《中级网络安全管理题库含参考答案.docx》由会员分享,可在线阅读,更多相关《中级网络安全管理题库含参考答案.docx(19页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、中级网络安全管理题库含参考答案一、单选题(共80题,每题1分,共80分)1、在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由 选择与()oA、用户控制B、地址编码C、分组转发D、数据加密正确答案:C2、SNMP服务的主要的安全风险是()。A、有害的程序可能在服务器上运行B、有害的程序可能在客户端上运行C、登陆的用户口令没法有加密D、口令和日期是明文传输正确答案:B3、以虚拟软盘方式实现硬盘共享的软件必须具有四方面的功能,即用户 管理、盘卷管理、信号量管理和()oA、安装管理B、备份管理C、文件管理D、计账管理正确答案:A4、哪种类型的防火墙是目前的主流:()0A、包过滤防火墙B、状
2、态检测防火墙C、以上全部都是D、应用层网关防火墙正确答案:B5、初步验收主要包括()实施项目的初步验收。A、开发项目B、竣工项目C、招标文件D、完成任务正确答案:A正确答案:A48、广西信息系统运行管理规程规定,有()以上用户设备感染病 毒且影响正常应用,定为三级事件。A、0. 05B、0.01C、0. 02D、0. 03 正确答案:A49、四级系统中,物理安全要求共有()项A、10B、9C、8D、11正确答案:A50、数据安全及备份恢复涉及到()、()、()3个控制点A、B、C、D、数据完整性、 不可否认性、 数据完整性、 数据完整性、不可否认性、 数据保密性、 数据保密性、 数据保密性、备
3、份和恢复 备份和恢复 不可否认性 备份和恢复正确答案:D51、基本要求的选择和使用中,定级结果为S3A2,保护类型应该是()oA、 S3A2G3B、 S3A2G1C、 S3A2G4D、 S3A2G2正确答案:A52、应根据国家相关管理部门对计算机安全事件等级划分方法,根据安 全事件在本系统产生的影响,将本系统计算机安全事件进行()o A、事件划分B、危险度划分C、级别划分D、等级划分正确答案:D53、计算站场地宜采用()蓄电池。A、封闭式B、开启式C、半封闭式D、普通任意的正确答案:C54、对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处 置措施?()A、忽略风险B、接受风险C、消减
4、风险D、转移风险正确答案:A55、概念模型设计过程不包括()A、建立实体间联系B、创建实体C、划分主题域D、附属表设计正确答案:D56、正式投入运行的设备不得随意停用或检修,停运或检修设备时,需 办理工作票等相关手续,设备检修时间超过()小时须列入月度检修 工作计划,经主管部门批准后方可实施,更换设备必须列入检修计划, 并提前()周写出书面申请,报主管领导批准。A、6, 1B、 24, 1C、 12, 2D、8, 1正确答案:D57、针打机和喷墨机维修完成后,下面哪一项不用做()oA、检查双向打印垂直度B、检查联机状况C、检查联机线缆D、检查打印质量正确答案:C58、Ethernet物理地址长
5、度为48位,允许分配的物理地址应该有()A、2的48次方个B、2的45次方个C、2的47次方个D、2的6次方个正确答案:C59、关于黑客注入攻击说法错误的是()A、一般情况下防火墙对它无法防范B、它的主要原因是程序对用户的输入缺乏过滤C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限正确答案:C60、激光打印机的打印品有底灰的故障,以下不可能的是()。A、硒鼓疲劳B、漏粉C、墨粉量过少D、充电辐不良正确答案:C61、入侵检测应用的目的:()oA、A 和 CB、实时检测网络流量或主机事件C、在发现攻击事件时及时反应D、数据包过滤正确答案:A62、配置管理所有配置项信息
6、须准确反应当前IT基础架构状态信息,所 有生产环境配置项的更改均须通过变更管理流程进行控制,只允许配置 管理员对配置项信息进行()oA、删除B、修改C、添加D、查询正确答案:B63、每个级别的信息系统按照()进行保护后,信息系统具有相应等级 的基本安全保护能力,达到一种基本的安全状态。A、测评准则B、实施指南C、基本要求D、分级要求正确答案:C64、在下列有关Windows网络与通信功能的叙述中,错误的是()oA、Windows仅支持TCP/IP网络协议B、Windows实现了多种网络API,用于支持各种网络应用C、WindowsXP支持(但Windows98不支持)的“网桥”功能可实现局域
7、网中多个网段的连接D、Windows套接字的主要作用是支持把UNIX网络应用移植到Windows环 境中正确答案:D65、文件夹是只读时,不能对其进行()操作。A、删除、改写B、读写C、查看、删除D、改写、查看、改名正确答案:A66、造成网络中的某个网络与其余网段之间失去了路由连接的原因有 ()oA、路由器的过滤器设置正确B、路由器的端口配置不正确C、与路由器WAN端口相连的WAN链路有效D、路由器的地址表、映射表或路由表的配置无误正确答案:B67、ROM的意思是()A、只读存储器B、随机存储器C、软盘驱动器D、硬盘驱动器具正确答案:B68、变更经理全面负责变更管理流程所有具体活动执行,保障所
8、有变更 依照预定流程顺利执行,帮审批变更请求,确保只有授权和必要的变更 才被实行,并使变更影响()oA、最大化B、最小化C、缩小化D、全局化正确答案:B69、下列关于快捷方式不正确的叙述是()oA、文件中存放的是一个指向另一个文件的指针B、快捷方式文件的图标左下角有一个小箭头C、删除快捷方式文件意味着删除他指向的文件D、快捷方式是一种扩展名为.LNK的特殊文件正确答案:C70、在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测 系统安全脆弱性。A、手工检查B、人员访谈C、问卷调查D、渗透性测试正确答案:D71、屏幕显示“Invalid Boot Diskette”,通常表明故障是()。
9、A、硬盘C不是系统引导盘B、硬盘C上的系统引导程序出错C、读A盘上的系统引导程序出错D、软驱A中的盘算不是系统盘正确答案:B72、USB2. 0所支持传输率有()oA、 48MB/sB、 12MB/sC、1. 5MB/sD、 480MB/s正确答案:B73、针对新信息系统上线或系统升级改造,业务管理部门应在系统竣工 验收后()完成实用化问题收集、自查、整改工作。A、6个月B、9个月c、3个月D、1个月正确答案:A74、关于信息系统的安全设计原则下列说法不正确的一项是()oA、信息安全问题从来就不是单纯的技术问题,必须要把技术措施和管理 措施结合起来,更有效的保障信息系统的整体安全性B、任何信息
10、系统都不能做到绝对的安全,过多的安全要求必将造成安全 成本的迅速增加和运行的复杂性C、信息安全问题不是静态的,信息系统安全保障体系的设计和建设,必 须遵循动态性原则D、信息系统中每一个环节都是不可或缺的,应当严格把关使所有系统得 到充分的保护 正确答案:D75、所有需要接入信息网络的设备,必须经()部门审核、备案。A、财务部B、信息管理部门C、安全部门D、人资部正确答案:B76、隐患排查治理按照“排查(发现)-()-(报告)-治理(控制)- 验收销号”的流程实施闭环管理。A、评估B、校验C、测试D、整改正确答案:A77、()是指为防止系统出现操作失误或系统故障导致数据丢失,而将 全部或部分数据
11、集合从应用主机的硬盘或阵列复制到其它的存储介质 A、数据删除B、数据备份C、系统启停D、系统部署正确答案:B78、()是实施等级保护的前提和基础。A、规划设计B、系统定级C、安全运维D、安全实施正确答案:B79、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源 发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现 重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢 复部分功能是几级要求。()A、四级B、二级C、一级D、三级正确答案:B80、RIP采用主动发送和被动接收的机制来实现路由信息的交换,RIP有 一个路由更 新时钟,一般设置为()oA、30 秒B、 27
12、0 秒C、90 秒D、不确定正确答案:A二、判断题(共20题,每题1分,共20分)1、()目前综合布线系统所允许的双绞线链路最长的接线长度 (CHANNEL)是 100 米A、正确B、错误正确答案:A2、()添加标准TCP/IP打印机端口是添加网络打印机的方式之一。A、正确B、错误正确答案:A3、()发布管理:指对经测试后导入实际应用的新增或修改后的配置项 进行分发和宣传的管理流程,保障所有的软件组件安全,确保经过完整 测试的正确版本得到授权进入正式运行环境。A、正确B、错误正确答案:A4、()各单位信息化工作的主管领导为本单位信息安全通报工作的责任 人A、正确B、错误正确答案:A5、()威胁
13、企业网络安全的主要因素有:病毒的侵袭、黑客的非法闯入、 数据“窃听”和拦截、拒绝服务、内部网络安全。A、正确B、错误正确答案:A6、()通过对Dalvik层代码的篡改,可以修改安卓移动应用的逻辑流 程,插入恶意代 码、绕过关键的安全流程(注册、验证、付款),打印 敏感数据等。A、正确B、错误正确答案:A7、()根据广西电网有限责任公司小型机作业指导书(2014年),因 小型机结构复杂,且往往运行着重要系统关键服务、重要程序等,在运 行维护过程中存在的风险有:安装部分软件导致小型机出现内存泄漏, 即系统或应用进程无法将使用过的内存释放,使可用内存的容量逐渐 减 少。当可用内存降到某最小值时造成系
14、统或应用程序无法FORK子进程, 就会造成系统瘫痪A、正确B、错误正确答案:A8、()目前的打印机采用USB接口或并口来与电脑连接。A、正确B、错误正确答案:A9、()发布管理:是ITIL子流程,指对经测试后导入实际应用的新增 或修改后的配置项进行分发和宣传的管理流程,保障所有的软件组件安 全,确保经过完整测试的正确版本得到授权进入正式运行环境。A、正确B、错误正确答案:A10、()当服务器设置Cookie时,seCure标签用于向浏览器发出以下指 示:只应通过HTTPS连接、绝不能通过未加密的HTTP连接重新提交 CookieoA、正确B、错误正确答案:A11、()管理weblogic的时候
15、必须通过图形界面的console执行。A、正确B、错误正确答案:B12、()当order by被过滤后就可以使用into变量来绕过,如下所示, 后半部分 into a, b, c 代替 order by 3: select * from yz limit 1, 1 into a, b, c。A、正确B、错误正确答案:A13、( ) Windows2000对每台计算机的审核事件的记录是分开独立的。A、正确B、错误正确答案:A14、()对于通过互联网登录局域网的移动办公用户,必须经部门领导 同意,经过审 核、批准后才能开通远程访问业务,必须安装公司指定的 防病毒软件和其它相A、正确B、错误正确答案
16、:A15、()保护性安全措施可以降低威胁利用脆弱性导致安全事件发生的 可能性。A、正确B、错误正确答案:B16、()故障:指信息系统在没有预先安排的情况下出现的对用户提供 服务的中断。A、正确B、错误正确答案:A17、()入侵防御系统可以通过旁路部署对网络攻击进行阻断。A、正确B、错误正确答案:B18、()跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的 常见漏洞。A、正确B、错误正确答案:A19、()只要控制上传文件的类型就可以完全避免文件上传漏洞的发生A、正确B、错误正确答案:B20、()信息机房内的各种图纸、资料、文件、工具、仪表在使用后应 归还原处,未经允许不得擅自带离信息机
17、房。A、正确B、错误正确答案:A6、灾难备份系统是为“()”事件准备的A、高概率、低风险B、小概率、高风险C、小概率.低风险D、高概率、高风险正确答案:B7、立足安全防护,建立(),将风险评估和安全检查列入常态工作。A、预防和预警机制B、保障机制C、安全检查机制D、预警机制正确答案:A8、主要密码产品包括()oA、以上都是B、口令发生器C、数据加密卡D、数据加密机正确答案:A9、如果有化学品进入眼睛应立即()oA、滴氯霉素眼药水B、用大量清水冲洗眼睛C、用干净手帕擦拭正确答案:B10、按照有关规定,系统启停工作需填写()和审批手续。A、变更单B、资源申请单C、工作票D、操作票正确答案:A11、
18、信息运维部门应按照“()”原则对运维工具、备品备件、仪器仪 表等进行统一管理,实行出入库登记制度,定期检查清理,做到账物相 符。A、集中管理、集中存放B、分级管理、集中存放C、集中管理、分级存放D、分级管理、分级存放正确答案:C12、WindowsXP支持(但Windows98不支持)的网桥”功能可实现局域 网中多个网段的连接()A、三名或以上B、一名或以上C、两名或以上D、四名或以上正确答案:C13、下列那个不属于主题域()。A、风险体系B、电力规划C、财务D、企业战略正确答案:C14、应将本单位局域网网络设备、安全设备、数据库、中间件、信息机 房环境监控系统、重要信息系统纳入信息监控综合管
19、理平台监控范围, 其中,信息系统监控内容包括信息系统 相关网络设备、服务器、数据库、 中间件的运行数据,对新建系统或设备,在验收后()个工作日内应 纳入北塔平台。A、2B、5C、3D、4正确答案:C15、光盘刻录机即CD-R属于()0A、ROM光盘B、多次写入可重复读取光盘C、RAM光盘D、一次性写入可重复读取光盘正确答案:D16、信息安全等级保护的5个级别中,()是最高级别,属于关系到国 计民生的最关键信息系统的保护。A、强制保护级B、指导保护级C、专控保护级D、监督保护级E、自主保护级正确答案:C17、组成双机热备的方案中,()方式主要通过磁盘阵列提供切换后, 对数据完整性和连续性的保障。
20、A、数据异步方式B、共享存储方式C、数据同步方式正确答案:C18、桌面计算机用户必须自行设立、保管自己的各种系统密码,并加强 密码保密意识,避免造成个人密码外泄,密码应设为()位及以上,并 定期变更A、6B、8C、5D、10正确答案:B19、以下关于防火墙的设计原则说法正确的是?()A、保持涉及的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务1)、一套防火墙就可以保护全部的网络正确答案:A20、()技术不属于预防病毒技术的范畴。A、引导区保护B、校验文件C、加密可执行程序D、系统监控与读写控制正确答案:C21、一台PC申请了
21、账号并采用ppp拨号方式接入CMNET后,该PC( )o A、没有独立的IP地址B、拥有独立的IP地址C、拥有固定的IP地址D、拥有移动公司主机的IP地址正确答案:B22、灾难恢复等级中的1级一基本支持要求()至少做一次完全数据备 份。A、三个月B、每天C、每月D、每周正确答案:D23、信息系统在()阶段,应明确系统的安全防护需求A、建设B、运行C、需求D、设计正确答案:C24、设计数据模型设计过程中应遵循的标准规范是()A、物理模型设计标准规范B、以上都是C、逻辑模型设计标准规范D、概念模型设计标准规范正确答案:B25、在IT服务管理系统中变更主管()在审核环节修改变更的基本信 息。A、不可
22、以B、禁止C、可以D、不能正确答案:C26、数据库系统的基本特征是()。A、数据共享性.数据独立性和冗余度小B、数据共享性和数据独立性C、数据共享性和统一控制D、数据的统一控制正确答案:A27、信息安全应急预案实行()原则,各级单位信息管理部门负责将本 单位专项应急预案、现场处置方案以文件形式报上级信息管理部门备案 A、逐级备案B、逐步备案C、逐级应急D、逐步应急正确答案:A28、unix系统中以下()文件中存放有用户密码的相关信息。A、 /etc/passwdB、 /etc/shadowC、 /etc/profileD、 /etc/group正确答案:B29、某黑客组织通过拷贝中国银行官方网
23、站的登陆页面,然后发送欺骗 性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方 式属于()A、网页挂马B、域名劫持C、SQL注入D、钓鱼攻击正确答案:D30、在Web上发布的网页,其文件类型大多是()oA、 HTMLB、RTFC、TXTD、DOC正确答案:A31、在服务器上关闭无用的服务端口是为了( )oA、保持操作系统和进程的简单,以方便管理B、延长响应的时间,如果系统被攻破C、服务需要监控安全威胁D、减少黑客攻击尝试的目标正确答案:D32、在数据包转发过程中,当TTL值减少到0时,这个数据包必须()oA、丢弃B、不考虑C、要求重发D、接受正确答案:A33、安全工器具应按电力安全
24、工作规程及电力安全工器具预防性 试验规程(试行)中规定的周期和标准每()进行定期试验。A、半年B、3个月C、1年D、2年正确答案:A34、下列不属于XSS跨站脚本的危害是()A、传播XSS蠕虫,影响用户正常功能B、利用XSS突破部分CSRF跨站伪造请求防护C、上传webshell,控制服务器D、盗取用户COOKIE信息,并进行COOKIE欺骗正确答案:C35、SATA 2.0接口规范定义的数据传输速率最高为:()。A、 150MB/SB、 600MB/SC、 300MB/SD、 133MB/S正确答案:C36、口令攻击的主要目的是()A、仅获取口令没有用途B、获取口令破坏系统C、获取口令进入系
25、统正确答案:C37、创建保留IP地址,主要是绑定它的()oA、IPB、名称C、MAC正确答案:C38、可研及立项审批环节,()按照厂家意愿申报项目。A、应该B、可以C、严禁D、必须正确答案:C39、USB3.0所能达到的最高传输速率是()Mbit/SA、480B、120C、150D、625正确答案:C40、防止雷电侵入波引起过电压的措施有()oA、装设避雷器B、装设避雷线C、加装熔断器I)、装设避雷针正确答案:C41、每条SCSI通道上最多有()个SCSI ID,最多可以连接()物理 设备A、 16/15B、 17/16C、 14/13D、 15/14正确答案:A42、下列方法()不能有效地防
26、止SQL注入。A、检查用户输入有效性B、对用户输入进行过滤C、对用户输出进行处理D、使用参数化方式进行查询正确答案:C43、信息安全与信息化建设“三同步”是指(),坚持管理与技术并重, 从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信 息安全综合防护能力,确保公司网络与信息系统的安全运行。A、同步规划、同步建设、同步推广运行B、同步规划、同步实施、同步投入运行C、同步规划、同步建设、同步投入运行D、同步实施、同步投入运行、同步推广正确答案:C44、发生高压设备、导线接地故障时,室外不得接近接地故障点()m 以内A、2B、3C、6D、8正确答案:D45、配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设 备、()、安全设备、系统软件、应用软件、PC机、打印机、重要文档以 及配置项之间的重要关联关系 等。A、网络设备B、防火墙C、交换机D、路由器正确答案:A46、在iSCSI中使用()技术来传递SCSI块数A、 SCSIB、 FirbleC、IP技术D、点对点正确答案:C47、Windows支持多种文件系统,以较好地管理各类外存储设备。在下列 文件系统中,U盘通常采用的文件系统是()oA、 NTFSB、UDFC、 CDFSD、FAT