網絡安全管理員中級工習題庫(含參考答案)_第1頁
網絡安全管理員中級工習題庫(含參考答案)_第2頁
網絡安全管理員中級工習題庫(含參考答案)_第3頁
網絡安全管理員中級工習題庫(含參考答案)_第4頁
網絡安全管理員中級工習題庫(含參考答案)_第5頁
已閱讀5頁,還剩28頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全管理員中級工習題庫(含參考答案)一、單選題(共44題,每題1分,共44分)1.廣西電力財務管理信息系統安全保護等級建議為()。A、第二級B、第三級C、第一級D、第四級正確答案:B2.ARP欺騙可以對局域網用戶產生()威脅。A、掛馬B、局域網網絡中斷C、中間人攻擊D、以上均是正確答案:D3.下列安全活動中,()涉及信息系統開發、測試、上線、運行四個階段。A、第三方安全測試B、軟件著作權管理C、漏洞挖掘及修復D、安全加固正確答案:C4.下列措施中哪項不是登錄訪問控制措施?A、審計登錄者信息B、密碼長度C、密碼失效時間D、登錄失敗次數限制正確答案:A5.關于OSPF協議中的鄰居表,說法正確的是()。A、路由器的鄰居表與區域劃分相關,每個區域維護自己獨立的鄰居表B、鄰居表中記錄了相鄰的并建立了鄰居關系的路由器C、如果在一定時間間隔內沒有收到鄰居的Hello報文,就會認為該鄰居已經失效,立即刪除該鄰居D、路由器會周期地向鄰居表中的鄰居發送Hello報文,以檢查鄰居的狀態正確答案:D6.用于實現身份鑒別的安全機制是()A、加密機制和數字簽名機制B、數字簽名機制和路由控制機制C、訪問控制機制和路由控制機制D、加密機制和訪問控制機制正確答案:A7.地址轉換的優點在于,為內部主機提供了“隱私”(Privacy)保護前提下,實現了內部網絡的主機通過該功能訪問外部網絡資源。但它也有一些缺點,下面關于NAT缺點的說法錯誤的有()A、由于需要對數據報文進行IP地址的轉換,涉及IP地址的數據報的報頭不能被加密B、NAT使網絡調試變得更加困難。C、在高速鏈路上,地址轉換可能會對路由器性能產生一些影響D、地址轉換的過程中,可能會將IP數據包中數據部分中包含的IP地址信息也進行轉換正確答案:D8.一臺計算機,在正常運行時突然顯示器黑屏,主機電源指示燈熄滅,電源風扇停轉,試判斷故障部位()。A、軟盤驅動器故障B、硬盤驅動器故障C、主機電源故障D、顯示器故障正確答案:C9.數據保密性安全服務的基礎是()。A、訪問控制機制B、數字簽名機制C、數據完整性機制D、加密機制正確答案:D10.根據交換技術原理,交換機中端口與端口之間是如何建立連接關系()。A、根據交換機的“端口號/MAC地址映射表”來建立端口之間的連接關系B、根據待傳輸的數據幀的目標地址來建立端口之間的連接關系C、根據待傳輸的數據幀的源地址來建立端口之間的連接關系D、前兩項正確答案:D11.對安全等級在三級以上的信息系統,需報送()備案。A、電監會B、上級主管部門C、本地區地市級公安機關D、業務主管部門正確答案:C12.在計算機日常開機的時候,發現機箱內出現“嘟,嘟……”長鳴聲音,并且電腦不能進入系統,通常是由于()部件出現問題而產生的。A、CPB、內存條C、顯示卡D、電源正確答案:B13.某網絡的拓撲比較復雜,核心和分部之間存在多條路徑,為了控制核心與分部間的路由,有效利用帶寬資源,并且降低維護成本,以下哪項措施最有效?A、使用RIP作為核心和分部間的路由協議,通過調整路由優先級來控制路由B、使用BGP作為核心和分部間的路由協議,通過調整路由優先級來控制路由C、在核心和分部之間用IPSec加密路由協議報文D、在核心和分部之間使用NAT協議正確答案:B14.隔離裝置主要通過()實現立體訪問控制。A、捕獲網絡報文進行分析、存儲和過濾B、捕獲網絡報文進行分析、過濾和轉發C、捕獲網絡報文進行分析、存儲和轉發D、捕獲網絡報文進行分析、算法加密和轉發正確答案:B15.SSL協議中,會話密鑰產生的方式是()A、由服務器產生并分配給客戶機B、從密鑰管理數據庫中請求獲得C、由客戶機隨機產生并加密后通知服務器D、每一臺客戶機分配一個密鑰的方式正確答案:C16.AD域組策略下達最大單位是()。A、OUB、DomainC、SiteD、User正確答案:B17.()通信協議不是加密傳輸的。A、HTTPSB、TFTPC、SFTPD、SSH正確答案:B18.證書導出的基本步驟為:在瀏覽器中依次點擊:工具-Internet選項-()-證書。A、隱私B、常規C、內容D、安全正確答案:C19.用于實現身份鑒別的機制是()。A、數字簽名機制和路由控制機制B、訪問控制機制和路由控制機制C、加密機制和訪問控制機制D、加密機制和數字簽名機制正確答案:D20.下列哪一項不是WLAN無線通信技術的標準?()。A、802.11aB、802.11bC、802.11cD、802.11g正確答案:C21.當成功地完成了添加網絡打印機的工作后,在“打印機與傳真”窗口中的“打印機圖標”下將會出現一個()標志。A、默認打印機B、手形C、任意一臺共享打印機D、電纜正確答案:D22.一般來說,網絡安全中人是最薄弱的一環,也是最難管理的一環,作為安全管理人員,()能夠提升人員安全意識。A、教員工認識網絡設備B、設置雙重異構防火墻C、做好安全策略D、定期組織企業內部的全員信息安全意識強化培訓正確答案:D23.當我們使用OUTLOOK或FOXMAIL等客戶端軟件收信時,使用的是()協議。A、SMTPB、POP3C、IMAPD、MAIL正確答案:B24.在AD域模式中,由()來實現對域的統一管理。A、客戶機B、服務器C、成員服務器D、域控制器正確答案:D25.unix系統中csh啟動時,自動執行用戶主目錄下()文件中命令。A、configB、logoutC、cshrcD、autoexec正確答案:C26.運行下列安全防護措施中不是應用系統需要的是()A、用戶口令可以以明文方式出現在程序及配置文件中B、重要資源的訪問與操作要求進行身份認證與審計C、禁止應用程序以操作系統ROOT權限運行D、應用系統合理設置用戶權限正確答案:A27.下列危害中,()不是由失效的身份認證和會話管理造成的。A、訪問未授權的頁面和資源B、竊取用戶憑證和會話信息C、執行超越權限的操作D、網頁掛馬正確答案:D28.根據《中國南方電網有限責任公司信息運行調度業務指導意見(2015年)》,()指操作復雜度中或影響程度中。變更實施雖然較復雜,需要制定特定的變更方案,但不涉及多個運維專業。A、復雜變更B、標準變更C、簡單變更D、緊急變更正確答案:B29.系統定級、安全方案設計、產品采購等是A、主機安全B、系統建設管理C、系統運維D、數據安全正確答案:B30.對設備及應用系統事故隱瞞不報或弄虛作假者,應追究()及負責人的經濟責任和行政責任。A、系統管理員B、應用管理員C、當事人D、網絡管理員正確答案:C31.交換機到計算機之間的網絡數據傳輸需要的是超五類網線內哪幾條線:A、1、2、3、4B、5、6、7、8C、1、2、3、6D、4、5、7、8正確答案:C32.下列不是操作系統安全配置的是()。A、系統所有用戶的密碼都必須符合一定的復雜度B、當前在用的操作系統沒有已知的安全漏洞C、為了方便用戶使用,應啟動FTP服務D、禁止啟動不用的服務,例如Telnet、SMTP等正確答案:C33.PKI支持的服務不包括()。A、非對稱密鑰技術及證書管理B、訪問控制服務C、目錄服務D、對稱密鑰的產生和分發正確答案:B34.災難發生后,信息系統或業務功能從停頓到必須恢復的時間要求是指()。A、恢復時間目標(RTO)B、恢復點目標(RPO)C、平均無故障時間(MTBF)D、故障時間(BF)正確答案:A35.如果要將兩計算機通過雙絞線直接連接,正確的線序是()。A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8B、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8C、兩計算機不能通過雙絞線直接連接D、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8.正確答案:B36.當多個進程或線程對同一文件進行訪問時,應采取()措施保證文件數據在訪問過程中的一致性。A、加鎖策略B、不需要采取任何措施C、互相競爭D、共同訪問正確答案:A37.公鑰加密與傳統加密體制的主要區別是()A、密鑰管理方便B、密鑰長度大C、使用一個公共密鑰用來對數據進行加密,而一個私有密鑰用來對數據進行解密數據加密標準D、加密強度高正確答案:C38.第三層交換技術中,基于核心模型解決方案的設計思想是()。A、主要提高關鍵節點處理速度B、主要提高計算機的速度C、路由一次,隨后交換D、主要提高路由器的處理器速度正確答案:A39.下列關于HTTP方法,說法錯誤的是()。A、POST方法是指向指定資源提交數據進行處理請求(如提交表單或者上傳文件),數據被包含在請求體中B、GET方法意味著獲取由請求的URL標識的任何信息C、DELETE方法請求服務器刪除Request-URL所標識的資源D、CONNET方法是指向服務器發出連接的請求正確答案:D40.下列不是邏輯隔離裝置的主要功能。()A、地址綁定B、SQL過濾C、數據完整性檢測D、網絡隔離正確答案:C41.H3C路由器上,當PPP接口的狀態為serialnumberisadministrativelydown,lineprotocolisdown時,說明()。A、物理鏈路有問題B、接口被管理員shutdown了C、PAP參數配置不正確D、一端配置了認證,另外一端沒有配置認證E、該物理接口沒有連接線纜正確答案:B42.遠程運維審計系統中運維日志應至少保存(),系統配置數據每個月備份一次。A、三個月B、半年C、一年D、三年正確答案:B43.公司新購買了一臺服務器準備作為公司的文件服務器,管理員正在對該服務器的硬盤進行規劃。如果用戶希望讀寫速度最快,他應將硬盤規劃為()。A、簡單卷B、跨區卷C、帶區卷D、鏡像卷正確答案:A44.信息安全風險管理應該()A、將所有的信息安全風險都消除B、在風險評估之前實施C、基于可接受的成本采取相應的方法和措施D、以上說法都不對正確答案:C二、多選題(共31題,每題1分,共31分)1.電力系統由以下幾個部分組成:()。A、電力網絡B、電源C、直流系統D、負荷正確答案:ABD2.以下哪些協議工作在OSI模型的第七層()A、telnetB、HttpC、sshD、udp正確答案:ABC3.IPSEC的工作模式是()A、傳輸模式B、隧道模式C、穿越模式D、嵌套模式正確答案:AB4.根據南網安全基線要求,檢查歷年風險評估發現應用系統中存在的應用系統存在數據被篡改漏洞是否根據要求整改到位時,交付物應包括()和()。A、運維文檔B、漏洞掃描器滲透測試結果C、第三方人工滲透測試結果D、值班記錄正確答案:BC5.計算機終端使用人員按規定使用計算機終端,不得(),不得(),不得()。A、用于與工作無關的活動B、安裝非授權的軟件C、將公司筆記本電腦帶回家使用D、更改安全設置正確答案:ABD6.工作班成員安全責任包括()。A、負責審查安全措施是否正確完備,是否符合現場條件B、監督本規程和現場安全措施的實施C、認真執行本規程和現場安全措施D、互相關心施工安全正確答案:BCD7.下列哪些軟件是用來接收電子郵件的客戶端軟件?A、FoxmailB、TheBatC、ICQD、OutlookExpress正確答案:ABD8.請選擇以下那幾項是oracle客戶端的鏈接工具:()A、IE瀏覽器B、SQL*PLUSC、PLSQLDeveloperD、以上答案均不對正確答案:ABC9.()是不安全的直接對象引用而造成的危害A、用戶無需授權訪問其他用戶的資料B、用戶無需授權訪問支持系統文件資料C、修改數據庫信息D、用戶無需授權訪問權限外信息正確答案:ABD10.應用系統并非需要對所有數據都進行加密保護,下列用戶信息中()一定需要進行加密保護A、社會保險號B、密碼C、用戶身高D、銀行卡號正確答案:ABD11.Delete和truncate都可以用來刪除表內容,以下描述正確的是?A、Truncate不需要rollbacksegmentB、Delete需要rollbacksegmentC、Truncate在提交commit之前仍可回滾D、Truncate還可以刪除表結構正確答案:AB12.以下哪些措施有利于提高數據庫性能?A、使用本地管理表空間B、加大shardpoolsizeC、零時表空間使用temporaryfileD、redolog文件單獨放到寫性能高的存儲上E、多創建引索正確答案:CD13.《廣東電網公司計算機終端管理規定》中規定的計算機終端使用人員職責為()A、對計算機終端制定并部署統一的安全防護策略和網絡準入策略。B、按規定使用計算機終端,不得用于與工作無關的活動,不得安裝非授權的軟件,不得更改安全設置C、對本人使用(負責)的計算機終端妥善保管D、對本人使用(負責)的計算機終端所處理的信息負有安全與保密責任正確答案:BCD14.創傷現場救護:()。A、先救命后治B、操作迅速、平穩C、注意個人防護D、從重到輕正確答案:ABCD15.EXCEL具有的()功能A、編輯表格B、數據管理C、設置表格格式D、打印表格正確答案:ABCD16.采用混合運維外包策略時,()等核心業務應采用自主運維,其他運維服務內容可采用外包運維。A、重要應用系統的數據管理B、桌面終端運維服務C、核心設備的日常配置管理D、用戶權限管理正確答案:ACD17.下面對視圖的作用描述正確的是:A、視圖可以加速數據訪問B、視圖可以降低查詢復雜度C、視圖可以代替原始數據表D、視圖可以屏蔽掉對部分原始數據的訪問正確答案:BD18.電子商務是因特網應用的第三階段,它包括的模式有()。A、B-BB、B-GC、B-CD、C-C正確答案:ABCD19.你要操縱Oracle數據,下列哪些是SQL命令A、updateempsetename=6543whereename=‘SMITHERS’B、createtableemployees(empidvarchar2(10)primarykey)C、setdefineD、select*fromdual正確答案:ABD20.VirtualPrivateNetwork技術可以提供的功能有():A、提供AccessControlB、加密數據C、信息認證和身份認證D、劃分子網正確答案:ABC21.加密的強度主要取決于()A、密鑰的強度B、密鑰的保密性C、算法的強度D、明文的長度正確答案:ABC22.下列關于路由器特點的描述,正確的是()。A、是網絡層設備B、提供豐富的接口類型C、可以支持多種路由協議D、根據鏈路層信息進行路由轉發正確答案:ABC23.下列關于跨站請求偽造的說法正確的是()A、只要你登陸一個站點A且沒有退出,則任何頁面都以發送一些你有權限執行的請求并執行B、站點A的會話持續的時間越長,受到跨站請求偽造攻擊的概率就越大C、目標站點的功能采用GET還是POST并不重要,只不過POST知識加大了一點點跨站請求偽造的難度而已D、有時候負責的表單采用多步提交的方式防止跨站請求偽造攻擊其實并不可靠,因為可以發送多個請求來模擬多步提交正確答案:ABCD24.運行單區域的OSPF網絡中,對于LSDB和路由表,下列描述正確的是()A、每臺路由器的鏈路狀態數據庫LSDB是相同的B、每臺路由器的鏈路狀態數據庫LSDB是不同的C、每臺路由器得到的路由表是不同的D、每臺路由器得到的路由表是相同的正確答案:AC25.信息機房設備日常巡檢哪些事項()?A、網絡設備運行狀態B、防火墻配置是否完善C、服務器運行狀態D、機房空調運行狀態正確答案:ACD26.顯示器的輸出接口主要有()。A、VGAB、DVIC、HDMID、1394正確答案:ABC27.對項目遺留問題,驗收小組要逐一記錄在案,明確責任()和(),驗收組織部門應督促有關單位盡快按照要求進行整改。同時,按照合同的規定,對合同乙方進行相應的處罰A、項目負責人B、責任單位C、運維團隊負責人D、限期正確答案:BD28.信息運維服務體系技術支撐系統由運維監控類系統及運維服務類系統構成,運維服務類系統主要包括()等。A、IT服務管理系統B、資產管理系統C、統一桌面管理系統D、信息服務呼叫系統正確答案:ABD29.下列能防止不安全的加密存儲的是()A、存儲密碼是,用SHA-256等健壯哈希算法進行處理B、使用足夠強度的加密算法C、產生的密鑰不應與加密信息一起存放D、嚴格控制對加密存儲的訪問正確答案:ABCD30.WEB應用漏洞掃描系統功能要求支持Cookie安全問題檢測,包含:()A、含Cookie注入B、XSS檢測C、Cookie有效性檢測D、網頁木馬(WebShell)檢測正確答案:ABC31.以下命令將重新啟動autofs服務的有?A、serviceautofsrestartB、/etc/rCd/init.d/autofsrestartC、serviceautofsreloadD、serviceautofsstatus正確答案:AB三、判斷題(共30題,每題1分,共30分)1.入侵檢測系統可以替代防火墻進行網絡安全防護。()A、正確B、錯誤正確答案:B2.PKI系統由CA(認證中心)、RA(注冊中心)及KMC(密鑰管理中心)組成,提供數字證書制作、身份認證、訪問控制和安全審計等安全服務。A、正確B、錯誤正確答案:A3.定性安全風險評估結果中,級別較高的安全風險應當優先采取控制措施予以應對。A、正確B、錯誤正確答案:A4.針對數據包過濾和應用網關技術存在的缺點而引用的防火墻技術,這是代理服務型防火墻的特點。()A、正確B、錯誤正確答案:A5.FinalData也可以用以恢復數碼存儲設備上的數據。A、正確B、錯誤正確答案:A6.DM可以對硬盤快速分區并格式化,而LF是低級格式化。A、正確B、錯誤正確答案:A7.地址轉換主要應用在兩個方面:1.網絡管理員希望隱藏內部網絡的IP地址;2.內部網絡的IP地址是私有的IP地址。()A、正確B、錯誤正確答案:A8.解決死鎖的方法一般可分為預防、避免、檢測與恢復三種。A、正確B、錯誤正確答案:A9.機房應設置相應的火災報警和滅火系統。A、正確B、錯誤正確答案:A10.一般情況下,若因為路由器的原因導致網絡中斷,則最可能的原因就是以太網的某個端口出現了故障。A、正確B、錯誤正確答案:A11.退出AD域不需要域管理員的用戶名和密碼。A、正確B、錯誤正確答案:B12.雙纖的光纖收發器在接纖時不需要區分兩條纖。()A、正確B、錯誤正確答案:B13.目前的操作系統或應用平臺系統無論是Windows、UNIX、類UNIX操作系統等,經過原廠商認證后就不存在安全弱點。A、正確B、錯誤正確答案:B14.計算機病毒的傳播媒介來分類,可分為單機病毒和網絡病毒。()A、正確B、錯誤正確答案:A15.文件共享漏洞主要是使用NetBIOS協議。()

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論