网络安全管理员-中级工练习题库含答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全管理员-中级工练习题库含答案
一、单选题(共49题,每题1分,共49分)
1.从业务信息安全角度反映的信息系统安全保护等级称()
A、业务信息安全保护等级
B、系统服务安全保护等级
C、信息系统等级保护
D、安全等级保护
正确答案:A
2.上班时间段内(指工作日8:00-12:00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps(即:)。

A、126KB/s
B、256KB/s
C、512KB/s
D、2000KB/s
正确答案:B
3.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。

A、可控性
B、可用性
C、机密性
D、完整性
正确答案:A
4.公钥加密与传统加密体制的主要区别是()
A、密钥长度大
B、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密数据加密标准
C、密钥管理方便
D、加密强度高
正确答案:B
5.我国标准《智能建筑设计标准》是规范建筑智能化工程设计的准则。

其中对智能办公楼、智能小区等大体上分为5部分内容,包括建筑设备自动化系统、通信网络系统、办公自动化系统、()、建筑智能化系统集成。

A、系统集成中心
B、通信自动化系统
C、综合布线系统
D、办公自动化系统
正确答案:A
6.下列关于密码算法的阐述不正确的是()。

A、数字签名的理论基础是公钥密码体制
B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
C、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

D、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密正确答案:D
7.北塔IT集中监控系统-主机管理-windows-监控服务器的CPU的预警值设置高于()%发出告警。

A、90
B、10
C、50
D、100
正确答案:A
8.电磁防护是()层面的要求。

A、物理
B、主机
C、网络
D、系统
正确答案:A
9.对国家安全造成一般损害,定义为几级()
A、第五级
B、第一级
C、第四级
D、第二级
E、第三级
正确答案:E
10.以下哪个选项描述的参数可以唯一确定一条TCP 连接?
A、源端口号,源 IP 地址
B、目的端口号,目的 IP 地址
C、源端口号,目的端口号
D、以上都不对
正确答案:D
11.应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数据库、中间件、应用系统的()。

A、单独控制
B、分散监控
C、集中测试
D、集中监控
正确答案:D
12.加密、认证实施中首要解决的问题是()
A、信息的分级与用户的分类
B、信息的包装与用户授权
C、信息的包装与用户的分级
D、信息的分布与用户的分级
正确答案:A
13.应制定计算机系统维护计划,确定维护检查的()。

A、目的
B、检查计划
C、维护计划
D、实施周期
正确答案:D
14.与流量监管相比,流量整形会引入额外的:()。

A、负载
B、时延抖动
C、丢包
D、时延
正确答案:D
15.信息系统在不降低使用的情况下仍能根据授权实体的需要提供资源服务,保证授权实体在需要时可以正常地访问和使用系统描述的系统安全属性是()。

A、可控性
B、机密性
C、可用性
D、完整性
正确答案:C
16.TELENET服务自身的主要缺陷是()
A、不用用户名和密码
B、服务端口23不能被关闭
C、支持远程登录
D、明文传输用户名和密码
正确答案:D
17.PKI支持的服务不包括()。

A、访问控制服务
B、目录服务
C、非对称密钥技术及证书管理
D、对称密钥的产生和分发
正确答案:A
18.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()
A、中间人攻击
B、强力攻击
C、口令猜测器和字
D、重放攻击
正确答案:D
19.()是常用的哈希算法。

A、3DES
B、MD5
C、RSA
D、AES
正确答案:B
20.使用C语言函数()时,能防止造成缓冲区溢出漏洞。

A、strcat
B、strcpy
C、sprintf
D、strlcat
正确答案:D
21.在AD域模式中,由()来实现对域的统一管理。

A、客户机
B、服务器
C、成员服务器
D、域控制器
正确答案:D
22.边界路由是指()。

A、单独的一种路由器
B、次要的路由器
C、路由功能包含在位于主干边界的每一个LAN交换设备中
D、路由器放在主干网的外边
正确答案:C
23.关于SSL的描述,不正确的是()
A、SSL协议要求通信双方提供证书
B、大部分浏览器都内置支持SSL功能
C、SSL协议中的数据压缩功能是可选的
D、SSL协议分为SSL握手协议和记录协议
正确答案:A
24.当traceroute程序收到()报文时,表示traceroute程序报文已经到达目的主机。

()
A、ICMP超时
B、ICMP主机不可达
C、ICMP端口不可达
D、ICMP网络不可达
正确答案:C
25.下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()
A、目录遍历
B、ARP攻击
C、网页盗链
D、溢出攻击
正确答案:B
26.下列代码存在的漏洞是()。

void func(char *str){}
A、跨站脚本
B、SQL注入
C、文件上传
D、缓存区溢出
正确答案:D
27.下面关于对上网行为描述说法正确的是()。

A、查杀病毒
B、防DOS
C、优化系统
D、提高网速
正确答案:B
28.RIP的最大HOP数为()。

A、15
B、7
C、3
D、31
正确答案:A
29.根据《广西电网有限责任公司服务管理系统数据录入规范业务指导书(2015年)》,缺陷纳入问题管理进行管控。

各单位运维人员发现缺陷后应及时报告,对缺陷进行认定、定性并记入缺陷记录。

()发现后可及时处理或列入月度作业计划。

A、紧急缺陷
B、重大缺陷
C、一般缺陷
D、严重缺陷
正确答案:C
30.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括()。

A、协议
B、源地址
C、有效载荷
D、目的地址
正确答案:C
31.下列选项中()不是Tomcat服务器的安全配置事项。

A、在错误页面显示版本信息
B、修改默认shutdown命令的端口
C、修改用户的默认密码
D、产品不能运行在开发和Debug模式
正确答案:A
32.监控系统自动发送的事件,()为该事件的负责人,负责过程跟踪。

A、二线技术支持人员
B、三线技术支持人员
C、第一个接收的处理人员
D、一线技术支持人员
正确答案:C
33.下列关于日志安全配置的说法错误的是()。

A、当日志保存在本地时如果服务器有漏洞,攻击者就可以修改日志或者清空日志,这样攻击的现场信息就被毁掉了
B、通过日志审计,可以检测出应用程序可能存在的漏洞以及一些攻击者尝试的攻击
C、为了节约成本,应该直接将日志保存在本地,并不会对系统安全造成任何影响
D、如果服务器的日志没有正确配置,日志文件可能会存储在应用程序软件相同的磁盘分区,如果日志持续积累,当磁盘空间被沾满的时候,系统会因为无法写硬盘而造成拒绝服务
正确答案:C
34.下列不是逻辑隔离装置的主要功能。

()
A、网络隔离
B、数据完整性检测
C、地址绑定
D、SQL过滤
正确答案:B
35.目前市面上的网络管理软件众多,我们在衡量一个网管软件功能是否全面时,哪些是我们所必须关注的()。

A、配置管理、性能管理、故障管理、用户管理、流量管理
B、配置管理、性能管理、故障管理、成本管理、计费管理
C、配置管理、性能管理、故障管理、安全管理、计费管理
D、配置管理、性能管理、故障管理、成本管理、日志管理
正确答案:C
36.下列关于HTTP方法,说法错误的是()。

A、POST方法是指向指定资源提交数据进行处理请求(如提交表单或者上传文件),数据被包含在请求体中
B、GET方法意味着获取由请求的URL标识的任何信息
C、DELETE方法请求服务器删除Request-URL所标识的资源
D、CONNET方法是指向服务器发出连接的请求
正确答案:D
37.安全策略是有关管理,保护和发布()的法律,规定和实施细则。

A、关键信息
B、安全信息
C、重要信息
D、敏感信息
正确答案:D
38.基本要求包括()类?
A、12
B、10
C、13
D、11
正确答案:B
39.下列方法()能防止失效的身份认证和会话管理漏洞。

A、参数化查询方式
B、用户登录成功后生成新的会话ID
C、检测用户访问权限
D、使用自定义的映射名称
正确答案:B
40.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。

加密机制不能提供的安全服务是()。

A、认证
B、数字签名
C、访问控制
D、数据保密
正确答案:C
41.根据《中国南方电网有限责任公司信息系统运行维护管理办法》要求,信息运维部门应()定期对IT集中运行监控系统收集到的告警进行分
析,常出现的无效与错误告警应制定过滤规则进行过滤,逐步提高监控系统告警的准确性。

A、每周
B、每月
C、每三个月
D、每日
正确答案:B
42.基于密码技术的()是防止数据传输泄密的主要防护手段。

A、保护控制
B、连接控制
C、传输控制
D、访问控制
正确答案:C
43.H3C IRF2虚拟化技术的优点不包括()。

A、简化网络
B、提高性能
C、无限扩展
D、高可靠性
正确答案:C
44.对社会秩序、公共利益造成特别严重损害,定义为几级()
A、第二级
B、第一级
C、第四级
D、第五级
E、第三级
正确答案:C
45.公司信息部是信息系统运行维护的()。

A、执行部门
B、归口管理部门
C、监督部门
D、责任部门
正确答案:B
46.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。

A、2
B、3
C、4
D、5
正确答案:B
47.容易受到会话劫持攻击的是()
A、TELNET
B、SSH
C、HTTPS
D、SFTP
正确答案:A
48.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。

A、使用高强度的加密算法
B、使用参数查询
C、使用一次Token令牌
D、针对每个功能页面明确授予特定的用户和角色允许访问
正确答案:D
49.一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。

A、同时作用
B、同类型不能同时作用
C、不能同时作用
D、同类型能同时作用
正确答案:B
二、多选题(共34题,每题1分,共34分)
1.关于分区表,以下说法正确的是()
A、可以用exp工具只导出单个分区的数据
B、可以通过altertable命令,把一个现有分区分成多个分区
C、分区表的索引最好建为全局索引,以便于维护
D、对每一个分区,可以建立本地索引
正确答案:ABD
2.下列说法属于等级保护三级备份和恢复要求的是()
A、能够提供设备和通信线路的硬件冗余
B、要求能够实现异地的数据实时备份和业务应用的实时无缝切换
C、能够对重要数据进行备份和恢复
D、提出数据的异地备份和防止关键节点单点故障的要求
正确答案:ACD
3.防火墙的缺陷主要有()
A、无法防护内部网络用户的攻击
B、不能防备新的网络安全问题
C、不能完全防止传送已感染病毒的软件或文件
D、限制有用的网络服务
正确答案:ABCD
4.下面属于无线网络加密方式的是()
A、WEP
B、WPA
C、MD5
D、WPA2
正确答案:ABD
5.高质量文档的标准除了体现在针对性方面外,还体现在哪些方面?()。

A、精确性
B、清晰性
C、灵活性
D、完整性
正确答案:ABCD
6.等级保护三级及以上系统应至少采用两种认证方式,下列属于认证方式的有()
A、证书认证
B、用户名、口令认证
C、短信验证码
D、一次性口令、动态口令认证
正确答案:ABD
7.Linux交换分区的作用是:
A、用磁盘空间模拟硬盘空间
B、存放临时文件
C、完成虚拟存储
D、允许应用程序使用多于实际内存的存储容量
正确答案:BCD
8.下列哪些软件是用来接收电子邮件的客户端软件?
A、Foxmail
B、TheBat
C、ICQ
D、OutlookExpress
正确答案:ABD
9.关于南方电网公司灾备中心的建设,以下哪种说法正确:()。

A、公司灾难备份系统建设和运维以集中和统筹规划为原则,实现最大限度资源共享,保证灾备中心的有效使用
B、各分子公司应整体统一考虑本单位灾备中心建设
C、各分子公司灾备中心建设须以应用大集中为首要前提,在各分子公司及其直接下属单位建设灾备中心
D、公司灾难备份系统的最终蓝图是“三中心容灾”(即生产中心、同城灾备中心、异地灾备中心的相互容灾),实现对重要信息系统最大程度的保护
正确答案:ABD
10.下列哪些符合南网公司《安全生产令》按定员配备生产人员的规定()。

A、准许未经培训的人员从事作业
B、严禁未经考试合格的人员从事作业
C、严禁未按规定持证的人员从事作业
D、严禁未经培训的人员从事作业
正确答案:ABCD
11.按照网络覆盖范围的大小来划分,可以分为()。

A、局域网
B、广域网
C、全球网
D、城域网
正确答案:ABD
12.根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,关于外协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系。

A、工作量
B、工作态度
C、工作质量
D、个人资信
正确答案:ABCD
13.信息机房设备日常巡检哪些事项()?
A、服务器运行状态
B、网络设备运行状态
C、机房空调运行状态
D、防火墙配置是否完善
正确答案:ABC
14.会产生冲突的网络拓扑结构有()
A、点—点全连接结构
B、总线形结构
C、环形结构
D、采用集线器连接的星形结构
正确答案:BCD
15.数据库安全防护包括()等方面,防护策略应满足《电力行业信息系统安全等级保护基本要求》中信息系统相应安全等级的主机安全和《南方电网IT主流设备安全基线技术规范》中数据库基线技术有关要求。

A、安全审计
B、资源控制
C、访问控制
D、用身份鉴别
正确答案:ABCD
16.国家标准是由()或()的机构制定或批准的、适用于()的标准。

A、全国范围
B、行业级
C、国家级
D、政府
正确答案:ACD
17.业务管理部门应按照()原则定期开展实用化评价工作。

A、重点突出
B、客观公正
C、现场问卷
D、动态优化
正确答案:ABD
18.samba 所提供的安全级别包括:
A、share
B、domain
C、server
D、user
正确答案:ABCD
19.为了防止SQL注入,下列特殊字符()需要进行转义
A、”
B、;
C、%
D、‘(单引号)
正确答案:ABCD
20.网页防篡改技术包括()
A、访问网页时需要输入用户名和口令
B、网站采用负载平衡技术
C、网页被篡改后能够自动恢复
D、防范网站、网页被篡改
正确答案:CD
21.同义词有以下()用途
A、简化SQL语句
B、隐藏对象的名称和所有者
C、提供对对象的公共访问
D、显示对象的名称和所有者
正确答案:ABC
22.进行应用系统的()等系统变更,应有详细的操作方案,充分考虑到对系统的影响和后果,并按相关审批流程审批同意后方可实施,系统变更调整后应做好相应的记录。

A、用户权限变更
B、配置参数调整
C、系统软件重装
D、网络环境调整
正确答案:BCD
23.VPN中应用的安全协议有哪些?()
A、SOCKSv3
B、IPSec
C、PPTP
D、L2TP
正确答案:BCD
24.选出控制数据库的日志文件大小的方法是正确的选项是()。

A、执行相应数据库的日志备份
B、执行backuplog数据库名withno_log
C、执行相应数据库的完全备份
D、使用DBCCshrinkfile命令收缩日志文件
正确答案:ABD
25.以下哪些协议工作在OSI模型的第七层()
A、ssh
B、telnet
C、udp
D、Http
正确答案:ABD
26.属于安全闭环组成部分的是()
A、预警
B、检测
C、响应
D、防护
正确答案:ABCD
27.采用混合运维外包策略时,()等核心业务应采用自主运维,其他运维服务内容可采用外包运维。

A、核心设备的日常配置管理
B、桌面终端运维服务
C、用户权限管理
D、重要应用系统的数据管理
正确答案:ACD
28.如下哪种路由协议只关心到达目的网段的距离和方向?
A、RIPv1
B、IGP
C、RIPv2
D、OSPF
正确答案:AC
29.下列有关电缆认证测试的描述,正确的是()。

A、认证测试是对通道性能进行确认
B、认证测试需要使用能满足特定要求的测试仪器并按照一定的测试方法进行测试
C、认证测试不能检测电缆链路或通道中连接的连通性
D、认证测试主要是确定电缆及相关连接硬件和安装工艺是否达到规范和设计要求
正确答案:ABD
30.安全员应具备的条件:()。

A、具有一定的计算机网络专业技术知识
B、经过计算机安全员培训,并考试合格
C、具有大本以上学历
D、无违法犯罪记录
正确答案:ABD
31.光纤配线架的基本功能有哪些?()
A、光纤配接
B、光纤熔接
C、光纤固定
D、光纤存储
正确答案:ACD
32.电力系统由以下几个部分组成:()。

A、电力网络
B、直流系统
C、负荷
D、电源
正确答案:ACD
33.Oracle内存结构可以分为()
A、程序全局区。

B、调度区。

C、系统全局区。

D、还原区。

E、备份区
正确答案:AC
34.应用系统并非需要对所有数据都进行加密保护,下列用户信息中()一定需要进行加密保护
A、银行卡号
B、社会保险号
C、密码
D、用户身高
正确答案:ABC
三、判断题(共32题,每题1分,共32分)
1.完成工作许可手续后,工作负责人(监护人)应向工作班人员交待现场安全措施、带电部位和其他注意事项。

A、正确
B、错误
正确答案:A
2.运行维护阶段风险评估是一种较为全面的信息安全风险评估。

A、正确
B、错误
正确答案:A
3.双纤的光纤收发器在接纤时不需要区分两条纤。

()
A、正确
B、错误
正确答案:B
4.可以在用户正在使用的数据库上执行数据库恢复操作。

A、正确
B、错误
正确答案:B
5.SSL指的是安全套接层协议。

()
A、正确
B、错误
正确答案:A
6.教育部审批设置的信息产业本科专业中,智能电网信息工程属于物联网相关专业。

B、错误
正确答案:A
7.资产台账是指财务部门与管理部门共同维护的,具体登记反映资产与价值信息的表册,主要包括资产卡片以及各类管理用明细账。

A、正确
B、错误
正确答案:B
8.vSphere可以解决无中断的灾难恢复测试的可用性难题。

A、正确
B、错误
正确答案:A
9.信息集成平台,可实现公司各应用系统之间的横向集成,以及总部与各分子公司之间的纵向贯通
A、正确
B、错误
正确答案:A
10.事务处理是数据库运行的基本单位。

如果一个事务处理成功,则全部数据应更新和提交;如果失败,则已做的全部更新被恢复成原状,好像整个事务处理未进行过一样。

这样使数据库保持了一致性。

A、正确
B、错误
正确答案:A
11.假定MAC地址不在ARP表中,发送者会向整个局域网发送一个广播信。

A、正确
B、错误
正确答案:A
12.机房应设置相应的火灾报警和灭火系统。

A、正确
B、错误
正确答案:A
13.接入点可根据MAC地址(被拒绝的地址)拒绝用户接入有线局域网,也可根据MAC地址有选择地许可用户接入有线局域网。

()
A、正确
正确答案:A
14.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准[备案]。

A、正确
B、错误
正确答案:B
15.业务拓扑及监控要求,应用系统至少应监控:主机连通性、中间件端口、数据库端口。

A、正确
B、错误
正确答案:A
16.所有需要接入信息网络的设备,必须经信息管理部门审核、备案。

A、正确
B、错误
正确答案:A
17.木马病毒属于文件型病毒。

()
A、正确
B、错误
正确答案:A
18.在网络中间设备发生拥塞时,TCP可以使用滑动窗口技术很好地解决流量控制问题。

A、正确
B、错误
正确答案:B
19.电气设备的金属外壳接地属于工作接地。

()
A、正确
B、错误
正确答案:B
20.个人需要使用PKI系统,应填写PKI资源申请表,审批同意后可以获得PKI资源。

A、正确
B、错误
正确答案:A
21.IPSec协议可以设置为在两种模式下运行:一种是隧道模式,一种是传输模式。

()
A、正确
B、错误
正确答案:A
22.光盘存贮器利用激光束在记录表面介质上存贮信息,可根据激光束反射的强弱来读出信息。

A、正确
B、错误
正确答案:A
23.移交/移交是指信息系统的运行维护在竣工验收通过后,由管理部门转为信息运维部门进行运行维护的过程。

A、正确
B、错误
正确答案:B
24.工作中,防静电手腕带导线的不断弯折,最终会让导线内的金属纤维断开,造成手腕带防静电功能的失效。

A、正确
B、错误
正确答案:A
25.保障信息系统安全应从信息系统的重要程度、业务特点,通过划分不同安全保护等级的信息系统,不用重点保护每一个系统,集中资源优先保护涉及核心业务或关键信息资产的信息系统。

A、正确
B、错误
正确答案:A
26.PKI系统(公钥基础设施系统),是为从事相关业务工作的个人与单位创建、分配和管理数字身份证书的系统,是信息安全体系的重要组成部分。

A、正确
B、错误
正确答案:A
27.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应
当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。

A、正确
B、错误
正确答案:A
28.bgp是在自治系统AS之间传播路由的协议。

()
A、正确
B、错误
正确答案:A
29.VMware vSphere的虚拟化层包括基础架构服务和应用程序服务。

基础架构服务包括计算、存储和网络等服务。

A、正确
B、错误
正确答案:A
30.入侵检测系统可以替代防火墙进行网络安全防护。

()
A、正确
B、错误
正确答案:B
31.产生死锁的根本原因在于系统提供的资源个数少于并发进程所要求的该类资源数。

A、正确
B、错误
正确答案:A
32.应急响应服务具有技术复杂性与专业性、知识经验的依赖性、突发性强、需要广泛的协调与合作的特点。

A、正确
B、错误
正确答案:A。

相关文档
最新文档