《网络安全管理员中级工练习题库与答案.docx》由会员分享,可在线阅读,更多相关《网络安全管理员中级工练习题库与答案.docx(23页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全管理员中级工练习题库与答案1、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择 是()。A、IDSB、杀毒软件C、防火墙D、路由器答案:C2、加密、认证实施中首要解决的问题是()A、信息的包装与用户授权B、信息的分布与用户的分级C、信息的分级与用户的分类D、信息的包装与用户的分级答案:C3、从业务信息安全角度反映的信息系统安全保护等级称()A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级答案:D4、下列各项不在证书数据的组成中的是()。A、版本信息B、有效使用期限C、签名算法D、版权信息答案:D5、显示器的分辨率决定于()。A、决定于显
2、示器B、决定于显卡C、决定于内存D、既决定于显示器,又决定于显卡答案:D6、当traceroute程序收到()报文时,表示traceroute程序报文已经 到达目的主机。()A、ICMP超时48、Windows服务器主机应对文件系统实施保护,能实现这一要求的文件 系统格式是()。A、FATB、 FAT32C、 NTFSD、 FAT16答案:C49、在安全编码中,应该按照()为应用程序分配数据库访问权限。A、最小化原则B、最大化原则C、优先原则D、随意原则答案:A50、数据安全及备份恢复涉及到()、()、()3个控制点()标 准为评估机构提供等级保护评估依据。A、数据完整性数据保密性备份和恢复B
3、、数据完整性数据保密性不可否认性C、数据完整性不可否认性备份和恢复D、不可否认性数据保密性备份和恢复答案:A51、按身份鉴别的要求,应用系统用户的身份标识应具有()。A、全面性B、多样性C、先进性D、唯一性答案:D52、根据广西电网有限责任公司服务管理系统数据录入规范业务指导书 (2015年),缺陷纳入问题管理进行管控。各单位运维人员发现缺陷后应及 时报告,对缺陷进行认定、定性并记入缺陷记录。()发现后可及时处理或列 入月度作业计划。A、紧急缺陷B、严重缺陷C、重大缺陷D、一般缺陷答案:D53、下列密码存储方式中,()是比较安全的。A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、
4、使用SHA256哈希算法进行存储答案:D54、为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作 中哪个网络管理服务最重要?A、监测服务B、硬件诊断服务C、安全审计服务D、备份服务答案:D55、()通信协议不是加密传输的。A、 SFTPB、 TFTPC、SSHD、 HTTPS答案:B56、遇到KEY丢失情况,则需要将原有的相关证书信息(),以确保系统 信息安全。A、保留B、禁用C、保存D、注销答案:D57、上网行为管理系统中日志保存()天。A、30B、15C、90D、60答案:C58、AD域组策略下达最大单位是()。A、OUB、 DomainC、 SiteD、 User答案:B59、
5、下列选项中,()不能有效地防止跨站脚本漏洞。A、对特殊字符进行过滤B、对系统输出进行处理C、使用参数化查询D、使用白名单的方法答案:C60、关于“死锁”,下列说法中正确的是()。A、死锁是操作系统中的问题,数据库系统中不存在B、只有出现并发操作时,才有可能出现死锁C、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D、当两个用户竞争相同的资源时不会发生死锁答案:B61、光纤配线架的基本功能有哪些?A、光纤固定B、光纤熔接C、光纤配接D、光纤存储答案:ACD62、会产生冲突的网络拓扑结构有()A、总线形结构B、环形结构C、点一点全连接结构D、采用集线器连接的星形结构答案:ABD63、下列
6、哪些符合南网公司安全生产令按定员配备生产人员的规定 ()OA、严禁未经培训的人员从事作业B、严禁未经考试合格的人员从事作业C、严禁未按规定持证的人员从事作业D、准许未经培训的人员从事作业答案:ABCD64、Linux交换分区的作用是:A、存放临时文件B、完成虚拟存储C、用磁盘空间模拟硬盘空间D、允许应用程序使用多于实际内存的存储容量答案:ABD65、VRP的命令非常多,在配置和维护设备中,管理员要记住这么多命令是 非常困难的,那么使用什么快捷键能够减少管理员对命令的记忆量()A TabB、问号C、 ctrl+bD、 ctrl+c答案:AB66、IT运维审计系统(HAC)主要有以下作用()A、访
7、问服务器B、操作监控C、运维日志D、统一入口答案:ABCD67、samba所提供的安全级别包括:A、 shareB、 userC、 serverD、 domain答案:ABCD68、以下关于对称密钥加密的说法正确的是()A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥C、DES算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比较快答案:BCD69、关于MAC地址,以下描述正确的是()A、由32位二进制数组成B、由16位十六进制数组成C、由12位十六进制数组成D、全世界所有的设备的MAC地址都是全球唯一答案:CD70、活动目录的架构不包括哪几个部分的内容?()A、架构和类B
8、、属性和多值属性C、属性和架构D、类和属性答案:ABC71、如下哪种路由协议只关心到达目的网段的距离和方向?A、IGPB、 0SPFC、 RIPvlD、 RIPv2答案:CD72、以下加密算法中,()已经被破解A、LanManager散列算法B、WEPC、MD5E、 WPA2答案:ABC73、客户机从DHCP服务器获得租约期为16天的IP地址,现在是第10天, (当租约过了一半的时候)该客户机和DHCP服务器之间应互传()消息。A、 DHCPREQUESTB、 DHCPPACKC、 DHCPDISC0VERD、 DHCP0FFER答案:AB74、下列措施中,()用于防范传输层保护不足A、对所有
9、敏感信息的传输都要加密B、对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连接C、可以对HTTP和HTTPS混合使用D、对所有的cookie使用Secure标志答案:ABD75、工作班成员安全责任包括()。A、负责审查安全措施是否正确完备,是否符合现场条件B、认真执行本规程和现场安全措施C、互相关心施工安全D、监督本规程和现场安全措施的实施答案:BCD76、表命名时需要遵循的规则中选择正确的是:A、表明的首字符应该为字母B、不能使用保留字C、可以使用下划线、数字、字母、但不能使用空格和单引号。D、同一用户下表名不能重复。答案:ABCD77、南方电网公司安全防护对象主要包括()。
10、A、计算环境B、区域边界C、网络与基础设施D、网络安全设备答案:ABC78、根据中国南方电网有限责任公司信息运维服务外包管理指导意见 (2015年),关于外协驻场人员评价考核,从()方面对外协驻场人员设 置考核指标,形成考核指标体系。A、个人资信B、工作量C、工作态度D、工作质量答案:ABCD79、信息系统的应急管理包括对()等方面的管理。A、应用系统B、软件平台C、硬件设备D、基础环境答案:ABCD80、下面SQL语句的输出结果为“$2, 000. 00的是A、SELECT T0_CHAR 2000,5 $0, 000. 00,FROM dualB、SELECTT0_CHAR2000,5 $
11、9, 999. 00 FROMdualC、SELECTT0_CHAR2000, $9, 999. 99 FROMdualD、SELECTT0_CHAR2000,J $2, 000. 00 FROMdual答案:ABC81、以下哪些属于信息安全系统()A、IT运维审计系统B、入侵检测系统C、入侵防御系统D、防病毒与终端安全防护系统答案:ABCD82、风险识别中,对于每一种风险都应该明确以下问题:()。A、风险的类型B、风险的影响程度C、风险发生的可能性D、风险发生的时间和地点答案:ABCD83、Network Address Translation 技术将一个 IP 地址用另一个 IP 地址 代
12、替,它在防火墙上的作用是():A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制答案:AB84、VPN中应用的安全协议有哪些?()A、 S0CKSv3B、 IPSecC、 PPTPD、 L2TP答案:BCD85、下面哪种功能是GPMC工具可以完成的()A、备份组策略B、修改组策略属性C、使用GPResult测试组策略的效果D、给森林配置组策略答案:ABC86、2015年公司信息安全检查细则(管理信息系统安全部分)(信息 (2015) 30号)03-1终端安全第9项具体实施指导意见)规定:
13、采取安全策略 和配套的安全措施:需安装()、()、(),对使用移动设备带来的风险 进行管理。A、网络准入系统B、桌面管理系统C、防病毒系统D、360 卫士答案:ABC87、信息安全的CIA模型指的是()三个信息安全中心目标A、保密性B、完整性C、可用性D、可靠性答案:ABC88、测试和验收的活动描述为()。A、系统交付B、验收准备C、组织验收D、验收报告答案:BCD89、信息系统需编制相关信息系统的应急预案并定期演练,确保应急预案 的()。A、可靠性B、有效性C、可行性D、及时性答案:BC90、管理信息系统的事件分类与考核包含网络联通性、系统网络安全情况、 数据备份及()。A、应用系统B、灾难
14、事件C、数据库安全D、用户帐户安全答案:AB91、电力系统由以下几个部分组成:()。A、电源B、电力网络C、负荷D、直流系统答案:ABC92、VPN技术采用的主要协议包括()A、 IPSecB、 PPTPC、WEPD、 L2TP答案:ABD93、根据中国南方电网有限责任公司信息系统运行维护管理办法(2015 年),信息运维部门应定期(每月、每年)对信息系统的运行维护情况进行 统计分析,编制运维报告。运维报告主要包括()、存在问题与改进措施等内 容。A、资产统计B、系统运行情况C、IT服务情况D、信息安全情况答案:ABCD94、触电紧急救护:()。A、迅速脱离电源B、现场就地急救C、伤员脱离电源
15、的处理D、心肺复苏法答案:ABCD95、下面对视图的作用描述正确的是:A、视图可以加速数据访问B、视图可以屏蔽掉对部分原始数据的访问C、视图可以降低查询复杂度D、视图可以代替原始数据表答案:BC96、安全员应具备的条件:()。A、具有一定的计算机网络专业技术知识B、经过计算机安全员培训,并考试合格C、具有大本以上学历D、无违法犯罪记录答案:ABD97、标准的实施过程,实际上就是()和()已被规范化的实践经验的 过程。A、应用B、推广C、普及D、完善答案:BC98、等级保护三级及以上系统应至少采用两种认证方式,下列属于认证方 式的有()A、用户名、口令认证B、一次性口令、动态口令认证C、证书认证
16、D、短信验证码答案:ABC99、为了防止SQL注入,下列特殊字符()需要进行转义A、(单引号)B、%C、;D、”答案:ABCD100、管理信息大区内部安全域划分原则包括()。A、业务重要性划分原则B、业务访问源控制原则C、连续性原则D、可用性原则答案:ACD101、防火墙保护侧策略定义为:一切未被允许的就是禁止的;一切未被禁 止的就是允许的。()A、正确B、错误答案:A102、二次系统及设备:是对电力生产全过程进行监视、控制、测量、保护 的系统和设备及其通信网络。()A、正确B、错误B、ICMP主机不可达C、ICMP端口不可达D、ICMP网络不可达答案:c7、用本地命名的方法配置Oracle客
17、户端到数据库服务器端的连接,需要 编辑客户端的哪个文件。A、listener, oraB sqlnet. oraC、tnsnames. oraD tnsname. ora答案:c8、下列攻击手段中,基于网络的入侵防护系统无法阻断的是()。A、 SYN FloodingB、SQL注入C、 DDOSD、 Ping of Death答案:B9、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可 信路径、安全审计等()个控制点A、8B、9C、10D、7答案:B10、根据广西电网有限责任公司小型机作业指导书(2014年),当文 件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。
18、平时 需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可 导致未知的后果。A、 amountB、dirC、PsD、sar答案:A11、下列关于数据库主键的叙述中,不正确的是()。A、主键只允许数字类型的值答案:A103、光纤收发器可以控制用户上网带宽。()A、正确B、错误答案:B104、VMware虚拟技术的隔离特性是指在同一服务器上的虚拟机之间相互 隔离。A、正确B、错误答案:A105、布线时,信号线与电源线可视情况而定,如无特殊需要可一起绑扎。()A、正确B、错误答案:B106、设备选型需要考虑设备的可靠性、转发能力、业务支持能力、端口支 持能力、扩展能力,不用考虑价格因
19、素。A、正确B、错误答案:B107、光纤收发器只接一台计算机,以太网口不会产生冲突。()A、正确B、错误答案:B108、工作票由工作专责人提出申请,并由符合规定的工作票签发人签发后 生效,工作票签发人可以兼顾该项工作的工作负责人(监督人)。A、正确B、错误答案:B109、南方电网公司人员安全管理要求从事关键岗位的人员从外部人员选拔, 并定期进行信用审查,对从事关键岗位的人员应签署岗位安全协议。A、正确B、错误答案:B110、DM可以对硬盘快速分区并格式化,而LF是低级格式化。A、正确B、错误答案:A111、用户如需修改软硬件配置,须口头向运行部门提出申请,在不影响管 理信息系统正常运行的情况下
20、,可以自行进行操作。A、正确B、错误答案:A112、禁止使用活动脚本可以防范IE执行本地任意程序。()A、正确B、错误答案:A113、路由表一般包括目的地址、下一站地址、距离和时钟。A、正确B、错误答案:B114、各系统管理员在生产和业务网络中发现病毒,应及时进行处理,并进 行汇报和备案。A、正确B、错误答案:A115、机柜外形可分为立式、挂墙式和开放式。A、正确B、错误答案:A116、根据信息安全等级保护管理办法,第三级信息系统运营、使用单 位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对 其信息安全等级保护工作进行强制监督、检查监督不是强制。A、正确B、错误答案:B11
21、7、点距是显示器的主要技术指标之一,点距越小显示器的清晰度越高。A、正确B、错误答案:A118、文件共享漏洞主要是使用NetBIOS协议。()A、正确B、错误答案:A119、IPSec协议可以设置为在两种模式下运行:一种是隧道模式,一种是 传输模式。()A、正确B、错误答案:A120、对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密 算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。A、正确B、错误答案:AB、主键不允许出现NULL值C、主键不允许出现重复值D、若不能保证任何单字段都含唯一值,可以将两个或更多的字段制定为主答案:A12、PKI证书申请时,选择证书模板为()
22、。A、单证书模板B、双证书模板C、混合证书模板D、空模板答案:B13、以下工作于OSI参考模型数据链路层的设备是()。A、广域网交换机B、路由器C、中继器D、集线器答案:A14、防火墙中地址翻译的主要作用是()。A、提供代理服务B、进行入侵检测C、隐藏内部网络地址D、防止病毒入侵答案:C15、使用漏洞库匹配的扫描方法,能发现()。A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞答案:B16、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依 照预定流程顺利执行,成立(),主持变更委员会(CAB)。A、变更委员会B、变更办公室C、变更小组D、变更部门答案:A17、下列
23、不属于DOS攻击的是()A、Smurf 攻击B、 Ping Of DeathC、Land攻击D、TFN攻击答案:D18、活动目录中最小的管理单元是()。A、组织单位B、对象C、0UD、站点答案:C19、TELENET服务自身的主要缺陷是()A、不用用户名和密码B、服务端口 23不能被关闭C、明文传输用户名和密码D、支持远程登录答案:C20、当多个进程或线程对同一文件进行访问时,应采取()措施保证文件 数据在访问过程中的一致性。A、不需要采取任何措施B、加锁策略C、互相竞争D、共同访问答案:B21、在网络的规划和设计中,可以通过()划分网络结构,将网络划分成 不同的安全域。A、IPSB、IDSC
24、、防火墙D、防病毒网关答案:C22、IX是基于()的一项安全技术A、IP地址B、物理端口C、应用类型D、物理地址答案:B23、交换机工作在OSI标准的()。A、物理层B、数据链路层C、网络层D、传输层答案:B24、对于网络打印机说法正解的是()。A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能答案:C25、下列路由协议中,不支持手工路由聚合的是?A、 RIP-1B、 RIP-2C、 OSPFD、BGP答案:A26、基本要求包括()类?A、10B、11C、12D、13答案:A27、关于WINDOWS用户口令的有效期,下列描
25、述正确的是()A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员 申请口令B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令C、系统只允许每个用户设置自己口令的有效期D、可以在计算机管理中设置口令的有效期答案:B28、存储保护是对操作系统安全的基本要求,存储保护采用()处理,如 当发生越界或非法操作时,硬件产生中断,进入操作系统处理。A、硬件B、软件C、硬件和软件结合D、硬件或软件答案:C29、根据中国南方电网有限责任公司信息系统运行维护管理办法要求, 信息运维部门应()定期对IT集中运行监控系统收集到的告警进行分析,常 出现的无效与错误告警应制定过滤规则进行过
26、滤,逐步提高监控系统告警的准 确性。A、每月B、每日C、每周D、每三个月答案:A30、为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外 部网络之间设置()。A、密码认证B、时间戳C、防火墙D、数字签名答案:C31、根据中国南方电网有限责任公司信息系统建转运管理指导意见 (2015年),信息系统建转运管理工作贯穿信息系统全生命周期,分为() 阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。A、规划、交接、运维B、准备、交接、运维C、交接、运维D、规划、准备、交接、运维答案:D32、若遇到PKI注销失败的情况,可以进入证书更新模块,在()中查找 相关人员姓名,选择注销失
27、败的证书,点击状态更新即可。A、证书序列号B、证书主题C、主题备用名称D、用户信息答案:B33、下列关于地址解析协议(ARP)说法错误的是()。A、ARP为IP地址到对应的硬件MAC地址之间提供动态映射B、PPP协议可以不依赖ARP机制解析地址C、ARP请求报文和ARP应答报文均以广播形式进行发送D、免费ARPgratuitous ARP指主机发送ARP查找自己的IP地址答案:C34、下列选项中,()能有效地防止跨站请求伪造漏洞。A、对用户输出进行验证B、对用户输出进行处理C、使用参数化查询D、使用一次性令牌答案:D35、当我们使用OUTLOOK或FOXMAIL等客户端软件收信时,使用的是()
28、 协议。A、 SMTPB、 POP3C、 IMAPD、 MAIL答案:B36、监控系统自动发送的事件,()为该事件的负责人,负责过程跟踪。A、一线技术支持人员B、二线技术支持人员C、三线技术支持人员D、第一个接收的处理人员答案:D37、对安全等级在三级以上的信息系统,需报送()备案。A、电监会B、本地区地市级公安机关C、上级主管部门D、业务主管部门答案:B38、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这 是对()。A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击答案:D39、关于CA安全认证体系的叙述中错误的是()。A、CA安全认证中心发放的证书是经过数字签名
29、的B、CA安全认证中心以电子邮件的形式向用户发放证书C、CA安全认证中心负责所有实体证书的签名和分发D、CA安全认证系统是电子商务相同的一个子系统答案:B40、下列关于密码算法的阐述不正确的是()。A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实 际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任 意明文在计算机上是不可行的。B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密D、数字签名的理论基础是公钥密码体制答案:C41、在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据
30、之间联系的()。A、层次模型B、网状模型C、关系模型D、面向对象模型答案:C42、在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会 受到攻击。A、 HTTPB、FTPC、 TELNETD、SSH答案:D43、隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对 数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于 默认配置下禁止的操作有()A、建立、修改、删除用户B、建立、修改、删除存储过程C、建立、修改、删除表空间D、建立、修改、删除配置策略答案:D44、以下哪项要求是信息系统安全保护等级第二级的物理位置选择要求()OA、机房和办公场地应选择在具有防震,
31、防风和防雨等能力的建筑内B、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔 壁C、机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污 染地区D、机房场地应当避开易发生火灾水灾,易遭受雷击的地区答案:A45、下列关于等级保护三级恶意代码防范说法不正确的是()A、要求安装恶意代码防范产品B、要求支持防范软件的统一管理C、主机和网络的恶意代码防范软件可以相同D、通过实现恶意代码的统一监控和管理,实现系统的自动升级答案:C46、刀片服务器不适合的工作环境()。A、i/0密集型B、计算密集型C、分布式应用D、处理密集型答案:C47、下述()情况不属于故障恢复系统的处理范围。A、由于逻辑错误造成的事故失败B、由于恶意访问造成的数据不一致C、由于电源故障导致系统停止运行,从而数据库处于不一致状态D、由于磁头损坏或故障造成磁盘块上的内容丢失答案:B