網絡安全管理員中級工復習題與參考答案_第1頁
網絡安全管理員中級工復習題與參考答案_第2頁
網絡安全管理員中級工復習題與參考答案_第3頁
網絡安全管理員中級工復習題與參考答案_第4頁
網絡安全管理員中級工復習題與參考答案_第5頁
已閱讀5頁,還剩14頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全管理員中級工復習題與參考答案一、單選題(共40題,每題1分,共40分)1、()不是基于用戶特征的身份標識與鑒別。A、虹膜B、指紋C、視網膜D、門卡正確答案:D2、路由器是通過查看()表來轉發數據的。A、服務器地址B、網絡地址C、路由器地址D、主機地址正確答案:B3、網絡安全最終是一個折中的方案,即安全強度和安全操作的折中,除增加安全設施投資外,還應考慮()A、用戶的方便性B、管理的復雜性C、對現有系統的影響及不同平臺的支持D、以上三項都是正確答案:D4、下面情景()屬于授權。A、用戶依照系統提示輸入用戶名和口令B、用戶使用加密軟件對自己編寫的OFFICE文檔進行加密,以阻止其他人得到這份拷貝后提到文檔中的內容C、用戶在網絡上共享了自己編寫的一份OFFICE文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程記錄在系統日志中正確答案:C5、網絡掃描器不可能發現的是()A、用戶的鍵盤動作B、系統的版本C、用戶的弱口令D、系統的服務類型正確答案:A6、在計算機硬件系統組裝中,機箱面板RSTSW連線用來連接()。A、電源指示燈B、電源開關C、復位開關D、硬盤指示燈正確答案:C7、下列危害中,()是由上傳文件漏洞引起的。A、獲取系統敏感信息B、上傳木馬文件C、修改數據庫信息D、實施非法轉賬正確答案:B8、發布管理主要角色有:發布經理、()和發布實施人員。A、發布主管B、業務主管C、系統主管D、應用主管正確答案:A9、下列關于地址解析協議(ARP)說法錯誤的是()。A、ARP為IP地址到對應的硬件MAC地址之間提供動態映射B、PPP協議可以不依賴ARP機制解析地址C、ARP請求報文和ARP應答報文均以廣播形式進行發送D、免費ARP(gratuitousARP)指主機發送ARP查找自己的IP地址正確答案:C10、訪問控制能夠有效地防止對資源的非授權訪問,一個典型的訪問控制規則不包括()A、客體B、操作C、認證D、主體正確答案:C11、向有限的空間輸入超長的字符串是()攻擊。A、SQL注入B、拒絕服務C、網絡監聽D、緩沖區溢出正確答案:D12、根據交換技術原理,交換機中端口與端口之間是如何建立連接關系()。A、根據交換機的“端口號/MAC地址映射表”來建立端口之間的連接關系B、根據待傳輸的數據幀的目標地址來建立端口之間的連接關系C、根據待傳輸的數據幀的源地址來建立端口之間的連接關系D、前兩項正確答案:D13、市面上較常見的打印機大致分為噴墨打印機、激光打印機、針式打印機、3D打印機等。其中哪種打印機的特點是打印速度快、打印品質好、工作噪音小?()A、噴墨打印機B、激光打印機C、針式打印機D、3D打印機正確答案:B14、數字證書是在()國際標準中定義的A、X.509B、X.25C、X.400D、X.12正確答案:A15、在數據庫技術中,哪一種數據模型是使用公共屬性(外鍵)實現數據之間聯系的()。A、網狀模型B、層次模型C、關系模型D、面向對象模型正確答案:C16、僅設立防火墻系統,而沒有(),防火墻就形同虛設。A、防毒系統B、安全操作系統C、安全策略D、管理員正確答案:C17、關于“死鎖”,下列說法中正確的是()。A、在數據庫操作中防止死鎖的方法是禁止兩個用戶同時操作數據庫B、只有出現并發操作時,才有可能出現死鎖C、死鎖是操作系統中的問題,數據庫系統中不存在D、當兩個用戶競爭相同的資源時不會發生死鎖正確答案:B18、下面不屬于統一桌面管理系統進程的是()。A、Vrvsafec.exeB、Vrvedp_m.exeC、RsTray.exeD、Watchclient.exe正確答案:C19、為了保障網絡安全,防止外部網對內部網的侵犯,多在內部網絡與外部網絡之間設置()。A、防火墻B、數字簽名C、時間戳D、密碼認證正確答案:A20、應制定計算機系統維護計劃,確定維護檢查的()。A、檢查計劃B、實施周期C、維護計劃D、目的正確答案:B21、若遇到PKI注銷失敗的情況,可以進入證書更新模塊,在()中查找相關人員姓名,選擇注銷失敗的證書,點擊狀態更新即可。A、證書序列號B、主題備用名稱C、證書主題D、用戶信息正確答案:C22、DHCP服務器向客戶機出租地址()后,服務器會收回出租地址。A、期滿B、限制C、一半正確答案:A23、安全防護體系要求建立完善的兩個機制是()A、風險管理機制、應急管理機制B、應急管理機制、報修管理機制C、風險管理機制、報修管理機制D、審批管理機制、報修管理機制正確答案:A24、數據庫系統一般都會提供一系列安全措施,以下不屬于數據庫安全措施的是()。A、用戶標識與鑒別B、并發控制C、存取控制D、視圖和觸發器正確答案:B25、下列RAID技術中磁盤空間利用率最低的是()。A、RAID1B、RAID3C、RAID0D、RAID5正確答案:A26、在信息系統的運行過程中,當系統所處理的信息和業務狀態的變化可能影響到系統的安全保護等級時,系統運營、使用部門/單位應()。A、繼續按原來的系統等級進行保護B、重新確定信息系統安全保護等C、評估系統等級若低于現在的等級,則繼續按原來的系統等級進行保護D、以上都不對正確答案:B27、下面屬于上網行為部署方式的是()。A、星型模式B、旁路模式C、總線模式D、環型模式正確答案:B28、對公民、法人和其他組織的合法權益造成特別嚴重損害,定義為幾級()A、第一級B、第五級C、第二級D、第四級E、第三級正確答案:C29、下列路由協議中,不支持手工路由聚合的是?A、RIP-1B、RIP-2C、OSPFD、BGP正確答案:A30、設按《廣西信息系統機房管理規定》要求,機房溫度應保持在18℃—25℃,濕度保持在40%--60%。接地電阻保持在()歐以下。A、0.5B、1C、1.5D、2正確答案:A31、信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益,在等保定義中應定義為第幾級()A、第三級B、第二級C、第一級D、第四級E、第五級正確答案:C32、某網絡的拓撲比較復雜,核心和分部之間存在多條路徑,為了控制核心與分部間的路由,有效利用帶寬資源,并且降低維護成本,以下哪項措施最有效?A、使用RIP作為核心和分部間的路由協議,通過調整路由優先級來控制路由B、使用BGP作為核心和分部間的路由協議,通過調整路由優先級來控制路由C、在核心和分部之間用IPSec加密路由協議報文D、在核心和分部之間使用NAT協議正確答案:B33、針對信息安全風險的全程管理和信息安全管理持續改進,南方電網公司信息安全風險管理流程將覆蓋()四個環節,完善信息安全風險管理核心流程,并進行流程設計和實施。A、需求分析.控制實施.運行監控和響應恢復B、可行性分析.需求分析.運行監控和響應恢復C、可行性分析.控制實施.運行監控和響應恢復D、可行性分析.需求分析.控制實施和運行監控正確答案:A34、隔離裝置獨有的SQL防護規則庫在默認配置情況下,可以阻斷所有對數據庫的管理操作,嚴格禁止在外網進行數據庫的管理維護操作。以下不屬于默認配置下禁止的操作有()A、建立、修改、刪除用戶B、建立、修改、刪除存儲過程C、建立、修改、刪除表空間D、建立、修改、刪除配置策略正確答案:D35、下列選項中()不是Tomcat服務器的安全配置事項。A、在錯誤頁面顯示版本信息B、修改默認shutdown命令的端口C、修改用戶的默認密碼D、產品不能運行在開發和Debug模式正確答案:A36、對公民、法人和其他組織的合法權益造成一般損害,定義為幾級()A、第四級B、第五級C、第二級D、第三級E、第一級正確答案:E37、目前市面上的網絡管理軟件眾多,我們在衡量一個網管軟件功能是否全面時,哪些是我們所必須關注的()。A、配置管理、性能管理、故障管理、用戶管理、流量管理B、配置管理、性能管理、故障管理、安全管理、計費管理C、配置管理、性能管理、故障管理、成本管理、計費管理D、配置管理、性能管理、故障管理、成本管理、日志管理正確答案:B38、哈希算法MD5的摘要長度為()A、64位B、128位C、256位D、512位正確答案:B39、信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全,在等保定義中應定義為第幾級()A、第四級B、第二級C、第一級D、第三級E、第五級正確答案:B40、WINDOWS系統進行權限的控制屬于()A、自主訪問控制B、強制訪問控制C、基于角色的訪問控制D、流訪問控制正確答案:A二、多選題(共30題,每題1分,共30分)1、VPN技術采用的主要協議包括()A、WEPB、IPSecC、L2TPD、PPTP正確答案:BCD2、執行RecoveryManager(RMAN)備份時,哪四種文件可以使用RMAN命令進行備份?A、數據文件B、密碼文件C、歸檔日志文件D、臨時文件E、在線重做日志文件F、控制文件正確答案:ACF3、在設計密碼的存儲和傳輸安全策略時應考慮的原則包括()。A、禁止文明傳輸用戶登錄信息機身份憑證B、禁止在數據庫或文件系統中明文存儲用戶密碼C、必要時可以考慮COOKIE中保存用戶密碼D、應采用單向散列值在數據庫中存儲用戶密碼,并使用強密碼,在生產單向散列值過程中加入隨機值正確答案:ABD4、數字簽名是用于()A、機密性B、可用性C、完整性D、完整性E、身份鑒別正確答案:CE5、Oracle內存結構可以分為()A、還原區。B、調度區。C、系統全局區。D、程序全局區。E、備份區正確答案:CD6、在信息安全的服務中,訪問控制的作用是()。A、保護系統或主機上的數據不被非認證的用戶訪問B、提供類似網絡中“劫持”這種手段的攻擊的保護措施C、如何確定自己的身份D、賦予用戶對文件和目錄的權限正確答案:AD7、下列屬于配置存儲安全要求的是()A、避免在WEB目錄使用配置文件,以防止可能出現的服務器配置漏洞導致配置文件被下載B、避免以純文本形式存儲重要配置,如數據庫連接字符串或賬戶憑證C、通過加密確保配置的安全,并限制對包含加密數據的注冊表項,文件或表的訪問權限D、確保對配置文件的修改、刪除和訪問等權限的變更。都驗證授權并且詳細記錄正確答案:ABCD8、全面的信息安全管理制度體系應形成由()、()、()等構成。A、作業表單B、操作規程C、管理制度D、安全策略正確答案:BCD9、vSphere不能解決的可用性難題是()。A、可以部署更多服務器來提供更高可用性B、虛擬機可在服務器故障即將發生時主動遷移C、災難恢復更復雜D、可在不影響應用的情況下隨時執行硬件維護正確答案:ABC10、下列關于路由器特點的描述,正確的是()。A、提供豐富的接口類型B、根據鏈路層信息進行路由轉發C、是網絡層設備D、可以支持多種路由協議正確答案:ACD11、由于跨站腳本攻擊漏洞而造成的危害的是()A、網站掛馬B、盜取各類用戶賬號C、盜竊企業重要的具有商業價值的資料D、訪問未授權的頁面和資源正確答案:ABC12、創傷現場救護:()。A、從重到輕B、注意個人防護C、操作迅速、平穩D、先救命后治正確答案:ABCD13、內存故障可能出現()。A、加電無顯示B、不能運行操作系統C、聲音報警D、死機正確答案:ABCD14、計算機系統安全包括:()、()、()等方面。A、秘密性B、穩定性C、完備性D、可用性正確答案:ACD15、PL/SQL中,觸發器觸發的時機有哪兩種()A、TriggerB、BeforeC、AfterD、New正確答案:BC16、關于計算機硬件系統的組成,正確的說法是()。A、計算機硬件系統由控制器、運算器、存儲器、輸入設備、輸出設備五部分組成B、CPU是計算機的核心部件,它由控制器、運算器組成。C、存儲器分為內存儲器和外存儲器,也稱主存和輔存D、在PC機系統中,內存的存儲容量最大正確答案:ABC17、下列關于操作系統的敘述中,正確的有()。A、操作系統是系統軟件的核心B、操作系統是計算機和用戶之間的接口和橋梁C、操作系統是是計算機硬件的第一級擴充D、通過操作系統控制和管理計算機的全部軟件資源和硬件資源正確答案:ABCD18、應用系統是否包括安全日志記錄功能,審計內容應包括以下內容:()A、重要業務操作。B、管理員授權操作日志;C、創建、刪除(注銷)用戶操作日志;D、用戶登錄、登出、失敗登陸日志;正確答案:ABCD19、根據運行系統復雜程度,各級信息運行維護部門應設置()等管理員崗位,并對關鍵崗位實行主、副崗制度。如果主崗不在,副崗應能獨立完成相關工作。A、網絡管理B、信息安全管理C、數據庫管理D、應用系統管理正確答案:ABCD20、操作系統中,利用記錄的成組與分解操作能()。A、提高存儲介質的利用率B、提高文件的存取速度C、增加啟動外設的次數D、有效地實現信息轉儲正確答案:ABD21、下列關于入侵檢測說法正確的是()A、能夠精確檢測所有入侵事件B、可判斷應用層的入侵事情C、可以識別來自本網段、其他網段、以及外部網絡的攻擊D、通常部署于防火墻之后正確答案:BCD22、Delete和truncate都可以用來刪除表內容,以下描述正確的是?A、Truncate不需要rollbacksegmentB、Delete需要rollbacksegmentC、Truncate在提交commit之前仍可回滾D、Truncate還可以刪除表結構正確答案:AB23、應用系統進行設計時,設計方案應滿足以下要求:A、設計軟硬件平臺架構B、設計統一監控需求C、安全設計方案D、4A平臺正確答案:ABCD24、“網絡釣魚”的主要技術包括()A、建立假冒網站,騙取用戶賬號密碼實施盜竊B、利用虛假的電子商務進行詐騙C、發送電子郵件,以虛假信息引誘用戶中圈套D、利用木馬和黑客技術等手段竊取用戶信息后實施盜竊活動正確答案:ABC25、客戶機從DHCP服務器獲得租約期為16天的IP地址,現在是第10天,(當租約過了一半的時候)該客戶機和DHCP服務器之間應互傳()消息。A、DHCPREQUESTB、DHCPPACKC、DHCPDISCOVERD、DHCPOFFER正確答案:AB26、NIS服務器通常包括A、域名服務器B、主服務器C、二級服務器D、從服務器正確答案:ABCD27、應與()、()、()等關鍵崗位的人員簽署保密協議A、維護員B、網絡管理員C、系統管理員D、安全管理員正確答案:BCD28、計算機信息系統的運行安全包括:()。A、備份與恢復B、系統風險管理C、電磁信息泄漏D、審計跟蹤正確答案:ABD29、EXCEL具有的()功能A、編輯表格B、數據管理C、設置表格格式D、打印表格正確答案:ABCD30、關閉應用程序窗口的方法有()。A、執行控制菜單中的“關閉”命令B、執行文件菜單中的“退出”命令C、執行文件菜單中的“關閉”命令D、按Alt+F4組合鍵正確答案:ABCD三、判斷題(共30題,每題1分,共30分)1、雖然在安全評估過程中采取定量評估能獲得準確的分析結果,但是由于參數確定較為困難,往往實際評估多采取定性評估,或者定性和定量評估相結合的方法。A、正確B、錯誤正確答案:A2、IPSec協議可以設置為在兩種模式下運行:一種是隧道模式,一種是傳輸模式。()A、正確B、錯誤正確答案:A3、保障信息系統安全應從信息系統的重要程度、業務特點,通過劃分不同安全保護等級的信息系統,不用重點保護每一個系統,集中資源優先保護涉及核心業務或關鍵信息資產的信息系統。A、正確B、錯誤正確答案:A4、我們通常使用SMTP協議用來接收E-MAIL。()A、正確B、錯誤正確答案:B5、可以將硬盤傳統的4Pin電源和SATA電源接口都與電源連接。A、正確B、錯誤正確答案:B6、采用USB接口方式連接打印機時,USB線的長度沒有限制。A、正確B、錯誤正確答案:B7、入侵防御最大的特點就是基于原理的檢測方法與基于人工的檢測方法并存。A、正確B、錯誤正確答案:A8、布線時,信號線與電源線可視情況而定,如無特殊需要可一起綁扎。()A、正確B、錯誤正確答案:B9、代理服務是針對特定的服務而言的,不同的應用服務可以設置不同的代理服務器。()A、正確B、錯誤正確答案:A10、ATX主板電源接口插座為單排20針。A、正確B、錯誤正確答案:B11、備品備件使用時,應辦理領用登記手續,除消耗性材料、元件外,應做到以舊換新,防止使用不當。A、正確B、錯誤正確答案:A12、vSphere可以解決不影響應用的情況下隨時執行硬件維護的可用性難題。A、正確B、錯誤正確答案:A13、靜態路由需要網絡管理員手動配置。()A、正確B、錯誤正確答案:A14、ospf接口metric的范圍在1到65535之間。()A、正確B、錯誤正確答案:A15、《信息系統安全等級保護基本要求》中物理安全包括防盜竊和破壞、防雷擊、防火、防靜

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論