还剩18页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员复习题含参考答案
一、单选题(共40题,每题1分,共40分)
1、活动目录(Active Directory)是由组织单元、域、()和域林构成的层次结构A、超域B、域树C、域控制器D、团体正确答案B
2、有关域树的概念的描述不正确的是()oA、域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系B、域树中这些域有着邻接的名字空间C、域树中这些域共享相同的架构和配置信息D、域树是一个或多个域构成正确答案A
3、下列密码存储方式中,()是比较安全的A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、使用SHA256哈希算法进行存储正确答案D
4、信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护A、专控保护级B、监督保护级C、指导保护级I)、强制保护级正确答案A
5、一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的?、配置本地A命名连接tnsnames.ora必须在客户端电脑上B、用户名、口令认证C、一次性口令、动态口令认证I)、短信验证码正确答案ABC
6、vSphere不能解决的扩展性难题是()A、灾难恢复过程更轻松B、简化了变更管理流程C、添加新物理服务器后自动平衡虚拟机D、用户可以自己调配虚拟机的工作负载正确答案ABD
7、信息安全是个攻守不平衡的博弈,为避免信息安全事件的发生应该()A、定期进行风险评估B、定期进行漏洞扫描C、加强信息安全管理D、及时给系统打补丁正确答案ABCD
8、信息安全事件的主要类型包括哪些()A、遭到网络扫描、攻击B、垃圾电子邮件C、网页篡改D、感染计算机病毒、蠕虫和木马程序正确答案ABCD
9、审计日志设计应包括()A、用户ID或引起这个事件的处理程序IDB、事件的日期、时间(时间戳)C、用户完整交易信息D、事件类型与内容正确答案ABD
10、哪些关于ORALCE数据库启动不同阶段的描述是正确的?、数据文件和联机日志文件可以在MOUNT状态重命名AB、在打开数据库的时候检查数据库文件和联机日志文件一致性C、数据库在NOMOUNT状态读取了控制文件D、在打开数据库的状态,数据文件和联机日志文件是可用的正确答案ABD
11、《网络安全法》强化了关键信息基础设施运营者的责任和义务,除了履行网络运营者的责任义务外,还应履行()A、关于安全和保密义务的要求B、关于提供技术支持和协助的要求C、关于国家安全审计的要求D、关于“三同步”的要求正确答案ACD
12、信息机房各出入口应安排专人值守或配置电子门禁系统,()、()和()进入的人员A、控制B、封闭C、记录D、识别正确答案ACD
13、系统管理角色是信息安全运行角色之一,负责操作系统、数据库等系统的安全运维和监管,其主要职责包括()oA、负责操作系统、数据库等系统的应急处置及定期提交操作系统、数据库等系统安全运行报告B、负责操作系统、数据库等系统的安全运行监控,包括升级、加固、漏洞扫描、日志审计等C、设计操作系统、数据库等系统的安全管理制度、安全策略及配置D、负责操作系统、数据库等系统的日常运维管理正确答案ABCD
14、下列有关电缆认证测试的描述,正确的是()oA、认证测试需要使用能满足特定要求的测试仪器并按照一定的测试方法进行测试B、认证测试不能检测电缆链路或通道中连接的连通性C、认证测试是对通道性能进行确认D、认证测试主要是确定电缆及相关连接硬件和安装工艺是否达到规范和设计要求正确答案ACD
15、企业信息化实质上是将企业的()、现金流动等业务过程数字化A、客户交互B、物料移动C、事务处理D、生产过程正确答案ABCD
16、中间件的优势特点是()0A、节约开发成本B、减少系统初期建设成本C、面向程序设计人员D、缩短应用程序开发周期正确答案ABCD
17、《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息[2015)30号)03-1终端安全第9项具体实施指导意见)规定采取安全策略和配套的安全措施需安装()、()、(),对使用移动设备带来的风险进行管理A、360卫士B、桌面管理系统C、防病毒系统D、网络准入系统正确答案BCD
18、以太网交换机堆叠的目的是()oA、将几台交换机堆叠成一台交换机B、增加端口数量C、增加交换机的带宽D、以上都不正确正确答案ABC
19、关于交换机帧转发的描述中,正确的是()oA、直接交换是指交换机接到帧就直接转发B、存储转发交换是指交换机接收到帧,先校验整个帧,然后再转发C、改进的直接交换是指交换机接收到帧,先校验帧的目的地址,然后再转发D、改进的直接交换是指交换机接收到帧,先校验帧的前64B,然后再转发正确答案ABD
20、Windows系统支持FAT、FAT32和NTFS三种文件系统与FAT和FAT32相比,NTFS文件系统有哪些优点?A、磁盘利用率高B、硬盘C、访问速度快D、磁盘分区大正确答案ABC
21、工作负责人(监护人)的安全责任包括以下哪些()oA、督促、监护工作人员遵守本规程B、负责检查工作票所做安全措施是否正确完备和值班员所载的安全措施是否符合现场实际条件C、工作必要性D、结合实际进行安全思想教育正确答案ABD
22、按照服务器的处理器指令集架构划分,可分为()oA、VLIW架构服务器B、CISC架构服务器C、x86服务器D、RISC架构服务器正确答案ABD
23、Weblogic中有一个名为diagnostic_images的文件夹,它的作用不包括()oA、存放浏览器缓存的图片B、存放WebLogic用于诊断服务的图片C、存放WebLogic诊断服务的Server图片捕获器组件创建的信息D、存放weblogic服务器自带的web应用所需要的图片信息正确答案ABD
24、数据传输完整性与保密性要求()oA、采用密码技术支持的数据完整性检验或具有相当安全强度的其它安全机制,以实现网络数据传输完整保护,并在检测到完整性错误时进行一定的恢复;B、采用密码技术支持的保密性保护机制或具有相当安全强度的其它安全机制,以实现网络数据传输保密性;C、采用密码技术符合企业密码管理的相关规定D、采用的密码技术符合国家密码管理部门的相关规定正确答案ABD
25、下列哪些协议使用TCP协议()A、httpB、telnetC dnsD、tftp正确答案AB
26、以下是按照计算机规模分类是()o、大型机AB、微型机C、巨型机D、小型机正确答案ABCD
27、建立虚拟局域网的交换技术一般包括()等三种方式A、报文交换B、端口交换C、帧交换D、信元交换正确答案BCD
28、任何一个电路的基本组成部分是()A、控制部件B、导线C、电源D、负载正确答案ABCD
29、下面对视图的作用描述正确的是A、视图可以降低查询复杂度B、视图可以屏蔽掉对部分原始数据的访问C、视图可以加速数据访问D、视图可以代替原始数据表正确答案AB
30、《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)06-安全管理机构第1项检查依据等保行标b规定安全管理机构应设立()、()、()等岗位,并定义各个工作岗位的职责有冲突的职责和责任范围应分离,以减少未经授权或无意修改或误用组织资产的机会A、安全管理员B、系统管理员C、网络管理员D、应用管理员正确答案ABC
三、判断题(共30题,每题1分,共30分)
1、事务处理是数据库运行的基本单位如果一个事务处理成功,则全部数据应更新和提交;如果失败,则已做的全部更新被恢复成原状,好像整个事务处理未进行过一样这样使数据库保持了一致性A、正确B、错误正确答案A
2、南网云属于私人云A、正确B、错误正确答案B
3、B/S结构具有分布性特点,业务扩展简单方便,维护简单方便,共享性强A、正确B、错误正确答案A
4、集线器是交换机的一种类型A、正确B、错误正确答案B
5、工作期间,工作负责人若因故必须离开工作地点时,应指定能胜任的人员临时代替,离开前应将工作现场交待清楚,并告知工作班人员A、正确B、错误正确答案A
6、根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正A、正确B、错误正确答案B
7、影响信息系统可用性的作业由各单位作业管理专责负责在本单位门户网站上提前发布通知提醒用户A、正确B、错误正确答案A
8、Windows NT和UNIX或Linux操作系统均适合作网络服务器的基本平台工作A、正确B、错误正确答案A
9、运维管理、服务管理、运行调度管理共同构成运维服务管理三大业务A、正确B、错误正确答案A
10、可以将硬盘传统的4Pin电源和SATA电源接口都与电源连接A、正确B、错误正确答案B
11、从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由国务院规定A、正确B、错误正确答案A12Windows系统的“命令提示符中键入“Ipconfig/all,可以查看IP地址A、正确B、错误正确答案A
13、应用软件配置管理中录入的软件类别包括财务管理系统类、人力资源管理系统类、生产管理系统类、营销管理系统类等应用软件A、正确B、错误正确答案A
14、为了加快数据库的访问速度,可以对数据库建立并使用索引,它在数据库的整个生命周期都存在A、正确B、错误正确答案A
15、为了阻止非法用户对局域网的接入,保障网络的安全性,基于端口的访问控制协议801X无论在有线LAN或WLAN中都得到了广泛应用A、正确B、错误正确答案A
16、ATM信元的固定长度为53Byte,其中信元头部分占5Byte,净荷部分点48Byte()oA、正确B、错误正确答案A
17、工作中,防静电手腕带导线的不断弯折,最终会让导线内的金属纤维断开,造成手腕带防静电功能的失效A、正确B、错误正确答案A
18、如果一个TCP连接处于ESTABLISHED状态,这是表示连接已经建立A、正确B、错误正确答案A
19、RIP协议引入路由保持机制的作用是防止网络中形成路由环路()A、正确B、错误正确答案A
20、变电站监控系统主要由站控主单元、后台系统、保护测控单元等组成()A、正确B、错误正确答案A
21、项目未完工,严禁超前结算或超前支付A、正确B、错误正确答案A
22、系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速恢复整个系统A、正确B、错误正确答案A
23、著作权中,著名权的保护期不受限制A、正确B、错误正确答案A
24、GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础A、正确B、错误正确答案A
25、利用“合并计算”功能只能按位置的对应关系将二个表中数据相加或求均值A、正确B、错误正确答案B
26、IP地址包括网络地址段、子网地址段和主机地址段A、正确B、错误正确答案A
27、备份最常用的3种备份策略完全备份、差别备份、增量备份A、正确B、错误正确答案A
28、检查网络连通性的应用程序是telnetA、正确B、错误正确答案B
29、在SNMPv2错误类型中,表示管理对象不可访问的是noAccessA、正确B、错误正确答案A
30、数据库管理系统常用的数据模型有3种,其中包括层次模型、网状模型、关系模型A、正确B、错误正确答案AB、为了客户端的连接tnsnames.ora必须从服务器上删除C、配置本地命名连接tnsnames.ora必须在客户端和服务器端都配置D、客户端不需要tnsnames.ora文件;这个问题与拷贝该文件到客户端无关正确答案A
6、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第一级B、第四级C、第三级D、第二级正确答案D
7、HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文A、SSH,UDP的443端口B、SSL,TCP的443端口C、SSL,UDP的443端口D、SSH,TCP的443端口正确答案B
8、信息系统既能够保证数据不被非法地改动和销毁,也能够保证系统不被有意或无意的非法操作所破坏描述的系统安全属性是()oA、可控性B、完整性C、可用性D、机密性正确答案B
9、ARP欺骗可以对局域网用户产生()威胁A、挂马B、局域网网络中断C、中间人攻击D、以上均是正确答案D
10、有关NTFS文件系统优点的描述中,()是不正确的A、NTFS可防止未授权用户访问文件B、NTFS支持文件压缩功能C、NTFS没有磁盘空间限制D、NTFS可自动地修复磁盘错误正确答案C
11、某公司正在对一台关键业务服务器进行风险评估该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(AR0)为每10年发生1次根据以上信息,该服务器的年度预期损失值(ALE)是多少?A、1800元B、62100元C、140000元D、6210元正确答案D
12、北塔IT集中监控系统-主机管理一windows-监控服务器的CPU的预警值设置高于()%发出告警A、90B、10C、50D、100正确答案A
13、在ISO/OSI参考模型中,网络层的主要功能是()oA、路由选择.拥塞控制与网络互连B、提供可靠的端一端服务,透明地传送报文C、数据格式变换.数据加密与解密.数据压缩与恢复D、在通信实体之间传送以帧为单位的数据正确答案A
14、以下关于“最小特权”安全管理原则理解正确的是()A、组织机构内的敏感岗位不能由一个人长期负责B、对重要的工作进行分解,分给不同人员完成C、一个人有且仅有其执行岗位所足够的许可和权限D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限正确答案C
15、攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()oA、DNS欺骗攻击B、ARP欺骗攻击C、暴力攻击D、重放攻击正确答案A
16、一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识A、设置双重异构防火墙B、做好安全策略C、定期组织企业内部的全员信息安全意识强化培训D、教员工认识网络设备正确答案C
17、系统定级、安全方案设计、产品采购等是A、主机安全B、系统建设管理C、系统运维D、数据安全正确答案B
18、下列方法()不能有效地防止SQL注入A、检查用户输入有效性B、对用户输入进行过滤C、使用参数化方式进行查询D、对用户输出进行处理正确答案D
19、安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”A、相关程序B、行业规定C、依据国家法规D、实事求是、尊重科学正确答案D
20、“公开密钥密码体制”的含义是()A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案C
21、在OSI参考模型中,负责加密功能的是()oA、表示层B、物理层C、传输层D、会话层正确答案A
22、当策略发生冲突的时候,处理策略的顺序应该是()oA、SiteDomainOUB、DomainSiteOUC、DomainOUSiteD OUDomainSite正确答案D
23、以下工作于OSI参考模型数据链路层的设备是()oA、中继器B、广域网交换机C、集线器D、路由器正确答案B
24、下列关于密码算法的阐述不正确的是()oA、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥B、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的C、数字签名的理论基础是公钥密码体制D、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密正确答案D
25、以下不属于网络安全控制技术的是()oA、差错控制技术B、防火墙技术C、访问控制技术D、入侵检测技术正确答案A
26、hash算法的碰撞是指A、消息摘要和消息的长度相同B、消息摘要比消息长度更长C、两个相同的消息,得到不同的消息摘要D、两个不同的消息,得到相同的消息摘要正确答案D
27、信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()oA、关闭数据库B、关闭服务器C、终止网络连接D、关闭计算机正确答案C
28、应提供本地数据备份与恢复功能,完全数据备份至少(),备份介质场外存放A、每周3次B、每天1次C、每天2次D、每周1次正确答案B
29、以下标准中,哪项不属于综合布线系统工程常用的标准A、北美标准B、日本标准C、中国国家标准D、国际标准正确答案B
30、根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果A、dirB、umountC sarD、Ps正确答案B
31、网络安全主要关注的方面包括结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点A、网络边界B、网络设备防护C、网络设备自身安全I)、网络数据正确答案B
32、下面不属于虚拟化平台的是()0A、VmwareB、Hyper-vC、CitrixD、DOS正确答案D
33、控制信号DSR表示()oA、请求发送B、数据准备好C、数据载体检测D、数据终端准备好.正确答案B
34、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求()A、三级B、四级C、二级D、一级正确答案C
35、下面哪种方法不能够更新针对计算机的组策略设定()oA、后台更新B、重启机器C gpupdateD、当前用户重新登陆正确答案D
36、创建虚拟目录的用途是()oA、一个模拟主目录的假文件夹B、以一个假的目录来避免染毒C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的D、以上皆非正确答案C
37、下列关于HTTP方法,说法错误的是()0A、POST方法是指向指定资源提交数据进行处理请求(如提交表单或者上传文件),数据被包含在请求体中B、GET方法意味着获取由请求的URL标识的任何信息C、DELETE方法请求服务器删除Request-URL所标识的资源D、CONNET方法是指向服务器发出连接的请求正确答案D
38、为了防御网络监听,最常用的方法是A、使用专线传输B、采用物理传输(非网络)C、信息加密D、无线网正确答案C
39、生产控制大区与管理信息大区之间必须按照电监会5号令“电力二次系统安全防护规定”的要求,采用经国家指定部门检测认证的电力专用()安全隔离装置A、纵向双向B、横向单向C、横向双向D、纵向单向正确答案B
40、下列关于地址解析协议(ARP)说法错误的是()A、ARP为IP地址到对应的硬件MAC地址之间提供动态映射B、PPP协议可以不依赖ARP机制解析地址C、ARP请求报文和ARP应答报文均以广播形式进行发送D、免费ARP(gratuitous ARP)指主机发送ARP查找自己的IP地址正确答案C
二、多选题(共30题,每题1分,共30分)
1、常用判断网络故障的命令有哪些?()0A、tracertB、dirC、typeD ping正确答案AD
2、下列关于跨站请求伪造的说法正确的是()A、只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行B、站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已D、有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交正确答案ABCD
3、加密技术通常分为两大类()oA、密文加密B、明文加密C、对称加密D、非对称加密正确答案CD
4、网络安全风险评估报告包括()A、评估范围B、评估结论和整改建议C、评估依据D、评估经费正确答案ABC
5、等级保护三级及以上系统应至少采用两种认证方式,下列属于认证方式的有()A、证书认证。
个人认证
优秀文档
获得点赞 0