:A
29、工作票由工作专责人提出申请,并由符合规定的工作票签发人签发后生效,工作票签发人可以兼顾该项工作的工作负责人(监督人)。

A、正确
B、错误
正确答案:B
30、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

()
A、正确
B、错误
正确答案:A。

相关文档
最新文档