网络安全管理员-中级工练习题(含答案)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全管理员-中级工练习题(含答案)
一、单选题(共49题,每题1分,共49分)
1.为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。

A、将服务器的IP地址放入可信任站点区
B、在客户端加载数字证书
C、将服务器的IP地址放入受限站点区
D、SSL技术
正确答案:D
2.灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指()。

A、恢复时间目标(RTO)
B、恢复点目标(RPO)
C、平均无故障时间(MTBF)
D、故障时间(BF)
正确答案:A
3.基于密码技术的()是防止数据传输泄密的主要防护手段。

A、保护控制
B、传输控制
C、访问控制
D、连接控制
正确答案:B
4.下列不是操作系统安全配置的是()。

A、系统所有用户的密码都必须符合一定的复杂度
B、当前在用的操作系统没有已知的安全漏洞
C、为了方便用户使用,应启动FTP服务
D、禁止启动不用的服务,例如Telnet、SMTP等
正确答案:C
5.目前市面上的网络管理软件众多,我们在衡量一个网管软件功能是否全面时,哪些是我们所必须关注的()。

A、配置管理、性能管理、故障管理、成本管理、日志管理
B、配置管理、性能管理、故障管理、安全管理、计费管理
C、配置管理、性能管理、故障管理、成本管理、计费管理
D、配置管理、性能管理、故障管理、用户管理、流量管理
正确答案:B
6.向有限的空间输入超长的字符串的攻击手段是()。

A、拒绝服务
B、IP欺骗
C、缓冲区溢出
D、网络监听
正确答案:C
7.下面属于上网行为部署方式的是()。

A、总线模式
B、旁路模式
C、环型模式
D、星型模式
正确答案:B
8.AD域组策略下达最大单位是()。

A、OU
B、Domain
C、Site
D、User
正确答案:B
9.安全策略是有关管理,保护和发布()的法律,规定和实施细则。

A、安全信息
B、关键信息
C、敏感信息
D、重要信息
正确答案:C
10.隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。

以下不属于默认配置下禁止的操作有()
A、建立、修改、删除存储过程
B、建立、修改、删除表空间
C、建立、修改、删除用户
D、建立、修改、删除配置策略
正确答案:D
11.当多个进程或线程对同一文件进行访问时,应采取()措施保证文
件数据在访问过程中的一致性。

A、加锁策略
B、互相竞争
C、共同访问
D、不需要采取任何措施
正确答案:A
12.VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。

A、必须接在同一台交换机上
B、可以跨越多台交换机
C、必须接在同一台集线器上
D、可以跨越多台路由器
正确答案:B
13.存储保护是对操作系统安全的基本要求,存储保护采用()处理,如当发生越界或非法操作时,硬件产生中断,进入操作系统处理。

A、硬件
B、硬件和软件结合
C、硬件或软件
D、软件
正确答案:B
14.1X是基于()的一项安全技术
A、物理地址
B、物理端口
C、应用类型
D、IP地址
正确答案:B
15.对国家安全造成一般损害,定义为几级()
A、第四级
B、第五级
C、第三级
D、第一级
E、第二级
正确答案:C
16.运行下列安全防护措施中不是应用系统需要的是()
A、禁止应用程序以操作系统ROOT权限运行
B、用户口令可以以明文方式出现在程序及配置文件中
C、重要资源的访问与操作要求进行身份认证与审计
D、应用系统合理设置用户权限
正确答案:B
17.下列网络协议中,通信双方的数据没有加密,明文传输是()
A、SFTP
B、SSL
C、SSH
D、SMTP
正确答案:B
18.下列不是逻辑隔离装置的主要功能。

()
A、网络隔离
B、SQL过滤
C、数据完整性检测
D、地址绑定
正确答案:C
19.从业务信息安全角度反映的信息系统安全保护等级称()
A、业务信息安全保护等级
B、信息系统等级保护
C、安全等级保护
D、系统服务安全保护等级
正确答案:A
20.上班时间段内(指工作日8:00-12:00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps(即:)。

A、126KB/s
B、256KB/s
C、512KB/s
D、2000KB/s
正确答案:B
21.下列关于HTTP Cookie说法错误的是()。

A、Cookie总是保存在客户端中
B、Session Cookie只是在用户使用站点期间存在,一个WEB浏览器会在退出时删除Session Cookie
C、Secure Cookie是指Cookie有secure属性,只能通过HTTP使用。

D、在支持HTTP-Only属性的浏览器中,HTTP-Only Cookie只有在传输HTTP/HTTPS请求时才能被使用,这样可限制被其他的非HTTP API访问(如JavaScript)
正确答案:C
22.在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。

A、SSH
B、FTP
C、HTTP
D、TELNET
正确答案:A
23.在计算机硬件系统组装中,机箱面板RSTSW连线用来连接()。

A、硬盘指示灯
B、复位开关
C、电源开关
D、电源指示灯
正确答案:B
24.DOS攻击不会破坏的是()
A、合法用户的使用
B、账户的授权
C、服务器的处理器资源
D、网络设备的带宽资源
正确答案:B
25.生产控制大区与管理信息大区之间必须按照电监会5号令“电力二次系统安全防护规定”的要求,采用经国家指定部门检测认证的电力专用()安全隔离装置。

A、横向单向
B、横向双向
C、纵向单向
D、纵向双向
正确答案:A
26.PKI证书申请时,选择证书模板为()。

A、空模板
B、混合证书模板
C、双证书模板
D、单证书模板
正确答案:C
27.遇到KEY丢失情况,则需要将原有的相关证书信息(),以确保系统信息安全。

A、保存
B、注销
C、保留
D、禁用
正确答案:B
28.以下哪项要求是信息系统安全保护等级第二级的物理位置选择要求()。

A、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁
B、机房和办公场地应选择在具有防震,防风和防雨等能力的建筑内
C、机房场地应当避开易发生火灾水灾,易遭受雷击的地区
D、机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染地区
正确答案:B
29.通过哪种方法安装活动目录()。

A、“管理工具”/“配置服务器”
B、“管理工具”/“计算机管理”
C、“管理工具”/“Internet服务管理器”
D、以上都不是
正确答案:A
30.访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()
A、操作
B、客体
C、主体
D、认证
正确答案:D
31.下列方法()最能有效地防止不安全的直接对象引用漏洞。

A、过滤特殊字符
B、使用token令牌
C、检测用户访问权限
D、使用参数化查询
正确答案:C
32.数据完整性指的是()
A、对通信双方的实体身份进行鉴别
B、确保数据是由合法实体发出的
C、对数据进行处理,防止因数据被截获而造成泄密
D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
正确答案:D
33.RIP(路由信息协议)采用了()作为路由协议。

A、距离向量
B、固定查表
C、分散通信量
D、链路状态
正确答案:A
34.变更实施完后,由变更主管汇总相应的配置项修改信息,并通知相应的(),配置管理员接收到配置项修改请求后,与配置项实体进行核对,核对无误后方可修改配置项属性以及关系,同时将配置项与变更记录进行关联。

A、变更管理员
B、问题管理员
C、配置管理员
D、系统管理员
正确答案:C
35.下列()能最好的描述存储型跨站脚本漏洞。

A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户
B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。

C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用
D、不可信任数据没有任何处理,直接在客户端显示
正确答案:C
36.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()
A、中间人攻击
B、强力攻击
C、口令猜测器和字
D、重放攻击
正确答案:D
37.使用PGP安全邮件系统,不能保证发送信息的()
A、真实性
B、完整性
C、免抵赖性
D、私密性
正确答案:A
38.《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。

A、系统运行
B、系统运维
C、管理运行
D、人员录用
正确答案:B
39.以下标准中,哪项不属于综合布线系统工程常用的标准。

A、北美标准
B、国际标准
C、日本标准
D、中国国家标准
正确答案:C
40.DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位
A、128,32
B、128,56
C、64,32
D、64,56
正确答案:D
41.能够对IP欺骗进行防护的是()
A、在边界防火墙上过滤特定端口
B、在边界路由器上设置到特定IP的路由
C、在边界路由器上进行目标IP地址过滤
D、在边界路由器上进行源IP地址过滤
正确答案:D
42.以下哪个选项描述的参数可以唯一确定一条TCP 连接?
A、源端口号,源 IP 地址
B、目的端口号,目的 IP 地址
C、源端口号,目的端口号
D、以上都不对
正确答案:D
43.关于OSPF协议中的DR/BDR选举原则,以下说法正确的是()。

A、优先级最高的路由器一定会被选举为DR
B、接口IP地址最大的路由器一定会被选举为DR
C、Router ID最大的路由器一定会被选举为DR
D、优先级为0的路由器一定不参加选举
正确答案:D
44.基本要求包括()类?
A、12
B、13
C、10
D、11
正确答案:C
45.下列关于密码算法的阐述不正确的是()。

A、数字签名的理论基础是公钥密码体制
B、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
C、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
D、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

正确答案:B
46.网络扫描器不可能发现的是()
A、系统的版本
B、系统的服务类型
C、用户的键盘动作
D、用户的弱口令
正确答案:C
47.在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。

A、检查认证机构(CA)是否值得信赖的
B、检查该证书目前是否是有效的
C、检查网络的名称是否与证书中的名称相符
D、检查证书的建立时间
正确答案:D
48.安全管理制度主要包括:管理制度、制定和发布、()三个控制点。

A、审核
B、评审和修订
C、修改
D、阅读
正确答案:B
49.下列关于地址解析协议(ARP)说法错误的是()。

A、ARP为IP地址到对应的硬件MAC地址之间提供动态映射
B、PPP协议可以不依赖ARP机制解析地址
C、ARP请求报文和ARP应答报文均以广播形式进行发送
D、免费ARP(gratuitous ARP)指主机发送ARP查找自己的IP地址
正确答案:C
二、多选题(共34题,每题1分,共34分)
1.下列哪些是网络交换机设备的信息图元?()
A、三层交换机
B、二层交换机
C、ATM交换机
D、电话交换机
正确答案:ABC
2.系统管理员负责实施或组织实施业务系统的()、月度和年度维护等工作。

A、需求分析
B、系统恢复演练
C、日常运行监控
D、定期维护
正确答案:BCD
3.路由器在局域网中的主要作用有哪些()
A、连通数据库
B、实现多个局域网互联
C、划分局域网
D、实现内外网的连接
正确答案:BD
4.公司数据中心作为公司所有数据汇聚的统一平台,承载公司所有内外部数据的()、()、()等功能。

A、分析
B、存储
C、应用
D、采集
正确答案:BCD
5.信息通报管理的目的是明确网络与信息安全信息通报的()与要求,并按管理规定及时向相关人员提供有关信息安全事态和事件的信息。

A、通报方法
B、通报格式
C、通报内容
D、工作职责
正确答案:ACD
6.下列方法能保证业务日志的安全存储与访问的是()
A、将业务日志保存到WEB目录下
B、对业务日志记录进行数字签名来实现防篡改
C、日志保存期限应与系统应用等级相匹配
D、日志记录应采用只读方式归档保存
正确答案:BCD
7.灾备中心建设考虑的要素有()。

A、成本问题
B、人员问题
C、物理地址
D、交通问题
正确答案:ABCD
8.应用系统并非需要对所有数据都进行加密保护,下列用户信息中()一定需要进行加密保护
A、银行卡号
B、社会保险号
C、用户身高
D、密码
正确答案:ABD
9.以下关于信息系统运维的叙述中,()是正确的。

A、一般而言,在信息系统运维过程中,会有较大比例的成本或资源投入
B、高效运维离不开管理平台,需要依靠管理与工具及其合理的配合
C、运维管理平台使运维自动化、操作化,但不能降低了对运维人员的技术要求
D、运维的目的是保障系统正常运行,要重视效率与客户满意度的平衡
正确答案:ABCD
10.下列关于约束和索引的说法中,正确的是()
A、在字段上定义PRIMARY KEY约束时会自动创建B树唯一索引
B、在字段上定义UNIQUE约束时会自动创建一个B树唯一索引
C、默认情况下,禁用约束会删除对应的索引,而激活约束会自动重建相应的索引
D、定义FOREIGNKEY约束时会创建一个B树唯一索引
正确答案:ABC
11.下列属于DML语句的是
A、commit
B、update
C、delete
D、creat
正确答案:BC
12.fsck对文件系统的检查包括检查文件系统的_______部分。

A、MBR
B、磁盘块
C、超级块
D、块链表
正确答案:BCD
13.防止泄密要注意哪些事项()
A、不在个人电脑或网吧的电脑处理内部工作信息;
B、不在即时通信、公用电子邮件等私人信息交流中涉及敏感信息
C、不在公共和私人场所存储、携带和处理秘密信息
D、不在网络、公共场合谈论内部工作
正确答案:ABCD
14.Oracle数据库表空间与数据文件的关系描述正确的是()
A、表空间是逻辑概念与数据文件是物理结构
B、一个表空间可以对应多个数据文件
C、一个数据文件可以对应多个表空间
D、一个表空间只能对应一个数据文件
正确答案:AB
15.运行单区域的OSPF网络中,对于LSDB和路由表,下列描述正确的是()
A、每台路由器的链路状态数据库LSDB是相同的
B、每台路由器的链路状态数据库LSDB是不同的
C、每台路由器得到的路由表是不同的
D、每台路由器得到的路由表是相同的
正确答案:AC
16.对于Oracle数据库软件的应用,主要分为哪两大块()
A、安装
B、调试
C、管理
D、开发
正确答案:CD
17.网页防篡改技术包括()
A、访问网页时需要输入用户名和口令
B、防范网站、网页被篡改
C、网站采用负载平衡技术
D、网页被篡改后能够自动恢复
正确答案:BD
18.工作班成员安全责任包括()。

A、监督本规程和现场安全措施的实施
B、互相关心施工安全
C、负责审查安全措施是否正确完备,是否符合现场条件
D、认真执行本规程和现场安全措施
正确答案:ABD
19.从系统整体看,下述那些问题属于系统安全漏洞()。

A、产品缺少安全功能
B、产品有Bugs
C、缺少足够的安全知识
D、人为错误
正确答案:ABCD
20.以下选项中,属于高速局域网产品的有()。

A、10Mbps以太网
B、100Mbps以太网
C、1000Mbps以太网
D、FDDI光纤网
正确答案:BCD
21.“网络钓鱼”的主要技术包括()
A、利用木马和黑客技术等手段窃取用户信息后实施盗窃活动
B、建立假冒网站,骗取用户账号密码实施盗窃
C、发送电子邮件,以虚假信息引诱用户中圈套
D、利用虚假的电子商务进行诈骗
正确答案:BCD
22.检查SQL *Plus的下列输出:PRODUCT.ID BOX.LOCATION ---------- ------------ ------------ 578-X WIDGET IDAHO TENNESSEE 456-Y WIDGET 下列哪些选项是不能产生这个结果的查询类型?
A、全外连接
B、左外连接
C、右外连接
D、等连接
正确答案:BCD
23.《广东电网公司计算机终端管理规定》中规定的计算机终端使用人员职责为()
A、对本人使用(负责)的计算机终端所处理的信息负有安全与保密责任
B、对本人使用(负责)的计算机终端妥善保管
C、对计算机终端制定并部署统一的安全防护策略和网络准入策略。

D、按规定使用计算机终端,不得用于与工作无关的活动,不得安装非授权的软件,不得更改安全设置
正确答案:ABD
24.全面的信息安全管理制度体系应形成由()、()、()等构成。

A、操作规程
B、作业表单
C、管理制度
D、安全策略
正确答案:ACD
25.关于MAC地址,以下描述正确的是()
A、由32位二进制数组成
B、由16位十六进制数组成
C、由12位十六进制数组成
D、全世界所有的设备的MAC地址都是全球唯一
正确答案:CD
26.以下哪几项属于防止口令猜测的措施?()
A、防止用户使用太短口令
B、使用机器产生的口令
C、严格限定从一个给定的终端进行非法认证的次数
D、确保口令不在终端上出现
正确答案:ABC
27.云计算的特点包括以下哪些方面()
A、高性价比
B、低使用度
C、服务可计算
D、服务可租用
正确答案:ACD
28.以下情况索引无效()
A、使用不匹的数据类型
B、使用后置模糊匹配%时无效
C、使用函数
D、使用比较时,索引无效,建议使用< or >
正确答案:ACD
29.关于虚拟交换机vlan,下列说法正确的是()
A、端口ID是0,表示不传递与vlan关联的流量
B、端口ID可以从0到4095
C、端口选择全部,表示可以传递任意vlan的流量
D、端口ID在1到4094间,用对应的ID标记流量
正确答案:ABCD
30.以下哪些属于信息安全系统()
A、入侵防御系统
B、IT运维审计系统
C、防病毒与终端安全防护系统
D、入侵检测系统
正确答案:ABCD
31.每日巡检(法定工作日)包含但不限于()内容。

A、服务器:包括指示灯、系统日志、报警等
B、网络设备:包括网络接口状态、网络流量、系统日志、各类报警等
C、安全设备:包括网络接口状态、系统日志、各类报警等
D、机房环境:包括机房市电输入配电情况、不间断电源系统电压、不间断电源系统电流、不间断电源系统负载率、温度、湿度、卫生、照明、门禁以及其他报警情况
正确答案:ABCD
32.PKI支持的服务包括()
A、对称密钥的产生和分发
B、目录服务
C、访问控制服务
D、非对称密钥技术及证书管理
正确答案:ABD
33.下列属于病毒检测方法的是()
A、校验和法
B、特征代码法
C、行为检测法
D、软件模拟法
正确答案:ABCD
34.SGA区包括
A、数据高速缓冲区
B、共享池
C、重做日志缓冲区
D、PGA
正确答案:ABC
三、判断题(共32题,每题1分,共32分)
1.Unix不支持用作View Clinent的平台。

A、正确
B、错误
正确答案:A
2.所有需要接入信息网络的设备,必须经信息管理部门审核、备案。

A、正确
B、错误
正确答案:A
3.数据级容灾是实现业务数据冗余备份,确保在灾难发生之后业务数据不会丢失或者遭到破坏,在此级别下,发生灾难时业务系统会发生中断。

A、正确
B、错误
正确答案:A
4.安全设备安全巡检报表中必须有设备总体情况描述。

A、正确
B、错误
正确答案:A
5.vSphere可以解决不影响应用的情况下随时执行硬件维护的可用性难题。

A、正确
B、错误
正确答案:A
6.FinalData 也可以用以恢复数码存储设备上的数据。

A、正确
B、错误
正确答案:A
7.应急响应服务跟踪过程是指回顾事件处理过程,总结经验教训,为管理或法律目的收集损失统计信息,建立或者补充自己的应急计划。

A、正确
B、错误
正确答案:A
8.区分局域网、城域网和广域网是以接入的计算机之间的距离来定义的。

A、正确
B、错误
正确答案:A
9.教育部审批设置的信息产业本科专业中,智能电网信息工程属于物联网相关专业。

A、正确
B、错误
正确答案:A
10.机房应设置相应的火灾报警和灭火系统。

A、正确
B、错误
正确答案:A
11.项目未完工,严禁超前结算或超前支付
A、正确
B、错误
正确答案:A
12.南方电网公司人员安全管理要求从事关键岗位的人员从外部人员选拔,并定期进行信用审查,对从事关键岗位的人员应签署岗位安全协议。

A、正确
B、错误
正确答案:B
13.退出AD域不需要域管理员的用户名和密码。

A、正确
B、错误
正确答案:B
14.Windows操作系统的源代码是公开的。

A、正确
B、错误
正确答案:B
15.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关
审核批准[备案]。

A、正确
B、错误
正确答案:B
16.防火墙保护侧策略定义为:一切未被允许的就是禁止的;一切未被禁止的就是允许的。

()
A、正确
B、错误
正确答案:A
17.根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。

A、正确
B、错误
正确答案:B
18.一般电压互感器的一、二次绕组都应装设熔断器,二次绕组、铁芯和外壳都必须可靠接地。

()
A、正确
B、错误
正确答案:A
19.根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续
A、正确
B、错误
正确答案:A
20.SSL指的是安全套接层协议。

()
A、正确
B、错误
正确答案:A
21.不定期检查空调系统,确保主、备用空调正常工作。

A、正确
B、错误
正确答案:A
22.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、操作时断电等数据丢失的恢复。

A、正确
B、错误
正确答案:A
23.VMware vCenter Server是配置、置备和管理虚拟化IT环境的中央点。

A、正确
B、错误
正确答案:A
24.在Windows Server操作系统中通过安装IIS组件创建FTP站点。

A、正确
B、错误
正确答案:A
25.设备选型需要考虑设备的可靠性、转发能力、业务支持能力、端口支持能力、扩展能力,不用考虑价格因素。

A、正确
B、错误
正确答案:B
26.保障信息系统安全应从信息系统的重要程度、业务特点,通过划分不同安全保护等级的信息系统,不用重点保护每一个系统,集中资源优先保护涉及核心业务或关键信息资产的信息系统。

A、正确
B、错误
正确答案:A
27.《信息安全等级保护管理办法》分为基本技术要求和基本管理要求两大类。

A、正确
B、错误
正确答案:B
28.木马病毒属于文件型病毒。

()
A、正确
B、错误
正确答案:A
29.数据备份:指的是用户将数据包括文件,数据库,应用程序等贮存起
来,用于数据恢复时使用。

A、正确
B、错误
正确答案:A
30.对投入运行的应用系统,运行部门应建立运行台帐,建立有关管理制度,包括相应的运行管理、故障处理、数据备份策略、系统安全管理、运行报告和考核等制度。

A、正确
B、错误
正确答案:A
31.操作类数据是指在日常业务开展过程中实时产生或交互的一类数据,主要作用是支撑业务的办理流程。

A、正确
B、错误
正确答案:A
32.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由国务院规定。

A、正确
B、错误
正确答案:A。

相关文档
最新文档