中级网络安全管理试题及答案.docx

上传人:太** 文档编号:86397541 上传时间:2023-04-14 格式:DOCX 页数:23 大小:33.17KB
返回 下载 相关 举报
中级网络安全管理试题及答案.docx_第1页
第1页 / 共23页
中级网络安全管理试题及答案.docx_第2页
第2页 / 共23页
点击查看更多>>
资源描述

《中级网络安全管理试题及答案.docx》由会员分享,可在线阅读,更多相关《中级网络安全管理试题及答案.docx(23页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、中级网络安全管理试题及答案1、利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡 号码),这种欺诈行为是()A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问答案:B2、进入机房进行操作,必须在IT服务管理系统进行(),并在变更单审 核通过后方可工作。A、机房进出申请B、资源申请单C、事件单D、工作票答案:A3、造成网络中的某个网络与其余网段之间失去了路由连接的原因有()。A、路由器的地址表、映射表或路由表的配置无误B、路由器的过滤器设置正确C、与路由器WAN端口相连的WAN链路有效D、路由器的端口配置不正确答案:D4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(K

2、B公开,KB 秘 密),A方向B方发送 数字签名M,对信息M加密为:M = KB公开(KA秘 密(M) )。B方收到密文的解密方案是()A、KB公开(KA秘密(M)B、KA公开(KA公开(M)C、KA公开(KB秘密(M)D、KB秘密(KA秘密(M)答案:C5、主板的一个SATA接口可以连接()个对应设备A、1B、2C、3D、4答案:BA、配线盒内安装正确。B、配线盒处跳线接端正确C、光纤合格,没有衰减D、光纤头污染(如灰尘、指纹、湿气)。答案:D48、应急资源包含()。A、应急人力资源B、应急物资C、装备资源D、以上都有答案:D49、为了查看Linux操作系统某接口是否正在工作,可以使用软件(

3、)。A、 ifupB、 aliasC netcfgD、 ifconfig答案:D50、综合布线工程验收的4个阶段中,对隐蔽工程进行验收的是()。A、开工检查阶段B、随工验收阶段C、初步验收阶段D、竣工验收阶段答案:B51、B00TP和DHCP都使用的是()协议来监听和接收客户请求消息A、IPXB、 TCP/IPC、IPD、UDP答案:D52、哪类存储系统有自己的文件系统:()。A、DASB、NASC、SAND、 IPSAN答案:B53、根据广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年),关键用户指的是()A、公司总部及各分子公司决策层用户B、公司总部及各分子公司管理层以下

4、的正式用户,包括主管、专责及其他C、公司总部及各分子公司管理层用户D、非公司正式员工,包括文书、借调人员、劳务派遣人员等答案:A54、对公民、法人和其他组织的合法权益造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级答案:A55、在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由 选择与()。A、数据加密B、地址编码C、分组转发D、用户控制答案:C56、主要密码产品包括()。A、数据加密卡B、数据加密机C、口令发生器D、以上都是答案:D57、信息高速公路传送的是()。A、二进制数据B、系统软件C、应用软件D、多媒体信息答案:A58、概念模型设计过程不包括()A、划分

5、主题域B、创建实体C、建立实体间联系D、附属表设计答案:D59、局域网内一台已投运一段时间计算机的传输速度慢故障,以下可能原 因最大的是()。A、线路连接错误B、网卡未安装驱动C、黑客攻击或蠕虫病毒D、交换机端口未配置数据答案:C60、在IT服务管理系统中变更主管()在审核环节修改变更的基本信息。A、不可以B、禁止C、不能D、可以答案:D61、信息部门应对故障影响的范围和严重程度做出判断,所有故障须通报 相关();对不能立即排除的故障,应通知相关用户并向相关领导进行汇报。A、用户B、主管领导C、专责D、班长答案:B62、机房门禁卡须统一管理和发放,使用人员必须妥善保管,不得()借 给他人使用。

6、A、擅自B、随意C、随便D、任意答案:A63、在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处 理的信息和业务状态的变化进行适当的变更。()A、需要B、不需要C、可以D、必须答案:A64、当信息系统交付使用后,若要增加一些新的业务功能,需要对系统进 行()。A、纠错性维护B、完善性维护C、适应性维护D、预防性维护答案:C65、文件夹是只读时,不能对其进行()操作。A、读写B、查看、删除C、删除、改写D、改写、查看、改名答案:C66、信息系统在()阶段,应明确系统的安全防护需求A、设计B、建设C、需求D、运行答案:C67、在Excel中不能给文字添加哪种文字效果:()。A、删除线B、

7、双删除线C、上标D、下标答案:A68、上班时间段内(指工作日8: 00-12: 00、15:00-18: 00下同),每个 互联网用户可使用公司互联网的最大带宽为2Mbps,即:()。A、 126KB/SB、 256KB/SC、 512KB/SD、 2000KB/S答案:D69、当前主流显卡接口采用()A、ISAB、 AGP8XC、PCID、 PCIE-16X答案:A70、某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员 编写安全的代码,但是在部署时由于管理员将备份存放在WEB目录下导致了 攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下() 测试方式是最佳的测试方法

8、。A、模糊测试B、源代码测试C、渗透测试D、软件功能测试答案:C71、配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、 监控、控制、维护、审计等工作,确定配置项的()、配置项属性、配置项的 关系类型和配置项之间的关系A、内容B、设备C、型号D、分类答案:A72、应根据国家相关管理部门对计算机安全事件等级划分方法,根据安全 事件在本系统产生的影响,将本系统计算机安全事件进行()。A、级别划分B、危险度划分C、等级划分D、事件划分答案:C73、故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的()OA、预知B、中断C、通知D、暂停答案:B74、管理信息系统核心设备的供电必须

9、由在线式UPS提供,UPS的容量不 得小于机房设备实际有功负荷的2倍,并配备()小时以上容量的后备电池。A、1B、2C、3D、4答案:B75、所有公司局域网内的终端电脑必须安装注册()。A、OFFICE办公软件B、WPS办公软件C、360安全卫士D、桌面安全管理系统答案:D76、防火墙截断内网主机与外网通信,由防火墙本身完成与外网主机通信, 然后把结果传回给内网主机,这种技术称为()A、内容过滤B、地址转换C、透明代理D、内容中转答案:C77、从级系统开始,基本要求中有规定要作异地备份。()A、2B、3C、4D、5答案:B78、主机 A 的 IP 地址为 202. 113. 224. 35,子

10、网屏蔽码为 255. 255. 255. 240; 主机B的IP地址为202. 113.224. 38,子网屏蔽码为255. 255. 255. 240。它们 分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A通过ping 命令去ping主机B时,发现接收不到正确的响应。请问可能的原因是()。A、主机A和主机B的IP地址不同B、主机A和主机B处于不同的VLAN中C、主机A和主机B使用了不同的操作系统D、主机A和主机B处于不同的子网中答案:B79、计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含 网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、 传输、检

11、索等处理的人机系统。A、程序B、计算机C、计算机软件D、信息答案:D80、防止雷电侵入波引起过电压的措施有()。A、装设避雷针B、装设避雷线C、装设避雷器D、加装熔断器答案:D81、下面哪个不属于weblogic的概念()A、概要文件profileB、 domainC、 clusterD node答案:AD、 、点击“开始”菜单,在运行栏中输入()然后回车,可以打开组 策略A、 regeditB、 taskmgrC、gpedit. mscD、services, msc答案:D83、上网行为管理系统在什么模式部署时才可以使用VPN功能()。A、路由模式B、网桥模式C、旁路模式D、以上都不可以答案

12、:A84、每个级别的信息系统按照()进行保护后,信息系统具有相应等级的 基本安全保护能力,达到一种基本的安全状态。A、基本要求B、分级要求C、测评准则D、实施指南答案:A85、现行IP地址采用的标记法是()。A、十进制B、十六进制C、冒号十进制D、分组不能被交换答案:A86、SNMP服务的主要的安全风险是()。A、登陆的用户口令没法有加密B、有害的程序可能在服务器上运行C、有害的程序可能在客户端上运行D、口令和日期是明文传输答案:C87、下列哪个是visio图的后缀名?()A、vsdB、cadC、psdD asd答案:A88、激光打印机中显影不均匀与()有关。A、充电电极B、光路清洁C、墨粉供

13、给D、转印电压答案:C89、从业务信息安全角度反映的信息系统安全保护等级称()A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级答案:D90、下列关于HTTP状态码,说法错误的是()A、HTTP状态码由三位数字组成的标识HTTP请求消息的处理的状态的编码, 总共分为四类,分别以1、2、3、4开头,标识不同的意义B、200状态码,标识请求已经成功C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器 应包括解释错误的信息答案:A91、( ) SNMP环境中的所有管理对象组织成分层的树机构

14、A、正确B、错误答案:A92、()恶意代码防范管理中应能自动检测接入到内部网络的终端系统的 防病毒软件安装情况和版本更新情况A、正确B、错误答案:A93、()添加标准TCP/IP打印机端口是添加网络打印机的方式之一。A、正确B、错误答案:A94、()信息安全是保证信息的保密性、完整性、有效性。A、正确B、错误答案:B95、()路由器无法进行流量控制A、正确B、错误答案:B96、()计算机与网络传输介质连接,必须具有的设备是网卡A、正确B、错误答案:A97 ()管理weblogic的时候必须通过图形界面的console执行。A、正确B、错误答案:B98、( ) SQL注入一般可通过URL直接输入

15、。A、正确B、错误答案:A99、()、根据广西电网有限责任公司防火墙系统作业指导书(2014 年),重启防火 墙的工作内容有登录防火墙、保存配置并导出配置到本地、 重启防火墙。A、正确B、错误答案:A100、()根据广西电网有限责任公司刀片机作业指导书(2014年), 刀片管理中心可以用于安装刀片服务器并为刀片服务器提供各类接口,内含网 络交换模块、光纤交换模块、电源模块等部分。A、正确B、错误答案:A101、()虽然在安全评估过程中采取定量评估能获得准确的分析结果, 但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量 评估相结合的方法。A、正确B、错误答案:A102、()发

16、布管理适用于信息系统的如下发布:关键信息系统重大变更 的发布实施(业务运行依赖性强或客户影响范围大的系统);所有新增系统的 首次上线运行;多个关联变更不能独立实施,需将相关的变更打包发布。A、正确B、错误答案:A103、()垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈 邮件(网络钓鱼)等几个方面。A、正确6、电子邮件系统的核心是?()A、电子邮箱B、邮件服务器C、邮件地址D、邮件客户机软件表答案:B7、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的 重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安 全、社会秩序和公共利益造成严重损害;本级系统依照国

17、家管理规范和技术标 准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属 于等级保护的()。A、强制保护级B、监督保护级C、指导保护级D、自主保护级答案:A8、以下哪一项不属于侵害社会秩序的事项()A、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研、生产秩序D、影响公众在法律约束和道德规范下的正常生活秩序等答案:A9、安全管理制度主要包括:管理制度、制定和发布、()三个控制点。A、评审和修订B、修改C、审核D、阅读答案:A10、对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置 措施?()A、消减风险B、接受风险C、忽略风险D、转移风险

18、答案:CB、错误答案:A104、()对于华三防火墙来说,如果不将物理接口添加到某一安全域中, 则该接口不能正常收发报文。A、正确B、错误答案:A105、( ) Linux系统的运行日志存储的目录是/var/log。A、正确B、错误答案:A106、()在对网站进行web渗透扫描敏感信息时,只需要关注HTTP返回 代码为200的文 件或目录就可以了。A、正确B、错误答案:B107、()当前最流行的网络管理协议是SNMP。A、正确B、错误答案:A108、()有一种运行于以太网交换机的协议,能提供交换机之间的冗余 链路,同时也能避免环路的产生,网络正常时阻断备份链路,主用链路DOWN 掉是,激活备份链

19、路,此协议是STP。A、正确B、错误答案:A109、()组策略(Group Policy)是管理员为用户和计算机定义并控制 程序、网络资源及操作系统行为的主要工具。通过使用组策略可以设置各种软 件、计算机和用户策略。A、正确B、错误答案:B110、()为了阻止非法用户对局域网的接入,保障网络的安全性,基于 端口的访问控制协 议801X无论在有线LAN或WLAN中都得到了广泛应用。A、正确B、错误答案:A111、()当服务器设置Cookie时,seCure标签用于向浏览器发出以下 指示:只应通过HTTPS连接、绝不能通过未加密的HTTP连接重新提交CookieoA、正确B、错误答案:A112、(

20、)在对网站进行敏感信息扫描时,使用HEAD比GET方式更快、更 隐蔽。A、正确B、错误答案:A113、()使用 CREATE TABLE tb_cab_bak LIKE tb_cab 复制表后,只复 制字段,不复制表结构。A、正确B、错误答案:B114、()发布管理:指对经测试后导入实际应用的新增或修改后的配置 项进行分发和宣传的管理流程,保障所有的软件组件安全,确保经过完整测试 的正确版本得到授权进入正式运行环境。A、正确B、错误答案:A115、()在同一个DHCP服务器上,针对同一个网络ID号可以建立多个 IP作用域。A、正确B、错误答案:A116、()在数字通信中利用编码方法对传输中产生

21、的差错进行控制,可 提高数字消息传输的准确性。A、正确B、错误答案:A117、( ) Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确 定从一个主机到网络上其他主机的路由。A、正确B、错误答案:A118、( ) GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划 分为现在的等级保护奠定了基础。A、正确B、错误答案:A119、()跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名 的常见漏洞。A、正确B、错误答案:A11、设备维护报告、定期测试记录、故障分析报告和其他原始记录等,均应(),专人保管,经信息部门同意可进行销毁或删除。A、随意

22、存放B、分散存放C、集中存放D、单独存放答案:C12、如果有化学品进入眼睛应立即()。A、滴氯霉素眼药水B、用大量清水冲洗眼睛C、用干净手帕擦拭答案:B13、为了加快数据库的访问速度,可以对数据库建立并使用(),它在数 据库的整个生命周期都存在。A、数据表B、主键C、记录D、索引答案:D14、在Windows 2003系统下DHCP服务器中添加排除时,应输入的信息是()OA、起始IP地址和结束IP地址B、起始IP地址和网关地址C、起始IP地址和MAC地址D、起始IP地址和掩码答案:A15、unix系统中以下()文件中存放有用户密码的相关信息。A、 /etc/shadowB、 /etc/pass

23、wdC /etc/groupD /etc/profile答案:A16、某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性 电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()A、SQL注入B、钓鱼攻击C、网页挂马D、域名劫持答案:B17、信息系统安全等级保护实施的基本过程包括系统定级、()、安全实 施、安全运维、系统终止。A、风险评估B、安全规划C、安全加固D、安全应急答案:B18、快速以太网是由()标准定义的。A、 IEEE802.4B、IEEE802. 3uC、 IEEE802.lqD、 IEEE802.3i答案:B19、对公民、法人和其他组织的合法权益造成特别

24、严重损害,定义为几级()A、第一级B、第二级C、第三级D、第四级答案:B20、安全生产工作因立足于()。A、安全检查B、事故调查处理C、积极预防答案:C21、计算机系统接地应采用()。A、专用地线B、和大楼的钢筋专用网相连C、大楼的各种金属管道相连D、没必要答案:B22 WindowsXP支持(但Windows98不支持)的“网桥”功能可实现局域 网中多个网段的连接()A、一名或以上B、两名或以上C、三名或以上D、四名或以上答案:B23、PC机通过网卡连接到路由器的以太网口,如果两个端口不能自适应, 两个接口之间应该使用的电缆是()。A、交叉网线B、标准网线C、配置电缆D、备份电缆答案:A24

25、、SCSI硬盘接口速率发展到320MBps,基本已经达到极限,SCSI硬盘的 下一代产品的接口为:()。A、SASB、FC、ALD、 SATA答案:A25、以太网交换机上,存储转发交换方式中()。A、交换器有较长的延迟时间B、不能进行链路分段C、不能进行差错检验D、以上都不是答案:A26、关于千兆以太网,以下说法正确的是()A、IEEE802.3ab定义了千兆以太网在光纤上的标准B、在同一冲突域中,千兆以太网不允许中继器的互连C、IEEE802. 3z专门定义了千兆以太网在双绞线上的传输标准D、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速答案:B27、对于危急缺陷或严重缺陷,

26、运维人员发现后15分钟内向相关领导报告, 应立即分析缺陷原因,提出解决办法,危急缺陷原则上应在()内消除。A、96小时B、24小时C、48小时D、72小时答案:B28、从安全属性对各种网络攻击进行分类,截获攻击和阻断攻击分别是针 对()的攻击。A、机密性和完整性B、机密性和可用性C、完整性和可用性D、真实性和完整性答案:B29、事发单位初步确定事件等级后并具备报送条件时应在30分钟内填报(),通过邮件、传真等方式向公司信息中心和公司信息部报告A、应急工作专报B、管理信息系统网络与信息安全事件快速报告单C、工作方案D、消缺单答案:B30、信息安全特性中的()是指信息在使用、传输、存储等过程中不被

27、篡 改、丢失、缺损等。A、保密性B、可用性C、完整性D、不可否认性答案:C31、思科防火墙配置策略的服务名称为www,对应的协议和端口号是()A、 tcp 80B tcp 8080C udp 80D、 udp 8080答案:A32、下面()不属于从通信网络的传输方面对加密技术分类的方式。A、节点到端B、节点到节点C、端到端D、链路加密答案:A33、在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访 问权限,因用户而有所不同。()这种网络安全级别是()。A、共享级完全B、部分访问安全C、用户级安全D、口令级安全答案:C34、在IT服务管理系统里请求管理中审核人员:是资源入库时定义的具体

28、 资源的审核人员,()一线支持人员分派。A、需要B、不需要C、可以D、必须答案:B35、面对面布置的机柜或机架正面之间的距离不应小于()米。A、1B、1.2C、1. 5D、2答案:D36、信息系统安全中应用安全方面不包括()。A、安全评估B、强制访问控制C、身份鉴别D、应用通信安全答案:B37、配置管理所有配置项信息必须准确反应当前IT基础架构状态信息,任 何设备进入机房前或系统投入()必须启动配置管理流程,以确保配置项信息 与实际环境一致。A、使用后B、使用前C、使用中D、无答案:B38、关于WEB应用软件系统安全,说法正确的是()A、Web应用软件的安全性仅仅与WEB应用软件本身的开发有关

29、B、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴C、黑客的攻击主要是利用黑客本身发现的新漏洞D、以任何违反安全规定的方式使用系统都属于入侵答案:D39、()技术不属于预防病毒技术的范畴。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件答案:A40、在以下文件系统类型中,能使用文件访问许可权的是()。A、FATB、EXTC、 NTFSD、 FAT32答案:C41、控制信号DSR表示()。A、请求发送B、数据准备好C、数据载体检测D、数据终端准备好答案:B42、信息系统为支撑其所承载业务而提供的程序化过程,称为()A、客体B、客观方面C、等级保护对象D、系统服务

30、答案:D43、在默认情况下,FTP服务器的匿名访问用户是()。A、 administratorB、 anonymousC、 guestD、 IUSR_D答案:B44、一般来说,二级信息系统,适用于()A、乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私 营企业中的信息系统。中小学中的信息系统。B、适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重 要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国 联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市) 联接的信息网络等。C、适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国

31、 铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核 心系统。D、地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的 局域网,非涉及 秘密、敏感信息的办公系统等。答案:D45、对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为 ()A、客体B、客观方面C、等级保护对象D、系统服务答案:B46、重要管理信息应用系统实行7X24小时运行;在法定工作日的工作时 间应安排相关岗位人员进行现场值班;其余时间应安排非现场值班,并确保在 系统出现问题时值班人员能在()内赶至现场;重要时期应实行7X24小时 现场值班,以确保关键应用系统的正常运行。A、15分钟B、30分钟C、1小时D、2小时答案:C47、光纤布线后与网络中心点无连接的故障原因是()。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁