2024年4月3日发(作者:)

网络安全管理员中级工试题库含参考答案

一、单选题(共40题,每题1分,共40分)

1、PDA是指( )

A、轨迹球

B、掌上终端

C、无线路由器

D、扫描仪

正确答案:B

2、关于IDS和IPS,说法正确的是( )

A、IDS部署在网络边界,IPS部署在网络内部

B、IDS适用于加密和交换环境,IPS不适用

C、用户需要对IDS日志定期查看,IPS不需要

D、IDS部署在网络内部,IPS部署在网络边界

正确答案:D

3、下列网络协议中,通信双方的数据没有加密,明文传输是( )

A、SSH

B、SSL

C、SMTP

D、SFTP

正确答案:B

4、根据《广西电网有限责任公司计算机终端初始化配置作业指导书

(2014年)》,安装系统的硬盘空间至少( )以上,文件系统格式为

NTFS。

A、40G

B、100G

C、60G

D、80G

正确答案:D

5、“公开密钥密码体制”的含义是( )

A、将所有密钥公开

B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密

D、两个密钥相同

正确答案:C

6、对于入侵检测系统(IDS)来说,如果没有( ),那么仅仅检测出黑

客的入侵毫无意义。

A、应对措施

B、响应手段或措施

C、防范政策

D、响应设备

正确答案:B

7、在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有

效,下列选项中( )不是检查证书是否有效的事项。

A、检查认证机构(C

B、是否值得信赖的

C、检查该证书目前是否是有效的

D、检查网络的名称是否与证书中的名称相符

E、检查证书的建立时间

正确答案:D

8、下列属于对称加密算法的是( )。

A、SHA

B、RSA

C、SM1

D、ECC

正确答案:C

9、安全策略是有关管理.保护和发布( )的法律.规定和实施细则。

A、安全信息

B、关键信息

C、重要信息

D、敏感信息

正确答案:D

10、2011年,Skype存在用户端对端加密的密钥直接写在代码里

(hardcodedkey)的安全漏洞,由此可知Skype存在( )安全漏洞。

A、安全配置错误

B、不安全的加密存储

C、不安全的直接对象引用

D、传输层保护不足

正确答案:B

11、关于机房建设物理位置的选择,下列选项中正确的是( )

A、大楼中部

B、地下室

C、大楼顶楼

D、一楼

正确答案:A

12、下列措施中哪项不是登录访问控制措施?

A、审计登录者信息

B、密码失效时间

C、密码长度

D、登录失败次数限制

正确答案:A

13、根据《广西电网有限责任公司AD域系统作业指导书(2014年)》,作

业过程存在一系列风险,其中有因维护误操作会导致( )、系统停运的

风险。

A、未完成系统测试

B、故障未完全处理

C、未及时退出系统

D、业务数据丢失

正确答案:D

14、在计算机部件中,( )对人体健康影响最大,所以挑选的时候要慎

重。

A、主机

B、显示器

C、音箱

D、机箱

正确答案:B

15、下列不是远程运维审计系统角色的是( )。

A、数据库管理员

B、运维管理员

C、审计员

D、系统管理员

正确答案:A

16、显示器的分辨率决定于( )。

A、决定于显示器

B、既决定于显示器,又决定于显卡

C、决定于内存

D、决定于显卡

正确答案:B

17、局域网的交换机的帧交换需要查询( )。

A、端口号/MAC地址映射表

B、端口号/IP地址映射表

C、端口号/介质类型映射表

D、端口号/套接字映射表

正确答案:A

18、下列说法错误的是( )。

A、缓冲区溢出是非常危险的漏洞

B、不良的编程习惯容易导致缓冲区溢出

C、缓冲区一定会被黑客利用

D、堆栈溢出是缓冲区溢出的一种

正确答案:C

19、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数

据。在授权的定义中,数据对象的( ),授权子系统就越灵活。

A、范围越小

B、范围越大

C、范围越适中

D、约束越细致

正确答案:A

20、数据安全包括:数据完整性、数据保密性、( ) 。

A、数据不可否认性

B、数据备份

C、数据机密性

D、数据删除性

正确答案:B

21、与其它安全手段相比,蜜罐系统的独特之处在于( )

A、能够搜集到攻击流量

B、对被保护的系统的干扰小

C、能够对攻击者进行反击

D、能够离线工作

正确答案:A

22、应制定计算机系统维护计划,确定维护检查的( )。

A、检查计划

B、目的

C、实施周期

D、维护计划

正确答案:C

23、下列对防火墙技术分类描述正确的是( )。

A、防火墙可以分为网络防火墙和主机防火墙

B、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等

C、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系

D、防火墙技术一般分为网络级防火墙和应用级防火墙两类

正确答案:D

24、下列关于防火墙的说法正确的是( )

A、任何防火墙都能准确地检测出攻击来自哪一台计算机

B、防火墙的主要支撑技术是加密技术

C、防火墙能够很好地解决内网网络攻击的问题

D、防火墙可以防止把网外未经授权的信息发送到内网

正确答案:D

25、在信息系统的运行过程中,当系统所处理的信息和业务状态的变化

可能影响到系统的安全保护等级时,系统运营、使用部门/单位应( )。

A、继续按原来的系统等级进行保护

B、重新确定信息系统安全保护等

C、评估系统等级若低于现在的等级,则继续按原来的系统等级进行保护

D、以上都不对

正确答案:B

26、下列不是操作系统安全配置的是( )。

A、系统所有用户的密码都必须符合一定的复杂度

B、当前在用的操作系统没有已知的安全漏洞

C、为了方便用户使用,应启动FTP服务

D、禁止启动不用的服务,例如Telnet、SMTP等

正确答案:C

27、遇到KEY丢失情况,则需要将原有的相关证书信息( ),以确保系

统信息安全。

A、保留

B、注销

C、保存

D、禁用

正确答案:B

28、下列RAID技术中磁盘空间利用率最低的是( )。

A、RAI

B、1

C、RAI

D、3

E、RAI

F、0

G、RAI

H、5

正确答案:A

29、路由器的缺点是( )。

A、无法进行流量控制

B、不能进行局域网联接

C、无法隔离广播

D、成为网络瓶颈

正确答案:D

30、不能防范ARP欺骗攻击的是( )

A、使用静态路由表

B、使用ARP防火墙软件

C、使用防ARP欺骗的交换机

D、主动查询IP和MAC地址

正确答案:A

31、下列关于数字签名的叙述中错误的是(

A、保证数据传输的安全性

B、防止交易中的抵赖行为发生

C、发送者身份认证

D、保证信息传输过程中的完整性

正确答案:A

32、活动目录(Active Directory)是由组织单元、域、( )和域林构

成的层次结构。

A、超域

B、域树

C、域控制器

D、团体

正确答案:B

33、应按照对业务服务的重要次序来指定( )分配优先级别,保证在网

络发生拥堵的时候优先保护重要主机。

A、计算资源

B、CPU

C、内存

D、带宽

正确答案:D

34、H3C路由器上,当PPP接口的状态为serial number is

administratively down, line protocolis down时,说明( )。

A、物理链路有问题

B、接口被管理员shutdown了

C、PAP参数配置不正确

D、一端配置了认证,另外一端没有配置认证

E、该物理接口没有连接线缆

正确答案:B

35、假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,

即a加密成c。这种算法的密钥就是2,那么它属于( )。

A、分组密码技术

B、公钥加密技术

C、单向函数密码

D、对称加密技术

正确答案:D

36、从___级系统开始,基本要求中有规定要作异地备份。( )部分要求。

A、2

B、5

C、4

D、3

正确答案:D

37、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、

边界完整性检查、入侵防范、恶意代码防范、( )等七个控制点。

A、网络数据

B、网络设备自身安全

C、网络设备防护

D、网络边界

正确答案:C

38、下列危害中,( )不是由失效的身份认证和会话管理造成的。

A、执行超越权限的操作

B、窃取用户凭证和会话信息

C、网页挂马

D、访问未授权的页面和资源

正确答案:C

39、攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相干

扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的

( )

A、完整性

B、保密性

C、抗抵赖性

D、可用性

正确答案:B

40、TFTP 采用的传输层知名端口号为( )。

A、67

B、68

C、69

D、53

正确答案:C

二、多选题(共30题,每题1分,共30分)

1、下面不是SQL命令的有

A、DESC

B、ALTERTABLEADD…

C、SELECT*FROMTAB

D、CONNECT

正确答案:AD

2、表命名时需要遵循的规则中选择正确的是:

A、可以使用下划线、数字、字母、但不能使用空格和单引号。

B、表明的首字符应该为字母

C、同一用户下表名不能重复。

D、不能使用保留字

正确答案:ABCD

3、计算机硬件技术指标中,度量存储器空间大小的基本单位是(

A、字节

B、二进位

C、字

D、Byte

正确答案:AD

4、fsck对文件系统的检查包括检查文件系统的_______部分。

A、MBR

B、磁盘块

C、超级块

D、块链表

正确答案:BCD

5、数据共享分为( )、( )、( )三类。

A、不可共享

B、无条件共享

C、有条件共享

D、无线共享

正确答案:ABC

6、信息安全事件的主要类型包括哪些( )

A、感染计算机病毒、蠕虫和木马程序

B、垃圾电子邮件

C、网页篡改

D、遭到网络扫描、攻击

正确答案:ABCD

7、外网邮件用户的密码要求为( )

A、首次登录外网邮件系统后应立即更改初始密码

B、密码长度不得小于八位