網絡安全管理員-中級工練習題(附參考答案)_第1頁
網絡安全管理員-中級工練習題(附參考答案)_第2頁
網絡安全管理員-中級工練習題(附參考答案)_第3頁
網絡安全管理員-中級工練習題(附參考答案)_第4頁
網絡安全管理員-中級工練習題(附參考答案)_第5頁
已閱讀5頁,還剩28頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全管理員-中級工練習題(附參考答案)一、單選題(共49題,每題1分,共49分)1.下列密碼存儲方式中,()是比較安全的。A、明文存儲B、密碼經過對稱轉換后存儲C、對稱加密之后存儲D、使用SHA256哈希算法進行存儲正確答案:D2.電磁防護是()層面的要求。A、網絡B、物理C、主機D、系統正確答案:B3.災難發生后,信息系統或業務功能從停頓到必須恢復的時間要求是指()。A、恢復時間目標(RTO)B、恢復點目標(RPO)C、平均無故障時間(MTBF)D、故障時間(BF)正確答案:A4.安全防護體系要求建立完善的兩個機制是()A、審批管理機制、報修管理機制B、應急管理機制、報修管理機制C、風險管理機制、報修管理機制D、風險管理機制、應急管理機制正確答案:D5.下列選項中,()能有效地防止跨站請求偽造漏洞。A、對用戶輸出進行驗證B、使用一次性令牌C、使用參數化查詢D、對用戶輸出進行處理正確答案:B6.邊界路由是指()。A、單獨的一種路由器B、次要的路由器C、路由功能包含在位于主干邊界的每一個LAN交換設備中D、路由器放在主干網的外邊正確答案:C7.關于SSL的描述,不正確的是()A、SSL協議分為SSL握手協議和記錄協議B、大部分瀏覽器都內置支持SSL功能C、SSL協議中的數據壓縮功能是可選的D、SSL協議要求通信雙方提供證書正確答案:D8.信息系統在不降低使用的情況下仍能根據授權實體的需要提供資源服務,保證授權實體在需要時可以正常地訪問和使用系統描述的系統安全屬性是()。A、機密性B、可控性C、可用性D、完整性正確答案:C9.邏輯強隔離裝置采用代理模式,也稱為()A、SQL代理B、TNS代理C、ORACLE代理D、OCI代理正確答案:A10.從___級系統開始,基本要求中有規定要作異地備份。()部分要求。A、4B、5C、3D、2正確答案:C11.根據《中國南方電網有限責任公司信息運行調度業務指導意見(2015年)》,()指操作復雜度中或影響程度中。變更實施雖然較復雜,需要制定特定的變更方案,但不涉及多個運維專業。A、簡單變更B、復雜變更C、標準變更D、緊急變更正確答案:C12.在信息系統的運行過程中,當系統所處理的信息和業務狀態的變化可能影響到系統的安全保護等級時,系統運營、使用部門/單位應()。A、繼續按原來的系統等級進行保護B、重新確定信息系統安全保護等C、評估系統等級若低于現在的等級,則繼續按原來的系統等級進行保護D、以上都不對正確答案:B13.下列攻擊方式中,既屬于身份冒領,也屬于IP欺騙的是()A、目錄遍歷B、ARP攻擊C、網頁盜鏈D、溢出攻擊正確答案:B14.下列不是邏輯隔離裝置的主要功能。()A、SQL過濾B、地址綁定C、數據完整性檢測D、網絡隔離正確答案:C15.下列關于地址解析協議(ARP)說法錯誤的是()。A、ARP為IP地址到對應的硬件MAC地址之間提供動態映射B、PPP協議可以不依賴ARP機制解析地址C、ARP請求報文和ARP應答報文均以廣播形式進行發送D、免費ARP(gratuitousARP)指主機發送ARP查找自己的IP地址正確答案:C16.攻擊物理安全防護要求中“電源線和通信線隔離鋪設,避免互相干擾,并對關鍵設備和磁介質實施電磁屏蔽”,其主要目的是保證系統的()A、保密性B、可用性C、抗抵賴性D、完整性正確答案:A17.物理安全是整個信息系統安全的前提。以下安全防護措施中不屬于物理安全范疇的是()。A、安裝煙感、溫感報警系統,禁止工作人員在主機房內吸煙或者使用火源B、要求工作人員在主機房內工作時必須穿著防靜電工裝和防靜電鞋,并定期噴涂防靜電劑C、為工作人員建立生物特征信息庫,并在主機房入口安裝指紋識別系統,禁止未經授權人員進入主機房D、對因被解雇、退休、辭職或其他原因離開信息系統崗位的人員,收回所有相關證件、徽章、密鑰和訪問控制標記等正確答案:B18.linux操作系統卸載文件系統的命令為()。A、exitB、umountC、ejectD、unmount正確答案:B19.《信息系統安全等級保護基本要求》將信息安全指標項分成三類,不屬于等保指標項分類的是()A、完整保密類B、通信安全保護類(G)C、信息安全類(S)D、服務保證類正確答案:A20.公鑰加密與傳統加密體制的主要區別是()A、密鑰管理方便B、使用一個公共密鑰用來對數據進行加密,而一個私有密鑰用來對數據進行解密數據加密標準C、密鑰長度大D、加密強度高正確答案:B21.建立信息安全管理體系時,首先應()A、風險評估B、建立信息安全方針和目標C、制訂安全策略D、建立安全管理組織正確答案:B22.設按《廣西信息系統機房管理規定》要求,機房溫度應保持在18℃—25℃,濕度保持在40%--60%。接地電阻保持在()歐以下。A、0.5B、1.5C、1D、2正確答案:A23.信息安全風險管理應該()A、將所有的信息安全風險都消除B、在風險評估之前實施C、基于可接受的成本采取相應的方法和措施D、以上說法都不對正確答案:C24.加密技術不能實現()A、機密文件加密B、數據信息的保密性C、基于密碼技術的身份認證D、數據信息的完整性正確答案:C25.基于密碼技術的()是防止數據傳輸泄密的主要防護手段。A、訪問控制B、連接控制C、傳輸控制D、保護控制正確答案:C26.系統建設管理中要求,對新建系統首先要進行(),在進行方案設計。A、定級B、需求分析C、測評D、規劃正確答案:A27.隔離裝置獨有的SQL防護規則庫在默認配置情況下,可以阻斷所有對數據庫的管理操作,嚴格禁止在外網進行數據庫的管理維護操作。以下不屬于默認配置下禁止的操作有()A、建立、修改、刪除存儲過程B、建立、修改、刪除配置策略C、建立、修改、刪除表空間D、建立、修改、刪除用戶正確答案:B28.變更經理全面負責變更管理流程所有具體活動執行,保障所有變更依照預定流程順利執行,成立(),主持變更委員會(CAB)。A、變更委員會B、變更辦公室C、變更小組D、變更部門正確答案:A29.()是常用的哈希算法。A、3DESB、MD5C、RSAD、AES正確答案:B30.三重DES是一種加強了的DES加密算法,它的有效密鑰長度是DES算法的()倍。A、2B、3C、4D、5正確答案:B31.主機系統安全涉及的控制點包括:身份鑒別、安全標記、訪問控制、可信路徑、安全審計等()個控制點A、7B、8C、9D、10正確答案:C32.《基本要求》的管理部分包括安全管理機構、安全管理制度、人員安全管理、系統建設管理、()。A、系統運維B、管理運行C、人員錄用D、系統運行正確答案:A33.網絡安全最終是一個折中的方案,即安全強度和安全操作的折中,除增加安全設施投資外,還應考慮()A、用戶的方便性B、管理的復雜性C、對現有系統的影響及不同平臺的支持D、以上三項都是正確答案:D34.雙絞線電纜中的4對線用不同的顏色來標識,EIA/TIA568A規定的線序為()。A、橙白橙綠白藍藍白綠棕白棕B、藍白藍綠白綠橙白橙棕白棕C、綠白綠橙白藍藍白橙棕白棕D、綠白綠橙白橙藍白藍棕白棕正確答案:C35.下列方法()最能有效地防止不安全的直接對象引用漏洞。A、過濾特殊字符B、使用token令牌C、使用參數化查詢D、檢測用戶訪問權限正確答案:D36.為保證遠程運維通道的統一,在用戶與服務器之間的防火墻要()所有基于TCP協議中RDP,SSH,TELNET,XWin、VNC.FTP、SFTP的訪問策略,只開放遠程運維審計系統對這些協議的端口訪問。A、允許B、禁用C、不用操作D、以上都不對正確答案:B37.在安全編碼中,應該按照()為應用程序分配數據庫訪問權限。A、優先原則B、隨意原則C、最小化原則D、最大化原則正確答案:C38.DES算法屬于加密技術中的()。A、對稱加密B、不對稱加密C、不可逆加密D、以上都是正確答案:A39.為了保障網絡安全,防止外部網對內部網的侵犯,多在內部網絡與外部網絡之間設置()。A、防火墻B、數字簽名C、密碼認證D、時間戳正確答案:A40.利用TCP連接三次握手弱點進行攻擊的方式是()A、SYNFloodB、嗅探C、會話劫持D、以上都是正確答案:A41.關于信息內網網絡邊界安全防護說法不準確的是()。A、要按照公司總體防護方案要求進行B、應加強信息內網網絡橫向邊界的安全防護C、縱向邊界的網絡訪問可以不進行控制D、要加強上、下級單位和同級單位信息內網網絡邊界的安全防護正確答案:C42.路由器(Router)是用于聯接邏輯上分開的()網絡。A、1個B、無數個C、2個D、多個正確答案:D43.發布管理不適用于信息系統的如下發布()。A、關鍵信息系統重大變更的發布實施(業務運行依賴性強或客戶影響范圍大的系統)B、所有新增系統的首次上線運行C、多個關聯變更不能獨立實施,需將相關的變更打包發布D、新服務器上架安裝,并部署操作系統正確答案:D44.H3CIRF2虛擬化技術的優點不包括()。A、簡化網絡B、提高性能C、無限擴展D、高可靠性正確答案:C45.HTTPS是一種安全的HTTP協議,它使用()來保證信息安全,使用()來發送和接收報文A、SSH,UDP的443端口B、SSL,TCP的443端口C、SSL,UDP的443端口D、SSH,TCP的443端口正確答案:B46.下列各項不在證書數據的組成中的是()。A、有效使用期限B、版權信息C、版本信息D、簽名算法正確答案:B47.關于“死鎖”,下列說法中正確的是()。A、死鎖是操作系統中的問題,數據庫系統中不存在B、只有出現并發操作時,才有可能出現死鎖C、當兩個用戶競爭相同的資源時不會發生死鎖D、在數據庫操作中防止死鎖的方法是禁止兩個用戶同時操作數據庫正確答案:B48.磁盤、磁帶等介質使用有效期為()年,到了該年限后須更換新介質進行備份。A、一B、四C、三D、二正確答案:C49.下列關于HTTP方法,說法錯誤的是()。A、POST方法是指向指定資源提交數據進行處理請求(如提交表單或者上傳文件),數據被包含在請求體中B、GET方法意味著獲取由請求的URL標識的任何信息C、DELETE方法請求服務器刪除Request-URL所標識的資源D、CONNET方法是指向服務器發出連接的請求正確答案:D二、多選題(共34題,每題1分,共34分)1.samba服務的作用:A、實現從linux到windows的資源共享B、從Windows計算機訪問資源,例如安裝在Linux機器上的SMB共享C、執行密碼管理D、配置NFS正確答案:AB2.以下為信息安全等級二級系統的是()A、計量自動化系統B、辦公自動化系統C、人力資源系統D、生產管理系統正確答案:BCD3.光纖配線架的基本功能有哪些?()A、光纖存儲B、光纖熔接C、光纖配接D、光纖固定正確答案:ACD4.光纖配線架的基本功能有哪些?A、光纖固定B、光纖存儲C、光纖熔接D、光纖配接正確答案:ABD5.《2015年公司信息安全檢查細則(管理信息系統安全部分)》(信息〔2015〕30號)06-安全管理機構第1項檢查依據等保行標b規定:安全管理機構應設立()、()、()等崗位,并定義各個工作崗位的職責。有沖突的職責和責任范圍應分離,以減少未經授權或無意修改或誤用組織資產的機會。A、應用管理員B、網絡管理員C、系統管理員D、安全管理員正確答案:BCD6.IT軟件資產的管理原則()。A、歸口負責,責任到人原則B、統一領導,分級管理原則C、誰使用、誰負責原則D、合理配置、效益優先原則正確答案:ABD7.防靜電的方法:()。A、佩戴防靜電手套B、放置防靜電桌墊C、佩戴防靜電手環D、防靜電包裝正確答案:ABCD8.根據《中國南方電網有限責任公司信息系統運行維護管理辦法(2015年)》,信息運維部門應定期(每月、每年)對信息系統的運行維護情況進行統計分析,編制運維報告。運維報告主要包括()、存在問題與改進措施等內容。A、IT服務情況B、系統運行情況C、信息安全情況D、資產統計正確答案:ABCD9.試圖在Oracle生成表時遇到下列錯誤:ORA-00955-nameisalreadyusedbyexistingobject。下列哪些選項能法糾正這個錯誤?A、以不同的用戶身份生成對象B、刪除現有同名對象C、改變生成對象中的列名D、更名現有同名對象正確答案:ABD10.實用化問題收集的對象應包括所有系統()。A、相關部門B、信息運維部門C、應用部門D、使用部門正確答案:BC11.vSphere不能解決的擴展性難題是()。A、災難恢復過程更輕松B、簡化了變更管理流程C、用戶可以自己調配虛擬機的工作負載D、添加新物理服務器后自動平衡虛擬機正確答案:ABC12.企業信息化實質上是將企業的()、現金流動等業務過程數字化。A、生產過程B、事務處理C、物料移動D、客戶交互正確答案:ABCD13.程序默認情況下應對所有的輸入信息進行驗證,不能通過驗證的數據應會被拒絕,以下輸入需要進行驗證的是()A、第三方接口數據B、HTTP請求消息C、臨時文件D、不可信來源的文件正確答案:ABCD14.下列哪些是信息系統相關的信息圖元?()A、存儲設備B、光纖收發器C、服務器D、集線器正確答案:AC15.在骨干網和互聯網、外協單位以及DMZ區之間安裝防火墻,以下是幾點是對防火墻的要求()A、應能夠支持“除許可的以外拒絕所有服務”的設計策略B、應能夠提供基于IP地址的過濾,即在IP層限制內外目標的連接;C、應提供審計功能記錄穿過防火墻的用戶、使用的協議、訪問的主機等信息;D、應提供網絡地址轉換功能,隱藏內部網絡拓撲結構;正確答案:ABCD16.公共信息網絡安全監察工作的性質()。A、是公安工作的一個重要組成部分B、是預防各種危害的重要手段C、是行政管理的重要手段D、是打擊犯罪的重要手段正確答案:ABCD17.根據《中國南方電網有限責任公司信息運維服務外包管理指導意見(2015年)》,關于外協駐場人員評價考核,從()方面對外協駐場人員設置考核指標,形成考核指標體系。A、工作態度B、個人資信C、工作量D、工作質量正確答案:ABCD18.在一下哪些情況下你需要重建索引?A、當需要禁用索引時B、當你需要改變存儲選項C、當需要使用索引監測時D、當需要移動某索引到其他表空間時正確答案:BC19.下面關于IP地址的說法錯誤的是()。A、IP地址由兩部分組成:網絡號和主機號。B、A類IP地址的網絡號有8位,實際的可變位數為7位。C、C類IP地址的第一個八位段以100起始。D、地址轉換(NAT)技術通常用于解決A類地址到C類地址的轉換。正確答案:CD20.外網郵件用戶的密碼要求為()A、密碼長度不得小于八位B、首次登錄外網郵件系統后應立即更改初始密碼C、外網郵件用戶應每6個月更改一次密碼D、密碼必須包含字母和數字正確答案:ABD21./proc文件系統是:A、一個包含有進程信息的目錄B、存儲在物理磁盤上C、包含有文件的,一個能被修改的目錄D、一個虛擬的文件系統正確答案:ACD22.高質量文檔的標準除了體現在針對性方面外,還體現在哪些方面?()。A、完整性B、清晰性C、靈活性D、精確性正確答案:ABCD23.《2015年公司信息安全檢查細則(管理信息系統安全部分)》(信息〔2015〕30號)03-1終端安全第9項具體實施指導意見)規定:采取安全策略和配套的安全措施:需安裝()、()、(),對使用移動設備帶來的風險進行管理。A、防病毒系統B、網絡準入系統C、桌面管理系統D、360衛士正確答案:ABC24.以下加密算法中,()已經被破解A、LanManager散列算法B、WEPC、MD5D、WPA2正確答案:ABC25.審計日志設計應包括()A、用戶ID或引起這個事件的處理程序IDB、事件的日期、時間(時間戳)C、用戶完整交易信息D、事件類型與內容正確答案:ABD26.對于一個ora錯誤,我們可以從哪些途徑獲得這個錯誤的解釋()A、os上執行oerr命令獲得B、Oraclemetalink網站C、從alterlog中搜索D、從數據字典中查詢正確答案:AB27.下面哪些操作會導致用戶連接到ORACLE數據庫,但不能創建表()A、授予了CONNECT的角色,但沒有授予RESOURCE的角色B、沒有授予用戶系統管理員的角色C、數據庫實例沒有啟動D、僅授予了createsession權限正確答案:AD28.關于分區表,以下說法正確的是()A、可以通過altertable命令,把一個現有分區分成多個分區B、分區表的索引最好建為全局索引,以便于維護C、對每一個分區,可以建立本地索引D、可以用exp工具只導出單個分區的數據正確答案:ACD29.下列屬于病毒檢測方法的是()A、校驗和法B、軟件模擬法C、行為檢測法D、特征代碼法正確答案:ABCD30.管理信息大區內部安全域劃分原則包括()。A、業務訪問源控制原則B、連續性原則C、可用性原則D、業務重要性劃分原則正確答案:BCD31.fsck對文件系統的檢查包括檢查文件系統的_______部分。A、MBRB、磁盤塊C、超級塊D、塊鏈表正確答案:BCD32.IPSEC的工作模式是()A、傳輸模式B、隧道模式C、穿越模式D、嵌套模式正確答案:AB33.網頁防篡改技術包括()A、訪問網頁時需要輸入用戶名和口令B、防范網站、網頁被篡改C、網頁被篡改后能夠自動恢復D、網站采用負載平衡技術正確答案:BC34.按照不同的商業環境對VPN的要求和VPN所起的作用區分,VPN分為():A、內部網VPNB、遠程訪問VPNC、外部網VPND、點對點專線VPN正確答案:ABC三、判斷題(共32題,每題1分,共32分)1.單模光纖收發器傳輸距離遠,需要的光纖纖芯稍微比多模的粗。()A、正確B、錯誤正確答案:B2.如果制作的證書有誤,可以通過點擊證書更新-錄入來實現對證書數據的修改。A、正確B、錯誤正確答案:A3.IP地址包括網絡地址段、子網地址段和主機地址段。A、正確B、錯誤正確答案:A4.對于不支持大硬盤的主板BIOS,可以通過升級主板BIOS的方法解決,也可以通過第三方軟件跳過主板BIOS限制。A、正確B、錯誤正確答案:A5.信息安全體系建設應堅持技術和管理相結合,堅持多人負責制,相互配合、相互制約,堅持職責分離,堅持最小權利原則等。A、正確B、錯誤正確答案:A6.非法訪問一旦突破數據包過濾型防火墻,即可對主機上的軟件和配置漏洞進行攻擊。()A、正確B、錯誤正確答案:B7.BIOS芯片是一塊可讀寫的RAM芯片,由主板上的電池供電,關機后其中的信息也不會丟失。A、正確B、錯誤正確答案:B8.若VPN用戶工作調離,系統管理員應注銷相關用戶的VPN權限。A、正確B、錯誤正確答案:A9.點距是顯示器的主要技術指標之一,點距越小顯示器的清晰度越高。A、正確B、錯誤正確答案:A10.安裝CPU時涂抹硅膠的目的是為了更好的對CPU進行散熱。A、正確B、錯誤正確答案:A11.如果用戶應用程序使用UDP協議進行數據傳輸,那么用戶應用程序無須承擔可靠性方面的全部工作。A、正確B、錯誤正確答案:B12.安全系統中重要資產包括邊界路由器、核心交換機等網絡設備,WEB服務器、數據庫服務器、業務及管理用戶終端等主機設備及其上運行的操作系統,但不包括運行在上面的通用應用軟件。A、正確B、錯誤正確答案:B13.系統投運前,不應根據《中國南方電網公司IT資產管理辦法》的管理要求,開展資產登記工作,在IT服務管理系統輸入資料清單。A、正確B、錯誤正確答案:B14.設備選型需要考慮設備的可靠性、轉發能力、業務支持能力、端口支持能力、擴展能力,不用考慮價格因素。A、正確B、錯誤正確答案:B15.用戶如需修改軟硬件配置,須口頭向運行部門提出申請,在不影響管理信息系統正常運行的情況下,可以自行進行操作。A、正確B、錯誤正確答案:A16.信息安全體系建設堅持管理與技術并重,從管理體系、風險控制、基礎設施和運行服務等方面入手,不斷提高信息

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論