2024年4月3日发(作者:)
网络安全管理员中级工试题库含参考答案
一、单选题(共40题,每题1分,共40分)
1、PDA是指( )
A、轨迹球
B、掌上终端
C、无线路由器
D、扫描仪
正确答案:B
2、关于IDS和IPS,说法正确的是( )
A、IDS部署在网络边界,IPS部署在网络内部
B、IDS适用于加密和交换环境,IPS不适用
C、用户需要对IDS日志定期查看,IPS不需要
D、IDS部署在网络内部,IPS部署在网络边界
正确答案:D
3、下列网络协议中,通信双方的数据没有加密,明文传输是( )
A、SSH
B、SSL
C、SMTP
D、SFTP
正确答案:B
4、根据《广西电网有限责任公司计算机终端初始化配置作业指导书
(2014年)》,安装系统的硬盘空间至少( )以上,文件系统格式为
NTFS。
A、40G
B、100G
C、60G
D、80G
正确答案:D
5、“公开密钥密码体制”的含义是( )
A、将所有密钥公开
B、将私有密钥公开,公开密钥保密
C、将公开密钥公开,私有密钥保密
D、两个密钥相同
正确答案:C
6、对于入侵检测系统(IDS)来说,如果没有( ),那么仅仅检测出黑
客的入侵毫无意义。
A、应对措施
B、响应手段或措施
C、防范政策
D、响应设备
正确答案:B
7、在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有
效,下列选项中( )不是检查证书是否有效的事项。
A、检查认证机构(C
B、是否值得信赖的
C、检查该证书目前是否是有效的
D、检查网络的名称是否与证书中的名称相符
E、检查证书的建立时间
正确答案:D
8、下列属于对称加密算法的是( )。
A、SHA
B、RSA
C、SM1
D、ECC
正确答案:C
9、安全策略是有关管理.保护和发布( )的法律.规定和实施细则。
A、安全信息
B、关键信息
C、重要信息
D、敏感信息
正确答案:D
10、2011年,Skype存在用户端对端加密的密钥直接写在代码里
(hardcodedkey)的安全漏洞,由此可知Skype存在( )安全漏洞。
A、安全配置错误
B、不安全的加密存储
C、不安全的直接对象引用
D、传输层保护不足
正确答案:B
11、关于机房建设物理位置的选择,下列选项中正确的是( )
A、大楼中部
B、地下室
C、大楼顶楼
D、一楼
正确答案:A
12、下列措施中哪项不是登录访问控制措施?
A、审计登录者信息
B、密码失效时间
C、密码长度
D、登录失败次数限制
正确答案:A
13、根据《广西电网有限责任公司AD域系统作业指导书(2014年)》,作
业过程存在一系列风险,其中有因维护误操作会导致( )、系统停运的
风险。
A、未完成系统测试
B、故障未完全处理
C、未及时退出系统
D、业务数据丢失
正确答案:D
14、在计算机部件中,( )对人体健康影响最大,所以挑选的时候要慎
重。
A、主机
B、显示器
C、音箱
D、机箱
正确答案:B
15、下列不是远程运维审计系统角色的是( )。
A、数据库管理员
B、运维管理员
C、审计员
D、系统管理员
正确答案:A
16、显示器的分辨率决定于( )。
A、决定于显示器
B、既决定于显示器,又决定于显卡
C、决定于内存
D、决定于显卡
正确答案:B
17、局域网的交换机的帧交换需要查询( )。
A、端口号/MAC地址映射表
B、端口号/IP地址映射表
C、端口号/介质类型映射表
D、端口号/套接字映射表
正确答案:A
18、下列说法错误的是( )。
A、缓冲区溢出是非常危险的漏洞
B、不良的编程习惯容易导致缓冲区溢出
C、缓冲区一定会被黑客利用
D、堆栈溢出是缓冲区溢出的一种
正确答案:C
19、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数
据。在授权的定义中,数据对象的( ),授权子系统就越灵活。
A、范围越小
B、范围越大
C、范围越适中
D、约束越细致
正确答案:A
20、数据安全包括:数据完整性、数据保密性、( ) 。
A、数据不可否认性
B、数据备份
C、数据机密性
D、数据删除性
正确答案:B
21、与其它安全手段相比,蜜罐系统的独特之处在于( )
A、能够搜集到攻击流量
B、对被保护的系统的干扰小
C、能够对攻击者进行反击
D、能够离线工作
正确答案:A
22、应制定计算机系统维护计划,确定维护检查的( )。
A、检查计划
B、目的
C、实施周期
D、维护计划
正确答案:C
23、下列对防火墙技术分类描述正确的是( )。
A、防火墙可以分为网络防火墙和主机防火墙
B、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等
C、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系
D、防火墙技术一般分为网络级防火墙和应用级防火墙两类
正确答案:D
24、下列关于防火墙的说法正确的是( )
A、任何防火墙都能准确地检测出攻击来自哪一台计算机
B、防火墙的主要支撑技术是加密技术
C、防火墙能够很好地解决内网网络攻击的问题
D、防火墙可以防止把网外未经授权的信息发送到内网
正确答案:D
25、在信息系统的运行过程中,当系统所处理的信息和业务状态的变化
可能影响到系统的安全保护等级时,系统运营、使用部门/单位应( )。
A、继续按原来的系统等级进行保护
B、重新确定信息系统安全保护等
C、评估系统等级若低于现在的等级,则继续按原来的系统等级进行保护
D、以上都不对
正确答案:B
26、下列不是操作系统安全配置的是( )。
A、系统所有用户的密码都必须符合一定的复杂度
B、当前在用的操作系统没有已知的安全漏洞
C、为了方便用户使用,应启动FTP服务
D、禁止启动不用的服务,例如Telnet、SMTP等
正确答案:C
27、遇到KEY丢失情况,则需要将原有的相关证书信息( ),以确保系
统信息安全。
A、保留
B、注销
C、保存
D、禁用
正确答案:B
28、下列RAID技术中磁盘空间利用率最低的是( )。
A、RAI
B、1
C、RAI
D、3
E、RAI
F、0
G、RAI
H、5
正确答案:A
29、路由器的缺点是( )。
A、无法进行流量控制
B、不能进行局域网联接
C、无法隔离广播
D、成为网络瓶颈
正确答案:D
30、不能防范ARP欺骗攻击的是( )
A、使用静态路由表
B、使用ARP防火墙软件
C、使用防ARP欺骗的交换机
D、主动查询IP和MAC地址
正确答案:A
31、下列关于数字签名的叙述中错误的是(
A、保证数据传输的安全性
B、防止交易中的抵赖行为发生
C、发送者身份认证
D、保证信息传输过程中的完整性
正确答案:A
。
)
32、活动目录(Active Directory)是由组织单元、域、( )和域林构
成的层次结构。
A、超域
B、域树
C、域控制器
D、团体
正确答案:B
33、应按照对业务服务的重要次序来指定( )分配优先级别,保证在网
络发生拥堵的时候优先保护重要主机。
A、计算资源
B、CPU
C、内存
D、带宽
正确答案:D
34、H3C路由器上,当PPP接口的状态为serial number is
administratively down, line protocolis down时,说明( )。
A、物理链路有问题
B、接口被管理员shutdown了
C、PAP参数配置不正确
D、一端配置了认证,另外一端没有配置认证
E、该物理接口没有连接线缆
正确答案:B
35、假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,
即a加密成c。这种算法的密钥就是2,那么它属于( )。
A、分组密码技术
B、公钥加密技术
C、单向函数密码
D、对称加密技术
正确答案:D
36、从___级系统开始,基本要求中有规定要作异地备份。( )部分要求。
A、2
B、5
C、4
D、3
正确答案:D
37、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、
边界完整性检查、入侵防范、恶意代码防范、( )等七个控制点。
A、网络数据
B、网络设备自身安全
C、网络设备防护
D、网络边界
正确答案:C
38、下列危害中,( )不是由失效的身份认证和会话管理造成的。
A、执行超越权限的操作
B、窃取用户凭证和会话信息
C、网页挂马
D、访问未授权的页面和资源
正确答案:C
39、攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相干
扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的
( )
A、完整性
B、保密性
C、抗抵赖性
D、可用性
正确答案:B
40、TFTP 采用的传输层知名端口号为( )。
A、67
B、68
C、69
D、53
正确答案:C
二、多选题(共30题,每题1分,共30分)
1、下面不是SQL命令的有
A、DESC
B、ALTERTABLEADD…
C、SELECT*FROMTAB
D、CONNECT
正确答案:AD
2、表命名时需要遵循的规则中选择正确的是:
A、可以使用下划线、数字、字母、但不能使用空格和单引号。
B、表明的首字符应该为字母
C、同一用户下表名不能重复。
D、不能使用保留字
正确答案:ABCD
3、计算机硬件技术指标中,度量存储器空间大小的基本单位是(
A、字节
B、二进位
C、字
D、Byte
正确答案:AD
4、fsck对文件系统的检查包括检查文件系统的_______部分。
A、MBR
B、磁盘块
C、超级块
D、块链表
正确答案:BCD
5、数据共享分为( )、( )、( )三类。
A、不可共享
B、无条件共享
C、有条件共享
D、无线共享
正确答案:ABC
6、信息安全事件的主要类型包括哪些( )
A、感染计算机病毒、蠕虫和木马程序
B、垃圾电子邮件
C、网页篡改
D、遭到网络扫描、攻击
正确答案:ABCD
7、外网邮件用户的密码要求为( )
A、首次登录外网邮件系统后应立即更改初始密码
B、密码长度不得小于八位
)


发布评论