还剩21页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员中级工模拟题库及答案
1、当软件运行时发生用户对数据的异常操作事件,应将事件记录到安全日志中这些事件不应该包括()A、不成功的存取数据尝试B、数据标志或标识被强制覆盖或修改C、客户敏感信息(如密码、磁道信息等)D、来自非授权用户的数据操作答案C
2、下列计算机中()没有本地用户帐号A、Windows2003工作站B、域控制器C、成员服务器D、独立服务器答案B
3、系统在用户会话终止时,应采取()操作A、不采取任何操作B、销毁所有会话数据C、在客户端保留会话数据D、在服务端保留会话数据答案B
4、从一级系统开始,基本要求中有规定要作异地备份()部分要求A、2B、3C、4D、5答案B
5、活动目录(ActiveDirectory)是由组织单元、域、()和域林构成的层次结构A、超域B、域树C、域控制器D、团体答案B
6、模块化网络架构的优点是()A、取代了传统的层级化网络模型,便于进行网络的规划和部署C、大部分浏览器都内置支持SSL功能D、SSL协议要求通信双方提供证书答案D
50、远程运维审计系统中运维日志应至少保存(),系统配置数据每个月备份一次A、三个月B、半年C、一年D、三年答案B
51、下面关于对上网行为描述说法正确的是()A、查杀病毒B、防DOSC、优化系统D、提高网速答案B
52、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案B
53、第三层交换技术中,基于核心模型解决方案的设计思想是()A、路由一次,随后交换B、主要提高路由器的处理器速度C、主要提高关键节点处理速度D、主要提高计算机的速度答案C
54、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、损坏B、泄漏C、意外失误D、物理损坏答案C
55、IDS部署在交换环境下,需要()对交换机配置A、端口映射B、端口镜像C、隐蔽模式D、混杂模式答案B
56、信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()A、机密性B、完整性C、可用性D、可控性答案D
57、下列概念中,不能用于身份认证的手段是()A、用户名和口令B、虹膜C、智能卡D、限制地址和端口答案D
58、下列哪一个地址前缀列表匹配了缺省路由?()A、permit
0.
0.
0.0less-eual32Bpermit
255.
255.
255.2550C、permit
0.
0.
0.00Dpermit
255.
255.
255.2550less-eual32答案c
59、关于机房建设物理位置的选择,下列选项中正确的是()A、地下室B、一楼C、大楼中部D、大楼顶楼答案C
60、磁盘、磁带等介质使用有效期为()年,到了该年限后须更换新介质进行备份A、一B、二C、三D、四答案C
61、PKI支持的服务包括()A、非对称密钥技术及证书管理B、目录服务C、对称密钥的产生和分发D、访问控制服务答案ABC
62、根据南网安全基线要求,检查历年风险评估发现应用系统中存在的应用系统存在数据被篡改漏洞是否根据要求整改到位时,交付物应包括()和()OA、漏洞扫描器渗透测试结果B、运维文档C、第三方人工渗透测试结果D、值班记录答案AC
63、系统管理员负责实施或组织实施业务系统的()、月度和年度维护等工作A、日常运行监控B、定期维护C、系统恢复演练D、需求分析答案ABC
64、网络操作系统分为那两大类()A、采用英特尔处理器构架的PC、服务器的操作系统家族B、采用Sun.IBM.HP等公司的标准64为处理器构架的UNIX主机操作系统家族C、WinDows系列D、MAC操作系统答案AB
65、下面属于无线网络加密方式的是()A、WEPB、WPAC、MD5D、WPA2答案ABD
66、防止火灾的基本方法有()A、控制可燃物B、隔绝空气C、消除着火源D、阻止火势及爆炸波的蔓延答案ABCD
67、WINDOWS日志文件包括()A、应用程序日志B、安全日志C、系统日志D、账户日志答案ABC
68、信息系统运维管理部门在紧急情况下,可以就涉及计算机安全的突发事件进行特殊处理,包括()等A、切断电源B、接管用户操作C、隔离工作站D、中断网络通信答案BCD
69、采用混合运维外包策略时,()等核心业务应采用自主运维,其他运维服务内容可采用外包运维A、核心设备的日常配置管理B、重要应用系统的数据管理C、用户权限管理D、桌面终端运维服务答案ABC
70、根据运行系统复杂程度,各级信息运行维护部门应设置()等管理员岗位,并对关键岗位实行主、副岗制度如果主岗不在,副岗应能独立完成相关工作A、应用系统管理B、数据库管理C、网络管理D、信息安全管理答案ABCD
71、内核程序提供的使程序互相通信的机制包括A、共享内存B、资源定位C、信号标志D、消息队列答案ACD
72、进行应用系统的()等系统变更,应有详细的操作方案,充分考虑到对系统的影响和后果,并按相关审批流程审批同意后方可实施,系统变更调整后应做好相应的记录A、配置参数调整B、系统软件重装C、网络环境调整D、用户权限变更答案ABC
73、下面关于IP地址的说法错误的是()A、IP地址由两部分组成网络号和主机号B、A类IP地址的网络号有8位,实际的可变位数为7位C、C类IP地址的第一个八位段以100起始D、地址转换(NAT)技术通常用于解决A类地址到C类地址的转换答案CD
74、以下关于信息系统运维的叙述中,()是正确的A、一般而言,在信息系统运维过程中,会有较大比例的成本或资源投入B、高效运维离不开管理平台,需要依靠管理与工具及其合理的配合C、运维管理平台使运维自动化、操作化,但不能降低了对运维人员的技术要求D、运维的目的是保障系统正常运行,要重视效率与客户满意度的平衡答案ABCD
75、vSphere不能解决的扩展性难题是()A、用户可以自己调配虚拟机的工作负载B、简化了变更管理流程C、灾难恢复过程更轻松D、添加新物理服务器后自动平衡虚拟机答案ABC
76、关于虚拟交换机vlan下列说法正确的是()A、端口1是0表示不传递与vlan关联的流量B、端口ID可以从0到4095C、端口选择全部,表示可以传递任意vlan的流量D、端口ID在1到4094间,用对应的ID标记流量答案ABCD
77、应用系统并非需要对所有数据都进行加密保护,下列用户信息中()一定需要进行加密保护A、用户身高B、密码C、社会保险号D、银行卡号答案BCD
78、NIS服务器通常包括A、主服务器B、从服务器C、二级服务器D、域名服务器答案ABCD
79、()是防止计算机中信息资源遭受人为破坏的重要方面;用户识别、权限控制、()等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段A、数据恢复B、数据加密C、病毒防治D、文档管理和健全账户答案BC
80、/proc文件系统是A、存储在物理磁盘上B、包含有文件的,一个能被修改的目录C、一个包含有进程信息的目录D、一个虚拟的文件系统答案BCD81>执行RecoveryManagerRMAN备份时,哪四种文件可以使用RMAN命令进行备份?A、数据文件B、在线重做日志文件C、归档日志文件D、控制文件答案ABCD
82、审计日志设计应包括A、用户ID或引起这个事件的处理程序IDB、事件的日期、时间时间戳C、用户完整交易信息D、事件类型与内容答案ABD
83、根据《广东电网公司计算机终端安全管理规定》,以下说法正确的有A、严禁计算机终端使用人员私自卸载统一安装的安全防护软件B、计算机终端安全防护策略至少包括帐号安全策略、登录次数、密码策略、屏幕保护策略、审核策略以及禁止默认共享目录、禁止从软盘和光驱启动等策略C、系统运维部门制定和维护统一的计算机终端软件配置标准D、信息终端运维部门统一分配计算机终端名称、计算机终端帐号、用户权限答案ABCD
84、是在进行加密存储时需要注意的事项A、加密的密钥应该保持在受控的区域,防止被未授权访问B、密钥在废弃之后,要及时删除C、可以使用自发明的算法D、密钥的传输可以走HTTP通道答案AB
85、信息系统三层架构包括哪三层?A、展小层B、业务层C、数据层D、逻辑层答案ABC86>试图在Oracle生成表时遇到下列错误0RA-00955-nameisalreadyusedbyexistingobjecto下列哪些选项能法纠正这个错误?A、以不同的用户身份生成对象B、删除现有同名对象C、改变生成对象中的列名D、更名现有同名对象答案ABD
87、信息安全事件的主要类型包括哪些()A、感染计算机病毒、蠕虫和木马程序B、垃圾电子邮件C、遭到网络扫描、攻击D、网页篡改答案ABCD
88、系统管理员用户管理的内容,主要包括A、用户账号的建立B、用户登录系统后相关环境的设定C、用户可使用资源的配置D、处理用户口令、安全性问题答案ABCD
89、()漏洞是由于没有对输入数据进行验证而引起的A、缓冲区溢出B、跨站脚本C、SQL注入D、信息泄漏答案ABC
90、信息系统移交材料包括()A、用户手册B、管理员手册C、运维手册D、安装配置手册答案ABCD
91、求Al至A7个单元格的平均值,应用公式()A、AVERAGEA1:A77AVERAGEA1:A7SUMAl:A7/7SUMA1:A7/COUNTA1:A7答案BCD
92、常见的IDE设备包括A、硬盘B、CD-ROM驱动器C、扫描仪D、刻录机答案ABD
93、《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息
(2015)30号)06-安全管理机构第1项检查依据等保行标b规定安全管理机构应设立()、()、()等岗位,并定义各个工作岗位的职责有冲突的职责和责任范围应分离,以减少未经授权或无意修改或误用组织资产的机会A、应用管理员B、系统管理员C、网络管理员D、安全管理员答案BCD
94、全面的信息安全管理制度体系应形成由()、()、()等构成A、作业表单B、安全策略C、管理制度D、操作规程答案BCD
95、从系统整体看,下述那些问题属于系统安全漏洞()A、产品缺少安全功能B、产品有BugsC、缺少足够的安全知识D、人为错误答案ABCD
96、以下命令将重新启动autofs服务的有?serviceautofsrestart/etc/rCd/init.d/autofsrestartserviceautofsreloadserviceautofsstatus答案AB
97、Oracle会为下列哪些约束自动建立索引CheckUniquePrimarykeyForeignkey答案BC
98、设计配置管理时应注意方面有()A、使用最少特权进程和服务账户B、确保配置存储的安全C、准许应用程序调用底层系统资源D、单独分配管理特权答案ABD
99、您有一个ESXI(虚维化、各版本区别)主机,但没有安装管理此主机的Vcentero以下哪顶操作可以在没有VCenter的情况下执行?A、克隆关闭的虚拟机B、创建虚拟机C、迁移正在运行的虚拟机D、在虚拟机上设置警报答案BD
100、以下选项中,属于高速局域网产品的有()A、10Mbps以太网B、100Mbps以太网C、1000Mbps以太网D、FDDI光纤网答案BCD
101、根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知A、正确B、错误答案A
102、VMwarevCenterServer是配置、置备和管理虚拟化IT环境的中央点A、正确B、错误B、允许不同应用功能或应用系统之间共享数据、资源和能力,参与业务流程C、允许通过开放的接口来动态调用IT资源,实现标准、兼容、安全、智能和可管理的IT应用环境D、对每一模块可以分别进行规划和部署,可以通过增删模块的方式增加或者去除网络的功能,有利于构建复杂的网络答案D
7、南方电网公司的网络划分为生产控制大区和管理信息大区,要求公司总部、各分子公司及其下属单位的生产控制大区与管理信息大区通过()隔离系统进行边界划分A、双向逻辑B、单向逻辑C、双向物理D、单向物理答案D
8、源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP()报文EchoRequestEchoReplyTTL-ExceededDPort-Unreachable答案B
9、数据安全包括数据完整性、数据保密性、()A、数据备份B、数据机密性C、数据不可否认性D、数据删除性答案A
10、南方电网公司将安全技术标准分为()A、三类B、四类C、五类D、六类答案A
11、对社会秩序、公共利益造成特别严重损害,定义为几级()答案A
103、我们通常使用SMTP协议用来接收E-MAIL()A、正确B、错误答案B
104、信息安全问题从来就不是单纯的技术问题,把防范黑客入侵和病毒感染理解为信息安全问题的全部是片面的,但通过部署安全产品就可覆盖所有的信息安全问题A、正确B、错误答案B
105、基础数据是指企业运营活动中产生的原始数据,或者进行过简单的清洗处理并计算得到的数据A、正确B、错误答案B
106、每张数据表必须拥有索引A、正确B、错误答案B
107、在安全策略制定上,要尽量考虑安全机制的合理性,对重点信息资源一定要实现重点保护A、正确B、错误答案A
108、EthernetTokenRing与FDDI是构成虚拟局域网的基础A、正确B、错误答案A
109、运维人员在进行设备安装时应戴好防静电环,以免因静电引起设备故障或损坏()A、正确B、错误答案A
110、通常对IT系统性能状况评估的对象为所有的业务功能模块A、正确B、错误答案B11K利用“合并计算”功能只能按位置的对应关系将二个表中数据相加或求均值A、正确B、错误答案B
112、当一个WLAN客户端进入一个或者多个接入点的覆盖范围时,它会根据信号的强弱和误包率自动选择一个接入点进行连接()A、正确B、错误答案A
113、TCPFIN属于典型的端口扫描类型()A、正确B、错误答案A
114、BIOS芯片是一块可读写的RAM芯片,由主板上的电池供电,关机后其中的信息也不会丢失A、正确B、错误答案B
115、一般电压互感器的
一、二次绕组都应装设熔断器,二次绕组、铁芯和外壳都必须可靠接地()A、正确B、错误答案A
116、信息安全体系建设应坚持技术和管理相结合,坚持多人负责制,相互配合、相互制约,坚持职责分离,坚持最小权利原则等A、正确B、错误答案A
117、资源对象概念的使用大大简化了管理员对防火墙的管理工作A、正确B、错误答案A
118、备品备件使用时,应办理领用登记手续,除消耗性材料、元件外,应做到以旧换新,防止使用不当A、正确B、错误答案A
119、双纤的光纤收发器在接纤时不需要区分两条纤()A、正确B、错误答案B
120、可以将硬盘传统的4Pin电源和SATA电源接口都与电源连接A、正确B、错误答案BA、第一级B、第二级C、第三级D、第四级E、第五级答案D
12、DHCP服务器向客户机出租地址()后,服务器会收回出租地址A、期满B、限制C、一半D、以上都不对答案A
13、下列哪一项不是WLAN无线通信技术的标准?()A、
802.11aB、
802.11bC、
802.11c
802.11g答案C
14、对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件从以上描述中,可以得出该系统存在()安全漏洞A、不安全的加密存储B、安全配置错误C、没有限制的URL访问D、传输层保护不足答案C
15、下列那类设备可以实时监控网络数据流?()A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS答案A
16、公钥加密与传统加密体制的主要区别是()A、加密强度高B、密钥管理方便C、密钥长度大D、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密数据加密标准答案D
17、对国家安全造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案C
18、加密技术不能实现()A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、数据信息的保密性答案B
19、下列网络协议中,通信双方的数据没有加密,明文传输是()SFTPSMTPC、SSHD、SSL答案D
20、下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()A、目录遍历B、ARP攻击C、网页盗链D、溢出攻击答案B
21、在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()OA、读取B、写入C、读取、写入D、完全控制答案D
22、双绞线与避雷引下线之间的最小平行净距为()400mm600mm800mm1000mm答案D
23、使用PGP安全邮件系统,不能保证发送信息的()A、私密性B、完整性C、真实性D、免抵赖性答案C
24、以下哪个选项描述的参数可以唯一确定一条TCP连接?A、源端口号,源IP地址B、目的端口号,目的IP地址C、源端口号,目的端口号D、以上都不对答案D
25、路由器(Router)是用于联接逻辑上分开的()网络A、1个B、2个C、多个D、无数个答案C
26、边界路由是指()A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边答案C
27、入侵检测系统提供的基本服务功能包括()A、异常检测和入侵检测B、异常检测、入侵检测和攻击告警C、入侵检测和攻击告警D、异常检测和攻击告警答案B
28、下列()能最好的描述存储型跨站脚本漏洞A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显不C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用D、不可信任数据没有任何处理,直接在客户端显示答案C
29、通过哪种方法安装活动目录()A、“管理工具”/“配置服务器”B、“管理工具”/“计算机管理”C、“管理工具”/“Intemet服务管理器”D、以上都不是答案A
30、()是常用的哈希算法A、3DESB、MD5C、RSAD、AES答案B
31、具备最佳读写性能的RAID级别是()RAID1RAID3RAID0RAID5答案C
32、不能防范ARP欺骗攻击的是()A、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址答案A
33、设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃-25℃湿度保持在40%—60%接地电阻保持在()欧以下A、
0.5B、1C、
1.5D、2答案A
34、安全防护体系要求建立完善的两个机制是()A、风险管理机制、应急管理机制B、风险管理机制、报修管理机制C、应急管理机制、报修管理机制D、审批管理机制、报修管理机制答案A
35、UDP协议属于OSI参考模型的()A、网络层B、传输层C、会话层D、表示层答案B
36、某员工离职,其原有账号应()A、暂作保留B、立即信用C、及时清理D、不做处理答案C
37、南方电网管理信息系统安全保护的定级对象有()A、FMIS、生产MIS、营销MIS、视讯会议系统、网站系统B、SCADA、生产MIS.营销MIS、OA、物资管理系统C、生产MIS、营销MIS、FMIS、人力资源管理系统、工程管理系统D、OA网站系统、生产MIS、营销MIS、智能监控系统答案C
38、下列不属于防止口令猜测措施的是()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案B
39、对公民、法人和其他组织的合法权益造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案A
40、建立信息安全管理体系时,首先应()A、建立安全管理组织B、建立信息安全方针和目标C、风险评估D、制订安全策略答案B
41、PDA是指()A、轨迹球B、掌上终端C、无线路由器D、扫描仪答案B
42、在0SI参考模型中,负责加密功能的是()A、物理层B、传输层C>会话层D、表示层答案D
43、系统在返回给用户的错误报告中能包含的信息有()A、主机信息B、软件版本信息C、网络DNS信息D、自定义的错误代码答案D
44、应制定计算机系统维护计划,确定维护检查的()A、检查计划B、维护计划C、实施周期D、目的答案C
45、安全等级是国家信息安全监督管理部门对计算机信息系统()的确认A、规模B、安全保护能力C、重要性D、网络结构答案C
46、下列不是远程运维审计系统角色的是()A、系统管理员B、运维管理员C、审计员D、数据库管理员答案D
47、如果一个公司有了一个C类地址,并且计划分配给8个子公司的网络使用,每个子公司有一个独立的子网,那么最佳的子网掩码应该是多少?()A、
255.
255.
255.0B、
255.
255.
255.128C、
255.
255.
255.240D、
255.
255.
255.227答案D
48、下列安全活动中,()涉及信息系统开发、测试、上线、运行四个阶段A、安全加固B、第三方安全测试C、软件著作权管理D、漏洞挖掘及修复答案D
49、关于SSL的描述,不正确的是()A、SSL协议分为SSL握手协议和记录协议B、SSL协议中的数据压缩功能是可选的。