![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
还剩18页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络与信息安全管理员一网络安全管理员中级工习题库与参考答案
一、单选题(共40题,每题1分,共40分)
1、桌面终端标准化管理系统最多可以支持()级联A、一级B、二级C、三级D、三级以上正确答案D
2、SSL是保障WEB数据传输安全性的主要技术,它工作在()A、链路层B、网络层C、传输层D、应用层正确答案C
3、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据在授权的定义中,数据对象的(),授权子系统就越灵活A、范围越大B、范围越小C、约束越细致D、范围越适中正确答案B
4、根据《广西电网有限责任公司IT运维服务管理系统录入规范业务指导书(2015年)》,笔记本电脑的设备类别编码是()A、PCB、NBC、WSD、GW正确答案B
5、下列属于防火墙的功能的是()A、识别DNS服务器B、维护路由信息表C、提供对称加密服务C、自由访问控制D、基于角色的访问控制正确答案ABD
6、《广东电网公司计算机终端管理规定》中规定的计算机终端使用人员职责为()A、按规定使用计算机终端,不得用于与工作无关的活动,不得安装非授权的软件,不得更改安全设置B、对计算机终端制定并部署统一的安全防护策略和网络准入策略C、对本人使用(负责)的计算机终端所处理的信息负有安全与保密责任D、对本人使用(负责)的计算机终端妥善保管正确答案ACD
7、建立信息系统评价考核体系,对信息化工作进行()A、考核B、评估C、管理D、监督正确答案ABCD
8、Network AddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是()A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案AB
9、关于千兆以太网物理层标准的描述中,正确的有()A、1000BASE-T支持非屏蔽双绞线B.1000BASE-CX支持无线传输介质C、1000BASE-LX支持单模光纤D、1000BASE-SX支持多模光纤正确答案ACD
10、涉密计算机及相关设备的维修应遵循什么安全要求()A、涉密计算机及相关设备维修指定专人全过程监督B、涉密计算机需送修的,应当拆除涉密信息存储部件C、涉密计算机及相关设备维修,应当在本单位内部现场进行D、严禁维修人员读取和复制涉密信息正确答案ABCD
11、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT服务管理问题经理职责()A、负责问题的审核与监控,负责协调所需资源B、负责问题的分派C、负责与其它流程经理的沟通与协调D、负责定期召开会议回顾问题正确答案ABCD
12、下列关于链路状态算法的说法不正确的是()?A、链路状态是对网络拓扑结构的描述B、链路状态是路由的描述C、0SPF和RIP都使用链路状态算法正确答案AC
13、检查SQL*Plus的下列输出PRODUCT.ID PRODUCT.NAMEBOX.LOCATION578-X WIDGETIDAHOTENNESSEE456-Y WIDGET下列哪些选项是不能产生这个结果的查询类型?A、全外连接B、左外连接C、右外连接D、等连接正确答案BCD
14、路由器在局域网中的主要作用有哪些()A、连通数据库B、划分局域网C、实现多个局域网互联D、实现内外网的连接正确答案CD
15、检查软件交付前是否依据开发要求的技术指标对软件()和()等进行验收测试A、功能B、性能C、可靠性D、稳定性正确答案AB
16、下列情况()会给公司带来安全隐患A、某业务系统数据库审计功能未开启B、为方便将开发测试环境和业务系统运行环境置于同一机房C、外部技术支持人员私自接入信息内网D、使用无线键盘处理涉案及敏感信息正确答案ABCD
17、下列软件,哪些是系统软件?A、office2007B、IEC、linuxD、windows2008正确答案CD
18、Linux的安全性目标包括:A、正确管理用户B、可记帐C、数据保护D、防止非法操作正确答案ABCD
19、当启动Oracle实例时,默认情况下,哪些后台进程会被启动?A、DBWnB、LGWRC、CKPTD、ARCnE、pmon正确答案ABCE
20、《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息[2015)30号)01-物理安全第3项检查具体实施指导意见:应将主要设备放置在信息机房内,例如()、()、()、()等A、安全设备B、服务器C、存储设备D、核心、汇聚交换机正确答案ABCD
21、区域标准化组织是指同处一个地区的某些国家组成的标准化组织,其主要职能是()A、推广B、制定C、协调D、发布正确答案BCD
22、samba所提供的安全级别包括A、shareB、serverC userDdomain正确答案ABCD
23、安全工器具宜存放在温度为()、相对湿度为()以下、干燥通风的安全工器具室内A、-15℃+35℃B、
0.8C、-20℃+35℃D、
0.9正确答案AB
24、高效缓冲存储器,简称Cache,与内存相比,他的特点是(),在CPU与主存之间设置Cache的目的是为了()A、容量小、速度快、单位成本高B、容量小、速度快、单位成本低C、提高外存储器的速度D、提高CPU对主存的访问效率正确答案AD
25、相对于对称加密算法,非对称密钥加密算法()A、加密数据的速率较低B、安全性更好C、更适合于现有网络中以所传输数据(明文)的加解密处理D、加密和解密的密钥不同正确答案ABD
26、安全员应具备的条件()A、具有一定的计算机网络专业技术知识B、经过计算机安全员培训I,并考试合格C、具有大本以上学历D、无违法犯罪记录正确答案ABD
27、当一个专用服务器进程开始时,内存区被创建,在这个内存中包含服务器进程的数据和控制信息,下面选项中哪些不是创建的内存区A、SGAB、PGAC、Shared PoolD、Streams Pool正确答案ACD
28、常见的IDE设备包括A、硬盘B、CD-ROM驱动器C、扫描仪D、刻录机正确答案ABD
29、加密的强度主要取决于()A、明文的长度B、算法的强度C、密钥的强度D、密钥的保密性正确答案BCD
30、运维专业管理员负责组织对离场或变更外协驻场人员的知识转移进行统一管理,转移步骤如下()A、成果学习与上机操作B、独立操作和模拟演练C、建立知识转移计划D、识别知识接收者正确答案ABCD
三、判断题(共30题,每题1分,共30分)
1、应急响应服务具有技术复杂性与专业性、知识经验的依赖性、突发性强、需要广泛的协调与合作的特点A、正确B、错误正确答案A
2、针对数据包过滤和应用网关技术存在的缺点而引用的防火墙技术,这是代理服务型防火墙的特点()A、正确B、错误正确答案A
3、在Windows Server2003中,可以利用IIS
6.0来构建DNS服务器A、正确B、错误正确答案B
4、对于不支持大硬盘的主板BIOS,可以通过升级主板BIOS的方法解决,也可以通过第三方软件跳过主板BIOS限制A、正确B、错误正确答案A
5、通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来A、正确B、错误正确答案A
6、使用“删除卷”不会将原硬盘分区的数据删除A、正确B、错误正确答案B
7、应急响应的可用性二运行时间/(运行时间+恢复时间)A、正确B、错误正确答案A
8、如果ospf链路故障,link-state update包广播网络的变化()A、正确B、错误正确答案A
9、退出AD域不需要域管理员的用户名和密码A、正确B、错误正确答案B
10、应急响应组就是一个或更多的个人组成的团队,能快速执行和处理与安全有关的事件和任务A、正确B、错误正确答案A
11、代理服务是针对特定的服务而言的,不同的应用服务可以设置不同的代理服务器()A、正确B、错误正确答案A
12、IPSEC不可以做到签发证书()A、正确B、错误正确答案A
13、GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础A、正确B、错误正确答案A
14、IPSEC的主要功能是提供加密措施()A、正确B、错误正确答案A
15、对人员管理方面需要制定既满足相关要求又符合实际情况的人员安全管理条例,并进行必要的人员安全意识和安全技能培训A、正确B、错误正确答案A
16、各系统管理员在生产和业务网络中发现病毒,应及时进行处理,并进行汇报和备案A、正确B、错误正确答案A
17、当操作系统出现问题无法修复时,只能使用GHOST恢复系统A、正确B、错误正确答案B
18、严格控制病毒来源,禁止安装使用未经检验的软件A、正确B、错误正确答案A
19、三级信息系统基本要求是在二级基本要求的基础上,在技术方面增加了网络恶意代码防范、剩余信息保护、抗抵赖等三项要求A、正确B、错误正确答案A
20、禁止使用活动脚本可以防范IE执行本地任意程序()A、正确B、错误正确答案A
21、IP地址包括网络地址段、子网地址段和主机地址段A、正确B、错误正确答案A
22、数据资产管理平台是为公司企业级信息系统和数据中心提供统一数据管理服务的平台A、正确B、错误正确答案A
23、在Windows Server操作系统中通过安装IIS组件创建FTP站点A、正确B、错误正确答案A
24、值班员应不定时对管理信息系统进行巡检,并通过有效技术手段和措施监控管理信息系统运行情况,记录、分析系统运行数据,发现故障和缺陷应及时报告、及时处理,对用户反映的问题应及时交由相关技术人员处理,并做好值班日志A、正确B、错误正确答案B
25、在保证安全的前提下,应尽量减少安全机制的规模和复杂性,使之具有可操作性,避免因过于复杂而导致安全措施难以执行A、正确B、错误正确答案A
26、保障信息系统安全应从信息系统的重要程度、业务特点,通过划分不同安全保护等级的信息系统,不用重点保护每一个系统,集中资源优先保护涉及核心业务或关键信息资产的信息系统A、正确B、错误正确答案A
27、所有客户端不得擅自退出或关闭实时监控,不得擅自卸载瑞星杀毒软件客户端,可以卸载后安装其他的杀毒软件A、正确B、错误正确答案B
28、入侵检测系统可以替代防火墙进行网络安全防护()A、正确B、错误正确答案B
29、数据备份:指的是用户将数据包括文件,数据库,应用程序等贮存起来,用于数据恢复时使用A、正确B、错误正确答案A
30、设备选型需要考虑设备的可靠性、转发能力、业务支持能力、端口支持能力、扩展能力,不用考虑价格因素A、正确B、错误正确答案BD、包过滤正确答案D
6、市面上较常见的打印机大致分为喷墨打印机、激光打印机、针式打印机、3D打印机等其中哪种打印机的特点是打印速度快、打印品质好、工作噪音小?()A、喷墨打印机B、激光打印机C、针式打印机D、3D打印机正确答案B
7、下列措施中,()能有效地防止没有限制的URL访问安全漏洞A、使用高强度的加密算法B、使用一次Token令牌C、针对每个功能页面明确授予特定的用户和角色允许访问D、使用参数查询正确答案C
8、四级系统中,物理安全要求共有()项A、8B、10C、11D、9正确答案B
9、当同一网段中两台工作站配置了相同的IP地址时,会导致()A、先入者被后入者挤出网络而不能使用B、双主都不能工作,都得到网址冲突的警告C、双方都会得到警告,但先入者继续工作,而后入者不能D、双方可以同时正常工作,进行数据的传输正确答案C
10、对国家安全造成一般损害,定义为几级()A、第一级B、第四级C、第二级D、第三级E、第五级正确答案D
11、下列选项中,()不是Apache服务器的安全配置事项A、确保已经安装了最新的安全补丁B、只启动应用程序需要的服务模块C、显示Apache的版本号D、确保Apache运行在正确的用户和组下正确答案C
12、下面关于对上网行为描述说法正确的是()A、查杀病毒B、防DOSC、优化系统D、提高网速正确答案B
13、关于SSL的描述,不正确的是()A、大部分浏览器都内置支持SSL功能B、SSL协议分为SSL握手协议和记录协议C、SSL协议要求通信双方提供证书D、SSL协议中的数据压缩功能是可选的正确答案C
14、背对背布置的机柜或机架背面之间的距离不应小于()米A、1B、
1.2C、2D、
1.5正确答案A
15、()加强了WLAN的安全性它采用了
802.lx的认证协议、改进的密钥分布架构和AES加密A、
802.HiB、
802.lljC、
802.llnD、
802.lie正确答案A
16、运行下列安全防护措施中不是应用系统需要的是()A、用户口令可以以明文方式出现在程序及配置文件中B、应用系统合理设置用户权限C、禁止应用程序以操作系统ROOT权限运行D、重要资源的访问与操作要求进行身份认证与审计正确答案A
17、某计算机,在开机半小时后显示器“黑屏”,主机电源指示灯不亮,CPU风扇转动,显示器电源指示灯亮,关机数分钟后再次开机,重复上述故障现象,故障部位可能是()A、显示器电源故障B、微机软件故障C、显示卡故障D、主机箱电源按钮故障正确答案D
18、数据完整性指的是()A、对数据进行处理,防止因数据被截获而造成泄密B、对通信双方的实体身份进行鉴别C、确保数据是由合法实体发出的D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致正确答案D
19、物理安全是整个信息系统安全的前提以下安全防护措施中不属于物理安全范畴的是()A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等正确答案B
20、安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制加密机制不能提供的安全服务是()A、访问控制B、认证C、数字签名D、数据保密正确答案A
21、根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度高或影响程度高如系统的投退运,系统的迁移,转生产环境等重大工作,或者需要跨运维专业共同制定变更方案的变更A、标准变更B、紧急变更C、简单变更D、复杂变更正确答案D
22、防火墙是指()A、防止一切用户进入的硬件B、阻止侵权进入和离开主机的通信硬件或软件C、记录所有访问信息的服务器D、处理出入主机的邮件的服务器正确答案B
23、下列属于非对称加密算法的是()A、DESB、AESC、SM2D、SM1正确答案C
24、下列代码中,当()时,将造成SQL注入select idfrom userswhereusername=〃+username+〃and password=〃+password+〃’;A、password=〃and1二1〃;B、password=〃‘or1=1〃;C、password=〃‘or1=’2〃;D、password=〃〃;正确答案B
25、根据《广西电网有限责任公司AD域系统作业指导书(2014年)》,作业过程存在一系列风险,其中有因维护误操作会导致()、系统停运的风险A、未完成系统测试B、故障未完全处理C、未及时退出系统D、业务数据丢失正确答案D
26、当多个进程或线程对同一文件进行访问时,应采取()措施保证文件数据在访问过程中的一致性A、加锁策略B、互相竞争C、不需要采取任何措施D、共同访问正确答案A
27、安全管理制度主要包括:管理制度、制定和发布、()三个控制点A、修改B、审核C、评审和修订D、阅读正确答案C
28、()不可能引起网络广播风暴A、网络成环B、网络抓包C、ARP攻击D、蠕虫病毒正确答案B
29、在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()A、读取B、写入C、完全控制D、读取、写入正确答案C
30、管理信息系统的各类服务器及接入网络的计算机必须安装公司统一部署的(),要求覆盖所有服务器及客户端A、网页浏览器软件B、防病毒系统C、远程控制系统D、即时通信系统正确答案B
31、网络扫描器不可能发现的是()A、用户的弱口令B、用户的键盘动作C、系统的版本D、系统的服务类型正确答案B
32、用户登录模块中,当用户名或者密码输入错误时,系统应该给出()A、用户名错误B、密码错误C、用户名和密码错误D、用户名或者密码错误正确答案D
33、向有限的空间输入超长的字符串的攻击手段是()A、网络监听B、拒绝服务C、缓冲区溢出D、IP欺骗正确答案C
34、隔离装置主要通过()实现立体访问控制A、捕获网络报文进行分析、存储和过滤B、捕获网络报文进行分析、存储和转发C、捕获网络报文进行分析、算法加密和转发D、捕获网络报文进行分析、过滤和转发正确答案D
35、南方电网管理信息系统安全保护的定级对象有()A、FMIS、生产MIS、营销MIS、视讯会议系统、网站系统B、SCADA、生产MIS.营销MIS、0A、物资管理系统C、生产MIS、营销MIS、FMIS、人力资源管理系统、工程管理系统D、0A网站系统、生产MIS、营销MIS、智能监控系统正确答案C
36、生产控制大区与管理信息大区之间必须按照电监会5号令“电力二次系统安全防护规定”的要求,采用经国家指定部门检测认证的电力专用()安全隔离装置A、纵向单向B、横向双向C、纵向双向D、横向单向正确答案D
37、隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作以下不属于默认配置下禁止的操作有()A、建立、修改、删除用户B、建立、修改、删除存储过程C、建立、修改、删除表空间D、建立、修改、删除配置策略正确答案D
38、应按照对业务服务的重要次序来指定()分配优先级别,保证在网络发生拥堵的时候优先保护重要主机A、计算资源B、CPUC、内存D、带宽正确答案D
39、能实现不同的网络层协议转换功能的互联设备是()A、网桥B、交换机C、路由器D、集线器正确答案C
40、TELENET服务自身的主要缺陷是()A、明文传输用户名和密码B、服务端口23不能被关闭C、支持远程登录D、不用用户名和密码正确答案A
二、多选题(共30题,每题1分,共30分)
1、“网络钓鱼”的主要技术包括()A、利用虚假的电子商务进行诈骗B、建立假冒网站,骗取用户账号密码实施盗窃C、利用木马和黑客技术等手段窃取用户信息后实施盗窃活动D、发送电子邮件,以虚假信息引诱用户中圈套正确答案ABD
2、事故(事件)根本原因模型主要从以下哪三个层级分析事故(事件)原因?()A、管理原因B、不可预料的原因C、间接原因D、直接原因正确答案ACD
3、《2015年公司信息安全检查细贝I管理信息系统安全部分)》(信息
(2015)30号)03-1终端安全第9项具体实施指导意见)规定:采取安全策略和配套的安全措施:需安装()、()、(),对使用移动设备带来的风险进行管理A、360卫士B、网络准入系统C、防病毒系统D、桌面管理系统正确答案BCD
4、下面关于bigfile表空间的描述哪两个选项是正确的?A、数据库只能有一个bigfile表空间B、段空间管理是自动的C、bigfile的表空间只有一个数据文件D、管理的程度是词典管理正确答案BC
5、下列属于访问控制技术的是()A、自主访问控制B、强制访问控制。
![贤阅信息](/assets/images/honor-2.png)
![贤阅信息](/assets/images/honor-3.png)
![贤阅信息](/assets/images/honor-4.png)