2024年4月19日发(作者:)
网络与信息安全管理员—网络安全管理员中级工模考试
题
一、单选题(共40题,每题1分,共40分)
1、下列对有关计算机网络的叙述中,正解的是( )。
A、利用计算机网络,可以使用网络打印机
B、利用计算机网络,不能共享网络资源
C、利用计算机网络,不能进行网络游戏
D、利用计算机网络,不可以进行视频点播
正确答案:A
2、ping 实际上是基于( )协议开发的应用程序。
A、ICMP
B、IP
C、TCP
D、UDP
正确答案:A
3、在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之
间联系的( )。
A、面向对象模型
B、关系模型
C、网状模型
D、层次模型
正确答案:B
4、AD域组策略下达最大单位是( )。
A、OU
B、Domain
C、Site
D、User
正确答案:B
5、在计算机硬件系统组装中,机箱面板RSTSW连线用来连接( )。
A、复位开关
B、硬盘指示灯
C、电源指示灯
D、电源开关
正确答案:A
6、下列危害中,( )不是由失效的身份认证和会话管理造成的。
A、网页挂马
B、执行超越权限的操作
C、窃取用户凭证和会话信息
D、访问未授权的页面和资源
正确答案:A
7、下列方法( )不能有效地防止缓冲区溢出。
A、检查所有不可信任的输入
B、不要使用不安全的函数或者借口
C、要求代码传递缓冲区的长度
D、过滤特殊字符单引号和双引号
正确答案:D
8、下列概念中,不能用于身份认证的手段是( )
A、智能卡
B、用户名和口令
C、限制地址和端口
D、虹膜
正确答案:C
9、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改
破坏”是指数据的( )。
A、安全性
B、并发控制
C、恢复
D、完整性
正确答案:A
10、一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保
护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,
可采取什么样的定级措施( )
A、作为一个信息系统来定级
B、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等
级的定级对象
正确答案:B
11、在信息安全中,下列( )不是访问控制三要素。
A、主体
B、客体
C、控制策略
D、安全设备
正确答案:D
12、PKI支持的服务不包括( )。
A、对称密钥的产生和分发
B、非对称密钥技术及证书管理
C、目录服务
D、访问控制服务
正确答案:D
13、下列方法( )最能有效地防止不安全的直接对象引用漏洞。
A、过滤特殊字符
B、使用参数化查询
C、检测用户访问权限
D、使用token令牌
正确答案:C
14、市面上较常见的哪种打印机的特点是打印速度快、打印品质好、工
作噪音小?
A、针式打印机
B、激光打印机
C、喷墨打印机
正确答案:B
15、面对面布置的机柜或机架正面之间的距离不应小于( )米。
A、1
B、1.5
C、2
D、1.2
正确答案:D
16、完整的安全移动存储介质管理系统由三部分组成,( )不是组成部分
A、移动存储设备
B、服务器
C、客户端
D、控制台
正确答案:A
17、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选
择是( )。
A、IDS
B、杀毒软件
C、防火墙
D、路由器
正确答案:C
18、从系统服务安全角度反映的信息系统安全保护等级称( )
A、安全等级保护
B、信息系统等级保护
C、业务信息安全保护等级
D、系统服务安全保护等级
正确答案:D
19、下列属于对称加密算法的是( )。
A、SHA
B、RSA
C、SM1
D、ECC
正确答案:C
20、磁盘、磁带等介质使用有效期为( )年,到了该年限后须更换新介质
进行备份。
A、一
B、三
C、四
D、二
正确答案:B
21、( )加密算法属于公钥密码算法。
A、AES
B、DES
C、IDEA
D、RSA
正确答案:D
22、Windows Server 2003活动目录逻辑结构包括那几个概念( )。
A、森林,域树,站点,域
B、森林,域树,域,组织单位
C、森林,域,站点,组织单位,子网
D、森林,站点,域树,域,组织单位,用户
正确答案:B
23、unix系统中csh启动时,自动执行用户主目录下( )文件中命令。
A、config
B、autoexec
C、logout
D、cshrc
正确答案:D
24、针对演习过程中存在的风险,应制定相应的( )计划,以保证演习时生
产系统能回退到正常状态。
A、回退
B、保障
C、风险
D、应急
正确答案:A
25、信息系统能够对系统安全状态、数据信息及其使用者的所有行为进
行安全监控描述的系统安全属性是( )。
A、可用性
B、完整性
C、机密性
D、可控性
正确答案:D
26、根据《广西电网有限责任公司核心/汇聚交换机作业指导书(2014
年)》,检查设备运行日志,是否存在异常日志时,思科配置命令是( )。
A、show log
B、dis ip routing-table
C、show ip route
D、dis logfile
正确答案:A
27、根据《南方电网公司网络安全合规库(2017年修订版)》,移动办公终
端应锁定( ),确保信息不被泄露。
A、程序
B、屏保
C、壁纸
D、SIM卡
正确答案:D
28、防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是( )。
A、数据包中的内容
B、源和目的端口
C、IP协议号
D、源和目的IP地址
正确答案:A
29、下面不属于统一桌面管理系统进程的是( )。
A、
B、Vrvedp_
C、
D、
正确答案:A
30、下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death
正确答案:B
31、SA指的是( )
A、数字签名算法
B、数字系统算法
C、数字签名协议
D、数字系统协议
正确答案:A
32、一个可以对任意长度的报文进行加密和解密的加密算法称为( )
A、端对端加密
B、链路加密
C、流加密
D、流量加密
正确答案:C
33、在网络中,若有人非法使用嗅探软件,以下( )协议应用的数据不会受
到攻击。
A、TELNET
B、FTP
C、SSH
D、HTTP
正确答案:C
34、容易受到会话劫持攻击的是( )
A、TELNET
B、SSH
C、SFTP
D、HTTPS
正确答案:A
35、在许多组织机构中,产生总体安全性问题的主要原因 是( )
A、缺少技术控制机制
B、缺少安全性管理
C、缺少风险分析
D、缺少故障管理
正确答案:B
36、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用
户有可能会受到( )
A、溢出攻击
B、目录遍历攻击
C、后门攻击
D、DDOS
正确答案:A
37、对公民、法人和其他组织的合法权益造成一般损害,定义为几级( )
A、第五级
B、第四级
C、第二级
D、第三级
E、第一级
正确答案:E
38、存储保护是对操作系统安全的基本要求,存储保护采用( )处理,如当
发生越界或非法操作时,硬件产生中断,进入操作系统处理。
A、硬件和软件结合
B、软件
C、硬件
D、硬件或软件
正确答案:A
39、公司新购买了一台服务器准备作为公司的文件服务器,管理员正在对
该服务器的硬盘进行规划。如果用户希望读写速度最快,他应将硬盘规划
为( )。
A、简单卷
B、带区卷
C、跨区卷
D、镜像卷
正确答案:A
40、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边
界完整性检查、入侵防范、恶意代码防范、( )等七个控制点。
A、网络数据
B、网络设备自身安全
C、网络设备防护
D、网络边界
正确答案:C
二、多选题(共30题,每题1分,共30分)
1、下列属于DML语句的是
A、commit
B、update
C、delete
D、creat
正确答案:BC
2、系统管理员负责实施或组织实施业务系统的( )、月度和年度维护等
工作。
A、需求分析
B、日常运行监控
C、定期维护
D、系统恢复演练
正确答案:BCD
3、管理信息系统的事件分类与考核包含网络联通性、系统网络安全情况、
数据备份及( )。
A、用户帐户安全
B、灾难事件
C、应用系统
D、数据库安全
正确答案:BC
4、避雷线和避雷针的作用是( )。
A、避雷线和避雷针能使在它们保护范围内的电气设备(架空输电线路及
变电站设备)遭直击雷绕击的几率减小
B、避雷器的作用是通过并联放电间隙或非线性电阻的作用,对入侵流动
波进行削幅,降低被保护设备所受过电压幅值
C、避雷线和避雷针可用来防止直击雷
D、避雷器可用来防护大气过电压
正确答案:AC
5、风险识别中,对于每一种风险都应该明确以下问题:( )。
A、风险发生的时间和地点
B、风险发生的可能性
C、风险的类型
D、风险的影响程度
正确答案:ABCD
6、Oracle会为下列哪些约束自动建立索引:
A、Check
B、Unique
C、Primarykey
D、Foreignkey
正确答案:BC
7、WEB 应用漏洞扫描系统功能要求支持 Cookie 安全问题检测,包含:( )
A、含Cookie 注入
B、XSS 检测
C、Cookie 有效性检测
D、网页木马(WebShell)检测


发布评论