还剩16页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理(中级)模拟题含答案
一、单选题(共题,每题分,共分)
891891.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性A、手工检查B、问卷调查C、渗透性测试D、人员访谈正确答案C
2.入侵检疝产品主要还存在()问题?A、性能低下B、不实用C、漏报和i天报D、价格昂贵正确答案C
3.在采取.NTFS文件系统中,对一文件夹先后进行如下的设置先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()、写入AB、完全控制C、读取、写入D、读取正确答案B
4.文件夹层只读时,不能对其进行()操作、读写AB、改写、查看、改名C、删除、改写D、查看、删除正确答案C
5.PC机虚过网卡连接到路由器的以太网口,如果两个端口不能自适应,两个接口之间应该使用的电缆是()A、交叉网线B、标准网线C、配置电缆D、备份电缆正确答案A
6.下列设备中既属于输入设备又属于输出设备的是()、打印机AB、键盘C、显示器D、硬盘正确答案D
7.在以太向中,双绞线使用()与其他设备连接起来、BNC接口A正确答案A
62.综合布线工程验收的4个阶段中,对隐蔽工程进行验收的是()A、随工验收阶段B、开工检查阶段C、竣工验收阶段D、初步验收阶段正确答案A
63.网络羹作系统为网络用户提供了两级接口:网络编程接口和()Av传输层接口B、操作命令接口C、NETBIOS接口D、socket接口正确答案B
64.如果看两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是()A、其中有一个是DELETEB、一个是SELECT,另一个是UPDATEC、两个都是SELECTD、两个都是UPDATE正牖答案C
65.变更痉理全面负责变更O所有具体活动执行,保障所有变更依照预定流程顺利执行,参与流程评估,对流程改进提出意见和建议、业务流程AB、管理制度C、管理流程D、管制规范正确答案C
66.下列盅项中,具有连接范围窄、用户数少、配置容易、连接速率高等特点的网络是OA、广域网B、互联网C、局域网D、城域网正确答案C
67.配置互理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、审计等工作,确定配置项的()、配置项属性、配置项的关系类型和配置项之间的关系A、内容B、型号C、设备D、分类正确答案A
68.物理安全是整个信息系统安全的前提以下安全防护措施中不属于物理安全范畴的是()A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源B、妻耒工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等正确答案D
69.使人底能够感觉,但不遭受伤害的电流称为()A、感知电流B、致命电流C、摆脱电流D、持续电流正确答案A
70.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立(),主持变更委员会(CAB)OAx变更委员会B、变更办公室C、变更小组D、变更部门正确答案C
71.公司第别重大级信息安全事件、重大级信息安全事件的调查,由公司信息部负责组织、公司信息中心负责牵头实施,分子公司信息部、信息中心、下属各单位信息管理及运行部门配合实施;调查结果由O审阅A、决策层B、公司信息中心C、公司网络与信息安全领导小组D、公司信息部正确答案C
72.下列对个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信()A、Windows98B、Wi ndowsxpCWindowsMExD、Windows2000正确答案B
73.配置看理的范围涉及IT环境里的所有配置项,包括()、存储设备、网络设备、安全设备、系统软件、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等A、刀片机B、数据库C、服务器D、PC服务器正确答案C
74.一般而言,Inteimet防火墙建立在一个网络的()Ax每个子网的内部B、内部子网之间传送信息的中枢C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的交叉点正确答案C
75.以太向交换机上,存储转发交换方式中()A、交换器有较长的延迟时间B、不能进行链路分段C、不能进行差错检验D、以上都不是正确答案A
76.对于二块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为()A、逻辑分区、扩展分区和主分区B、主分区、扩展分区和逻辑分区C、主分区、逻辑分区和扩展分区D、逻辑分区、主分区和扩展分区正确答案B
77.确定在为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益正确答案A
78.计算疝机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理A、实体安全保护B、人员管理C、媒体安全保护D、设备安全保护正确答案A
79.以下描述黑客攻击思路的流程描述中,正确的是O□□B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段D、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段正确答案D
80.从业》信息安全角度反映的信息系统安全保护等级称()A、业务信息安全保护等级B、安全等级保护C、信息系统等级保护D、系统服务安全保护等级正确答案A
81.存放在中的数据不能够被改写,断电以后数据也不会丢失、只读存储器AB、外部存储器C、内部存储器D、随机存储器正确答案A
82.MAC地址通常存储在计算机的Av网卡上B、内存中C、硬盘中D、高速缓冲区正确答案A
83.信息整维部门应按照“”原则对运维工具、备品备件、仪器仪表等进行统一管理,实行出入库登记制度,定期检查清理,做到账物相符A、集中管理、集中存放B、分级管理、分级存放C、分级管理、集中存放D、集中管理、分级存放正确答案D
84.设备星护报告、定期测试记录、故障分析报告和其他原始记录等,均应O,专人保管,经信息部门同意可进行销毁或删除、分散存放AB、集中存放C、随意存放D、单独存放正确答案B
85.下面算中间件软件的是、DOSAB、WINDOWSC、OFFICED、TOMCAT正确答案D
86.基本标盘升级为动态磁盘后,基本分区转换成A、动态卷B、简单卷C、镜像卷D、带区卷正确答案B
87.计算疝信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的等因素确定A、重要程度危害程度B、经济价值经济损失C、经济价值危害程度D、重要程度经济损失正确答案A
88.下列“个是visio图的后缀名?A、cadB、asdC、psdD、vsd正确答案D
89.配置看理所有配置项信息须准确反应当前IT基础架构状态信息,所有生产环境配置项的更改均须通过变更管理流程进行控制,只允许配置管理员对添加删除修改查询配置项信息进行O正确答案C
二、判断题共题,每题分,共分
111111.为了阻止非法用户对局域网的接入,保障网络的安全性,基于端口的访问控制协议801X无论在有线LAN或WLAN中都得到了广泛应用、正确AB、错误正确答案A
2.入侵防御系统可以对网络蠕虫、间谍软件、溢出攻击、数据库攻击、网络设备攻击等多种深层攻击行为进行主动阻断,弥补了其他安全产品深层防御效果不足、正确AB、错误正确答案A
3.为要运行的应用程序设置管理员权限符合安全代码编写规范、正确AB、错误正确答案B
4.根轴《广西电网有限责任公司刀片机作业指导书2014年》,刀片管理中心可以用于安装刀片服务器并为刀片服务器提供各类接口,内含网络交换模块、光纤交换模块、电源模块等部分、正确AB、错误正确答案A
5.在对网站进行web渗透扫描敏感信息时,只需要关注HTTP返回代码为200的文件或目录就可以了A、正确B、错误cD\\\\AB正确答案B
6.PKI登陆不需要电子证书验证、正确AB、错误正确答案.B
7.传•输控制协议TCP属于传输层协议,而用户数据报协议UDP属于网络层协议、正确AB、错误正确答案B
8.隔蒲装置按照“保证信息系统功能可用性、系统数据完整性和应急处理响应速度快”的原则,认真执行现场处置方案流程,严格履行工作职责,迅速调动所需信息资源,防止发生由于隔离装置原因导致事故影响范围扩大化、正确AB、错误正确答案A
9.Linux系统的运行日志存储的目录是/var/logA、正确B、错误正确答案A
10.备份最常用的3种备份策略完全备份、差别备份、增量备份A、正确B、错误正确答案A
11.IDS入侵检测系统无法检测到HTTPS协议的攻击A、正确B、错误正确答案AB、AUI接口C、RJ-45接口D、RJ-11接口正确答案C
8.包过滤诙火墙通过()来确定数据包是否能通过A、路由表B、ARP表C、NAT表D、过滤规则正确答案.D
9.当前主标;显卡接口采用()A、ISAB、AGP8XC、PCID、PCIE-16X正确答案A
10.在windows2003的动态磁盘中,具有容错力的是()A、镜像卷B、带区卷C、简单卷D、跨区卷正确答案A
11.关于熏客注入攻击说法错误的是()A、它的主要原因是程序对用户的输入缺乏过滤B、注入成功后可以获取部分权限C、一般情况下防火墙对它无法防范D、对它进行防范时要关注操作系统的版本和安全补丁正确答案D
12.C0RBAiDL文件的不应该出现内容是()A、算法实现B、常量C、接口D、异常说明正确答案A
13.安全看理制度包括管理制度、制定和发布和()A、评审和修订B、修订C\评审D、审核正确答案A
14.下列狼备中,属于微机系统默认的必不可少的输出设备是()、打印机AV\Ml,ZJ\D、键盘正确答案C
15.主机装统安全涉及的控制点包括身份鉴别、安全标记、访问控制、可信路径、安全审计等个控制点A
10、7B、8C、9正确答案D
16.创建康留IP地址,主要是绑定它的A、MACB、IPC、名称正确答案A1A
7、.邮电件子客邮户4机系统软的件核表心是?B、邮件服务器C、邮侔地址D、电子邮箱正确答案B
18.灾备市心建成后,须进行演习,以后每年至少进行O演习两次,一次A、两次,两次一次,两次B、一次,一次C、正确答案D
19.哪种美型的防火墙是目前的主流包过滤防火墙应用A、层网关防火墙状态检测防火墙以上全B、部都是C、正确答案C下面是学品标签中的警示词毒性原、氧火灾爆炸自燃告注意危险警离爆炸远危险正确答案c
21.采取加测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于OA、一年B、6个月C、三年D、3个月正确答案B
22.DES算一种block块密文的密码学,是把数据加密成的cDO\\\\2AB块、32位AB、64位C、128位Dv256位正确答案B
23.TOMCAT通过文件可以配置中间件对用户的登陆超时时间进行限制,从而防止用户被恶意控制,Av config.xmlB、server,xmlC\secur ity.xmlD、tomcat,sh正确答案B
24.在Excel中不能给文字添加哪种文字效果、下标AB、双删除线C\上标D、删除线正确答案D星统在O阶段,应明确系统的安全防护需求信息・需求运行建设设计正确答案A
26.思科防火墙配置策略的服务名称为www,对应的协议和端口号是Ax udp80B tcp80xC、tcp8080D udp8080x正确落案:B
27.应将※单位局域网网络设备、安全设备、数据库、中间件、信息机房环境监控系统、重要信息系统纳入信息监控综合管理平台监控范围,其中,信息系统监控内容包括信息系统相关网络设备、服务器、数据库、中间件的运行数据,对新建系统或设备,在验收后个工作日内应纳入北塔平台、A4B、5C、2D、3正确答案D
28.关于SQL注入说法正确的是O、SQL注入攻击是攻击者直接对web数据库的攻击AcD5\\\\2ABB、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露正确答案D
29.SSL指的是()A、授权认证协议B、加密认证协议C、安全通道协议D、安全套接层协议正确答案D
30.隐患注查治理按照“排查(发现)-()-(报告)-治理(控制)-验收销号”的流程实施闭环管理A、测试B、评估C、校验D、整改正确答案B
31.某WindowsServer2003系统管理员怀疑服务器遭到了猜解口令攻击,那么他应该留意日志系统中ID号为()的事件60056006404A539正确答案D、
32.VPN虚拟专用网故障现象是()B、A、远程工作站可以登录进本地局域网访问本地局域网C、B、客户端连接PPTP服务器正常C、接向导窗口中的“拨号到专用网络”和“VPN连接”这两个选项都失效,VPN连接无法创建.D、同时实现Internet和VPN连接共享正确答案c
33.在默i(情况下,FTP服务器的匿名访问用户是()A、admi ni stratorB、anonymousCx guestD、IUSR_D正确答案B
34.信息营门应对故障影响的范围和严重程度做出判断,所有故障须通报相关O;对不能立即排除的故障,应通知相关用户并向相关领导进行汇报A、专责B、班长C、用户D、主管领导正确答案D
35.电气安全用具按其基本作用可分为A、基本安全用具和辅助安全用具B、基本安全用具和一般防护安全用具C、绝缘安全用具和一般防护安全用具D、绝缘安全用具和辅助安全用具正确答案C
36.从系虻服务安全角度反映的信息系统安全保护等级称A、业务信息安全保护等级B、系统服务安全保护等级C、安全等级保护D、信息系统等级保护正确答案B
37.对拟:定为以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审A、第四级B、第二级C、第三级D、第一级正确答案A
38.端口后描的原理是向目标主机的端口发送探测数据包,并记录目标主机的响应A、FTPB、UDPCv TCP/IPD、WWW正确答案c
39.SATA20接口规范定义的数据传输速率最高为OA、133MB/sB、150MB/sC、300MB/sD、600MB/s正确答案C
40.下面对项应用不能利用SSL进行加密?A、FTPB、HTTPC、ema iID、DNS正确答案D
41.事发星位初步确定事件等级后并具备报送条件时应在30分钟内填报,通过邮件、传真等方式向公司信息中心和公司信息部报告、消缺单AB、管理信息系统网络与信息安全事件快速报告单C、应急工作专报D、工作方案正确答案B
42.系统的可靠性通常用平均无故障时间表示,它的英文缩写是()A、MTBFB、MTTRC、ETBFD、ETTR正确答案A
43.变更豆理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,确保变更请求得到有效评估,授权和()A、执行B、实施C、运行D、管理正确答案A
44.光纤点线后与网络中心点无连接的故障原因是()A、光纤头污染(如灰尘、指纹、湿气)B、配线盒处跳线接端正确C、配线盒内安装正确D、光纤合格,没有衰减正确答案A
45.计算疝网络的安全是指()A、网络可共享资源的安全B、网络中设备的安全C、网络的财产安全D、网络使用者的安全正确答案A
46.基本要求的选择和使用中,定级结果为S3A2,保护类型应该是()oA、S3A2G1B、S3A2G2C、S3A2G3D、S3A2G4正确答案C
47.()蓊术不属于预防病毒技术的范畴A、校验文件B、系统监控与读写控制C、引导区保护D、加密可执行程序正确答案D
48.针对区信息系统上线或系统升级改造,业务管理部门应在系统竣工验收后()完成实用化问题收集、自查、整改工作个月个月个月个月—正确答案C
49.一台PC申请了账号并采用ppp拨号方式接入CMNET后,该PCoA、拥有独立的IP地址ABcD\\\\O/00/O4B、没有独立的IP地址C、拥有固定的IP地址D、拥有移动公司主机的IP地址正确答索.A
50.以下不属于恶意代码、特洛伊木马AB、蠕虫C、宏D、病毒正确答案C
51.灾难核复等级中的1级一基本支持要求至少做一次完全数据备份A、每月B、三个月C、每周D、每天正确答案C
52.造成向络中的某个网络与其余网段之间失去了路由连接的原因有OoA、路由器的地址表、映射表或路由表的配置无误B、路由器的过滤器设置正确C、与路由器WAN端口相连的WAN链路有效D、骼由器的端口配置不正确正确答案D
53.不属计算机病毒防治的策略的是A、及时、可靠升级反病毒产品B、整理磁盘C、确认您手头常备一张真正“干净”的引导盘D、新购置的计算机软件也要进行病毒检测正确答案B
54.A面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行、系统管理员AB、变更主管C、信息专责D、变更经理正确卷案D
55.下列夭于HTTP状态码,说法错误的是Ax HTTP状态码由三位数字组成的标识HTTP请求消息的处理的状态的编码,总共分为四类,分别以
1、
2、
3、4开头,标识不同的意义B、200状态码,标识请求已经成功C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括解释错误的信息正确答案A
56.对项总遗留问题,验收小组要逐一记录在案,明确()和限期,验收组织部门应督促有关单位尽快按照要求进行整改同时,按照合同的规定,对合同乙方进行相应的处罚A、承包方B、责任单位C、验收方D、项目施工方正确答案B
57.公司逐置统一的IT服务热线电话是()A、110B、120C、1000D、10000正确答案C
58.故障.指信息系统在没有预先安排的情况下出现的对用户提供服务的()Ax暂停B、中断C、预知D、通知正确答案B
59.关于柿息系统的安全设计原则下列说法不正确的一项是()A、信息系统中每一个环节都是不可或缺的,应当严格把关使所有系统得到充分的保护B、信息安全问题从来就不是单纯的技术问题,必须要把技术措施和管理措施结合起来,更有效的保障信息系统的整体安全性C、信息安全问题不是静态的,信息系统安全保障体系的设计和建设,必须遵循动态性原则D、任何信息系统都不能做到绝对的安全,过多的安全要求必将造成安全成本的迅速增加和运行的复杂性正确答案A
60.在服务器上关闭无用的服务端口是为了()A、保持操作系统和进程的简单,以方便管理C服务葡要监控妾全威胁D、延长响应的时间,如果系统被攻破正确答案.B
61.电容彝中储存的能量是()o、电场能AB、热能C、机械能D、磁场能。
个人认证
优秀文档
获得点赞 0