




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡安全管理員練習題+參考答案一、單選題(共40題,每題1分,共40分)1、配置管理中確定配置項命名和編號的規范,并確保所有配置項具有()。A、單一名字B、唯一名字C、維一性D、單獨性正確答案:A2、數據庫是由邏輯相關的()組成。A、文件B、信息C、記錄D、數據正確答案:A3、DES算法屬于加密技術中的()。A、對稱加密B、不對稱加密C、不可逆加密D、以上都是正確答案:A4、關于Linux的描述中,錯誤的是()。A、初衷是使普通PC能運行UnixB、Linux與Unix有相同源代碼C、Linux支持Intel硬件平臺D、Linux支持C++編程語言正確答案:B5、對于軟件的普通用戶進程,應該禁止賦予進程特權用戶權限。特權用戶類型不包括()。A、數據庫管理員用戶B、日志審計員用戶C、超級用戶D、安全管理用戶正確答案:B6、NT/2K模型符合哪個安全級別?A、B2B、C2C、B1D、C1正確答案:B7、下列哪些協議的數據可以受到IPsec的保護?A、TCP,UDP,IPB、ARPC、RARPD、以上都可以正確答案:A8、在采取NTFS文件系統中,對一文件夾先后進行如下的設置:先設置為讀取,后又設置為寫入,再設置為完全控制,則最后,該文件夾的權限類型是()。A、寫入B、讀取、寫入C、讀取D、完全控制正確答案:D9、系統在用戶會話終止時,應采?。ǎ┎僮鳌、不采取任何操作B、銷毀所有會話數據C、在客戶端保留會話數據D、在服務端保留會話數據正確答案:B10、在網絡安全中,捏造是指未授權的實體向系統中插入偽造的對象。這是對()。A、可用性的攻擊B、保密性的攻擊C、完整性的攻擊D、真實性的攻擊正確答案:D11、上網行為管理設備應提供至少一個標準的、開放的接口,支持與外部域控用戶服務器的(),實現上網行為記錄與具體用戶數據關聯,以便審計管理員對上網行為管理數據的查詢與分析。A、連接B、同步C、通信D、共享正確答案:B12、下列安全設備中,不能部署在網絡出口的是()。A、入侵防護系統B、網絡版防病毒系統C、UTMD、防火墻正確答案:B13、信息安全風險評估中最重要的一個環節是()。A、資產識別B、威脅識別C、災難識別D、脆弱性識別正確答案:D14、NTFS文件系統中,()可以限制用戶對磁盤的使用量A、文件加密B、活動目錄C、磁盤配額D、稀松文件支持正確答案:C15、客戶機無法登錄到網絡上,由客戶機操作系統自身原因導致的解決方法是()。A、重啟計算機B、網絡通信正常,不用重新連接網線等設備C、確認網絡適配器的中斷和I/O地址沒有與其他硬件沖突D、網絡設置可能沒有問題正確答案:C16、嚴格執行帶電作業工作規定,嚴禁無工作方案或采用未經審定的()進行帶電作業工作;嚴禁使用不合格工器具開展帶電作業;嚴禁約時停用或恢復重合閘。A、安全措施B、運行方式C、工作方案D、工作票正確答案:C17、系統在返回給用戶的錯誤報告中能包含的信息有()。A、主機信息B、軟件版本信息C、網絡DNS信息D、自定義的錯誤代碼正確答案:D18、證書導出的基本步驟為:在瀏覽器中依次點擊:工具-Internet選項-()-證書。A、內容B、常規C、隱私D、安全正確答案:A19、隨著Internet發展的勢頭和防火墻的更新,防火墻的哪些功能將被取代()。A、日志分析工具B、使用IP加密技術C、攻擊檢測和報警D、對訪問行為實施靜態、固定的控制正確答案:D20、在Windows文件系統中,()支持文件加密。A、FAT16B、NTFSC、FAT32D、EXT3正確答案:B21、根據交換技術原理,交換機中端口與端口之間是如何建立連接關系()。A、根據交換機的“端口號/MAC地址映射表”來建立端口之間的連接關系B、根據待傳輸的數據幀的目標地址來建立端口之間的連接關系C、根據待傳輸的數據幀的源地址來建立端口之間的連接關系D、前兩項正確答案:D22、在信息系統的運行過程中,當系統所處理的信息和業務狀態的變化可能影響到系統的安全保護等級時,系統運營、使用部門/單位應()。A、繼續按原來的系統等級進行保護B、重新確定信息系統安全保護等C、評估系統等級若低于現在的等級,則繼續按原來的系統等級進行保護D、以上都不對正確答案:B23、南方電網公司將安全技術標準分為()。A、四類B、三類C、六類D、五類正確答案:B24、關于“死鎖”,下列說法中正確的是()。A、死鎖是操作系統中的問題,數據庫系統中不存在B、當兩個用戶競爭相同的資源時不會發生死鎖C、只有出現并發操作時,才有可能出現死鎖D、在數據庫操作中防止死鎖的方法是禁止兩個用戶同時操作數據庫正確答案:C25、基本要求包括()類?A、13B、10C、12D、11正確答案:B26、Linux下常用以下哪個命令來查看與目標之間的路由情況()。A、TracertB、TracerouteC、NslookupD、Ping正確答案:B27、使用C語言函數()時,能防止造成緩沖區溢出漏洞。A、strcatB、strcpyC、sprintfD、strlcat正確答案:D28、向有限的空間輸入超長的字符串的攻擊手段是()。A、拒絕服務B、網絡監聽C、IP欺騙D、緩沖區溢出正確答案:D29、邏輯強隔離裝置采用代理模式,也稱為()A、SQL代理B、TNS代理C、ORACLE代理D、OCI代理正確答案:A30、加密與解密便用相同的密鑰,這種加密算法是A、對稱加密算法B、非對稱加密算法C、散列算法D、RSA正確答案:A31、背對背布置的機柜或機架背面之間的距離不應小于()米。A、1B、2C、1.2D、1.5正確答案:A32、馮.諾伊曼機工作方式的基本特點是()。A、按地址訪問并順序執行指令B、存儲器按內容選擇地址C、多指令流單數據流D、堆棧操作正確答案:A33、信息系統能夠對系統安全狀態、數據信息及其使用者的所有行為進行安全監控描述的系統安全屬性是()。A、機密性B、可控性C、完整性D、可用性正確答案:B34、在RIP中有三個重要的時鐘,其中路由無效時鐘一般設為()。A、90秒B、不確定C、30秒D、270秒正確答案:A35、boot.ini文件是一個文本文件,其作用是()。A、設置啟動項B、計算機硬件配置C、用戶配置文件D、以上均不是正確答案:A36、應制定計算機系統維護計劃,確定維護檢查的()。A、檢查計劃B、維護計劃C、目的D、實施周期正確答案:D37、信息系統的開發模式中,有利于信息技術人員培養和系統運行維護的模式是()A、委托開發B、系統復制C、合作開發D、自行開發正確答案:C38、通過哪種方法安裝活動目錄()。A、“管理工具”/“配置服務器”B、“管理工具”/“計算機管理”C、“管理工具”/“Internet服務管理器”D、以上都不是正確答案:A39、為了保障網絡安全,防止外部網對內部網的侵犯,多在內部網絡與外部網絡之間設置()。A、密碼認證B、防火墻C、數字簽名D、時間戳正確答案:B40、在下面的NT/2K安全模型的空白處,應該是哪個安全組件?A、LONGON過程(LP)B、安全帳號管理(SAM)C、安全參考監控器(SRM)D、本地安全授權(LSA)正確答案:B二、多選題(共30題,每題1分,共30分)1、文件操作中應對上傳文件進行限制,下列操作中()能對上傳文件進行限制A、上傳文件大小限制,應限制上傳文件大小的范圍B、應關閉文件上傳目錄的執行權限C、上傳文件保存路徑限制,過濾文件名或路徑名中的特殊字符D、上傳文件類型應遵循最小化原則,僅準許上傳必須的文件類型正確答案:ABCD2、建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安全技術措施()。A、同步規劃B、同步使用C、同步建設D、同步投運正確答案:ABC3、如下哪種路由協議只關心到達目的網段的距離和方向?A、RIPv1B、IGPC、OSPFD、RIPv2正確答案:AD4、“網絡釣魚”的主要技術包括()A、利用木馬和黑客技術等手段竊取用戶信息后實施盜竊活動B、利用虛假的電子商務進行詐騙C、建立假冒網站,騙取用戶賬號密碼實施盜竊D、發送電子郵件,以虛假信息引誘用戶中圈套正確答案:BCD5、網絡產品、服務應當符合相關國家標準的強制性要求。網絡產品、服務的提供者()。A、不得設置惡意程序B、發現其網絡產品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規定及時告知用戶并向有關主管部門報告C、應當為其產品、服務持續提供安全維護;在規定或者當事人約定的期限內,不得終止提供安全維護D、網絡產品、服務具有收集用戶信息功能的,其提供者應當向用戶明示并取得同意正確答案:ABCD6、AIX中采用沒有警告的快速關機可以用()或()命令。A、#shutdown-FB、#haltC、backupD、restore正確答案:AB7、下面哪些操作會導致用戶連接到ORACLE數據庫,但不能創建表()A、授予了CONNECT的角色,但沒有授予RESOURCE的角色B、沒有授予用戶系統管理員的角色C、數據庫實例沒有啟動D、僅授予了createsession權限正確答案:AD8、應用系統并非需要對所有數據都進行加密保護,下列用戶信息中()一定需要進行加密保護A、社會保險號B、密碼C、用戶身高D、銀行卡號正確答案:ABD9、因網絡安全事件,發生突發事件或者生產安全事故的,應當依照()等有關法律、行政法規的規定處置。A、《中華人民共和國應急法》B、《中華人民共和國網絡安全法》C、《中華人民共和國突發事件應對法》D、《中華人民共和國安全生產法》正確答案:CD10、數據庫安全防護包括()等方面,防護策略應滿足《電力行業信息系統安全等級保護基本要求》中信息系統相應安全等級的主機安全和《南方電網IT主流設備安全基線技術規范》中數據庫基線技術有關要求。A、訪問控制B、用身份鑒別C、資源控制D、安全審計正確答案:ABCD11、基于系統網絡安全情況一級事件的有()。A、系統有被入侵的跡象B、網站被攻擊致使無法訪問或網絡出口因不可預知原因中斷C、有5%以上用戶設備感染病毒且影響正常應用D、發現無法用最新更新的殺毒軟件殺死的病毒或木馬正確答案:ABCD12、高質量文檔的標準除了體現在針對性方面外,還體現在哪些方面?()。A、靈活性B、完整性C、精確性D、清晰性正確答案:ABCD13、加密的強度主要取決于()。A、密鑰的保密性B、算法的強度C、明文的長度D、密鑰的強度正確答案:ABD14、公司秘密包括()兩類。A、個人秘密B、工作秘密C、部門文件D、商業秘密正確答案:BD15、信息收集與分析的防范措施包括()A、設置安全設備應對信息收集B、部署網絡安全設備C、減少攻擊面D、修改默認配置正確答案:ABCD16、按照不同的商業環境對VPN的要求和VPN所起的作用區分,VPN分為:()A、外部網VPNB、內部網VPNC、遠程訪問VPND、點對點專線VPN正確答案:ABC17、關于虛擬交換機vlan,下列說法正確的是()A、端口ID是0,表示不傳遞與vlan關聯的流量B、端口ID可以從0到4095C、端口選擇全部,表示可以傳遞任意vlan的流量D、端口ID在1到4094間,用對應的ID標記流量正確答案:ABCD18、檢查是否具有軟件開發的相關文檔,如需求分析說明書、軟件設計說明書等,是否具有()或()。A、編譯報告B、使用指南C、產品演示D、操作手冊正確答案:BD19、下列哪些是信息系統相關的信息圖元?()A、集線器B、存儲設備C、服務器D、光纖收發器正確答案:BC20、PKI支持的服務包括()A、目錄服務B、非對稱密鑰技術及證書管理C、對稱密鑰的產生和分發D、訪問控制服務正確答案:ABC21、若一個組織聲稱自己的ISMS符合ISO/IBC27001或GB/T22080標準要求,其網絡安全措施通常需要在物理和環境安全方面實施常規控制。物理和環境安全領域包括安全區域和設備安全兩個控制目標。安全區域的控制目標是防止對組織場所和信息的未授權物理訪問、損壞和干擾,關鍵或敏感信息及信息處理設施應放在安全區域內,并受到相應保護,該目標可以通過以下控制措施來實現()A、物理安全邊界、物理入口控制B、辦公室、房間和設施的安全保護,外部和環境威脅的安全防護C、在安全區域工作,公共訪問、交界區安全D、人力資源安全正確答案:ABC22、以下關于計算機病毒說法,錯誤的是()。A、使用只讀型光盤不可能使計算機感染病毒B、發現計算機病毒后,刪除磁盤文件是能徹底清除病毒的方法C、計算機病毒具有隱蔽性、傳染性、再生性等特性D、計算機病毒是一種能夠給計算機造成一定損害的計算機程序正確答案:ABC23、每種結構的防火墻在組成結構上有什么特點,以下說法正確的是()。A、屏蔽路由器(ScreenedRouter)結構由一個單一的路由器構成B、雙宿主主機網關(DualHomedGateway)結構由一臺裝有兩塊網卡的堡壘主機做防火墻C、屏蔽主機網關(ScreenedHostGateway)結構由一臺保壘主機和一臺路由器共同構成D、屏蔽子網(ScreenedSubnet)結構由一臺內部路由器加一臺保壘主機加一臺外部路由器構成正確答案:ABCD24、Oracle會為下列哪些約束自動建立索引:A、CheckB、UniqueC、PrimarykeyD、Foreignkey正確答案:BC25、分子公司信息管理部門是南網云分節點建設和運營的責任主體,主要職責包括()A、按照公司統一部署,負責南網云分節點物理資源建設、擴容、運維與運營B、配合公司數字化部完成南網云分節點規劃、設計、項目立項審查、資金安排及項目統籌推進C、負責按照公司統一要求落實安全管理,負責分節點云平臺運行安全D、負責按照公司統一部署,基于統一的南網云平臺開展數字化轉型和數字南網建設工作正確答案:ABCD26、入侵檢測系統要求具有()等功能。.A、監視、分析用戶及系統活動B、異常行為模式的統計分析C、查殺病毒D、識別網絡入侵攻擊的活動模式并提出告警正確答案:ABD27、南方電網公司安全防護對象主要包括()。A、區域邊界B、網絡與基礎設施C、計算環境D、網絡安全設備正確答案:ABC28、AIXIBMINFORMIX數據庫備份分為()和()。A、系統備份B、邏輯日志備份C、指令備份D、操作備份正確答案:AB29、張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發送一些欺騙消息。該攻擊行為屬于以下哪類攻擊?描述錯誤的是()A、社會工程學攻擊B、拒絕服務攻擊C、暴力破解D、口令攻擊正確答案:BCD30、業務管理部門應按照()原則定期開展實用化評價工作。A、重點突出B、動態優化C、現場問卷D、客觀公正正確答案:ABD三、判斷題(共30題,每題1分,共30分)1、TELNET協議能夠被更安全的SSH協議替代。()A、正確B、錯誤正確答案:A2、復合型防火墻防火墻是內部網與外部網的隔離點,起著監視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。()A、正確B、錯誤正確答案:A3、疑有故障的設備可以在機房內測試。A、正確B、錯誤正確答案:B4、CheckPoint防火墻的特點是以狀態檢查體系結構為基礎,能夠在OSI模型的所有七層中對通信信息進行分析和篩選。A、正確B、錯誤正確答案:A5、NAT的工作原理包括地址綁定、地址查找和轉換、和地址解綁定。()A、正確B、錯誤正確答案:A6、信息安全風險評估是依據有關信息安全技術與管理標準,對信息系統及由其處理、傳輸和存儲的信息的保密性、完整性和可用性等安全屬性進行評價的過程。A、正確B、錯誤正確答案:A7、未勾選“Microsoft網絡客戶端”將導致加入域時出現找不到網絡路徑的提示。A、正確B、錯誤正確答案:A8、按身份鑒別的要求,應用系統用戶的身份標識應具有多樣性。A、正確B、錯誤正確答案:B9、對人員管理方面需要制定既滿足相關要求又符合實際情況的人員安全管理條例,并進行必要的人員安全意識和安全技能培訓。A、正確B、錯誤正確答案:A10、在自然環境惡劣或特殊敏感時期,信息運維部門應進行信息系統臨檢。A、正確B、錯誤正確答案:A11、IIS服務身份驗證方式中,安全級別最低的是集成Windows身份驗證。A、正確B、錯誤正確答案:B12、管理weblogic的時候必須通過圖形界面的console執行。A、正確B、錯誤正確答案:B13、呼叫中心系統的消息服務采用中間件技術,系統結構是三層結構。A、正確B、錯誤正確答案:A14、關系數據庫系統中,能夠為用戶提供多種角度觀察數據庫中數據的機制是視圖。A、正確B、錯誤正確答案:A15、操作類數據是指在日常業務開展過程中實時產生或交互的一類數據,主要作用是支撐業務的辦理流程。A、正確B、錯誤正確答案:A
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 胸科病人管理規范
- 七年級語文下冊 第六單元 比較 探究《山海經》兩篇 夸父逐日教學設計 北師大版
- 2024秋八年級英語上冊 Module 3 Sports Unit 1 Nothing is more enjoyable than playing tennis教學設計(新版)外研版
- 15 堅持才會有收獲 第2課時 教學設計-2023-2024學年道德與法治二年級下冊統編版
- 2024秋一年級道德與法治上冊 第3課 走看校園去教學設計 鄂教版
- 談判溝通技巧培訓
- 7 能量從哪里來 教學設計-2024-2025學年科學六年級上冊教科版
- 14《母雞》(教學設計)2023-2024學年部編版語文四年級下冊
- Unit 4 My Family Lesson 1 My Family Photo 教學設計 2024-2025學年冀教版英語七年級上冊
- 年度財務顧問聘用協議8篇
- DB4401∕T 5-2018 房屋面積測算規范
- DIN1783厚度在0.35mm以上冷軋的鋁及鋁塑性合金帶材和板材、尺寸
- 腳手架或模板支架立桿底地基承載力計算
- GB∕T 40741-2021 焊后熱處理質量要求
- Model5000功率計(介紹及操作)
- 超導材料應用舉例PPT課件
- 現場總線技術03 PROFIBUS總線
- 2020年超星爾雅重說中國近代史通識課期末考試答案
- 輪胎式裝載機檢測報告(共5頁)
- 抗菌藥物分級管理目錄(完整資料).doc
- 基于語音信號去噪處理的FIR濾波器設計
評論
0/150
提交評論