网络安全管理(中级)试题库及答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全管理(中级)试题库及答案
一、单选题(共80题,每题1分,共80分)
1、为用户重装操作系统时,以下不需要备份的是()
A、IP地址
B、开始菜单
C、收藏夹
D、我的文档
正确答案:B
2、下面的操作系统中,不属于网络操作系统的是()。

A、Netware
B、UNIX
C、Windows
D、DOS
正确答案:D
3、负责安全系统的部门花30元钱买了两个暖瓶,这两个暖瓶应作为()管理。

A、物料
B、低值易耗品
C、固定资产
D、重要资产
正确答案:B
4、不是中间件透明性的是()。

A、网络透明性
B、语言透明性
C、系统透明性
D、服务器透明性
正确答案:C
5、下列关于用户口令说法错误的是()
A、口令长度越长,安全性越高
B、口令不能设置为空
C、口令认证是最常见的认证机制
D、复杂口令安全性足够高,不需要定期修改
正确答案:D
6、思科防火墙配置策略的服务名称为www,对应的协议和端口号是()
A、udp 8080
B、tcp 8080
C、udp 80
D、tcp 80
正确答案:D
7、某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()
A、SQL注入
B、域名劫持
C、网页挂马
D、钓鱼攻击
正确答案:D
8、()全面负责发布管理流程所有具体活动执行,保障所有发布依照预定流程顺利执行
A、业务主管
B、发布经理
C、系统主管
D、发布主管
正确答案:B
9、针打机和喷墨机维修完成后,下面哪一项不用做()。

A、检查联机状况
B、检查联机线缆
C、检查双向打印垂直度
D、检查打印质量
正确答案:B
10、以下哪一项不属于侵害社会秩序的事项()
A、影响各行业的科研、生产秩序
B、影响公众在法律约束和道德规范下的正常生活秩序等
C、影响国家经济竞争力和科技实力
D、影响各种类型的经济活动秩序
正确答案:C
11、企业内部上网行为管理系统日志信息保存位置安全性最差的是()。

A、本地存储空间
B、局域网内日志服务器
C、互联网上的日志服务器
D、局域网NAS存储空间
正确答案:C
12、()技术不属于预防病毒技术的范畴。

A、校验文件
B、加密可执行程序
C、引导区保护
D、系统监控与读写控制
正确答案:B
13、电气安全用具按其基本作用可分为()。

A、基本安全用具和一般防护安全用具
B、基本安全用具和辅助安全用具
C、绝缘安全用具和辅助安全用具
D、绝缘安全用具和一般防护安全用具
正确答案:D
14、穿戴()可避免操作人员手指直接接触静电敏感元器件,并能安全泄放操作人员所带的人体静电荷。

A、针织手套
B、安全带
C、安全帽
D、防静电手套
正确答案:D
15、查看思科防火墙CPU负载的命令是()
A、show cpu
B、show cpu pro
C、show cpu usage
D、top
正确答案:C
16、《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。

A、系统运维
B、管理运行
C、系统运行
D、人员录用
正确答案:A
17、"点击“开始”菜单,在运行栏中输入"()"然后回车,可以打开组策略"
A、regedit
B、gpedit.msc
C、services.msc
D、taskmgr
正确答案:C
18、下列关于计算机发展趋势的叙述中,错误的是()。

A、计算机价格不断上升
B、计算机信息处理功能走向多媒体化
C、计算机性能不断提高
D、计算机与通信相结合,计算机应用进入了“网络计算时代”
正确答案:A
19、以下关于防火墙的设计原则说法正确的是?()
A、保持涉及的简单性
B、不单单要提供防火墙的功能,还要尽量使用较大的组件
C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D、一套防火墙就可以保护全部的网络
正确答案:A
20、为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要?()
A、安全审计服务
B、硬件诊断服务
C、备份服务
D、监测服务
正确答案:C
21、下列()因素不是影响IP电话语音质量的技术因素。

A、时延
B、回波
C、GK性能
D、抖动
正确答案:C
22、SATA 2.0接口规范定义的数据传输速率最高为:()。

A、133MB/s
B、150MB/s
C、300MB/s
D、600MB/s
正确答案:C
23、所有需要接入信息网络的设备,必须经()部门审核、备案。

A、安全部门
B、财务部
C、人资部
D、信息管理部门
正确答案:D
24、现在主板上的内存插槽一般都有2个以上,如果不能插满,则一般优先插在靠近()的插槽中。

A、CPU
B、显卡
C、声卡
D、网卡
正确答案:A
25、所有公司局域网内的终端电脑必须安装注册()。

A、OFFICE办公软件
B、WPS办公软件
C、360安全卫士
D、桌面安全管理系统
正确答案:D
26、地市级供电局管理信息系统安全保护等级建议为()。

A、第二级
B、第一级
C、第四级
D、第三级
正确答案:A
27、面对面布置的机柜或机架正面之间的距离不应小于()米。

A、1.5
B、2
C、1.2
D、1
正确答案:B
28、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()
A、第三级
B、第二级
C、第四级
D、第一级
正确答案:B
29、下列不属于XSS跨站脚本的危害是()
A、盗取用户COOKIE信息,并进行COOKIE欺骗
B、上传webshell,控制服务器
C、传播XSS蠕虫,影响用户正常功能
D、利用XSS突破部分CSRF跨站伪造请求防护
正确答案:B
30、数据库系统的基本特征是()。

A、数据共享性和统一控制
B、数据的统一控制
C、数据共享性.数据独立性和冗余度小
D、数据共享性和数据独立性
正确答案:C
31、上网行为不具有的功能是()。

A、网页过虑
B、视频监控
C、上网权限
D、邮件过虑
正确答案:B
32、在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。

()
A、不需要
B、需要
C、可以
D、必须
正确答案:B
33、从安全属性对各种网络攻击进行分类,截获攻击和阻断攻击分别是针对()的攻击。

A、机密性和完整性
B、机密性和可用性
C、完整性和可用性
D、真实性和完整性
正确答案:B
34、在以太网中,双绞线使用()与其他设备连接起来
A、BNC接口
B、AUI接口
C、RJ-45接口
D、RJ-11接口
正确答案:C
35、黑客扫描某台服务器,发现服务器开放了4489、80、22等端口,telnet连接 22端口,返回Servu信息,猜测此台服务器安装()操作系统。

A、WinDows操作系统
B、Linux操作系统
C、UNIX操作系统
D、MAC OS X操作系统
正确答案:A
36、下列设备中,属于微机系统默认的必不可少的输出设备是()。

A、显示器
B、打印机
C、鼠标
D、键盘
正确答案:A
37、控制信号DSR表示()。

A、请求发送
B、数据准备好
C、数据载体检测
D、数据终端准备好
正确答案:B
38、防止雷电侵入波引起过电压的措施有()。

A、装设避雷器
B、加装熔断器
C、装设避雷针
D、装设避雷线
正确答案:B
39、下列行为不属于黑客行为的是()。

A、利用现成的软件的后门,获取网络管理员的密码
B、进入自己的计算机,并修改数据
C、利用电子窃听技术,获取要害部门的口令
D、非法进入证券交易系统,修改用户的记录
正确答案:B
40、Windows操作系统中决定着文件打开方式的因素是文件的()
A、扩展名
B、文件名
C、格式
D、长度
正确答案:A
41、IP v4地址由()位二进制数值组成
A、16位
B、8位
C、64位
D、32位
正确答案:D
42、当前主流显卡接口采用()
A、ISA
B、AGP8X
C、PCI
D、PCIE-16X
正确答案:A
43、桌面计算机用户必须自行设立、保管自己的各种系统密码,并加强密码保密意识,避免造成个人密码外泄,密码应设为()位及以上,并定期变更
A、6
B、5
C、8
D、10
正确答案:C
44、应根据国家相关管理部门对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将本系统计算机安全事件进行()。

A、等级划分
B、事件划分
C、危险度划分
D、级别划分
正确答案:A
45、WindowsXP支持(但Windows98不支持)的“网桥”功能可实现局域网中多个网段的连接()
A、一名或以上
B、两名或以上
C、三名或以上
D、四名或以上
正确答案:B
46、人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理5个方面()
A、人员考核
B、人员裁减
C、人员教育
D、人员审核
正确答案:A
47、灾难备份系统是为“()”事件准备的
A、小概率.低风险
B、高概率、高风险
C、高概率、低风险
D、小概率、高风险
正确答案:D
48、为便于维护人员操作,机柜和设备前预留的空间至少应为()CM
A、1000
B、1500
C、1800
D、2000
正确答案:A
49、黑客攻击服务器以后,习惯建立隐藏用户,下列()用户在DOS命令net user下是不会显示的。

A、fg_
B、fg
C、fg#
D、fg%
正确答案:B
50、上网行为管理系统在什么模式部署时才可以使用VPN功能()。

A、路由模式
B、网桥模式
C、旁路模式
D、以上都不可以
正确答案:A
51、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

B方收到密文的解密方案是()
A、KB公开(KA秘密(M’))
B、KA公开(KA公开(M’))
C、KA公开(KB秘密(M’))
D、KB秘密(KA秘密(M’))
正确答案:C
52、下列哪类操作系统的源代码公开的()。

A、Linux
B、OS/2
C、Windows
D、Unix
正确答案:A
53、四级系统中,物理安全要求共有()项
A、8
B、10
C、11
D、9
正确答案:B
54、对计算机机房安全有严格的要求,有完善的计算机机房安全措施,属于机房安全等级()类。

A、A
B、B
C、C
D、D
正确答案:A
55、危急缺陷或严重缺陷由运维人员()分钟内报告信息部门负责人,并通知设备管理员和系统管理员。

A、15
B、45
C、30
D、5
正确答案:A
56、对公民、法人和其他组织的合法权益造成一般损害,定义为几级()
A、第四级
B、第三级
C、第一级
D、第二级
正确答案:C
57、信息系统维护的内容包括系统应用程序维护、()、代码维护、硬件设备维护和文档维护。

A、数据维护
B、模块维护
C、结构维护
D、软件维护
正确答案:A
58、如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

那么其在等级保护中属于()。

A、强制保护级
B、自主保护级
C、监督保护级
D、指导保护级
正确答案:B
59、一台PC申请了账号并采用ppp拨号方式接入CMNET后,该PC()。

A、拥有独立的IP地址
B、没有独立的IP地址
C、拥有固定的IP地址
D、拥有移动公司主机的IP地址
正确答案:A
60、利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是()
A、特洛伊木马
B、未授权访问
C、垃圾邮件攻击
D、网络钓鱼
正确答案:D
61、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()
A、国家安全
B、社会秩序或公众利益
C、公民、法人和其他组织的合法权益
正确答案:A
62、以虚拟软盘方式实现硬盘共享的软件必须具有四方面的功能,即用户管理、盘卷管理、信号量管理和()。

A、计账管理
B、安装管理
C、备份管理
D、文件管理
正确答案:B
63、系统启停工作应该严格按照相关系统启停作业()进行。

A、操作票
B、工作票
C、指导书
D、变更单
正确答案:C
64、TOMCAT通过()文件可以配置中间件对用户的登陆超时时间进行限制,从而防止用户被恶意控制,
A、config.xml
B、server.xml
C、security.xml
D、tomcat.sh
正确答案:B
65、SNMP服务的主要的安全风险是()。

A、口令和日期是明文传输
B、登陆的用户口令没法有加密
C、有害的程序可能在服务器上运行
D、有害的程序可能在客户端上运行
正确答案:D
66、信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A、二级以上
B、三级以上
C、四级以上
D、五级以上
正确答案:A
67、当信息系统交付使用后,若要增加一些新的业务功能,需要对系统进行()。

A、适应性维护
B、纠错性维护
C、完善性维护
D、预防性维护
正确答案:A
68、使用IIS搭建Web服务或FTP服务,都应将文件存储在()分区
A、FAT16
B、FAT32
C、NTFS
D、UNIX
正确答案:C
69、机房门禁卡须统一管理和发放,使用人员必须妥善保管,不得()借给他人使用。

A、任意
B、擅自
C、随便
D、随意
正确答案:B
70、()全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。

A、变更主管
B、信息专责
C、变更经理
D、系统管理员
正确答案:C
71、当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。

A、业务子系统的安全等级平均值
B、业务子系统的最高安全等级
C、业务子系统的最低安全等级
D、以上说法都错误
正确答案:B
72、基本磁盘升级为动态磁盘后,基本分区转换成()。

A、镜像卷
B、带区卷
C、简单卷
D、动态卷
正确答案:C
73、退运后的IT软件资产达到《中国南方电网有限责任公司无形资产管理办法》中所规定的报废条件,则由()根据资产报废的管理权限,会同财务部门审核通过后,由信息运维部门遵照《中国南方电网有限责任公司资产处置管理细则》的相关要求执行IT软件资产的报废操作
A、信息运维部门
B、物资管理部门
C、信息管理部门
D、实物保管部门
正确答案:C
74、如果有化学品进入眼睛应立即()。

A、用干净手帕擦拭
B、滴氯霉素眼药水
C、用大量清水冲洗眼睛
正确答案:C
75、拟态防御主要应对()
A、已知漏洞
B、勒索病毒
C、社会工程学攻击
D、未知威胁
正确答案:D
76、对供电质量要求()的负载中使用的UPS是后备式。

A、不高
B、较低
C、最高
D、较高
正确答案:B
77、使用 RAID 作为网络存储设备有许多好处,以下关于 RAID 的叙述中不正确的是()。

A、RAID0
B、使用多块廉价磁盘阵列构成,提高了性能价格比
C、RAI
D、采用交叉存取技术,提高了访问速度
正确答案:C
78、《中华人民共和国著作权法》对公民作品的修改权的保护期为()。

A、作者有生之年加死后50年
B、作者有生之年加死后25年
C、作品完成后50年
D、没有限制
正确答案:B
79、在以下文件系统类型中,能使用文件访问许可权的是()。

A、FAT
B、EXT
C、NTFS
D、FAT32
正确答案:C
80、在正常情况下,关机后CMOS中的信息将()。

A、丢失
B、全部清空
C、不会丢失
D、无法确定
正确答案:C
二、判断题(共20题,每题1分,共20分)
1、()只要控制上传文件的类型就可以完全避免文件上传漏洞的发生
A、正确
B、错误
正确答案:B
2、()垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓鱼)等几个方面。

A、正确
B、错误
正确答案:A
3、()机房内可铺设化纤类地毯。

A、正确
B、错误
正确答案:B
4、()在数字通信中利用编码方法对传输中产生的差错进行控制,可提高数字消息传输的准确性。

A、正确
B、错误
正确答案:A
5、()反弹连接是木马规避防火墙的技术,适合动态IP入侵。

A、正确
B、错误
正确答案:B
6、()业务拓扑及监控要求,网络设备须监控:连通性、CPU负载、端口流量、端口启停状态
A、正确
B、错误
正确答案:A
7、()按照网络与信息安全事件的危害程度、影响范围和造成的损失,将公司安全事件分为特别重大事件Ⅰ级、重大事件Ⅱ级、较大事件Ⅲ级和一般事件Ⅳ级四个级别。

A、正确
B、错误
正确答案:A
8、()设备维护报告、定期测试记录、故障分析报告和其他原始记录等,均可随意存放
A、正确
B、错误
正确答案:B
9、()SQL注入一般可通过URL直接输入。

A、正确
B、错误
正确答案:A
10、()很多网站后台会使用COOKIE信息进行认证,对于口令加密的情况下,黑客可以利用COOKIE欺骗方式,绕过口令破解,进行网站后台。

A、正确
B、错误
正确答案:A
11、()A、B类计算机机房的空调设备应尽量采用风冷式空调。

A、正确
B、错误
正确答案:A
12、()标准化是科研、生产、使用三者之间的桥梁。

A、正确
B、错误
正确答案:B
13、()为防止文件上传漏洞攻击,最好的办法是关闭文件上传功能。

B、错误
正确答案:B
14、()TCP、UDP属于应用层协议。

A、正确
B、错误
正确答案:B
15、()操作系统中采用多道程序设计方式能提高CPU和外部设备的利用效率。

A、正确
B、错误
正确答案:A
16、()若发现你的U盘上已经感染计算机病毒,应该换一台计算机再使用U盘上的文件。

A、正确
B、错误
正确答案:B
17、()对于 TCP SYN 扫描,如果发送一个SYN 包后,对方返回ACK表明端口处于关闭状态。

A、正确
B、错误
正确答案:B
18、()数据交换设备有内外网两部分组成,通过代理的方式实现内外网数据通信。

A、正确
B、错误
正确答案:A
19、()应急响应服务的目的是最快速恢复系统的保密性、完整性和可用性,组织和减小安全事件带来的影响。

A、正确
B、错误
正确答案:A
20、()ISO划分网络层次的基本原则是:不同节点具有相同的层次,不同节点的相同层次有相同的功能。

B、错误
正确答案:A。

相关文档
最新文档