1 / 19
文档名称:

中级网络安全管理复习题(附答案).pdf

格式:pdf   大小:1,629KB   页数:19页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

中级网络安全管理复习题(附答案).pdf

上传人:1781111**** 2024/5/11 文件大小:1.59 MB

下载得到文件列表

中级网络安全管理复习题(附答案).pdf

相关文档

文档介绍

文档介绍:该【中级网络安全管理复习题(附答案) 】是由【1781111****】上传分享,文档一共【19】页,该文档可以免费在线阅读,需要了解更多关于【中级网络安全管理复习题(附答案) 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..一、单选题(共80题,每题1分,共80分)1、对项目遗留问题,验收小组要逐一记录在案,明确()和限期,验收组织部门应督促有关单位尽快按照要求进行整改。同时,按照合同的规定,对合同乙方进行相应的处罚。A、验收方B、责任单位C、承包方D、项目施工方正确答案:B2、当带电体有接地故障时,()可作为防护跨步电压的基本安全用具。A、绝缘鞋B、低压试电笔C、标识牌D、临时遮栏正确答案:A3、插入内存条时,需要()。A、用螺丝固定B、两边均匀用力C、用大力按压D、先一边用力正确答案:C4、要让计算机稳定运作,应该如何()。A、良好散热环境B、软硬件搭配恰当C、电源稳定D、以上皆是正确答案:D5、变更经理全面负责变更()所有具体活动执行,保障所有变更依照预定流程顺利执行,参与流程评估,对流程改进提出意见和建议。A、管制规范B、管理制度C、业务流程D、管理流程:..D6、列关于PC机性能的叙述中,错误的是()。A、通常cache容量越大,访问cache的命中率就越高B、主存的存取周期越长,存取速度就越快C、逻辑结构相同时,CPU主频越高,速度就越快D、总线约传谕速率与总线的数据线宽度、总线工作频率等有关正确答案:B7、信息化从大建设阶段向大运维阶段的关键过渡期期间,信息运维服务体系以)作为建设原则。()A、主动运维,主动服务B、“以我为主、因势利导、统一管控、持续改进C、安全第一、预防为主、同一软件,集中部署D、“领先实践、主业经验、立足实际、质量保障”正确答案:B8、综合布线一般采用什么类型的拓扑结构。()A、分层星型B、总线型C、扩展树型D、环型正确答案:A9、下列哪项不属于“三中心容灾”的内容()。A、同城灾备中心B、信息中心C、异地灾备中心D、生产中心正确答案:B10、数据库系统的基本特征是()A、数据共享性和统一控制B、数据的统一控制C、数据共享性、数据独立性和冗余度小D、数据共享性和数据独立性正确答案:C11、如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是()。:..、两个都是UPDATEB、两个都是SELECTC、其中有一个是DELETED、一个是SELECT,另一个是UPDATE正确答案:B12、Tomcat中间件的基线技术要求下面哪项描述正确?()A、自定义404错误文件B、自定义503错误文件C、自定义504错误文件D、自定义401错误文件正确答案:A13、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。A、网络设备自身安全B、网络边界C、网络数据D、网络设备防护正确答案:D14、下列哪个是visio图的后缀名?()A、cadB、vsdC、psdD、asd正确答案:B15、下面哪项应用不能利用SSL进行加密?()A、emailB、FTPC、HTTPD、DNS正确答案:D16、重要管理信息应用系统实行7×24小时运行;在法定工作日的工作时间应安排相关岗位人员进行现场值班;其余时间应安排非现场值班,并确保在系统出现问题时值班人员能在()内赶至现场;重要时期应实行7×24小时现场值班,以确保关键应用系统的正常运行。:..、15分钟B、2小时C、30分钟D、1小时正确答案:D17、电子邮件系统的核心是?()A、邮件服务器B、邮件客户机软件表C、邮件地址D、电子邮箱正确答案:A18、vSphere可以解决的扩展性难题是()。A、用户可以自己调配虚拟机的工作负载B、灾难恢复过程更轻松C、添加新物理服务器后自动平衡虚拟机D、简化了变更管理流程正确答案:C19、()是目前最常用的一种数据模型。A、面向对象模型B、网状模型C、关系模型D、层次模型正确答案:C20、一般而言,防火墙建立在一个网络的()A、内部子网之间传送信息的中枢B、部分内部网络与外部网络的交叉点C、每个子网的内部D、内部网络与外部网络的交叉点正确答案:D21、发布管理负责将经过测试无误的软硬件版本发布到()中。A、生产中心B、应用环境C、测试环境D、生产环境:..D22、信息高速公路传送的是()。A、多媒体信息B、系统软件C、二进制数据D、应用软件正确答案:C23、机房门禁卡须统一管理和发放,使用人员必须妥善保管,不得()借给他人使用。A、擅自B、随便C、随意D、任意正确答案:A24、SSL指的是()?A、安全通道协议B、加密认证协议C、授权认证协议D、安全套接层协议正确答案:D25、,是CD-ROM盘的()倍。A、10B、7C、12D、5正确答案:D26、安装Windows2003Server文件服务器时,为了安全,文件服务器的各个磁盘分区的文件系统格式为()。A、FAT32B、NTFSC、CDFSD、FAT16正确答案:B27、《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、:..全、主机系统安全、应用安全和()?A、整体安全B、操作系统安全C、数据库安全D、数据安全正确答案:C28、信息系统安全,不包括保障信息系统的()。A、完整性B、可用性C、稳定性D、机密性正确答案:C29、系统的可靠性通常用平均无故障时间表示,它的英文缩写是()。A、MTBFB、MTTRC、ETTRD、ETBF正确答案:A30、变电站内一次设备包括()。A、保护屏B、电度表C、断路器D、PMU正确答案:C31、Sybase软件的根目录是在()环境变量中设置的。A、DsQueryB、InterFacesC、DsListenD、Sybase正确答案:D32、微型计算机的发展是以()的发展为表征的。A、主机B、微处理器C、软件:..、控制器正确答案:C33、不是中间件透明性的是()。A、服务器透明性B、网络透明性C、语言透明性D、系统透明性正确答案:D34、端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A、UDPB、TCP/IPC、FTPD、WWW正确答案:B35、在VLAN的划分中,不能按照以下哪种方法定义其成员()。A、IP地址B、交换机端口C、MAC地址D、操作系统类型正确答案:D36、Web使用()协议进行信息传送。A、FTPB、HTTPC、HTMLD、正确答案:B37、设按《广西信息系统机房管理规定》要求,机房温度应保持在(),湿度保持在40%--60%。。A、16℃—20℃B、20℃—25℃C、22℃—30℃D、18℃—25℃正确答案:A:..、BOOTP和DHCP都使用的是()协议来监听和接收客户请求消息A、TCP/IPB、IPXC、IPD、UDP正确答案:D39、下列()防火墙运行时速度最慢,并且运行在OSI模型中的最高层。A、应用代理防火墙B、包过滤防火墙C、状态防火墙正确答案:A40、局域网内一台已投运一段时间计算机的传输速度慢故障,以下可能原因最大的是()。A、黑客攻击或蠕虫病毒B、交换机端口未配置数据C、网卡未安装驱动D、线路连接错误正确答案:A41、下列关于计算机病毒感染能力的说法不正确的是()A、能将自身代码注入文本文件中并执行B、能将自身代码注入到文档或模板的宏中代码C、能将自身代码注入到引导区D、能将自身代码注入到扇区中的文件镜像正确答案:A42、下列哪类操作系统的源代码公开的()。A、OS/2B、UnixC、LinuxD、Windows正确答案:C43、()全面负责发布管理流程所有具体活动执行,保障所有发布依照预定流程顺利执行A、发布主管B、系统主管:..、发布经理D、业务主管正确答案:C44、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,确保变更请求得到有效评估,授权和()。A、管理B、执行C、实施D、运行正确答案:B45、国家电子政务总体框架主要包括:服务与应用;信息资源;();法规、法则与标准化;管理体制A、信息共享B、过程管理C、基础设施D、信息完全正确答案:A46、MAC地址通常存储在计算机的()A、网卡上B、硬盘中C、内存中D、高速缓冲区正确答案:A47、()全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。A、变更主管B、信息专责C、变更经理D、系统管理员正确答案:C48、在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。()这种网络安全级别是()。A、用户级安全B、共享级完全:..、部分访问安全D、口令级安全正确答案:A49、以下()不是流氓软件的特征。A、通常会启动无用的程序浪费计算机的资源B、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装C、通常会显示下流的言论D、通常添加驱动保护使用户难以卸载正确答案:C50、在以太局域网中,将IP地址映射为以太网卡地址的协议是()。A、UDPB、SMTPC、ICMPD、ARP正确答案:D51、进入机房进行操作,必须在IT服务管理系统进行(),并在变更单审核通过后方可工作。A、资源申请单B、事件单C、机房进出申请D、工作票正确答案:C52、以下哪一项不属于侵害社会秩序的事项()A、影响国家经济竞争力和科技实力B、影响公众在法律约束和道德规范下的正常生活秩序等C、影响各行业的科研、生产秩序D、影响各种类型的经济活动秩序正确答案:A53、Windows操作系统中,利用什么命令,可以查看本机的TCP/IP配置情况()。A、renewstatC、arpD、ipconfig:..D54、防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()A、既能物理隔离,又能逻辑隔离B、不能物理隔离,但是能逻辑隔离C、能物理隔离,但不能逻辑隔离D、不能物理隔离,也不能逻辑隔离正确答案:B55、故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的()。A、预知B、中断C、通知D、暂停正确答案:B56、为便于维护人员操作,机柜和设备前预留的空间至少应为()CMA、1500B、1800C、1000D、2000正确答案:C57、以下哪一项不属于影响公共利益的事项()A、影响国家重要的安全保卫工作B、影响社会成员接受公共服务等方面C、影响社会成员使用公共设施D、影响社会成员获取公开信息资源正确答案:A58、光纤布线后与网络中心点无连接的故障原因是()。A、光纤头污染(如灰尘、指纹、湿气)。B、配线盒处跳线接端正确C、光纤合格,没有衰减D、配线盒内安装正确。正确答案:A59、远程运维审计系统系统管理员、运维管理员、审计员需独立分开,:..)兼系统管理员,运维管理员,审计员A、一人B、二人C、以上都行D、三人正确答案:A60、()不是windows磁盘文件系统。A、DOSB、NTFSC、FAT32D、FAT正确答案:A61、在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。A、完全控制B、写入C、读取D、读取、写入正确答案:A62、下列()属于二次设备。A、断路器B、电源互感器C、变压器D、远动装置正确答案:D63、关于SQL注入说法正确的是()A、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害B、SQL注入攻击,可以造成整个数据库全部泄露C、SQL注入攻击是攻击者直接对web数据库的攻击D、SQL注入漏洞,可以通过加固服务器来实现正确答案:B64、如何查看客户端已收到的策略()。A、在点对点控制可以查看:..、登陆WEB管理平台,在策略下发中可以查看C、,查看源文件可以查看D、以上全部正确正确答案:D65、在windows2003的动态磁盘中,具有容错力的是()。A、简单卷B、跨区卷C、带区卷D、镜像卷正确答案:D66、下列属第1级基本要求中第三方人员访问管理的要求()。A、对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案B、对重要区域的访问,直接进行C、第三方人员应在访问前与机构签署安全责任合同书或保密协议D、对关键区域不允许第三方人员访问正确答案:C67、管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的2倍,并配备()小时以上容量的后备电池。A、4B、2C、1D、3正确答案:B68、Http协议默认使用()端口。A、139B、443C、445D、80正确答案:D69、()。A、100米B、200米:..、1500米D、500米正确答案:D70、备份系统是指用于数据备份的设备、部署在设备上的软件以及相关网络设备所组成,包括()、磁盘阵列、虚拟带库、物理带库等。A、文档管理B、以上均不正确C、操作系统D、备份软件正确答案:D71、某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WEB目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下()测试方式是最佳的测试方法。A、软件功能测试B、模糊测试C、渗透测试D、源代码测试正确答案:C72、查看思科防火墙CPU负载的命令是()A、showcpuusageB、topC、showcpuD、showcpupro正确答案:A73、目前网络设备的MAC地址由()位二进制数字构成,IP地址由()位二进制数字构成。A、48,32B、48,16C、64,32D、48,48正确答案:A74、TOMCAT通过()文件可以配置中间件对用户的登陆超时时间进行限制,从而防止用户被恶意控制,:..、、、、:C75、分子公司信息运维部门负责本单位所管辖信息系统的()。A、日常运行维护工作B、建设工作C、规划工作D、培训工作正确答案:A76、应用系统启动原则为:()。A、同时动数据库服务器及应用服务器B、以上均不正确C、先启动再启动应用服务器及应用服务,再启动数据库服务器D、先启动数据库服务器,正常后再启动应用服务器及应用服务正确答案:D77、如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于()。A、指导保护级B、监督保护级C、自主保护级D、强制保护级正确答案:C78、验收组织部门在验收申请审批通过后的()个工作日内组织召开验收会。A、10B、12C、8D、6正确答案:A79、包过滤防火墙通过()来确定数据包是否能通过。:..、路由表B、ARP表C、NAT表D、过滤规则正确答案:D80、信息系统为支撑其所承载业务而提供的程序化过程,称为()A、系统服务B、客观方面C、客体D、等级保护对象正确答案:A二、判断题(共20题,每题1分,共20分)1、()虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。A、正确B、错误正确答案:A2、()IIS日志记录采用W3C扩展日志文件格式。A、正确B、错误正确答案:A3、()建立VLAN能够控制广播数据。A、正确B、错误正确答案:A4、()主频:CPU的时钟频率称为主频,主频越高,则计算机工作速度越快。A、正确B、错误正确答案:B5、()Windows2003server可以与其它操作系统(如Linux操作系统)安装在同一台PC中。A、正确:..、错误正确答案:A6、()威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。造成威胁的因素可分为人为因素和环境因素。A、正确B、错误正确答案:A7、()外网网站被恶意篡改,副值发现此类攻击事件后,立即向主值报告;主值应立即向网络安全分析监控中心汇报网络安全情报,同步开展网站修复,并排查信息系统是否存在安全漏洞。A、正确B、错误正确答案:A8、()若发现你的U盘上已经感染计算机病毒,应该换一台计算机再使用U盘上的文件。A、正确B、错误正确答案:B9、()设备维护报告、定期测试记录、故障分析报告和其他原始记录等,均可随意存放A、正确B、错误正确答案:B10、()如果机房中有UPS电源时,设备的电源均是从UPS驳接的,因此在机房环境巡查中只需巡查UPS状态,不需要在巡查其他电源情况A、正确B、错误正确答案:B11、()反弹连接是木马规避防火墙的技术,适合动态IP入侵。A、正确B、错误正确答案:B12、()路由器无法进行流量控制A、正确:..、错误正确答案:B13、()根据《广西电网有限责任公司信息作业管理业务指导书(2015年)》,公司信息中心作业计划时间原则上须安排在第一周和第三周完成;其它单位的作业计划原则上安排在第三周完成;如遇保供电、应急响应或其它特殊情况则作业计划申请时间可延后一周。A、正确B、错误正确答案:A14、()通常我们有5种常见的RAID级别,这些级别不是刻意分出来的,而是按功能分的。不同的RAID级别提供不同的性能,数据的有效性和完整性取决于特定的I/O环境。A、正确B、错误正确答案:A15、()对安装防病毒软件的计算机强制实施统一防病毒策略,任何人可以随意更改防病毒策略。A、正确B、错误正确答案:B16、()严禁利用计算机玩游戏,严禁做与工作无关的操作。A、正确B、错误正确答案:B17、()恶意代码防范管理中应能自动检测接入到内部网络的终端系统的防病毒软件安装情况和版本更新情况A、正确B、错误正确答案:A18、()为要运行的应用程序设置管理员权限符合安全代码编写规范A、正确B、错误正确答案:B19、()必须使用计算机管理员账号才能将该计算机加入域:..、正确B、错误正确答案:A20、()使用数据库的主要目的之一是为了解决数据的共享问A、正确B、错误正确答案:A