还剩17页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
中级网络安全管理练习题(含答案)
一、单选题(共80题,每题1分,共80分)
1、下面有关计算机的叙述中,正确的是()0A、计算机键盘上字母键的排列方式是随机的B、计算机的主机只包括CPUC、计算机必须具有硬盘才能工作D、计算机程序必须装载到内存中才能执行正确答案C
2、计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等处理的人机系统A、计算机B、程序C、计算机软件D、信息正确答案D
3、防火墙截断内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()A、透明代理B、内容中转C、内容过滤D、地址转换正确答案A
4、计算机发生的所有动作都是受()控制的A、主板B、CPUC、内存D、显卡正确答案B
5、网络层的主要任务是提供()oA、路径选择服务B、进程通信服务C、端-端连接服务D、物理连接服务正确答案C
46、严禁携带强磁物品、放射性物品、()、易燃物、易爆物或具有腐蚀性危险品等与工作无关的物品进入信息机房A、武器B、有刺激性气味的物品C、打火机D、剪刀正确答案A
47、以下()不属于unix日志A、wtmpB、utmpC、lastlogD、SecEvent.Evt正确答案D
48、应急资源包含()oA、应急物资B、以上都有C、应急人力资源D、装备资源正确答案B
49、上网行为不具有的功能是()oA、邮件过虑B、视频监控C、网页过虑D、上网权限正确答案B
50、现行IP地址采用的标记法是()oA、冒号十进制B、十进制C、十六进制D、分组不能被交换正确答案B
51、配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、网络设备、安全设备、系统软件、应用软件、()、打印机、重要文档以及配置项之间的重要关联关系等A、笔记本电脑B、PC机C、计算机D、电脑正确答案B
52、假设使用一种密码学,它的加密方法很简单将每一个字母加8,即a加密成f这种算法的密钥就是8,那么它属于()A、公钥加密技术B、对称加密技术C、分组密码技术D、单向函数密码技术正确答案B
53、目前,我国应用最为广泛的LAN标准是基于()的以太网标准A、IEEE
802.3B、IEEE
802.1C、IEEE
802.5D、IEEE
802.2正确答案A
54、以下()不属于恶意代码A、病毒B、特洛伊木马C、宏D、蠕虫正确答案C
55、进程从就绪状态进入运行状态的原因可能是()A、时间片用完B、被选中占有处理器C、等待的事件已发生D、等待某一事件正确答案B
56、备份策略的调整与修改应首先由应用系统或()管理员提出需求,将需要改变的内容如备份内容、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员A、数据库B、应用C、安全D、网络正确答案A
57、衡量电能质量的指标是()A、电压、频率B、电压、频率、网损率C、电压、谐波、频率D、电压、频率、不平衡度正确答案C
58、某Windows Server2003系统管理员怀疑服务器遭到了猜解口令攻击,那么他应该留意日志系统中ID号为()的事件A、6005B、404C、6006D、539正确答案D
59、对国家安全造成一般损害,定义为几级()A、第一级B、第二级C、第五级D、第四级E、第三级正确答案E
60、结构安全、访问控制、安全审计是()层面的要求A、系统B、网络C、主机D、物理正确答案B
61、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()oA、抗抵赖、软件删除、资源控制B、抗抵赖、软件容错、系统控制C、不可否认性、软件容错、资源控制D、抗抵赖、软件容错、资源控制正确答案D
62、环境管理、资产管理、介质管理都属于安全管理部分的()管理A、人员管理B、安全管理机构C、系统运维管理D、安全管理制度正确答案C
63、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()A、3个月B、一年C、三年D、6个月正确答案D
64、依据《电子信息系统机房设计规范》(GB50174-2008),机房内通道的宽度及门的尺寸应满足设备和材料的运输要求,建筑入口至主机房的通道净宽不应小于()oA、
1.2米B、
1.8米C、
1.5米D、
2.0米正确答案C
65、黑客扫描某台服务器,发现服务器开放了
4489、
80、22等端口,telnet连接22端口,返回Servu信息,猜测此台服务器安装()操作系统A、MAC OSX操作系统B、Linux操作系统C、WinDows操作系统D、UNIX操作系统正确答案C
66、下列设备中既属于输入设备又属于输出设备的是()oA、键盘B、打印机C、显示器D、硬盘正确答案D
67、PC机通过网卡连接到路由器的以太网口,如果两个端口不能自适应,两个接口之间应该使用的电缆是()oA、备份电缆B、标准网线C、交叉网线D、配置电缆正确答案C
68、设备维护报告、定期测试记录、故障分析报告和其他原始记录等,均应(),专人保管,经信息部门同意可进行销毁或删除A、随意存放B、分散存放C、集中存放D、单独存放正确答案C
69、实施数据中心虚拟化最适当的说法是()oA、无法直接接触虚拟机B、服务器将产生更多热量C、用户可以自行调配服务器D、可以省电正确答案D
70、使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确的是()oA、RAIB、使用多块廉价磁盘阵列构成,提高了性能价格比C、采用交叉存取技术,提高了访问速度D、RAID0正确答案A
71、实际电压源在供电时,它的端电压()它的电动势A、低于B、不确定C、高于D、等于正确答案A
72、磁盘空间利用率最大的RAID技术是()oA、1B、RAIDOC、RAID、0正确答案C
73、在项目实施阶段中与运维有关的方案、内容,需作为()的附属组成A、信息专题研究项目B、建转运计划C、信息安全防护体系建设D、审批投运方案正确答案B
74、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为W=KB公开(KA秘密(M))B方收到密文的解密方案是()A、KB公开(KA秘密(M))B、KA公开(KB秘密(M))C、KB秘密(KA秘密(M))D、KA公开(KA公开(M))正确答案B
75、关于WEB应用软件系统安全,说法正确的是()A、以任何违反安全规定的方式使用系统都属于入侵B、Web应用软件的安全性仅仅与WEB应用软件本身的开发有关C、黑客的攻击主要是利用黑客本身发现的新漏洞D、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴正确答案AB、1C、2D、
1.2正确答案c分钟内报告信息部门负责人,
77、危急缺陷或严重缺陷由运维人员并通知设备管理员和系统管理员A、45B、30C、5D、15正确答案D有关
78、激光打印机中显影不均匀与A、转印电压光路清洁B、墨粉供给C、充电电极D、正确答案C是服务器的一种备份形式,通过心
79、是一种服务器的容灾方式,跳系统自动将备份服务器启用,完成检测方式,当主服务器出现问题,服务的切换A、
76、面对面布置的机柜或机架正面之间的距离不应小于()米B、A、
1.5C、冷热备D、冷备以上都不对热备正确答案A
80、〃点击“开始”菜单,在运行栏中输入〃〃然后回车,可以打开A、计算机任务管理器〃pingB、regedit taskmgrservices,mscC、正确答案BD、
二、判断题共20题,每题1分,共20分1RAID是uRedundant Arrayof IndependentDisk”的缩写,中文意思是独立冗余磁盘阵列A、正确B、错误正确答案A
2、根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知A、正确B、错误正确答案A
3、TCP和UDP的一些端口保留给一些特定的应用使用为HTTP协议保留的端口号为80A、正确B、错误正确答案A
4、标准化是科研、生产、使用三者之间的桥梁A、正确B、错误正确答案B
5、根据《广西电网有限责任公司信息作业管理业务指导书》,信息作业计划分为年度作业计划、月度作业计划、临时作业A、正确B、错误正确答案A
6、超5类线主要用于千兆位以太网1000MbpsA、正确B、错误正确答案A
7、使用CREATE TABLEtb_cab_bak LIKEtb_cab复制表后,只复制字段,不复制表结构A、正确B、错误正确答案B
8、业务拓扑及监控要求,网络设备须监控连通性、CPU负载、端口流量、端口启停状态A、正确B、错误正确答案A
9、操作人员需要选择合适尺码的手套,与手型大小相符的手套,不仅贴合手掌而且不会把手套撑破导致防静电手套防静电效果下降A、正确B、错误正确答案A
10、在unix操作系统中,1s是最基本的档案指令A、正确B、错误正确答案A
11、IIS
6.0解析漏洞是如果目录名包含“.php”字符串,那么这个目录下所有的文件都会按照php去解析A、正确B、错误正确答案B
12、入侵防御系统可以对网络蠕虫、间谍软件、溢出攻击、数据库攻击、网络设备攻击等多种深层攻击行为进行主动阻断,弥补了其他安全产品深层防御效果不足A、正确B、错误正确答案A
13、传输控制协议TCP属于传输层协议,而用户数据报协议UDP属于网络层协议A、正确B、错误正确答案B
14、计算机与网络传输介质连接,必须具有的设备是网卡A、正确B、错误正确答案A
15、主动响应和被动响应是相互对立的,不能同时采用A、正确B、错误正确答案B
16、对于TCP SYN扫描,如果发送一个SYN包后,对方返回ACK表明端口处于关闭状态A、正确B、错误正确答案B
17、数据交换设备有内外网两部分组成,通过代理的方式实现内外网数据通信A、正确B、错误正确答案A
18、通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息A、正确B、错误正确答案B
19、在对网站进行敏感信息扫描时,使用HEAD比GET方式更快、更隐蔽A、正确B、错误正确答案A
20、有一种运行于以太网交换机的协议,能提供交换机之间的冗余链路,同时也能避免环路的产生,网络正常时阻断备份链路,主用链路DOWN掉是,激活备份链路,此协议是STPA、正确B、错误正确答案A正确答案A
6、在工作组中使用一个非本地计算机(计算机名W104)的共享资源(共享名2K-C)时,“映射网络驱动器”窗口中的“驱动器”文本框中,选择网络驱动器的代号,例如G”,在“路经”文本框中,输入的符合UNC的格式为()0A、\\W104\\2K-CB、\\W104\2K-CC、//W104\2K-CD、//W104/2K-C正确答案B
7、在支持分布式对象访问的桩/框架(Stub/Skeleton)结构中,桩/框架主要是依据()生成的A、分布式对象自身B、构件的接口C、服务端代码D、客户端代码正确答案B
8、进行等级保护定义的最后一个环节是()A、信息系统的安全保护等级由系统服务安全保护等级决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定C、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定D、信息系统的安全保护等级由业务信息安全保护等级决定正确答案C
9、黑客攻击服务器以后,习惯建立隐藏用户,下列()用户在DOS命令netuser下是不会显示的A、fg#B、fg%C、fgD、fg_正确答案C
10、资产台账是指资产实物归口管理部门与价值管理部门共同维护的,具体登记反映资产实物与价值信息的表册,主要包括()以及各类管理用明细账A、电子表格B、资产实物C、固定资产卡片D、实物发票正确答案C
11、在IT服务管理系统里请求管理中审核人员是资源入库时定义的具体资源的审核人员,()一线支持人员分派A、不需要B、需要C、可以D、必须正确答案A
12、关于资产价值的评估,()说法是正确的A、资产的价值指采购费用B、资产的价值无法估计C、资产的价值与其重要性密切相关D、资产价值的定量评估要比定性评估简单容易正确答案C
13、根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,关键用户指的是()A、公司总部及各分子公司管理层用户B、非公司正式员工,包括文书、借调人员、劳务派遣人员等C、公司总部及各分子公司决策层用户D、公司总部及各分子公司管理层以下的正式用户,包括主管、专责及其他正确答案C
14、事发单位初步确定事件等级后并具备报送条件时应在30分钟内填报(),通过邮件、传真等方式向公司信息中心和公司信息部报告A、消缺单B、管理信息系统网络与信息安全事件快速报告单C、应急工作专报D、工作方案正确答案B
15、对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审A、第三级B、第四级C、第一级D、第二级正确答案B
16、“()”不是中间件的正确说法A、中间件处于操作系统与应用软件之间B、利用中间件开发程序快捷方便C、中间件可以屏蔽不同平台与协议的差异性D、中间件面向最终使用用户正确答案D
17、下面无助于加强计算机安全的措施是()oA、及时更新操作系统补丁包B、安装杀毒软件并及时更新病毒库C、安装使用防火墙D、定期整理计算机硬盘碎片正确答案D
18、UNIX系统中具有最高权限的用户名是()oA、administratorB rootCsupervisorD、admin正确答案B
19、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立(),主持变更委员会(CAB)o A、变更办公室B、变更委员会C、变更小组D、变更部门正确答案C
20、在Excel中不能给文字添加哪种文字效果()0A、上标B、双删除线C、下标D、删除线正确答案D
21、IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()A、保护自己的计算机B、验证Web站点C、避免第三方偷看传输的信息D、避免他人假冒自己的身份正确答案A
22、信息安全特性中的()是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等A、可用性B、完整性C、保密性D、不可否认性正确答案B
23、在选购防火墙软件时,不应考虑的是()A、一个好的防火墙应该是一个整体网络的保护者B、一个好的防火墙应能向使用者提供完善的售后服务C、一个好的防火墙应该为使用者提供唯一的平台D、一个好的防火墙必须弥补其他操作系统的不足正确答案C
24、Windows操作系统中决定着文件打开方式的因素是文件的()A、格式B、文件名C、扩展名D、长度正确答案C
25、()服务器一般都支持SMTP和POP3协议,分别用来进行电子邮件的发送和接收A、TelnetB、GopherC、E-mailD、FTP正确答案c
26、信息系统安全中应用安全方面不包括()oA、身份鉴别B、应用通信安全C、强制访问控制D、安全评估正确答案C
27、事故应急抢修工作原则上指不扩大事故范围,尽快恢复运行,并仅限于在()小时之内完成,中间无工作间断的抢修工作A、6B、5C、4D、3正确答案C
28、DES是一种block(块)密文的密码学,是把数据加密成()的块A、32位B、64位C、256位D、128位正确答案B
29、不是引入多道程序设计的主要目的()oA、提高实时响应速度B、充分利用处理机,减少处理机空闲时间C、有利于代码共享D、以上都是正确答案A
30、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()A、第五级B、第四级C、第二级D、第一级正确答案A
31、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第四级B、第二级C、第三级D、第一级正确答案B
32、对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()A、混合照明B、一般照明C、特殊照明D、局部照明正确答案B
33、入侵检测产品主要还存在()问题?A、价格昂贵B、性能低下C、不实用D、漏报和误报正确答案D
34、远程运维审计系统用户权限申请与办理等业务,需向()申请办理A、1000信息服务台B、审计员C、系统管理员D、运维管理员正确答案A
35、南方电网的实际数据架构建议使用()为依A、TERDATA的数据仓库模型B、T0GAF方法论C、以上都不是D、IBM的数据模型方法论正确答案B
36、通常所说的交流电压220V或380V,是指它的()A、有效值B、最大值C、瞬时值D、平均值正确答案A
37、一般来说,二级信息系统,适用于()A、地市级以上国家机关、企业、事业单位内部一般的信息系统例如小的局域网,非涉及秘密、敏感信息的办公系统等B、适用于重要领域、重要部门三级信息系统中的部分重要系统例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统C、适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等D、乡镇所属信息系统、县级某些单位中不重要的信息系统小型个体、私营企业中的信息系统中小学中的信息系统正确答案A
38、Oracle的超级用户(SYSDBA)的身份验证信息存放在()文件中A、口令文件B、控制文件C、Redo日志文件D、数据文件正确答案A
39、Windows Server2003中的IIS的版本是()A、4B、7C、6D、5正确答案C
40、所有生产环境配置项的更改都要通过变更管理流程进行控制只有得到授权的()才能对CMDB中的配置项信息进行修改A、问题管理员B、配置管理员C、变更管理员D、系统管理员正确答案B
41、使用IIS搭建Web服务或FTP服务,都应将文件存储在()分区A、UNIXB、NTFSC、FAT32D、FAT16正确答案B
42、在Windows2003系统下DHCP服务器中添加排除时,应输入的信息是()oA、起始IP地址和网关地址B、起始IP地址和掩码C、起始IP地址和结束IP地址D、起始I P地址和MAC地址正确答案C
43、上班时间段内(指工作日800-
1200、15:00-1800下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps,即()oA、512KB/sB、126KB/sC、256KB/sD、2000KB/s正确答案D
44、对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()A、客体B、系统服务C、等级保护对象D、客观方面正确答案D
45、FAILED_LOGIN_ATTEMPTS参数值应为()以内A、3B、6C、5D、8。