网络安全管理员中级工练习题库与答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全管理员中级工练习题库与答案
1、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。

A、IDS
B、杀毒软件
C、防火墙
D、路由器
答案:C
2、加密、认证实施中首要解决的问题是()
A、信息的包装与用户授权
B、信息的分布与用户的分级
C、信息的分级与用户的分类
D、信息的包装与用户的分级
答案:C
3、从业务信息安全角度反映的信息系统安全保护等级称()
A、安全等级保护
B、信息系统等级保护
C、系统服务安全保护等级
D、业务信息安全保护等级
答案:D
4、下列各项不在证书数据的组成中的是()。

A、版本信息
B、有效使用期限
C、签名算法
D、版权信息
答案:D
5、显示器的分辨率决定于()。

A、决定于显示器
B、决定于显卡
C、决定于内存
D、既决定于显示器,又决定于显卡
答案:D
6、当traceroute程序收到()报文时,表示traceroute程序报文已经到达目的主机。

()
A、ICMP超时
B、ICMP主机不可达
C、ICMP端口不可达
D、ICMP网络不可达
答案:C
7、用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的哪个文件。

A、listener.ora
B、sqlnet.ora
C、tnsnames.ora
D、tnsname.ora
答案:C
8、下列攻击手段中,基于网络的入侵防护系统无法阻断的是()。

A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
答案:B
9、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点
A、8
B、9
C、10
D、7
答案:B
10、根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。

平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。

A、umount
B、dir
C、Ps
D、sar
答案:A
11、下列关于数据库主键的叙述中,不正确的是()。

A、主键只允许数字类型的值
B、主键不允许出现NULL值
C、主键不允许出现重复值
D、若不能保证任何单字段都含唯一值,可以将两个或更多的字段制定为主键
答案:A
12、PKI证书申请时,选择证书模板为()。

A、单证书模板
B、双证书模板
C、混合证书模板
D、空模板
答案:B
13、以下工作于OSI 参考模型数据链路层的设备是()。

A、广域网交换机
B、路由器
C、中继器
D、集线器
答案:A
14、防火墙中地址翻译的主要作用是()。

A、提供代理服务
B、进行入侵检测
C、隐藏内部网络地址
D、防止病毒入侵
答案:C
15、使用漏洞库匹配的扫描方法,能发现()。

A、未知的漏洞
B、已知的漏洞
C、自行设计的软件中的漏洞
D、所有漏洞
答案:B
16、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立(),主持变更委员会(CAB)。

A、变更委员会
B、变更办公室
C、变更小组
D、变更部门
答案:A
17、下列不属于DOS攻击的是()
A、Smurf攻击
B、Ping Of Death
C、Land攻击
D、TFN攻击
答案:D
18、活动目录中最小的管理单元是()。

A、组织单位
B、对象
C、OU
D、站点
答案:C
19、TELENET服务自身的主要缺陷是()
A、不用用户名和密码
B、服务端口23不能被关闭
C、明文传输用户名和密码
D、支持远程登录
答案:C
20、当多个进程或线程对同一文件进行访问时,应采取()措施保证文件数据在访问过程中的一致性。

A、不需要采取任何措施
B、加锁策略
C、互相竞争
D、共同访问
答案:B
21、在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。

A、IPS
B、IDS
C、防火墙
D、防病毒网关
答案:C
22、1X是基于()的一项安全技术
A、IP地址
B、物理端口
C、应用类型
D、物理地址
答案:B
23、交换机工作在OSI标准的()。

A、物理层
B、数据链路层
C、网络层
D、传输层
答案:B
24、对于网络打印机说法正解的是()。

A、网络打印机只能通过网线接入网络
B、网络打印机都能打印A3纸
C、可以不直接连接网线使用
D、网络打印机都附有传真、扫描功能
答案:C
25、下列路由协议中,不支持手工路由聚合的是?
A、RIP-1
B、RIP-2
C、OSPF
D、BGP
答案:A
26、基本要求包括()类?
A、10
B、11
C、12
D、13
答案:A
27、关于WINDOWS用户口令的有效期,下列描述正确的是()
A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令
B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令
C、系统只允许每个用户设置自己口令的有效期
D、可以在计算机管理中设置口令的有效期
答案:B
28、存储保护是对操作系统安全的基本要求,存储保护采用()处理,如当发生越界或非法操作时,硬件产生中断,进入操作系统处理。

A、硬件
B、软件
C、硬件和软件结合
D、硬件或软件
答案:C
29、根据《中国南方电网有限责任公司信息系统运行维护管理办法》要求,信息运维部门应()定期对IT集中运行监控系统收集到的告警进行分析,常
出现的无效与错误告警应制定过滤规则进行过滤,逐步提高监控系统告警的准
确性。

A、每月
B、每日
C、每周
D、每三个月
答案:A
30、为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外
部网络之间设置()。

A、密码认证
B、时间戳
C、防火墙
D、数字签名
答案:C
31、根据《中国南方电网有限责任公司信息系统建转运管理指导意见
(2015年)》,信息系统建转运管理工作贯穿信息系统全生命周期,分为()阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。

A、规划、交接、运维
B、准备、交接、运维
C、交接、运维
D、规划、准备、交接、运维
答案:D
32、若遇到PKI注销失败的情况,可以进入证书更新模块,在()中查找相关人员姓名,选择注销失败的证书,点击状态更新即可。

A、证书序列号
B、证书主题
C、主题备用名称
D、用户信息
答案:B
33、下列关于地址解析协议(ARP)说法错误的是()。

A、ARP为IP地址到对应的硬件MAC地址之间提供动态映射
B、PPP协议可以不依赖ARP机制解析地址
C、ARP请求报文和ARP应答报文均以广播形式进行发送
D、免费ARPgratuitous ARP指主机发送ARP查找自己的IP地址
答案:C
34、下列选项中,()能有效地防止跨站请求伪造漏洞。

A、对用户输出进行验证
B、对用户输出进行处理
C、使用参数化查询
D、使用一次性令牌
答案:D
35、当我们使用OUTLOOK或FOXMAIL等客户端软件收信时,使用的是()协议。

A、SMTP
B、POP3
C、IMAP
D、MAIL
答案:B
36、监控系统自动发送的事件,()为该事件的负责人,负责过程跟踪。

A、一线技术支持人员
B、二线技术支持人员
C、三线技术支持人员
D、第一个接收的处理人员
答案:D
37、对安全等级在三级以上的信息系统,需报送()备案。

A、电监会
B、本地区地市级公安机关
C、上级主管部门
D、业务主管部门
答案:B
38、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。

这是对()。

A、可用性的攻击
B、保密性的攻击
C、完整性的攻击
D、真实性的攻击
答案:D
39、关于CA安全认证体系的叙述中错误的是()。

A、CA安全认证中心发放的证书是经过数字签名的
B、CA安全认证中心以电子邮件的形式向用户发放证书
C、CA安全认证中心负责所有实体证书的签名和分发
D、CA安全认证系统是电子商务相同的一个子系统
答案:B
40、下列关于密码算法的阐述不正确的是()。

A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
D、数字签名的理论基础是公钥密码体制
答案:C
41、在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的()。

A、层次模型
B、网状模型
C、关系模型
D、面向对象模型
答案:C
42、在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。

A、HTTP
B、FTP
C、TELNET
D、SSH
答案:D
43、隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。

以下不属于默认配置下禁止的操作有()
A、建立、修改、删除用户
B、建立、修改、删除存储过程
C、建立、修改、删除表空间
D、建立、修改、删除配置策略
答案:D
44、以下哪项要求是信息系统安全保护等级第二级的物理位置选择要求()。

A、机房和办公场地应选择在具有防震,防风和防雨等能力的建筑内
B、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁
C、机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染地区
D、机房场地应当避开易发生火灾水灾,易遭受雷击的地区
答案:A
45、下列关于等级保护三级恶意代码防范说法不正确的是()
A、要求安装恶意代码防范产品
B、要求支持防范软件的统一管理
C、主机和网络的恶意代码防范软件可以相同
D、通过实现恶意代码的统一监控和管理,实现系统的自动升级
答案:C
46、刀片服务器不适合的工作环境()。

A、i/O密集型
B、计算密集型
C、分布式应用
D、处理密集型
答案:C
47、下述()情况不属于故障恢复系统的处理范围。

A、由于逻辑错误造成的事故失败
B、由于恶意访问造成的数据不一致
C、由于电源故障导致系统停止运行,从而数据库处于不一致状态
D、由于磁头损坏或故障造成磁盘块上的内容丢失
答案:B
48、Windows服务器主机应对文件系统实施保护,能实现这一要求的文件系统格式是()。

A、FAT
B、FAT32
C、NTFS
D、FAT16
答案:C
49、在安全编码中,应该按照()为应用程序分配数据库访问权限。

A、最小化原则
B、最大化原则
C、优先原则
D、随意原则
答案:A
50、数据安全及备份恢复涉及到()、()、() 3个控制点()标准为评估机构提供等级保护评估依据。

A、数据完整性数据保密性备份和恢复
B、数据完整性数据保密性不可否认性
C、数据完整性不可否认性备份和恢复
D、不可否认性数据保密性备份和恢复
答案:A
51、按身份鉴别的要求,应用系统用户的身份标识应具有()。

A、全面性
B、多样性
C、先进性
D、唯一性
答案:D
52、根据《广西电网有限责任公司服务管理系统数据录入规范业务指导书(2015年)》,缺陷纳入问题管理进行管控。

各单位运维人员发现缺陷后应及时报告,对缺陷进行认定、定性并记入缺陷记录。

()发现后可及时处理或列入月度作业计划。

A、紧急缺陷
B、严重缺陷
C、重大缺陷
D、一般缺陷
答案:D
53、下列密码存储方式中,()是比较安全的。

A、明文存储
B、密码经过对称转换后存储
C、对称加密之后存储
D、使用SHA256哈希算法进行存储
答案:D
54、为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要?
A、监测服务
B、硬件诊断服务
C、安全审计服务
D、备份服务
答案:D
55、()通信协议不是加密传输的。

A、SFTP
B、TFTP
C、SSH
D、HTTPS
答案:B
56、遇到KEY丢失情况,则需要将原有的相关证书信息(),以确保系统信息安全。

A、保留
B、禁用
C、保存
D、注销
答案:D
57、上网行为管理系统中日志保存()天。

A、30
B、15
C、90
D、60
答案:C
58、AD域组策略下达最大单位是()。

A、OU
B、Domain
C、Site
D、User
答案:B
59、下列选项中,()不能有效地防止跨站脚本漏洞。

A、对特殊字符进行过滤
B、对系统输出进行处理
C、使用参数化查询
D、使用白名单的方法
答案:C
60、关于“死锁”,下列说法中正确的是()。

A、死锁是操作系统中的问题,数据库系统中不存在
B、只有出现并发操作时,才有可能出现死锁
C、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库
D、当两个用户竞争相同的资源时不会发生死锁
答案:B
61、光纤配线架的基本功能有哪些?
A、光纤固定
B、光纤熔接
C、光纤配接
D、光纤存储
答案:ACD
62、会产生冲突的网络拓扑结构有()
A、总线形结构
B、环形结构
C、点—点全连接结构
D、采用集线器连接的星形结构
答案:ABD
63、下列哪些符合南网公司《安全生产令》按定员配备生产人员的规定()。

A、严禁未经培训的人员从事作业
B、严禁未经考试合格的人员从事作业
C、严禁未按规定持证的人员从事作业
D、准许未经培训的人员从事作业
答案:ABCD
64、Linux交换分区的作用是:
A、存放临时文件
B、完成虚拟存储
C、用磁盘空间模拟硬盘空间
D、允许应用程序使用多于实际内存的存储容量
答案:ABD
65、VRP的命令非常多,在配置和维护设备中,管理员要记住这么多命令是非常困难的,那么使用什么快捷键能够减少管理员对命令的记忆量()
A、Tab
B、问号
C、ctrl+b
D、ctrl+c
答案:AB
66、IT运维审计系统(HAC)主要有以下作用()
A、访问服务器
B、操作监控
C、运维日志
D、统一入口
答案:ABCD
67、samba 所提供的安全级别包括:
A、share
B、user
C、server
D、domain
答案:ABCD
68、以下关于对称密钥加密的说法正确的是()
A、对称加密算法的密钥易于管理
B、加解密双方使用同样的密钥
C、DES算法属于对称加密算法
D、相对于非对称加密算法,加解密处理速度比较快
答案:BCD
69、关于MAC地址,以下描述正确的是()
A、由32位二进制数组成
B、由16位十六进制数组成
C、由12位十六进制数组成
D、全世界所有的设备的MAC地址都是全球唯一
答案:CD
70、活动目录的架构不包括哪几个部分的内容?()
A、架构和类
B、属性和多值属性
C、属性和架构
D、类和属性
答案:ABC
71、如下哪种路由协议只关心到达目的网段的距离和方向?
A、IGP
B、OSPF
C、RIPv1
D、RIPv2
答案:CD
72、以下加密算法中,()已经被破解
A、LanManager散列算法
B、WEP
C、MD5
D、WPA2
答案:ABC
73、客户机从DHCP服务器获得租约期为16天的IP地址,现在是第10天,(当租约过了一半的时候)该客户机和DHCP服务器之间应互传()消息。

A、DHCPREQUEST
B、DHCPPACK
C、DHCPDISCOVER
D、DHCPOFFER
答案:AB
74、下列措施中,()用于防范传输层保护不足
A、对所有敏感信息的传输都要加密
B、对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连接
C、可以对HTTP和HTTPS混合使用
D、对所有的cookie使用Secure标志
答案:ABD
75、工作班成员安全责任包括()。

A、负责审查安全措施是否正确完备,是否符合现场条件
B、认真执行本规程和现场安全措施
C、互相关心施工安全
D、监督本规程和现场安全措施的实施
答案:BCD
76、表命名时需要遵循的规则中选择正确的是:
A、表明的首字符应该为字母
B、不能使用保留字
C、可以使用下划线、数字、字母、但不能使用空格和单引号。

D、同一用户下表名不能重复。

答案:ABCD
77、南方电网公司安全防护对象主要包括()。

A、计算环境
B、区域边界
C、网络与基础设施
D、网络安全设备
答案:ABC
78、根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,关于外协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系。

A、个人资信
B、工作量
C、工作态度
D、工作质量
答案:ABCD
79、信息系统的应急管理包括对()等方面的管理。

A、应用系统
B、软件平台
C、硬件设备
D、基础环境
答案:ABCD
80、下面SQL语句的输出结果为“$2,000.00”的是
A、SELECT TO_CHAR 2000,'$0,000.00'FROM dual
B、SELECTTO_CHAR2000,'$9,999.00'FROMdual
C、SELECTTO_CHAR2000,'$9,999.99'FROMdual
D、SELECTTO_CHAR2000,'$2,000.00'FROMdual
答案:ABC
81、以下哪些属于信息安全系统()
A、IT运维审计系统
B、入侵检测系统
C、入侵防御系统
D、防病毒与终端安全防护系统
答案:ABCD
82、风险识别中,对于每一种风险都应该明确以下问题:()。

A、风险的类型
B、风险的影响程度
C、风险发生的可能性
D、风险发生的时间和地点
答案:ABCD
83、Network Address Translation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是():
A、隐藏内部网络地址,保证内部主机信息不泄露
B、由于IP地址匮乏而使用无效的IP地址
C、使外网攻击者不能攻击到内网主机
D、使内网的主机受网络安全管理规则的限制
答案:AB
84、VPN中应用的安全协议有哪些?()
A、SOCKSv3
B、IPSec
C、PPTP
D、L2TP
答案:BCD
85、下面哪种功能是GPMC工具可以完成的()
A、备份组策略
B、修改组策略属性
C、使用GPResult测试组策略的效果
D、给森林配置组策略
答案:ABC
86、《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)03-1终端安全第9项具体实施指导意见)规定:采取安全策略和配套的安全措施:需安装()、()、(),对使用移动设备带来的风险进行管理。

A、网络准入系统
B、桌面管理系统
C、防病毒系统
D、360卫士
答案:ABC
87、信息安全的CIA模型指的是()三个信息安全中心目标
A、保密性
B、完整性
C、可用性
D、可靠性
答案:ABC
88、测试和验收的活动描述为()。

A、系统交付
B、验收准备
C、组织验收
D、验收报告
答案:BCD
89、信息系统需编制相关信息系统的应急预案并定期演练,确保应急预案
的()。

A、可靠性
B、有效性
C、可行性
D、及时性
答案:BC
90、管理信息系统的事件分类与考核包含网络联通性、系统网络安全情况、数据备份及()。

A、应用系统
B、灾难事件
C、数据库安全
D、用户帐户安全
答案:AB
91、电力系统由以下几个部分组成:()。

A、电源
B、电力网络
C、负荷
D、直流系统
答案:ABC
92、VPN技术采用的主要协议包括()
A、IPSec
B、PPTP
C、WEP
D、L2TP
答案:ABD
93、根据《中国南方电网有限责任公司信息系统运行维护管理办法(2015年)》,信息运维部门应定期(每月、每年)对信息系统的运行维护情况进行统计分析,编制运维报告。

运维报告主要包括()、存在问题与改进措施等内容。

A、资产统计
B、系统运行情况
C、IT服务情况
D、信息安全情况
答案:ABCD
94、触电紧急救护:()。

A、迅速脱离电源
B、现场就地急救
C、伤员脱离电源的处理
D、心肺复苏法
答案:ABCD
95、下面对视图的作用描述正确的是:
A、视图可以加速数据访问
B、视图可以屏蔽掉对部分原始数据的访问
C、视图可以降低查询复杂度
D、视图可以代替原始数据表
答案:BC
96、安全员应具备的条件:()。

A、具有一定的计算机网络专业技术知识
B、经过计算机安全员培训,并考试合格
C、具有大本以上学历
D、无违法犯罪记录
答案:ABD
97、标准的实施过程,实际上就是()和()已被规范化的实践经验的过程。

A、应用
B、推广
C、普及
D、完善
答案:BC
98、等级保护三级及以上系统应至少采用两种认证方式,下列属于认证方式的有()
A、用户名、口令认证
B、一次性口令、动态口令认证
C、证书认证
D、短信验证码
答案:ABC
99、为了防止SQL注入,下列特殊字符()需要进行转义
A、‘(单引号)
B、%
C、;
D、”
答案:ABCD
100、管理信息大区内部安全域划分原则包括()。

A、业务重要性划分原则
B、业务访问源控制原则
C、连续性原则
D、可用性原则
答案:ACD
101、防火墙保护侧策略定义为:一切未被允许的就是禁止的;一切未被禁止的就是允许的。

()
A、正确
B、错误
答案:A
102、二次系统及设备:是对电力生产全过程进行监视、控制、测量、保护的系统和设备及其通信网络。

()
A、正确
B、错误
答案:A
103、光纤收发器可以控制用户上网带宽。

()
A、正确
B、错误
答案:B
104、VMware 虚拟技术的隔离特性是指在同一服务器上的虚拟机之间相互
隔离。

A、正确
B、错误
答案:A
105、布线时,信号线与电源线可视情况而定,如无特殊需要可一起绑扎。

()
A、正确
B、错误
答案:B
106、设备选型需要考虑设备的可靠性、转发能力、业务支持能力、端口支持能力、扩展能力,不用考虑价格因素。

A、正确
B、错误
答案:B
107、光纤收发器只接一台计算机,以太网口不会产生冲突。

()
A、正确
B、错误
答案:B
108、工作票由工作专责人提出申请,并由符合规定的工作票签发人签发后生效,工作票签发人可以兼顾该项工作的工作负责人(监督人)。

A、正确
B、错误
答案:B
109、南方电网公司人员安全管理要求从事关键岗位的人员从外部人员选拔,并定期进行信用审查,对从事关键岗位的人员应签署岗位安全协议。

A、正确
B、错误
答案:B
110、DM可以对硬盘快速分区并格式化,而LF是低级格式化。

A、正确
B、错误
答案:A
111、用户如需修改软硬件配置,须口头向运行部门提出申请,在不影响管理信息系统正常运行的情况下,可以自行进行操作。

A、正确
B、错误
答案:A
112、禁止使用活动脚本可以防范IE执行本地任意程序。

()
A、正确
B、错误
答案:A
113、路由表一般包括目的地址、下一站地址、距离和时钟。

A、正确
B、错误
答案:B
114、各系统管理员在生产和业务网络中发现病毒,应及时进行处理,并进行汇报和备案。

A、正确
B、错误
答案:A
115、机柜外形可分为立式、挂墙式和开放式。

A、正确
B、错误
答案:A
116、根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查[监督不是强制]。

A、正确
B、错误
答案:B
117、点距是显示器的主要技术指标之一,点距越小显示器的清晰度越高。

A、正确
B、错误
答案:A
118、文件共享漏洞主要是使用NetBIOS协议。

()
A、正确
B、错误
答案:A
119、IPSec协议可以设置为在两种模式下运行:一种是隧道模式,一种是传输模式。

()
A、正确
B、错误
答案:A
120、对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。

A、正确
B、错误
答案:A。

相关文档
最新文档