还剩41页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员中级工练习题(含参考答案)
一、单选题(共题,每题分,共分)
441441.下列用户口令安全性最高的是()A、Zhangsan980B Zhangsanl980C、
1.9801212E7D Zhang!san10b正确答案D
2.四级系统中,物理安全要求共有()项、9AB、10C、11D、8正确答案B
3.面对面布置的机柜或机架正面之间的距离不应小于()米A、1B、
1.5C、
1.2D、2D、引导区保护正确答案A
29.关于WINDOWS用户口令的有效期,下列描述正确的是()A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令C、系统只允许每个用户设置自己口令的有效期D、可以在计算机管理中设置口令的有效期正确答案B
30.DHCP要()提供IP地址分配服务A、授权B、启动C、权限正确答案B
31.下列危害中,()是由传输层保护不足而引起的A、导致敏感信息泄漏、篡改B、恶意用户通过默认账号登录系统,获取系统机密信息,甚至操作整个服务器C、网站挂马D、修改数据库信息正确答案A
32.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象这是对()0A、可用性的攻击B、保密性的攻击C、真实性的攻击D、完整性的攻击正确答案C
33.PKI证书申请时,选择证书模板为()oA、混合证书模板B、双证书模板C、空模板D、单证书模板正确答案B
34.信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()A、第四级B、第三级C、第二级D、第一级E、第五级正确答案C
35.如果OSPF接口采用ATM协议,那么缺省对应的网络类型是()A、BroadcastB、NBMAC、P2PD、P2MP正确答案B
36.运行下列安全防护措施中不是应用系统需要的是()A、禁止应用程序以操作系统ROOT权限运行B、用户口令可以以明文方式出现在程序及配置文件中C、重要资源的访问与操作要求进行身份认证与审计D、应用系统合理设置用户权限正确答案B
37.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制A、网络B、逻辑C、系统D、物理正确答案B
38.根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,当出现人员变更/退出需求时,外委服务商需提前()向运维专业管理员提出人员变更/退出申请,并向外协驻场人员管理专责报备、15天AB、10天C、20天D、30天正确答案A
39.我国标准《智能建筑设计标准》是规范建筑智能化工程设计的准则其中对智能办公楼、智能小区等大体上分为5部分内容,包括建筑设备自动化系统、通信网络系统、办公自动化系统、()、建筑智能化系统集成A、通信自动化系统B、系统集成中心C、综合布线系统D、办公自动化系统正确答案B
40.应制定计算机系统维护计划,确定维护检查的()A、维护计划B、检查计划C、实施周期D、目的正确答案C
41.对于软件的普通用户进程,应该禁止赋予进程特权用户权限特权用户类型不包括()A、安全管理用户B、数据库管理员用户C、超级用户D、日志审计员用户正确答案D
42.对于网络打印机说法正解的是()oA、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能
43.下列选项中,()能有效地防止跨站请求伪造漏洞A、使用一次性令牌B、对用户输出进行处理C、使用参数化查询D、对用户输出进行验证正确答案A
44.具备最佳读写性能的RAID级别是()oA、RAIB、1C、RAID、3E、RAIF、0G、RAIH、5正确答案C
二、多选题(共题,每题分,共分)
311311.计算机硬件技术指标中,度量存储器空间大小的基本单位是()A、字节B、二进位c、字D、Byte正确答案AD
2.哪些关于ORALCE数据库启动不同阶段的描述是正确的?A、数据文件和联机日志文件可以在MOUNT状态重命名B、在打开数据库的时候检查数据库文件和联机日志文件一致性C、数据库在NOMOUNT状态读取了控制文件D、在打开数据库的状态,数据文件和联机日志文件是可用的正确答案ABD
3.区域标准化组织是指同处一个地区的某些国家组成的标准化组织,其主要职能是()oA、协调B、发布C、推广D、制定正确答案ABD
4.下列哪一个指令不可以清除屏幕()A、clearB、putC、checkD、cis正确答案BCD
5.当启动Oracle实例时,默认情况下,哪些后台进程会被启动?A、DBWnB、LGWRC、CKPTD、ARCnE、pmon正确答案ABCE
6.全面的信息安全管理制度体系应形成由()、()、()等构成A、操作规程B、作业表单C、管理制度D、安全策略正确答案ACD
7.下列关于防火墙主要功能的说法正确的是()A、能够防范数据驱动型的攻击B、过滤掉不安全的服务和非法用户C、能够对进出网络的数据包进行检测与筛选D、能够完全防止用户传送已感染病毒的软件或者文件正确答案BC
8.环型拓扑结构的缺点是()oA、拓扑结构影响访问协议B、故障诊断困难C、节点故障引起全网故障D、网络扩展配置困难正确答案ABCD
9.常用FTP下载工具有哪些?A、FlashFxpB、CuteFtpC lExploreD、IIS正确答案AB
10.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为()A、内部网VPNB、外部网VPNC、远程访问VPND、点对点专线VPN正确答案ABC
11.应用系统是否包括安全日志记录功能,审计内容应包括以下内容:、重要业务操作AB、管理员授权操作日志;C、创建、删除(注销)用户操作日志;D、用户登录、登出、失败登陆日志;正确答案ABCD
12.以下属于Excel标准类型图表的有()A、气泡图B、柱形图C、雷达图D、饼图正确答案BCD
13.以下关于对称密钥加密的说法正确的是()A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥C、DES算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比较快正确答案BCD
14.客户端计算机安全管理那些是正确的()正确答案C
4.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性正确答案B
5.网络中使用光缆的优点是什么?()A、是一个工业标准,在任何电气商店都能买到B、容易安装C、便宜D、能够实现的传输速率比同轴电缆或双绞线都高正确答案D
6.在安全编码中,应该按照()为应用程序分配数据库访问权限A、随意原则B、最小化原则C、最大化原则D、优先原则A、接入公司内网的客户端计算机(简称客户端)应纳入AB、域和桌面管理系统统一管理C、接入公司内网的客户端计算机(简称客户端)应及时安装操作系统和主要办公软件的安全补丁D、客户端应统一安装企业版防病毒软件,并通过公司防病毒系统定期(每天)升级病毒库代码E、原则上普通用户仅分配客户端的User正确答案ABCD
15.(2015年公司信息安全检查细则(管理信息系统安全部分)》(信息
(2015)30号)01-物理安全第1项检查依据a)规定信息机房及其办公场地应选择在具有()、()和()等能力的建筑内A、防雨B、防震C、防火D、防风正确答案ABD
16.利用密码技术,可以实现网络安全所要求的()oA、数据保密性B、数据可用性C、身份认证D、数据完整性正确答案ABCD
17.防静电的方法()oA、佩戴防静电手套B、防静电包装C、放置防静电桌垫D、佩戴防静电手环正确答案ABCD
18.各单位开展信息系统安全整改工作时,应结合信息系统()等实际情况制定安全整改工作实施方案,落实责任单位、部门、责任人员等,并通过等级保护信息管理平台上报整改计划、整改结果A、风险严重程度B、人员资质C、整改难度D、系统等级正确答案ABCD
19.SGA区包括A、数据高速缓冲区B、共享池C、重做日志缓冲区D、PGA正确答案ABC
20.以下选项中,属于高速局域网产品的有()oA、10Mbps以太网B、100Mbps以太网C、1000Mbps以太网D、FDDI光纤网正确答案BCD
21.下列情况()会给公司带来安全隐患A、某业务系统数据库审计功能未开启B、为方便将开发测试环境和业务系统运行环境置于同一机房C、使用无线键盘处理涉案及敏感信息D、外部技术支持人员私自接入信息内网正确答案ABCD
22.数据共享分为()、()、()三类A、不可共享B、无线共享C、有条件共享D、无条件共享
23.Oracle会为下列哪些约束自动建立索引A、CheckB UniqueCPrimarykeyD、Foreignkey正确答案BC
24.高质量文档的标准除了体现在针对性方面外,还体现在哪些方面()oA、完整性B、精确性C、灵活性D、清晰性正确答案ABCD
25.下面关于IP地址的说法错误的是()A、IPB、AC、CD、地址转换(NAT)技术通常用于解决E、类地址到F、类地址的转换正确答案CD
26.()不能有效地进行数据保护A、明文存储数据B、使用自发明的加密算法C、使用弱加密或者过时的加密算法D、使用足够强度的加密算法,比如AES正确答案ABC
27.按照服务器的处理器指令集架构划分,可分为()A、VLIW架构服务器B、CISC架构服务器C、x86服务器D、RISC架构服务器正确答案ABD
28.关于虚拟交换机vlan,下列说法正确的是()A、端口ID是0,表示不传递与vlan关联的流量B、端口ID可以从0到4095C、端口选择全部,表示可以传递任意vlan的流量D、端口ID在1到4094间,用对应的ID标记流量正确答案ABCD
29.下面有关PC机显示器主要性能参数的叙述中,正确的是()0A、目前所有显示器只能采用VGA接口与显卡连接B、显示器的分辨率与屏幕尺寸和点距密切相关C、显示器的刷新频率对图像显示的稳定性有影响D、目前CRT和LCD显示器一般均具有24位彩色显示能力正确答案BCD
30.你要操纵Oracle数据,下列哪些是SQL命令A、updateempsetename=6543whereename=SMITHERSB、selectC、setdefineD、createtableemployeesempidvarchar210primarykey正确答案ABD
31.网络安全工作的目标包括
0、可审查性AB、信息完整性C、信息机密性D、服务可用性正确答案ABCD
三、判断题共题,每题分,共分
301301.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级即使有主管部门的,也不必经主管部门审核批准A、正确B、错误正确答案B
2.产生死锁的根本原因在于系统提供的资源个数少于并发进程所要求的该类资源数A、正确B、错误正确答案A
3.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准A、正确B、错误正确答案B
4.NAT的工作原理包括地址绑定、地址查找和转换、和地址解绑定A、正确B、错误
5.硬盘空间不足,会导致打印机无法打印A、正确B、错误正确答案A
6.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来、正确AB、错误正确答案A
7.计算机存储空间扩容,需要将硬盘线路连接正确即可A、正确B、错误正确答案B
8.脆弱性分析技术,也被通俗地称为漏洞扫描技术该技术是检测远程或本地系统安全脆弱性的一种安全技术、正确AB、错误正确答案A
9.退运后的IT硬件资产,由信息运维部门IT资产管理人员统一将其纳入待分配的IT硬件资产库,不可进行重新分配使用或进行处置A、正确B、错误正确答案B
10.所有需要接入信息网络的设备,必须经信息管理部门审核、备案、正确AB、错误正确答案A
11.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒()A、正确B、错误正确答案A
12.Word文档中Ctrl+C复制所选文本或对象A、正确B、错误正确答案A
13.计算机系统中的内存(或称主存)是处理机可以直接存取信息的存储器、正确AB、错误
14.计算机病毒的传播方法主要有通过不可移动的计算机硬件进行传播,通过移动存储设备来传播,通过计算机网络进行传播,通过点对点通信和无线通道传播()A、正确B、错误正确答案A
15.屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间、正确AB、错误正确答案A
16.VMware vSphere的虚拟化层包括基础架构服务和应用程序服务基础架构服务包括计算、存储和网络等服务A、正确B、错误正确答案A
17.每张数据表必须拥有索引A、正确B、错误正确答案B
7.为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要?A、备份服务B、监测服务C、安全审计服务D、硬件诊断服务正确答案A
8.如果需要创建一个RAID10的RAID组,至少需要()块硬盘A、2B、3C、4D、5正确答案C
9.分布式拒绝服务攻击的简称是()A、DDOSB、DROSC、LANDD、SDOS正确答案A
10.加密、认证实施中首要解决的问题是()
18.计算机加入域的时候不需要知道域管理员的用户名和密码A、正确B、错误正确答案B
19.在网络中间设备发生拥塞时,TCP可以使用滑动窗口技术很好地解决流量控制问题A、正确B、错误正确答案B
20.应急响应的可用性二运行时间/(运行时间+恢复时间)、正确AB、错误正确答案A
21.Unix不支持用作View Clinent的平台A、正确B、错误正确答案A
22.传输距离超过光纤收发器的标称距离时,条件允许的情况下,可采用2台收发器背对背进行中继()A、正确B、错误正确答案A
23.运维人员在进行设备安装时应戴好防静电环,以免因静电引起设备故障或损坏()A、正确B、错误正确答案A
24.交换机技术工作在第三层上,当网络站点很多时,容易形成网络上的广播风暴,导致网络性能下降以至瘫痪A、正确B、错误正确答案B
25.光纤收发器只接一台计算机,以太网口不会产生冲突()A、正确B、错误正确答案B
26.值班员应不定时对管理信息系统进行巡检,并通过有效技术手段和措施监控管理信息系统运行情况,记录、分析系统运行数据,发现故障和缺陷应及时报告、及时处理,对用户反映的问题应及时交由相关技术人员处理,并做好值班日志A、正确B、错误正确答案B
27.当一个WLAN客户端进入一个或者多个接入点的覆盖范围时,它会根据信号的强弱和误包率自动选择一个接入点进行连接()A、正确B、错误正确答案A
28.VMware虚拟技术完全兼容多个操作系统、驱动程序、应用程序A、正确B、错误正确答案A
29.南方电网公司人员安全管理要求从事关键岗位的人员从外部人员选拔,并定期进行信用审查,对从事关键岗位的人员应签署岗位安全协议、正确AB、错误正确答案B
30.RIP协议引入路由保持机制的作用是防止网络中形成路由环路、正确AB、错误正确答案AA、信息的分级与用户的分类B、信息的包装与用户授权C、信息的包装与用户的分级D、信息的分布与用户的分级正确答案A
11.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()0A、防火墙技术B、文件交换技术C、数据库技术D、消息认证技术正确答案D
12.当traceroute程序收到()报文时,表示traceroute程序报文已经到达目的主机()、ICMP超时AB、ICMP主机不可达C、ICMP端口不可达D、ICMP网络不可达正确答案C
13.交换机是利用〃端口/MAC地址映射表〃进行数据交换的,交换机动态建立和维护端口/MAC地址映射表的方法是()oA、地址学习B、人工建立C、操作系统建立D、轮询正确答案A
14.变更实施完后,由变更主管汇总相应的配置项修改信息,并通知相应的(),配置管理员接收到配置项修改请求后,与配置项实体进行核对,核对无误后方可修改配置项属性以及关系,同时将配置项与变更记录进行关联A、变更管理员B、配置管理员C、问题管理员D、系统管理员正确答案B
15.以太网交换机的箱体模块式架构的优点是()oA、维修方便B、系统集成和配置灵活C、高可靠性D、以上都是正确答案D
16.下列对防火墙描述正确的是A、防火墙可以阻断病毒的传播B、只要安装了防火墙网络就安全了C、防火墙可以完全取代接入设备D、防火墙根据需要合理配置才能使网络达到相应的安全级别正确答案D
17.Windows Server2003组策略无法完成下列()设置A、应用程序安装B、操作系统安装C、操作系统版本更新D、控制面板正确答案C
18.下列()不属于计算机病毒感染的特征、文件长度增加AB、基本内存不变C、端口异常D、软件运行速度减慢正确答案B
19.对安全等级在三级以上的信息系统,需报送()备案A、上级主管部门B、电监会C、业务主管部门D、本地区地市级公安机关正确答案D
20.通过哪种方法安装活动目录()A、“管理工具”/“配置服务器”B、“管理工具”/“计算机管理”C、“管理工具”/“Internet服务管理器”D、以上都不是正确答案A
21.下列危害中,()不是由不安全的直接对象而造成的A、用户无需授权访问其他用户的资料B、用户无需授权访问支撑系统文件资料C、用户无需授权访问权限外信息D、进行非法转账正确答案D
22.下列()不属于防止口令猜测的措施A、使用隐藏符显示输入的口令B、增加验证码C、限制密码尝试次数D、防止用户使用太短的口令正确答案A
23.WINDOWS系统进行权限的控制属于()A、自主访问控制B、强制访问控制C、基于角色的访问控制D、流访问控制正确答案A
24.在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域A、IPSB、IDSC、防火墙D、防病毒网关正确答案C
25.网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑()A、用户的方便性B、管理的复杂性C、对现有系统的影响及不同平台的支持D、以上三项都是正确答案D
26.对设备及应用系统事故隐瞒不报或弄虚作假者,应追究()及负责人的经济责任和行政责任A、网络管理员B、应用管理员C、当事人D、系统管理员正确答案C
27.系统在返回给用户的错误报告中能包含的信息有()A、主机信息B、软件版本信息C、网络DNS信息D、自定义的错误代码正确答案D
28.下列()技术不属于预防病毒技术的范畴A、加密可执行程序B、校验文件C、系统监控与读写控制。
个人认证
优秀文档
获得点赞 0