还剩23页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员模拟题+答案
一、单选题(共43题,每题1分,共43分)
1.哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位正确答案B
2.在IPsec协议族中,以下哪个协议必须提供验证服务?、ANAB、ESPC、GRED、以上都是正确答案A
3.若遇到PKI证书注销失败的情况,可以进入证书更新模块,在证书主题中查找相关人员姓名,选择注销失败的证书,点击()即可A、状态注销B、状态更新C、状态修改D、状态确认正确答案B
4.上网行为管理设备应提供至少一个标准的、开放的接口,支持与外部域控用户服务器的(),实现上网行为记录与具体用户数据关联,以便审计管理员对上网行为管理数据的查询与分析、连接AB、通信C、同步
38.加密技术不能实现()A、基于密码技术的身份认证B、数据信息的保密性C、数据信息的完整性D、机密文件加密正确答案A
39.涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须进行A、逻辑隔离B、物理隔离C、设备隔离D、人员隔离正确答案B
40.在window系统中用于显示本机各网络端口详细情况的命令是A、ipconfigB、netviewC、netshowD netstat正确答案D
41.风险评估是制定信息安全方案的()0A、重要依据B、仅供参考的依据C、无关紧要的依据D、根本依据正确答案A
42.以下代码中存在()的安全漏洞FormFi IetheFi Ie二advertiseform.getFiI epath();Str ing up_path=servIet.getServIetContext.getReaI Path/;i ftheFiIe!=null{}A、上传文件漏洞B、不安全的直接对象引用C、SQL注入D、未验证的重定向和转发正确答案A
43.下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作正确答案A
二、多选题共33题,每题1分,共33分
1.在本地的文件系统中下列哪些linux路径结构是无效的?A、usr\zhang\memoB、/usr/zhang/memoC、//usr\zhang/memoD、\usr/zhang/memo正确答案ACD
2.段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不同,表现为A、页式的逻辑地址是连续的,段式的逻辑地址可以不连续B、分页是操作系统进行的,分段是用户确定的C、页式的地址是一维的,段式的地址是二维的D、各页可以分散存放在主存,每段必须占用连续的主存空间正确答案ABCD
3.在一下哪些情况下你需要重建索引?A、当需要禁用索引时B、当你需要改变存储选项C、当需要使用索引监测时D、当需要移动某索引到其他表空间时正确答案BC
4.以下关于计算机病毒说法,错误的是()oA、发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法B、计算机病毒是一种能够给计算机造成一定损害的计算机程序C、计算机病毒具有隐蔽性、传染性、再生性等特性D、使用只读型光盘不可能使计算机感染病毒正确答案ACD
5.电力系统由以下几个部分组成()oA、直流系统B、电力网络C、负荷D、电源正确答案BCD
6.下列措施中,()能帮助减少跨站请求伪造A、执行重要业务之前,要求用户提交额外的信息B、对用户输出进行处理C、使用一次性令牌D、限制身份认证cookie的到期时间正确答案ACD
7.创建一个新的表索弓使用哪两个选项可以减少所花费的创建时间?、ONLINEAB、REVERSEC、PARALLELD、NOLOGGING正确答案CD
8.外网邮件用户的密码要求为()A、密码必须包含字母和数字B、密码长度不得小于八位C、外网邮件用户应每6个月更改一次密码D、首次登录外网邮件系统后应立即更改初始密码正确答案ABD
9.常用数据备份方式包括()oA、D2DB、D2T2DC、D2D2TD、D2T正确答案ACD
10.下列属于针式打印机机械故障的是A、字车故障B、色带机械故障C、驱动程序故障D、打印头故障正确答案ABD
11.1PSEC的工作模式是()A、传输模式B、隧道模式C、穿越模式D、嵌套模式正确答案AB
12.触电紧急救护()oA、迅速脱离电源B、现场就地急救C、伤员脱离电源的处理D、心肺复苏法正确答案ABCD
13.在安全编码中,需要对用户输入进行输入处理,下列处理中是输入处理A、对输入内容进行规范化处理后再进行验证B、限制返回给客户的信息C、选择合适的数据验证方式D、建立错误信息保护机制正确答案AC
14.路由器在局域网中的主要作用有哪些A、实现内外网的连接B、连通数据库C、实现多个局域网互联D、划分局域网正确答案AC
15.每种结构的防火墙在组成结构上有什么特点,以下说法正确的是oA、屏蔽路由器ScreenedRouter结构由一个单一的路由器构成B、双宿主主机网关DualHomedGateway结构由一台装有两块网卡的堡垒主机做防火墙C、屏蔽主机网关ScreenedHostGateway结构由一台保垒主机和一台路由器共同构成D、屏蔽子网ScreenedSubnet结构由一台内部路由器加一台保垒主机加一台外部路由器构成正确答案ABCD
16.按照服务器的处理器指令集架构划分,可分为()oA、VLIW架构服务器B、CISC架构服务器C、x86服务器D、RISC架构服务器正确答案ABD
17.因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置A、《中华人民共和国安全生产法》B、《中华人民共和国突发事件应对法》C、《中华人民共和国应急法》D、《中华人民共和国网络安全法》正确答案AB
18.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)06-安全管理机构第1项检查依据等保行标b规定安全管理机构应设立()、()、()等岗位,并定义各个工作岗位的职责有冲突的职责和责任范围应分离,以减少未经授权或无意修改或误用组织资产的机会A、安全管理员B、系统管理员C、网络管理员D、应用管理员正确答案ABC
19.小张在单位是负责网络安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训一次培训的时候,小张主要负责讲解风险评估工作形式小张的观点正确的是()A、对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼B、检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估C、自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估D、风险评估工作形式包括自评估和检查评估正确答案BCD
20.以下关于信息系统运维的叙述中,()是正确的A、一般而言,在信息系统运维过程中,会有较大比例的成本或资源投入B、高效运维离不开管理平台,需要依靠管理与工具及其合理的配合C、运维管理平台使运维自动化、操作化,但不能降低了对运维人员的技术要求D、运维的目的是保障系统正常运行,要重视效率与客户满意度的平衡正确答案ABCD
21.虚拟机可获取其所运行主机的()oA、CPU资源B、内存资源C、存储资源D、网络资源正确答案ABCD
22.判断下列哪些叙述是正确的?()A、运算器是完成算术和逻辑操作的核心处理部分,通常成为CPUB、对存储器进行一次完整的存或取操作所需的全部时间,叫存取周期C、对存储器进行一次完整的存操作以及一次完整的取操作所需时间之和,叫存取周期D、只要运算器具加法和移位功能,再增加一些控制逻辑,计算机就能完成各种算术运算正确答案BD
23.常用FTP下载工具有哪些?()A、FlashFxpB、CuteFtpC、lExploreD、IIS正确答案AB
24.元数据的来源包括()A、通过用户交互、定义和数据分析定义业务元数据B、通过某些维护支持活动可以将有关数据的质量描述和其他发现添加到源数据储存库中,或从IT系统中获取元数据C、可以在汇总层面或者细节层面识别元数据D、对相关元数据的适当管理和在元数据之间导航是重要的使用需求正确答案ABCD
25.下列属于访问控制技术的是()A、强制访问控制B、基于角色的访问控制C、自由访问控制D、自主访问控制正确答案ABD
26.客户机从DHCP服务器获得租约期为16天的IP地址,现在是第10天,(当租约过了一半的时候)该客户机和DHCP服务器之间应互传()消息A、DHCPREQUESTB、DHCPPACKC、DHCPDISCOVERD、DHCPOFFER正确答案AB
27.《网络安全法》规定,网络空间主权的内容包括()A、自卫权B、国内主权C、独立权D、依赖性主权正确答案ABCD
28.异常信息包含了针对开发和维护人员调试使用的系统信息,为了避免攻击者发现潜在缺陷并进行攻击的情况,在设计异常信息时应注意()A、通信双方中一方在一段时间内未作反应,另一方面自动结束回话B、程序发生异常时,应终止当前业务,并对当前业务进行回滚操作C、程序发生异常时,应在日志中记录详细的错误消息D、使用机构化异常处理机制正确答案ABCD
29.配置一个路由器,可以通过以下()方式A、ConsoleB、AUXC、TELNETD、FTP正确答案ABC
30.Windows系统支持FAT、FAT32和NTFS三种文件系统与FAT和FAT32相比,NTFS文件系统有哪些优点A、磁盘利用率高B、硬盘C、访问速度快D、磁盘分区大正确答案ABC
31.黑客的主要攻击手段包括()A、社会工程攻击B、技术攻击C、蛮力攻击D、武力攻击正确答案AB
32.Ping本机IP地址返回有效结果说明()oA、TCP/IP协议工作正确B、本机IP地址有效C、本网段正常工作D、本机可以访问远程主机正确答案AB
33.应用系统建设项目启动前,信息建设部门(单位)负责制定建转运计划,信息运维部门配合制定,建转运计划应包含如下内容()o A、运维团队组建B、解散建设团队C、运维团队培训计划D、建转运期间运维团队工作内容及与项目建设团队职责划分正确答案ACD
三、判断题(共29题,每题1分,共29分)
1.影响信息系统可用性的作业由各单位作业管理专责负责在本单位门户网站上提前发布通知提醒用户D、共享正确答案C
5.信息安全保障是一种立体保障,在运行时的安全工作不包括A、安全评估B、监控C、备份与灾难恢复D、产品选购正确答案D
6.风险管理中使用的控制措施,不包括以下哪种类型?A、管理性控制措施B、检查性控制措施C、纠正性控制措施D、防性控制措施正确答案A
7.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大A、严格限制数量B、不做任何限制C、按访问时间排序,并删除一些长期没有访问的用户D、分类组织成组正确答案D
8.关于OSI参考模型层次划分原则的描述中,错误的是()A、不同结点的同等层具有相同的功能B、同一结点内相邻层之间通过对等协议实现通信C、高层使用低层提供的服务D、各结点都有相同的层次正确答案B
9.当邻居路由器崩溃的时候OSPF和ElGRP是如何注意到的?A、正确B、错误正确答案A
2.如果将Excel数据表格以粘贴链接方式插入到PowerPoint演示文稿中,则当Exce I工作簿中的表格数据更改后,PowerPo int演示文稿中对应的信息将自动更改A、正确B、错误正确答案A
3.关闭默认共享不符合公司桌面终端管理要求A、正确B、错误正确答案B
4.在Linux中,要删除用户组groupl应使用groupde Igroupl命令A、正确B、错误正确答案A
5.在unix操作系统中,Is是最基本的档案指令、正确AB、错误正确答案A
6.禁止使用活动脚本可以防范IE执行本地任意程序()A、正确B、错误正确答案A
7.支持端□认证的协议是IEEE
802.1x、正确AB、错误正确答案A
8.I IS服务身份验证方式中,安全级别最低的是集成Windows身份验证、正确AB、错误正确答案B
9.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对、正确AB、错误正确答案A
10.对于同一目标,路由器只提供延迟最小的最佳路由A、正确B、错误正确答案B
11.数据级容灾是实现业务数据冗余备份,确保在灾难发生之后业务数据不会丢失或者遭到破坏,在此级别下,发生灾难时业务系统会发生中断、正确AB、错误正确答案A
12.把客户端DNS改成域控制器IP地址,IP地址设置为自动获取的主要作用是把DNS解析到域服务器,域服务器IP地址变动,下面的客户机也要随着变动A、正确B、错误正确答案A
13.区分局域网、城域网和广域网是以接入的计算机之间的距离来定义的A、正确B、错误正确答案A
14.关系数据库系统中,能够为用户提供多种角度观察数据库中数据的机制是视图A、正确B、错误正确答案A
15.隔离开关的主要作用的隔离电源()A、正确B、错误正确答案A
16.Netstat是一个监测网络中DNS服务器是否能正确实现域名解析的命令行工具A、正确B、错误正确答案B
17.3DES的密钥长度为128A、正确B、错误正确答案B
18.数据备份指的是用户将数据包括文件,数据库,应用程序等贮存起来,用于数据恢复时使用A、正确B、错误正确答案A
19.光纤收发器可以控制用户上网带宽()A、正确B、错误正确答案B
20.RAID01技术它是先做镜像然后做条带化一个磁盘的丢失等同于整个镜像条带的丢失,所以一旦镜像盘失败,则存储系统成为一个RAID-0系统(即只有条带化)A、正确B、错误正确答案B
21.在Linux中,要更改一^个文件的权限设置可使用chmod命令A、正确B、错误正确答案A
22.电气工作地点应有充足的照明A、正确B、错误正确答案A
23.FTP协议规定TCP21为数据传输端口、正确AB、错误正确答案B
24.应用级网关的安全性高并且有较好的访问控制,是目前最安全的防火墙技术、正确AB、错误正确答案A
25.根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知A、正确B、错误正确答案A
26.PPPOE包括两个阶段发现阶段与会话阶段()A、正确B、错误正确答案A
27.移交/移交是指信息系统的运行维护在竣工验收通过后,由管理部门转为信息运维部门进行运行维护的过程A、正确B、错误正确答案B
28.OSPF网络被划分为各种区域,其中作为区域之间交换路由信息的是主干区域A、正确B、错误正确答案A
29.计算机与网络传输介质连接,必须具有的设备是网卡A、正确B、错误正确答案AA、路由器在一段时间内持续提示缺少Hell信息B、失效路由器发送一条“垂死(dyinggasp)”信息C、路由器在一段时间内持续提示缺少路由选择更新D、失效路由器在失效前发送一条信息正确答案A
10.应用系统建设项目启动前,信息建设部门(单位)负责制定(),信息运维部门配合制定A、建设计划B、维护计划C、实施计划D、建转运计划正确答案D
11.完整性检查和控制的防范对象是,防止它们进入数据库A、非法用户B、不合语义的数据、不正确的数据C、非法授权D、非法操作正确答案B
12.H3C路由器上,当PPP接口的状态为ser ia Inumber is administrati veI ydown,I ine protocoI is down时,说明()A、o物理链路有问题B、接口被管理员shutdown了C、PAP参数配置不正确D、一端配置了认证,另外一端没有配置认证正确答案B
13.若发现你的U盘上已经感染计算机病毒,应该()oA、用杀毒软件清除病毒后再使用B、换一台计算机再使用U盘上的文件C、继续使用D、将该U盘上的文件拷贝到另外一块U盘上使用正确答案A
14.包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处它不能进行如下哪一种操作()oA、禁止外部网络用户使用FTPB、允许所有用户使用HTTP浏览INTERNETC、除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以D、只允许某台计算机通过NNTP发布新闻正确答案C
15.绝缘安全工器具应存放在温度-15℃35℃,相对湿度5%80%的干燥〜〜()的工具室(柜)内A、封闭B、阴凉C、密闭D、通风正确答案D
16.如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低用什么样的设备最合适解决这些问题?A、堆叠你的HubB、用交换机代替现有的HubC、用路由器代替现有的HubD、用更快的Hub正确答案B
17.由于信息系统分为五个安全保护等级,其安全保护能力是()0A、逐级递减B、与等级无关C、与安全技术和安全管理相关D、逐级增加正确答案D
18.综合布线一般采用什么类型的拓扑结构A、扩展树型B、总线型C、分层星型D、环型正确答案C
19.应按照对业务服务的重要次序来指定()分配优先级别,保证在网络发生拥堵的时候优先保护重要主机A、计算资源B、CPUC、内存D、带宽正确答案D
20.冯.诺伊曼机工作方式的基本特点是()oA、多指令流单数据流B、堆栈操作C、按地址访问并顺序执行指令D、存储器按内容选择地址正确答案C
21.信息系统运行维护指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的()更新、维修等A、软硬件B、软件C、硬件D、程序正确答案A
22.安全管理制度主要包括管理制度、制定和发布、()三个控制占oA、审核B、评审和修订C、修改D、阅读正确答案B
23.南方电网一体化风险评估工作采用两种评估方式进行,具体是()oA、风险评估和安全管理审核B、现场评估和远程评估C、综合评估和技术测试D、系统评估和设备评估正确答案B
24.以下哪种风险被定义为合理的风险?A、总风险B、最小的风险C、残余风险D、可接收风险正确答案D
25.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制A、网络B、逻辑C、物理D、系统正确答案B
26.当策略发生冲突的时候,处理策略的顺序应该是()oA、SiteDomainOUB、DomainSiteOUC、DomainOUSiteD、OUDomainSite正确答案D
27.对于网络打印机说法正解的是()oA、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案C
28.当带电体有接地故障时,()可作为防护跨步电压的基本安全用具A、绝缘鞋B、临时遮栏C、低压试电笔D、标识牌正确答案A
29.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行下面不是变更经理职责的是()o A、确保具体的变更活动得以有效、正确的执行B、帮助变更主管协调必要的变更时间、人员等工作C、将工作任务具体分派到每个工作人员D、确保变更请求得到有效评估,授权和实施正确答案C
30.下列关于PC机性能的叙述中,错误的是()
0、逻辑结构相同时,,CPU主频越高,速度就越快AB、总线约传谕速率与总线的数据线宽度、总线工作频率等有关C、通常cache容量越大,访问cache的命中率就越高D、主存的存取周期越长,存取速度就越快正确答案D
31.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象这是对()A、完整性的攻击B、保密性的攻击C、可用性的攻击D、真实性的攻击正确答案D
32.数据安全及备份恢复涉及到()、()、()3个控制点()标准为评估机构提供等级保护评估依据、数据完整性数据保密性备份和恢复AB、不可否认性数据保密性备份和恢复C、数据完整性数据保密性不可否认性D、数据完整性不可否认性备份和恢复正确答案A
33.以太网交换机上,存储转发交换方式中()0A、交换器有较长的延迟时间B、不能进行链路分段C、不能进行差错检验D、以上都不是正确答案A
34.从数据安全角度出发,北信源数据库至少应()备份一次A、每月B、每年C、每季度D、每半年正确答案A
35.交换机工作在OSI标准的()o、物理层AB、传输层C、网络层D、数据链路层正确答案D
36.AD域组策略下达最大单位是()oA、OUB、DomainC、SiteD、User正确答案B
37.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作A、社会工程B、非法窃取C、电子窃听D、电子欺骗正确答案A。
个人认证
优秀文档
获得点赞 0