《中级网络安全管理练习题(含答案).docx》由会员分享,可在线阅读,更多相关《中级网络安全管理练习题(含答案).docx(19页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、中级网络安全管理练习题(含答案)一、单选题(共80题,每题1分,共80分)1、下面有关计算机的叙述中,正确的是()0A、计算机键盘上字母键的排列方式是随机的B、计算机的主机只包括CPUC、计算机必须具有硬盘才能工作D、计算机程序必须装载到内存中才能执行正确答案:C2、计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含 网络)构成的,按照一定的应用目标和规则对()进行采集、加工、 存储、传输、检索等处理的人机系统。A、计算机B、程序C、计算机软件D、信息正确答案:D3、防火墙截断内网主机与外网通信,由防火墙本身完成与外网主机通信, 然后把结果传回给内网主机,这种技术称为()A、透明代理
2、B、内容中转C、内容过滤D、地址转换正确答案:A4、计算机发生的所有动作都是受()控制的。A、主板B、CPUC、内存D、显卡正确答案:B5、网络层的主要任务是提供()oA、路径选择服务B、进程通信服务C、端-端连接服务D、物理连接服务正确答案:C46、严禁携带强磁物品、放射性物品、()、易燃物、易爆物或具有腐蚀 性危险品等与工作无关的物品进入信息机房。A、武器B、有刺激性气味的物品C、打火机D、剪刀正确答案:A47、以下()不属于unix日志。A、 wtmpB、 utmpC、 lastlogD、SecEvent. Evt正确答案:D48、应急资源包含()oA、应急物资B、以上都有C、应急人力资
3、源D、装备资源正确答案:B49、上网行为不具有的功能是()oA、邮件过虑B、视频监控C、网页过虑D、上网权限正确答案:B50、现行IP地址采用的标记法是()oA、冒号十进制B、十进制C、十六进制D、分组不能被交换正确答案:B51、配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设 备、网络设备、安全设备、系统软件、应用软件、()、打印机、重要 文档以及配置项之间的重要关联关系等。A、笔记本电脑B、PC 机C、计算机D、电脑正确答案:B52、假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即 a加密成f。这种算法的密钥就是8,那么它属于()A、公钥加密技术B、对称加密技术C、
4、分组密码技术D、单向函数密码技术正确答案:B53、目前,我国应用最为广泛的LAN标准是基于()的以太网标准。A、 IEEE802.3B、 IEEE802.1C、 IEEE802.5D、 IEEE802.2正确答案:A54、以下()不属于恶意代码。A、病毒B、特洛伊木马C、宏D、蠕虫正确答案:C55、进程从就绪状态进入运行状态的原因可能是()。A、时间片用完B、被选中占有处理器C、等待的事件已发生D、等待某一事件正确答案:B56、备份策略的调整与修改应首先由应用系统或()管理员提出需求, 将需要改 变的内容如备份内容、备份时间、备份类型、备份频率和备份 保存周期等以书面方式提交给存储系统管理员。
5、A、数据库B、应用C、安全D、网络 正确答案:A57、衡量电能质量的指标是()A、电压、频率B、电压、频率、网损率C、电压、谐波、频率D、电压、频率、不平衡度正确答案:C58、某Windows Server 2003系统管理员怀疑服务器遭到了猜解口令攻 击,那么他应该留意日志系统中ID号为()的事件。A、6005B、404C、 6006D、539正确答案:D59、对国家安全造成一般损害,定义为几级()A、第一级B、第二级C、第五级D、第四级E、第三级正确答案:E60、结构安全、访问控制、安全审计是()层面的要求。A、系统B、网络C、主机D、物理正确答案:B61、应用安全包括身份鉴别、访问控制、
6、安全审计、剩余信息保护、通 信完整性、通信保密性和()oA、抗抵赖、软件删除、资源控制B、抗抵赖、软件容错、系统控制C、不可否认性、软件容错、资源控制D、抗抵赖、软件容错、资源控制正确答案:D62、环境管理、资产管理、介质管理都属于安全管理部分的()管理。A、人员管理B、安全管理机构C、系统运维管理D、安全管理制度正确答案:C63、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照 规定留存相关的网络日志不少于()A、3个月B、一年C、三年D、6个月正确答案:D64、依据电子信息系统机房设计规范(GB 50174-2008),机房内通道 的宽 度及门的尺寸应满足设备和材料的运输要求,建
7、筑入口至主机房的 通道净宽不应小于()oA、1.2 米B、1.8 米C、1.5 米D、2.0 米正确答案:C65、黑客扫描某台服务器,发现服务器开放了 4489、80、22等端口, telnet连接22端口,返回Servu信息,猜测此台服务器安装()操作 系统。A、MAC OS X操作系统B、Linux操作系统C、WinDows操作系统D、UNIX操作系统正确答案:C66、下列设备中既属于输入设备又属于输出设备的是()oA、键盘B、打印机C、显示器D、硬盘正确答案:D67、PC机通过网卡连接到路由器的以太网口,如果两个端口不能自适应, 两个接口之间应该使用的电缆是()oA、备份电缆B、标准网线
8、C、交叉网线D、配置电缆正确答案:C68、设备维护报告、定期测试记录、故障分析报告和其他原始记录等, 均应(),专人保管,经信息部门同意可进行销毁或删除。A、随意存放B、分散存放C、集中存放D、单独存放正确答案:C69、实施数据中心虚拟化最适当的说法是()oA、无法直接接触虚拟机B、服务器将产生更多热量C、用户可以自行调配服务器D、可以省电正确答案:D70、使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述 中不正确的是()oA、RAIB、使用多块廉价磁盘阵列构成,提高了性能价格比C、采用交叉存取技术,提高了访问速度D、 RAID0正确答案:A71、实际电压源在供电时,它的端电压(
9、)它的电动势。A、低于B、不确定C、高于D、等于正确答案:A72、磁盘空间利用率最大的RAID技术是()oA、1B、 RAIDOC、RAID、0正确答案:C73、在项目实施阶段中与运维有关的方案、内容,需作为()的附属组 成。A、信息专题研究项目B、建转运计划C、信息安全防护体系建设D、审批投运方案正确答案:B74、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:W =KB公开(KA秘密(M)。B方收到 密文的解密方案是()A、KB公开(KA秘密(M)B、KA公开(KB秘密(M)C、KB秘密(KA秘密(M)D、KA公开(K
10、A公开(M)正确答案:B75、关于WEB应用软件系统安全,说法正确的是()A、以任何违反安全规定的方式使用系统都属于入侵B、Web应用软件的安全性仅仅与WEB应用软件本身的开发有关C、黑客的攻击主要是利用黑客本身发现的新漏洞D、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范 畴正确答案:A76、面对面布置的机柜或机架正面之间的距离不应小于()米。A、1. 5B、1C、2D、1.2正确答案:c77、危急缺陷或严重缺陷由运维人员 并通知设备管理员和系统管理员。A、45B、30C、5D、15正确答案:D78、激光打印机中显影不均匀与()()分钟内报告信息部门负责人,有关。A、B、C、D
11、、转印电压 光路清洁 墨粉供给 充电电极正确答案:C79、()是一种服务器的容灾方式, 跳检测方式,当主服务器出现问题, 服务的切换。是服务器的一种备份形式,通过心系统自动将备份服务器启用,完成A、B、C、D、冷热备冷备以上都不对热备 正确答案:A80、点击“开始”菜单,在运行栏中输入()然后回车,可以打开A、B、C、D、计算机任务管理器 pingregedit taskmgr services, msc正确答案:B二、判断题(共20题,每题1分,共20分)1 ( ) RAID 是 uRedundant Array of Independent Disk”的缩写,中 文意思是独立冗余磁盘阵列。
12、A、正确B、错误正确答案:A2、()根据信息安全等级保护管理办法,公安机关检查发现信息系 统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的, 应当向运营、使用单位发出整改通知A、正确B、错误正确答案:A3、( ) TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议 保留的端口号为80。A、正确B、错误正确答案:A4、()标准化是科研、生产、使用三者之间的桥梁。A、正确B、错误正确答案:B5、()根据广西电网有限责任公司信息作业管理业务指导书,信息 作业计划分为年度作业计划、月度作业计划、临时作业A、正确B、错误正确答案:A6、()超5类线主要用于千兆位以太网(1000
13、Mbps)。A、正确B、错误正确答案:A7、()使用 CREATE TABLE tb_cab_bak LIKE tb_cab 复制表后,只复制 字段,不复制表结构。A、正确B、错误正确答案:B8、()业务拓扑及监控要求,网络设备须监控:连通性、CPU负载、端口流量、端口启停状态A、正确B、错误正确答案:A9、()操作人员需要选择合适尺码的手套,与手型大小相符的手套,不 仅贴合手掌而且不会把手套撑破导致防静电手套防静电效果下降。A、正确B、错误正确答案:A10、()在unix操作系统中,1s是最基本的档案指令A、正确B、错误正确答案:A11、( ) IIS6.0解析漏洞是如果目录名包含“.php
14、”字符串,那么这个 目录下所有的文件都会按照php去解析。A、正确B、错误正确答案:B12、()入侵防御系统可以对网络蠕虫、间谍软件、溢出攻击、数据库 攻击、网络设备攻击等多种深层攻击行为进行主动阻断,弥补了其他安 全产品深层防御效果不足。A、正确B、错误正确答案:A13、()传输控制协议(TCP)属于传输层协议,而用户数据报协议 (UDP)属于网络层协议。A、正确B、错误正确答案:B14、()计算机与网络传输介质连接,必须具有的设备是网卡A、正确B、错误正确答案:A15、()主动响应和被动响应是相互对立的,不能同时采用。A、正确B、错误正确答案:B16、()对于TCP SYN扫描,如果发送一
15、个SYN包后,对方返回ACK表 明端口处于关闭状态。A、正确B、错误正确答案:B17、()数据交换设备有内外网两部分组成,通过代理的方式实现内外 网数据通信。A、正确B、错误正确答案:A18、()通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻 击信息。A、正确B、错误正确答案:B19、()在对网站进行敏感信息扫描时,使用HEAD比GET方式更快、更 隐蔽。A、正确B、错误正确答案:A20、()有一种运行于以太网交换机的协议,能提供交换机之间的冗余 链路,同时也能避免环路的产生,网络正常时阻断备份链路,主用链路 DOWN掉是,激活备份链路,此协议是STP。A、正确B、错误正确答案
16、:A正确答案:A6、在工作组中使用一个非本地计算机(计算机名:W104)的共享资源 (共享名:2K-C)时,“映射网络驱动器”窗口中的“驱动器”文本框 中,选择网络驱动器的代号,例 如 G”,在“路经”文本框中,输入的 符合UNC的格式为()0A、 W1042K-CB、 W1042K-CC、 /W1042K-CD、 /W104/2K-C正确答案:B7、在支持分布式对象访问的桩/框架(Stub/Skeleton)结构中,桩/框 架主要是依据()生成的。A、分布式对象自身B、构件的接口C、服务端代码D、客户端代码正确答案:B8、进行等级保护定义的最后一个环节是:()A、信息系统的安全保护等级由系统
17、服务安全保护等级决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保 护等级的较低者决定C、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保 护等级的较高者决定D、信息系统的安全保护等级由业务信息安全保护等级决定正确答案:C9、黑客攻击服务器以后,习惯建立隐藏用户,下列()用户在DOS命 令net user下是不会显示的。A、fg#B、fg%C、fgD、fg_正确答案:C10、资产台账是指资产实物归口管理部门与价值管理部门共同维护的, 具体登记反映资产实物与价值信息的表册,主要包括()以及各类管 理用明细账。A、电子表格B、资产实物C、固定资产卡片D、实物发票正确答
18、案:C11、在IT服务管理系统里请求管理中审核人员:是资源入库时定义的具 体资源的审核人员,()一线支持人员分派。A、不需要B、需要C、可以D、必须正确答案:A12、关于资产价值的评估,()说法是正确的。A、资产的价值指采购费用B、资产的价值无法估计C、资产的价值与其重要性密切相关D、资产价值的定量评估要比定性评估简单容易正确答案:C13、根据广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年),关键用户指的是()A、公司总部及各分子公司管理层用户B、非公司正式员工,包括文书、借调人员、劳务派遣人员等C、公司总部及各分子公司决策层用户D、公司总部及各分子公司管理层以下的正式用户
19、,包括主管、专责及其 他正确答案:C14、事发单位初步确定事件等级后并具备报送条件时应在30分钟内填报 (),通过邮件、传真等方式向公司信息中心和公司信息部报告A、消缺单B、管理信息系统网络与信息安全事件快速报告单C、应急工作专报D、工作方案正确答案:B15、对拟确定为()以上信息系统的,运营、使用单位或者主管部门应 当请国家信息安全保护等级专家评审委员会评审。A、第三级B、第四级C、第一级D、第二级正确答案:B16、“()”不是中间件的正确说法。A、中间件处于操作系统与应用软件之间B、利用中间件开发程序快捷方便C、中间件可以屏蔽不同平台与协议的差异性D、中间件面向最终使用用户正确答案:D17
20、、下面无助于加强计算机安全的措施是()oA、及时更新操作系统补丁包B、安装杀毒软件并及时更新病毒库C、安装使用防火墙D、定期整理计算机硬盘碎片正确答案:D18、UNIX系统中具有最高权限的用户名是()oA、 administratorB rootC supervisorD、 admin正确答案:B19、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更 依照预定流程顺利执行,成立(),主持变更委员会(CAB)o A、变更办公室B、变更委员会C、变更小组D、变更部门正确答案:C20、在Excel中不能给文字添加哪种文字效果:()0A、上标B、双删除线C、下标D、删除线正确答案:D21、I
21、E浏览器将因特网世界划分为因特网区域、本地Intranet区域、可 信站点区域 和受限站点区域的主要目的是()。A、保护自己的计算机B、验证Web站点C、避免第三方偷看传输的信息D、避免他人假冒自己的身份正确答案:A22、信息安全特性中的()是指信息在使用、传输、存储等过程中不被 篡改、丢失、缺损等。A、可用性B、完整性C、保密性D、不可否认性正确答案:B23、在选购防火墙软件时,不应考虑的是()A、一个好的防火墙应该是一个整体网络的保护者B、一个好的防火墙应能向使用者提供完善的售后服务C、一个好的防火墙应该为使用者提供唯一的平台D、一个好的防火墙必须弥补其他操作系统的不足正确答案:C24、W
22、indows操作系统中决定着文件打开方式的因素是文件的()A、格式B、文件名C、扩展名D、长度正确答案:C25、()服务器一般都支持SMTP和POP3协议,分别用来进行电子邮件 的发送和接收。A、 TelnetB、 GopherC、 E-mailD、FTP正确答案:c26、信息系统安全中应用安全方面不包括()oA、身份鉴别B、应用通信安全C、强制访问控制D、安全评估正确答案:C27、事故应急抢修工作原则上指不扩大事故范围,尽快恢复运行,并仅 限于在()小时之内完成,中间无工作间断的抢修工作。A、6B、5C、4D、3正确答案:C28、DES是一种block (块)密文的密码学,是把数据加密成()
23、的块。A、32 位B、64 位C、 256 位D、 128 位正确答案:B29、不是引入多道程序设计的主要目的()oA、提高实时响应速度B、充分利用处理机,减少处理机空闲时间C、有利于代码共享D、以上都是正确答案:A30、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义 中应定义为第几级()A、第五级B、第四级C、第二级D、第一级正确答案:A31、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几 级()A、第四级B、第二级C、第三级D、第一级正确答案:B32、对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()A、混合照明B、一般照明C、特殊照明D、局部照明正确答
24、案:B33、入侵检测产品主要还存在()问题?A、价格昂贵B、性能低下C、不实用D、漏报和误报正确答案:D34、远程运维审计系统用户权限申请与办理等业务,需向()申请办理。A、1000信息服务台B、审计员C、系统管理员D、运维管理员正确答案:A35、南方电网的实际数据架构建议使用()为依A、TERDATA的数据仓库模型B、T0GAF方法论C、以上都不是D、IBM的数据模型方法论正确答案:B36、通常所说的交流电压220V或380V,是指它的()。A、有效值B、最大值C、瞬时值D、平均值正确答案:A37、一般来说,二级信息系统,适用于()A、地市级以上国家机关、企业、事业单位内部一般的信息系统。例
25、如小 的局域网,非涉及 秘密、敏感信息的办公系统等。B、适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全 国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部 门中的核心系统。C、适用于地市级以上国家机关、企业、事业单位内部重要的信息系统; 重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨 省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网 站;跨省(市)联接的信息网络等。D、乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、 私营企业中的信息系统。中小学中的信息系统。正确答案:A38、Oracle的超级用户(SYSDBA)的身份验证信
26、息存放在()文件中A、口令文件B、控制文件C、Redo日志文件D、数据文件正确答案:A39、Windows Server 2003 中的 IIS 的版本是()。A、4B、7C、6D、5正确答案:C40、所有生产环境配置项的更改都要通过变更管理流程进行控制。只有 得到授权的()才能对CMDB中的配置项信息进行修改A、问题管理员B、配置管理员C、变更管理员D、系统管理员正确答案:B41、使用IIS搭建Web服务或FTP服务,都应将文件存储在()分区A、UNIXB、 NTFSC、 FAT32D、 FAT16正确答案:B42、在Windows 2003系统下DHCP服务器中添加排除时,应输入的信息 是()oA、起始IP地址和网关地址B、起始IP地址和掩码C、起始IP地址和结束IP地址D、起始I P地址和MAC地址正确答案:C43、上班时间段内(指工作日8: 00-12: 00、15:00-18: 00下同),每 个互联网用户可使用公司互联网的最大带宽为2Mbps,即:()oA、 512KB/sB、 126KB/sC、 256KB/sD、 2000KB/s正确答案:D44、对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为 ()A、客体B、系统服务C、等级保护对象D、客观方面正确答案:D45、FAILED_LOGIN_ATTEMPTS 参数值应为()以内。A、3B、6C、5D、8