《网络安全管理员模考试题及答案.docx》由会员分享,可在线阅读,更多相关《网络安全管理员模考试题及答案.docx(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全管理员模考试题及答案一、单选题(共40题,每题1分,共40分)1、Internet信息服务在Windows的哪个组件下()。A、应用程序服务器B、网络服务C、索引服务D、Windows网络服务正确答案:D2、在上网行为管理设备存储空间耗尽、遭受入侵攻击等异常情况下,上 网行为管理设备应采取预防措施,保证已存储的上网行为管理记录数据 的()。A、连续性B、可靠性C、有效性D、可用性正确答案:D3、根据安全保护能力划分,第一级为()oA、访问验证保护级B、系统审计保护级C、安全标记保护级D、用户自主保护级正确答案:D4、边界路由是指()oA、单独的一种路由器B、次要的路由器C、路由功能包含
2、在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:C5、根据中国南方电网有限责任公司信息系统运行维护管理办法要求, 信息运维部门应()定期对IT集中运行监控系统收集到的告警进行分 析,常出现的无效与错误告警应制定过滤规则进行过滤,逐步提高监控 系统告警的准确性。A、每月B、每周B、隧道模式C、穿越模式D、嵌套模式正确答案:AB6、以下那哪些不是数据链路层的产品()A、路由器B、集线器C、网卡D、二层交换机正确答案:AB7、活动目录安装后,管理工具里有增加()菜单。A、ActiveDirectory用户和计算机B、ActiveDirectory域和信任关系C、Active
3、Directory域站点和服务器D、ActiveDirectory 管理正确答案:ABC8、对于Oracle数据库软件的应用,主要分为哪两大块()A、管理B、安装C、调试D、开发正确答案:AD9、下列属于病毒检测方法的是()A、行为检测法B、软件模拟法C、特征代码法D、校验和法正确答案:ABCD10、使用中间件带来的好处有()oA、简化应用集成B、节省应用开发费用C、降低软件维护费用D、增强应用程序吸引力正确答案:ABCDC、每日D、每三个月正确答案:A6、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更 改破坏”是指数据的()oA、恢复B、并发控制C、完整性D、安全性正确答案:D
4、7、下列不是远程运维审计系统角色的是()0A、审计员B、系统管理员C、数据库管理员D、运维管理员正确答案:C8、下列关于HTTP状态码,说法错误的是()0A、HTTP状态码由三位数字组成的标识HTTP请求消息的出来的状态的编 码,总共分为四类,分别以1、2、3、4、5开头,标识不同的意义B、200状态码,标识请求已经成功C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器 应包括解释错误的信息正确答案:A9、ns写权限漏洞是由于开启了 ns上的哪项服务引起的()。A、 FastCGIB、 WebdavC、 PHP-f
5、pmD、 IIS URL Rewite正确答案:B10、DNS在计算机术语中是()?A、域名服务器B、邮局协议C、文件传输服务D、网页服务器正确答案:A11、当带电体有接地故障时,()可作为防护跨步电压的基本安全用具。 A、标识牌B、绝缘鞋C、低压试电笔D、临时遮栏正确答案:B12、下面密码符合复杂性要求的是()。A、 adminB、Wang. 123C、 134587D、 !#$%-正确答案:B13、根据南方电网公司信息机房建设技术规范中信息机房可分为()个 级别。A、三B、四C、一D、二正确答案:A14、对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对 话框中输入多个文件名,然后
6、单击上传,若单击上传这个对话框没有访 问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在 不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存 在()安全漏洞。A、安全配置错误B、不安全的加密存储C、没有限制的URL访问D、传输层保护不足正确答案:C15、下列情景属于审计(Audit)的是()oA、用户依照系统提示输入用户名和口令。B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他 人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入
7、的不对,系统提示口 令错误,并将这次失败的登录过程记录在系统日志中。正确答案:D16、下列属于非对称加密算法的是()oA、DESB、AESC、SM2D、SMI正确答案:C17、信息系统在不降低使用的情况下仍能根据授权实体的需要提供资源 服务,保证授权实体在需要时可以正常地访问和使用系统描述的系统安全 属性是()oA、可控性B、完整性C、机密性D、可用性正确答案:D18、某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主 机入侵检测无法实现的?A、精确地判断攻击行为是否成功B、监控主机上特定用户活动、系统运行情况C、监测到针对其他服务器的攻击行为D、监测主机上的日志信息正确答案:A19、
8、信息系统安全中应用安全方面不包括()0A、身份鉴别B、应用通信安全C、安全评估D、强制访问控制正确答案:D20、RAID 0+1至少()块硬盘才能实现。A、1B、2C、3D、4正确答案:D21、Window nt/2k 中的.pwl 文件是?A、列表文件B、打印文件C、口令文件D、路径文件正确答案:C22、公司新购买了一台服务器准备作为公司的文件服务器,管理员正在 对该服务器的硬盘进行规划。如果用户希望读写速度最快,他应将硬盘 规划为()oA、带区卷B、简单卷C、跨区卷D、镜像卷正确答案:B23、当traceroute程序收到()报文时,表示traceroute程序报文已 经到达目的主机。()
9、A、ICMP超时B、ICMP主机不可达C、ICMP端口不可达D、ICMP网络不可达正确答案:C24、变更实施完后,由变更主管汇总相应的配置项修改信息,并通知相 应的(),配置管理员接收到配置项修改请求后,与配置项实体进行核 对,核对无误后方可修改配置项属性以及关系,同时将配置项与变更记 录进行关联。A、配置管理员B、系统管理员C、变更管理员D、问题管理员正确答案:A25、在IPsec协议族中,以下哪个协议必须提供验证服务?A、ANB、ESPC、GRED、以上都是正确答案:A26、假设使用一种加密算法,它的加密方法很简单:将每一个字母加2, 即a加密成c。这种算法的密钥就是2,那么它属于()oA
10、、公钥加密技术B、对称加密技术C、分组密码技术D、单向函数密码正确答案:B27、以下哪个选项描述的参数可以唯一确定一条TCP连接?A、源端口号,源IP地址B、目的端口号,目的IP地址C、源端口号,目的端口号D、以上都不对正确答案:D28、数据安全包括:数据完整性、数据保密性、()。A、数据不可否认性B、数据机密性C、数据备份D、数据删除性正确答案:C29、数据备份范围包括()、数据库数据及裸设备数据。A、操作系统数据B、应用系统数据C、文件数据D、缓存数据正确答案:C30、下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容? ()A、硬件,软件,人员,应急流程,恢复流程B、人员,硬件
11、,备份站点C、硬件,软件,备份介质,人员D、硬件,软件,风险,应急流程正确答案:A31、下列哪些网络设备可以让不同VLAN间的主机相互通讯()0A、三层交换机B、智能集线器C、翻译网桥D、二层交换机正确答案:A32、关于千兆以太网,以下说法正确的是A、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输 速率.B、IEEE802. 3z专门定义了千兆以太网在双绞线上的传输标准C、IEEE802. 3ab定义了千兆以太网在光纤上的标准D、在同一冲突域中,千兆以太网不允许中继器的互连正确答案:D33、运营、使用单位应当参照信息安全技术信息系统安全管理要求 GB/T20269-2006)、信
12、息安全技术信息系统安全工程管理要求()管 理规范,制定并落实符合本系统安全保护等级要求的安全管理制度 A、测评准则B、基本要求C、定级指南D、实施指南正确答案:B34、按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能 力,管理维护状态只能被()使用。A、领导B、系统操作员C、系统管理员D、机房管理员正确答案:C35、在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。A、严格限制数量B、不做任何限制C、按访问时间排序,并删除一些长期没有访问的用户D、分类组织成组正确答案:D36、目前,我国应用最为广泛的LAN标准是基于()的以太网标准。A、 IEEE80
13、2.1B、 IEEE802.3C、 IEEE802.2D、 IEEE802.5正确答案:B37、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对 其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检 测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的 部门。A、每两年B、每半年C、每季度D、每年正确答案:D38、unix系统中csh启动时,自动执行用户主目录下()文件中命令。A、 logoutB、 cshrcC、 configD、 autoexec正确答案:B39、南方电网管理信息系统安全保护的定级对象有()oA、FMIS、生产MIS、营销MIS、视讯会议系统、
14、网站系统B、SCADA、生产MIS.营销MIS、0A、物资管理系统C、生产MIS、营销MIS、FMIS、人力资源管理系统、工程管理系统D、0A网站系统、生产MIS、营销MIS、智能监控系统正确答案:C40、关于0SPF协议中的DR/BDR选举原则,以下说法正确的是()。A、优先级最高的路由器一定会被选举为DRB、接口 IP地址最大的路由器一定会被选举为DRC、Router ID最大的路由器一定会被选举为DRD、优先级为0的路由器一定不参加选举正确答案:D二、多选题(共30题,每题1分,共30分)1、在骨干网和互联网、外协单位以及DMZ区之间安装防火墙,以下是几 点是对防火墙的要求()A、应能够
15、支持“除许可的以外拒绝所有服务”的设计策略B、应能够提供基于IP地址的过滤,即在IP层限制内外目标的连接;C、应提供审计功能记录穿过防火墙的用户、使用的协议、访问的主机等 信息;D、应提供网络地址转换功能,隐藏内部网络拓扑结构;正确答案:ABCD2、加密的强度主要取决于()A、明文的长度B、密钥的保密性C、算法的强度D、密钥的强度正确答案:BCD3、()是由失效的身份认证和会话管理而造成的危害A、访问未授权的页面和资源B、执行超越权限操作C、窃取用户凭证和会话信息D、冒出用户身份察看或者变更记录,甚至执行事务正确答案:ABCD4、以下选项中,属于高速局域网产品的有()oA、10Mbps以太网B、100Mbps以太网C、1000Mbps 以太网D、FDDI光纤网正确答案:BCD5、IPSEC的工作模式是()A、传输模式