2023年11月28日发(作者:)

网络与信息安全管理员—网络安全管理员中级工模考试

题(附参考答案)

一、单选题(共40题,每题1分,共40分)

1、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严

重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保

定义中应定义为第几级( )

A、第五级

B、第四级

C、第三级

D、第二级

E、第一级

正确答案:D

2、下列密码存储方式中,( )是比较安全的。

A、明文存储

B、密码经过对称转换后存储

C、对称加密之后存储

D、使用SHA256哈希算法进行存储

正确答案:D

3、路由器的缺点是( )

A、无法隔离广播

B、不能进行局域网联接

C、无法进行流量控制

D、成为网络瓶颈

正确答案:D

4、为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误的是

( )

A、对文件的长度和可以接受的大小限制进行检查

B、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,

要及时进行异常处理,尝试纠正错误

C、对文件类型进行检查

D、对于文件类型使用白名单过滤,不要使用黑名单

配线工程中的规定外,载流量应减少( )

A0.3

B0.4

C0.5

D0.6

正确答案:C

6、与流量监管相比,流量整形会引入额外的:( )

A、时延抖动

B、丢包

C、负载

D、时延

正确答案:D

7、利用TCP连接三次握手弱点进行攻击的方式是( )

ASYN Flood

B、嗅探

C、会话劫持

D、以上都是

正确答案:A

8、与其它安全手段相比,蜜罐系统的独特之处在于( )

A、能够搜集到攻击流量

B、能够离线工作

C、对被保护的系统的干扰小

C、不可逆加密

D、以上都是

正确答案:A

11、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义

中应定义为第几级( )

A、第三级

B、第一级

C、第四级

D、第二级

E、第五级

正确答案:E

12、下列关于地址解析协议(ARP)说法错误的是( )

AARPIP地址到对应的硬件MAC地址之间提供动态映射

BPPP协议可以不依赖ARP机制解析地址

CARP请求报文和ARP应答报文均以广播形式进行发送

D、免费ARP(gratuitous ARP)指主机发送ARP查找自己的IP地址

正确答案:C

13、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级

( )

A、第一级

B、第五级

C、第四级

D、第二级

E、第三级

正确答案:D

14、传输层的主要功能是实现主机与目的主机对等实体之间的( )

A、点-点连接

B、网络连接

C、端-端连接

D、物理连接

B、建在开阔区

C、降低计算机系统安装楼层

D、避雷针

正确答案:D

16、网络安全包含了网络信息的可用性、保密性、完整性和真实性。防

Dos攻击是提高可用性的措施,数字签名是保证( )的措施。

A、可用性

B、保密性

C、完整性

D、可用性

正确答案:D

17201266,著名的社交网站LinkedIn公司发生了一次安全事

,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。据

报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI

从上述案例中可以得出LinkedIn公司存在( )安全漏洞。

A、不安全的加密存储

B、安全配置错误

C、不安全的直接对象引用

D、传输层保护不足

正确答案:A

18、一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口

( )

A、同类型能同时作用

B、同时作用

C、不能同时作用

D、同类型不能同时作用

正确答案:D

19、路由器网络层的基本功能是( )

A、配置IP地址

B、寻找路由和转发报文

C、将MAC地址解析成IP地址

D、将IP地址解析成MAC地址

正确答案:B

20、如果OSPF接口采用ATM协议,那么缺省对应的网络类型是( )

ABroadcast

BNBMA

CP2P

DP2MP

正确答案:B

21、造成系统不安全的外部因素不包含( )

A、黑客攻击

B、没有及时升级系统漏洞

C、间谍的渗透入侵

DDDOS

正确答案:B

22、对社会秩序、公共利益造成特别严重损害,定义为几级( )

A、第四级

B、第二级

C、第三级

D、第一级

E、第五级

正确答案:A

23、以下对VLAN描述正确的是( )

A、一个可路由网络

B、一个共享的物理介质

C、在同一广播域内的一组端口

C、加密机制和数字签名机制

D、访问控制机制和路由控制机制

正确答案:C

26、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通

信完整性、通信保密性和( )

A、抗抵赖、软件容错、系统控制

B、不可否认性、软件容错、资源控制

C、抗抵赖、软件删除、资源控制

D、抗抵赖、软件容错、资源控制

正确答案:D

27、对于软件的普通用户进程,应该禁止赋予进程特权用户权限。特权用

户类型不包括( )

A、超级用户

B、日志审计员用户

C、安全管理用户

D、数据库管理员用户

正确答案:B

28、若遇到PKI证书注销失败的情况,可以进入证书更新模块,在证书主

题中查找相关人员姓名,选择注销失败的证书,点击( )即可。

A、状态修改

B、状态注销

C、状态更新

D、防止黑客

正确答案:C

31、广西电力财务管理信息系统安全保护等级建议为( )

A、第二级

B、第三级

C、第四级

D、第一级

正确答案:B

32、市面上较常见的哪种打印机的特点是打印速度快、打印品质好、工

作噪音小?( )

A、喷墨打印机

B、激光打印机

C、针式打印机

正确答案:B

33、下列危害中,( )是由上传文件漏洞引起的。

A、修改数据库信息

B、实施非法转账

C、获取系统敏感信息

D、上传木马文件

正确答案:D

34、基本要求包括( )?

A、建立信息安全方针和目标

B、制订安全策略

C、风险评估

D、建立安全管理组织

正确答案:A

37、下列( )技术不属于预防病毒技术的范畴。

A、引导区保护

B、校验文件

C、系统监控与读写控制

D、加密可执行程序

正确答案:D

38、以太网交换机的最大带宽为( )

A、大于端口带宽的总和

B、小于端口带宽的总和

C、等于端口带宽

D、等于端口带宽的总和

正确答案:D

39、根据《广西电网有限责任公司信息运维服务人员行为规范业务指导

(2015),( )指各系统的管理员和相应的信息服务供应商技术支持

人员,主要负责提供信息系统后台(服务器、数据库、中间件等)的相关服

务。

A、二线技术支持人员

B、三线技术支持人员

C、一线技术支持人员

DIT服务人员

正确答案:B

A、设计软硬件平台架构

B、设计统一监控需求

C、安全设计方案

D4A平台

正确答案:ABCD

2、根据运行系统复杂程度,各级信息运行维护部门应设置( )等管理员岗

,并对关键岗位实行主、副岗制度。如果主岗不在,副岗应能独立完成

相关工作。

A、网络管理

B、数据库管理

C、信息安全管理

D、应用系统管理

正确答案:ABCD

3PKI支持的服务包括( )

A、访问控制服务

B、非对称密钥技术及证书管理

C、目录服务

D、对称密钥的产生和分发

正确答案:BCD

4、防静电措施是:( )

A、采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工

B、机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的

C、室内保持相对温度允许范围为:45%65%;计算机与地板有效接地

BWEP

CMD5

DWPA2

正确答案:ABC

7、对涉及( )及其他可能对系统运行造成影响的操作行为,必须填写变更

管理票,说明需要操作的设备名称、工作目的、工作时间、影响范围,

时提出操作步骤、采取的安全措施等。

A、缺陷消除

B、故障排除(含系统恢复)

C、系统升级及配置变更、系统投运与停运

D、新系统安装、调试

正确答案:ABCD

8、数据库安全防护包括( )等方面,防护策略应满足《电力行业信息系统

安全等级保护基本要求》中信息系统相应安全等级的主机安全和《南方

电网IT主流设备安全基线技术规范》中数据库基线技术有关要求。

A、访问控制

B、资源控制

C、安全审计

D、用身份鉴别

正确答案:ABCD

9、等级保护三级及以上系统应至少采用两种认证方式,下列属于认证方

式的有( )

A、证书认证

B、短信验证码

C、用户名、口令认证

D、一次性口令、动态口令认证

正确答案:ACD

10、标准的实施过程,实际上就是( )( )已被规范化的实践经验的过程。

A、证书有效期

B、用户的名称

C、用户的私钥

D、用户的公钥

正确答案:ABD

12、下列可以引起安全配置错误的是( )

A、网站没有禁止目录浏览功能

B、服务器没有及时安全补丁

C、没有对系统输出数据进行处理

D、没有对用户输入数据进行验证

正确答案:AB

13、每日巡检(法定工作日)包含但不限于( )内容。

A、服务器:包括指示灯、系统日志、报警等

B、网络设备:包括网络接口状态、网络流量、系统日志、各类报警等

C、安全设备:包括网络接口状态、系统日志、各类报警等

D、机房环境:包括机房市电输入配电情况、不间断电源系统电压、不间

断电源系统电流、不间断电源系统负载率、温度、湿度、卫生、照明、

门禁以及其他报警情况

正确答案:ABCD

14、下列关于跨站请求伪造的说法正确的是( )

A、只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权

限执行的请求并执行

B、站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大

C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大

了一点点跨站请求伪造的难度而已

D、有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并

不可靠,因为可以发送多个请求来模拟多步提交

正确答案:ABCD

15、以下选项中,属于高速局域网产品的有( )

A10Mbps以太网

B100Mbps以太网

C1000Mbps以太网

DFDDI光纤网

正确答案:BCD

16、工作许可人 (值班员) 在完成施工现场的安全措施后,还应完成哪些

许可手续后,工作班方可开始工作( )

A、会同工作负责人到现场再次检查所做的安全措施,以手触试,证明检修

设备确无电压

B、和工作负责人在变更管理票上分别签名

C、对工作负责人指明带电设备的位置和注意事项

D、安排工作人员的工作

正确答案:ABC

17SGA区包括

A、数据高速缓冲区

B、共享池

C、重做日志缓冲区

DPGA

正确答案:ABC

18、网络操作系统应当提供哪些安全保障( )

A、验证(Authentication)

B、授权(Authorization)

C、数据保密性(DataConfidentiality)

D、数据一致性(DataIntegrity)

正确答案:ABCD

19、防范IP欺骗的技术包括( )

A、反查路径RPF,即针对报文源IP反查路由表

B、针对报文的目的IP查找路由表

CIPMAC绑定

D、部署入侵检测系统

正确答案:AC

20、内存故障可能出现( )

A、不能运行操作系统

B、死机

C、加电无显示

D、声音报警

正确答案:ABCD

B、增量备份

C、完全备份

D、差异备份

正确答案:BCD

22、主板是计算机的核心,选择主板要注意( )问题。

A、适用性

B、兼容性

C、可扩充性

D、稳定性

正确答案:ABCD

23、关闭应用程序窗口的方法有( )

A、执行控制菜单中的“关闭”命令

B、执行文件菜单中的“退出”命令

C、执行文件菜单中的“关闭”命令

D、按Alt+F4组合键

正确答案:ABCD

24、关于分区表,以下说法正确的是( )

A、可以通过altertable命令,把一个现有分区分成多个分区

B、分区表的索引最好建为全局索引,以便于维护

C、对每一个分区,可以建立本地索引

D、可以用exp工具只导出单个分区的数据

正确答案:ACD

25、对于一个ora错误,我们可以从哪些途径获得这个错误的解释( )

A、从数据字典中查询

Bos上执行oerr命令获得

C、从alterlog中搜索

D、文档管理和健全账户

正确答案:AB

27、为支撑安全运维业务融合需要,信息运维服务体系关键支撑系统主要

( )

AIT集中运行监控系统

B、安全审计系统

CIT服务管理系统

DIT资产管理系统

正确答案:ABCD

28、以下说法正确的是( )?

A、路由权值的计算可能基于路径某单一特性计算,也可能基于路径多种

属性

B、如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几

条路由都会被加入路由表中

C、动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种

路由协议的判断方法都是不一样的

D、路由优先级与路由权值的计算是一致的

正确答案:AC

29《广东电网公司计算机终端安全管理规定》中,安全管理的落实检查

:( )

A、对于违反本规定、造成信息安全事件的用户、部门和单位,按公司有

关规定进行处理。

B、对于严重违反本规定的用户、部门和单位,信息运维部门定期公告。

C、计算机终端使用人员必须严格遵守本规定。

D、信息运维部门需对本规定的执行落实情况进行检查。

正确答案:ABCD

30、云计算的特点包括以下哪些方面( )

A、服务可租用

B、高性价比

C、低使用度

D、服务可计算

( )

A、正确

B、错误

正确答案:B

2、组策略更改后立即生效。

A、正确

B、错误

正确答案:A

3、备品备件使用时,应办理领用登记手续,除消耗性材料、元件外,应做

到以旧换新,防止使用不当。

A、正确

B、错误

正确答案:A

4、计算机病毒的传播方法主要有:通过不可移动的计算机硬件进行传播,

通过移动存储设备来传播,通过计算机网络进行传播,通过点对点通信和

无线通道传播。( )

A、正确

B、错误

正确答案:A

5、安全系统中的设备配置,对于不熟悉的设备应选择默认配置。

A、正确

,具体办法由国务院规定。

A、正确

B、错误

正确答案:A

9、当一个WLAN客户端进入一个或者多个接入点的覆盖范围时,它会根据

信号的强弱和误包率自动选择一个接入点进行连接。 ( )

A、正确

B、错误

正确答案:A

10、完成工作许可手续后,工作负责人(监护人)应向工作班人员交待现场

安全措施、带电部位和其他注意事项。

A、正确

B、错误

正确答案:A

11、一台桌面办公电脑开机后主机各种指示灯正常,硬盘指示灯闪烁,

示器电源指示灯亮但无图像显示,因此可以断定是显示器坏了。

A、正确

B、错误

正确答案:A

12ATX主板电源接口插座为单排20针。

A、正确

B、错误

正确答案:B

13、在履约评价中评价人员严禁接受服务商好处、吃请,严禁随意降低评

价标准。

A、正确

B、错误

正确答案:A

16TCP FIN属于典型的端口扫描类型。( )

A、正确

B、错误

正确答案:A

17VMware vCenter Server是配置、置备和管理虚拟化IT环境的中央

点。

A、正确

B、错误

正确答案:A

18、禁止带强磁物品、放射性物品、武器、易燃物、易爆物或具有腐蚀

性等危险品进入机房。

A、正确

正确答案:A

23、用户调离单位,运行部门接到有关部门通知后,应按程序办理相关桌

面设备的回收管理工作,并通知系统管理员注销其帐号及有关权限。

A、正确

B、错误

正确答案:A

24Unix不支持用作View Clinent的平台。

A、正确

B、错误

正确答案:A

25、光纤收发器光口工作指示灯亮时,说明光纤收发都正常。( )

A、正确

B、错误

正确答案:B

26、资产处置方式包括报废、盘亏、调拨、转让、置换、捐赠、作价投

资、出租、抵押、抵债等。

A、正确

B、错误

正确答案:A

27、硬盘及其驱动器既可作为输入设备,又可以作为输出设备。

A、正确

B、错误

正确答案:A