还剩37页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员中级工模拟习题
一、单选题(共44题,每题1分,共44分)
1.SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案A
2.“公开密钥密码体制”的含义是()A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案C
3.如果磁盘阵列配置了直流电源,则机房应该提供稳定的()范围的直流电压A、-24V-48VB、-48V-60VC、-24V-30V
26.网络安全包含了网络信息的可用性、保密性、完整性和真实性防范Dos攻击是提高可用性的措施,数字签名是保证()的措施A、可用性B、保密性C、完整性D、可用性正确答案D
27.为了让2个使用相同协议的网络,能够通过中间一个使用不同协议的网络进行通信,一般要采用什么技术?()A、交换技术B、专网技术C、隧道技术D、路由技术正确答案D
28.证书导出的基本步骤为在浏览器中依次点击工具-Internet选项-()-证书A、隐私B、常规C、内容D、安全正确答案C
29.为保证远程运维通道的统一,在用户与服务器之间的防火墙要禁用所有基于TCP协议中()访问策略,只开放远程运维审计系统对这些协议的端口访问A、RDP、SSB、TELNET.HTTPC、SSD、FTP、TCPE、RDP、SSF、TELNET.ICMPG、RDP、SSH、TELNET.XWin、VN正确答案D
30.下列危害中,()不是由跨站脚本攻击造成的A、盗窃企业重要的具有商业价值的资料B、网站挂马C、查看、修改或删除数据库条目和表D、盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号等正确答案C
31.下列()不属于防止口令猜测的措施A、防止用户使用太短的口令B、使用隐藏符显示输入的口令C、增加验证码D、限制密码尝试次数正确答案B
32.访问控制是指确定()及实施访问权限的过程A、可被用户访问的资源B、可给予那些主体访问权利C、用户权限D、系统是否遭受入侵正确答案B
33.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、进行拒绝服务攻击B、网络嗅探C、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探D、提升权限,以攫取控制权正确答案D
34.边界路由是指()0A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案C
35.路由器必须对IP合法性进行验证,如果IP数据包不合法,则()0A、接受,但进行错误统计B、丢弃C、要求重发D、不考虑正确答案B
36.信息安全风险评估中最重要的一个环节是()、资产识别AB、灾难识别C、脆弱性识别D、威胁识别正确答案C
37.主机系统安全涉及的控制点包括身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点、7AB、9C、10D、8正确答案B
38.数据保密性指的是()A、提供连接实体身份的鉴别B、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密C、确保数据是由合法实体发出的D、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植正确答案B
39.主机电源一般安装在立式机箱的(),把计算机电源放入时不要放反、底部AB、中部C、顶部D、以上都不对正确答案C
40.关于WINDOWS用户口令的有效期,下列描述正确的是()A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令C、系统只允许每个用户设置自己口令的有效期D、可以在计算机管理中设置口令的有效期正确答案B
41.如果需要创建一个RAID10的RAID组,至少需要()块硬盘A、2B、3C、4D、5正确答案C
42.路由器网络层的基本功能是()A、配置IP地址B、寻找路由和转发报文C、将MAC地址解析成IP地址D、将IP地址解析成MAC地址正确答案B
43.DOS攻击不会破坏的是()A、合法用户的使用B、账户的授权C、服务器的处理器资源D、网络设备的带宽资源正确答案B
44.结构安全、访问控制、安全审计是()层面的要求、网络AB、物理C、系统D、主机正确答案A
二、多选题(共31题,每题1分,共31分)
1.SGA区包括A、数据高速缓冲区B、共享池C、重做日志缓冲区D、PGA正确答案ABC
2.以下关于归档日志的说法正确的是()A、ORACLE要将填满的在线日志文件组归档时,则要建立归档日志B、在操作系统或磁盘故障中可保证全部提交的事务可被恢复C、数据库可运行在两种不同方式下非归档模式和归档模式D、数据库在ARCHIVELOG方式下使用时,不能进行在线日志的归档正确答案ABC
3.计算机网络由哪两部分组成?()、资源子网AB、通信子网C、计算机D、数据传输介质正确答案AB
4.()漏洞是由于没有对输入数据进行验证而引起的、跨站脚本AB、SQL注入C、信息泄漏D、缓冲区溢出正确答案ABD
5.在oracle环境下,以下说法中正确的是()A、表示不等于◊B、%代表0个或者多个字符C、*代表0个或者多个字符D、_代表一个字符正确答案ABD
6.vSphere不能解决的扩展性难题是()A、灾难恢复过程更轻松B、简化了变更管理流程C、用户可以自己调配虚拟机的工作负载D、添加新物理服务器后自动平衡虚拟机正确答案ABC
7.下列说法属于等级保护三级备份和恢复要求的是()A、要求能够实现异地的数据实时备份和业务应用的实时无缝切换B、能够对重要数据进行备份和恢复C、能够提供设备和通信线路的硬件冗余D、提出数据的异地备份和防止关键节点单点故障的要求正确答案BCD
8.各单位开展信息系统安全整改工作时,应结合信息系统()等实际情况制定安全整改工作实施方案,落实责任单位、部门、责任人员等,并通过等级保护信息管理平台上报整改计划、整改结果A、人员资质B、整改难度C、系统等级D、风险严重程度正确答案ABCD
9.如因外协驻场人员责任造成以下情况之一(),每发生一次公司有权在最后一笔支付款项中视其影响程度,至少扣除合同总价款
0.05倍的违约金,扣满合同最后一笔支付款项金额为止A、业务系统数据丢失B、关键功能不可用C、设备不可用D、ITSM系统中记录的受其影响终端用户超过10%正确答案ABCD
10.公司数据中心作为公司所有数据汇聚的统一平台,承载公司所有内外部数据的()、()、()等功能A、采集B、应用C、分析D、存储正确答案ABD
11.检查软件交付前是否依据开发要求的技术指标对软件()和()等进行验收测试D、-48V-50V〜正确答案B
4.以太网交换机的最大带宽为()A、小于端口带宽的总和B、等于端口带宽C、等于端口带宽的总和D、大于端口带宽的总和正确答案C
5.某计算机,在开机半小时后显示器“黑屏”,主机电源指示灯不亮,CPU风扇转动,显示器电源指示灯亮,关机数分钟后再次开机,重复上述故障现象,故障部位可能是()o、显示器电源故障AB、微机软件故障C、显示卡故障D、主机箱电源按钮故障正确答案D
6.发布管理不适用于信息系统的如下发布()0A、关键信息系统重大变更的发布实施(业务运行依赖性强或客户影响范围大的系统)B、所有新增系统的首次上线运行A、可靠性B、性能C、功能D、稳定性正确答案BC
12.安全工器具宜存放在温度为()、相对湿度为()以下、干燥通风的安全工器具室内、-20℃―+35℃AB、
0.8C、-15℃~+35℃D、
0.9正确答案BC
13.电力系统由以下几个部分组成()
0、电力网络AB、负荷C、电源D、直流系统正确答案ABC
14.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为()A、外部网VPNB、远程访问VPNC、点对点专线VPND、内部网VPN正确答案ABD
15.在oracle环境下,需要创建表空间,当数据超过表空间大小时,要对表空间进行扩充,以下选项中扩充方式正确的有()A、允许数据文件自动扩展B、表空间不能再用重新创建表空间C、改变数据文件的大小D、添加数据文件正确答案ACD
16.下面关于PC机主板BIOS的叙述中,正确的有()、主板BIOS包含POST(加电自检)程序AB、主板BIOS包含CMOSSETUP程序C、主板BIOS包含系统自举装入程序D、主板BIOS包含PC机所有硬件的驱动程序正确答案ABC
17.Oracle内存结构可以分为()A、还原区B、系统全局区C、备份区D、程序全局区E、调度区正确答案BD
18.系统管理员负责实施或组织实施业务系统的()、月度和年度维护等工作A、日常运行监控B、系统恢复演练C、需求分析D、定期维护正确答案ABD
19.创建一个新的表索弓I,使用哪两个选项可以减少所花费的创建时间?A、ONLINEB、REVERSEC、PARALLELD、COMPRESSE、NOLOGGING正确答案CE
20.信息机房设备日常巡检哪些事项()?A、网络设备运行状态B、防火墙配置是否完善C、服务器运行状态D、机房空调运行状态正确答案ACD
21.防火墙的缺陷主要有()A、不能防备新的网络安全问题B、无法防护内部网络用户的攻击C、不能完全防止传送已感染病毒的软件或文件D、限制有用的网络服务正确答案ABCD
22.电子商务是因特网应用的第三阶段,它包括的模式有()oA、B-BB、B-GC、B-CD、C-C正确答案ABCD
23.以下命令将重新启动autofs服务的有?A、serv iceB、serv iceC、d/init.d/autofsD、/etc/rE、service正确答案AD
24.运维专业管理员负责组织对离场或变更外协驻场人员的知识转移进行统一管理,转移步骤如下()A、成果学习与上机操作B、建立知识转移计划C、识别知识接收者D、独立操作和模拟演练正确答案ABCD
25.外网邮件用户的密码要求为()A、外网邮件用户应每6个月更改一次密码B、首次登录外网邮件系统后应立即更改初始密码C、密码长度不得小于八位D、密码必须包含字母和数字正确答案BCD
26.关闭应用程序窗口的方法有()A、执行控制菜单中的“关闭”命令B、执行文件菜单中的“退出”命令C、执行文件菜单中的“关闭”命令D、按Alt+F4组合键正确答案ABCD
27.Network AddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是()A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案AB
28.PL/SQL中,触发器触发的时机有哪两种()A、Tr iggerB、BeforeC、AfterD、New正确答案BC
29.以下为信息安全等级二级系统的是()A、生产管理系统B、办公自动化系统C、人力资源系统D、计量自动化系统正确答案ABC
30.区域标准化组织是指同处一个地区的某些国家组成的标准化组织,其主要职能是()o、发布AB、制定C、推广D、协调正确答案ABD
31.下列能防止不安全的加密存储的是()、存储密码是,用SHA-256等健壮哈希算法进行处理AB、使用足够强度的加密算法C、产生的密钥不应与加密信息一起存放D、严格控制对加密存储的访问正确答案ABCD
三、判断题(共30题,每题1分,共30分)
1.VPN对用户端透明,用户好像使用一条专用线路在客户机和服务器只之间建立点对点连接,进行数据传输()B、错误正确答案A
2.应急响应服务跟踪过程是指回顾事件处理过程,总结经验教训,为管理或法律目的收集损失统计信息,建立或者补充自己的应急计划A、正确B、错误正确答案A
3.为了防御网络监听,最常用的方法是采用物理传输()A、正确B、错误正确答案B
4.用户的密码一般应设置为16位以上()A、正确B、错误正确答案B
5.系统维护实施前应根据情况做好系统备份和紧急恢复预案、正确AB、错误正确答案B
6.如果用户应用程序使用UDP协议进行数据传输,那么用户应用程序无须承担可靠性方面的全部工作A、正确B、错误正确答案B
7.VMware虚拟技术的隔离特性是指在同一服务器上的虚拟机之间相互隔离、正确AB、错误正确答案A
8.对数据库的查找、增添、删除、修改等操作都需要由数据库管理员进行完整性定义和完全性授权,由数据库系统具体执行、正确AB、错误正确答案B
9.Windows Server2003采用NTFS分区,NTFS分区支持对文件和目录的压缩和安全控制A、正确B、错误正确答案A
10.光纤收发器工作波长一般是1310nm或1550nm,数值越大表示频率越高()A、正确B、错误正确答案B
11.值班员应不定时对管理信息系统进行巡检,并通过有效技术手段和措施监控管理信息系统运行情况,记录、分析系统运行数据,发现故障和缺陷应及时报告、及时处理,对用户反映的问题应及时交由相关技术人员处理,并做好值班日志A、正确B、错误正确答案B
12.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级即使有主管部门的,也不必经主管部门审核批准A、正确B、错误正确答案B
13.机房应设置相应的火灾报警和灭火系统C、多个关联变更不能独立实施,D、新服务器上架安装,并部署操作系统正确答案D
7.信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()A、第四级B、第三级C、第一■级D、第二级E、第五级正确答案D
8.Win7下无法找到网络打印机,下面说法错误的是()、要查看网络是否连通,WINAB、网络打印机查看IP地址,不能通过打印测试页查看测试页上打印的地址C、如果IP设置都正确,有可能是网线或端口故障,查看WIND、PING网络打印机IP地址,如果是局域网内的共享主机连接的网络打印机,则要PING打印机连接的主机的IP地址,如果无法PING通,则需要查看打印机IP地址或共享打印机的主机IP是否正确设B、错误正确答案A
14.无线局域网的标准
802.11中制定了无线安全登记协议,简称WEPo、正确AB、错误正确答案A
15.对投入运行的应用系统,运行部门应建立运行台帐,建立有关管理制度,包括相应的运行管理、故障处理、数据备份策略、系统安全管理、运行报告和考核等制度A、正确B、错误正确答案A
16.布线时,信号线与电源线可视情况而定,如无特殊需要可一起绑扎()、正确AB、错误正确答案B
17.如果制作的证书有误,可以通过点击证书更新-录入来实现对证书数据的修改A、正确B、错误正确答案A
18.传输距离超过光纤收发器的标称距离时,条件允许的情况下,可采用2台收发器背对背进行中继、正确AB、错误正确答案A
19.定期对机房事故照明和电气设备灭火的消防设施进行检测A、正确B、错误正确答案A
20.ospf邻接的状态“fuH”意味着ospf拓扑数据库已经被同步A、正确B、错误正确答案A
21.vSphere可以解决不影响应用的情况下随时执行硬件维护的可用性难题B、错误正确答案A
22.可以通过判断在按下主机电源按键后看面板上的电源灯是否亮和机箱前面板上的硬盘指示灯来判断主机电源是否接通和硬盘是否在工作、正确AB、错误正确答案A
23.通过启用本机的IP安全策略可以禁止其它系统对本机的PING操作()A、正确B、错误正确答案A
24.负责安全系统的部门的重要资产就是固定资产A、正确B、错误正确答案B
25.电压是衡量电能质量的唯一指标()A、正确正确答案B
26.工作票由工作专责人提出申请,并由符合规定的工作票签发人签发后生效,工作票签发人可以兼顾该项工作的工作负责人(监督人)、A正确B、错误正确答案B
27.CA安全认证中心负责所有实体证书的签名和分发A、正确B、错误正确答案A
28.根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知A、正确B、错误正确答案A
29.安全系统中的设备配置,对于不熟悉的设备应选择默认配置A、正确B、错误
30.数据备份按数据类型划分可以分成系统数据备份和用户数据备份A、正确B、错误正确答案A置,如果能PING通,但是无法打开网络打印机管理页面,说明打印机和其他设备IP冲突,更改IP测试正确答案B
9.根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,()指各系统的管理员和相应的信息服务供应商技术支持人员,主要负责提供信息系统后台(服务器、数据库、中间件等)的相关服务A、二线技术支持人员B、IT服务人员C、三线技术支持人员D、一■线技术支持人员正确答案C
10.在计算机日常开机的时候,发现机箱内出现“嘟,嘟……”长鸣声音,并且电脑不能进入系统,通常是由于()部件出现问题而产生的、CPAB、内存条C、显示卡D、电源
11.防范黑客入侵的主要手段不包括()A、法律手段B、技术手段C、管理手段D、强制手段正确答案D
12.下列()能最好的描述存储型跨站脚本漏洞A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用D、不可信任数据没有任何处理,直接在客户端显示正确答案C
13.根据《广西电网有限责任公司计算机终端初始化配置作业指导书(2014年)》,安装系统的硬盘空间至少()以上,文件系统格式为NTFSoA、100GB、40GC、80GD、60G正确答案C
14.光纤通信的原理主要基于光的()oA、全反射原理B、散射原理C、折射原理D、透视原理正确答案A
15.2011年的冬天,600万总归程序员都曾经注册过的CSDN网站被黑了,一瞬间,几乎所以的网站都会提醒用户修改自己的密码,因为很多时候中国用户都会用同一个密码,如果再仔细回顾这次事件会发现,里面的电子邮件和密码居然都是明文的从上面的事例可以得出CSDN等网站存在()的安全漏洞A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足正确答案A
16.下列措施中,()能有效地防止没有限制的URL访问安全漏洞A、使用一^欠Token令牌B、使用高强度的加密算法C、针对每个功能页面明确授予特定的用户和角色允许访问D、使用参数查询正确答案C
17.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()A、防火墙技术B、消息认证技术C、数据库技术D、文件交换技术正确答案B
18.系统定级、安全方案设计、产品采购等是A、数据安全B、主机安全C、系统建设管理D、系统运维正确答案C
19.在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的()o、关系模型AB、网状模型C、面向对象模型D、层次模型正确答案A
20.某员工离职,其原有账号应()A、暂作保留B、及时清理C、立即信用D、不做处理正确答案B
21.SSL协议中,会话密钥产生的方式是()A、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、由客户机随机产生并加密后通知服务器D、由服务器产生并分配给客户机正确答案C
22.DHCP作用是管理网络中多个()oA、地址C、子网正确答案A
23.下述()情况不属于故障恢复系统的处理范围A、由于磁头损坏或故障造成磁盘块上的内容丢失B、由于恶意访问造成的数据不一致C、由于逻辑错误造成的事故失败D、由于电源故障导致系统停止运行,从而数据库处于不一致状态正确答案B
24.造成系统不安全的外部因素不包含()A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案B
25.linux中显示一个文件最后的几行的命令是()oA、tacB、rearC、tai ID、tast正确答案C。
个人认证
优秀文档
获得点赞 0