还剩21页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
中级网络安全管理试题及答案
1、利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是()A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问答案B
2、进入机房进行操作,必须在IT服务管理系统进行(),并在变更单审核通过后方可工作A、机房进出申请B、资源申请单C、事件单D、工作票答案A
3、造成网络中的某个网络与其余网段之间失去了路由连接的原因有()A、路由器的地址表、映射表或路由表的配置无误B、路由器的过滤器设置正确C、与路由器WAN端口相连的WAN链路有效D、路由器的端口配置不正确答案D
4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M对信息M加密为M=KB公开(KA秘密(M))B方收到密文的解密方案是()A、KB公开(KA秘密(M))B、KA公开(KA公开(M))C、KA公开(KB秘密(M))D、KB秘密(KA秘密(M))答案C
5、主板的一个SATA接口可以连接()个对应设备A、1B、2C、3D、4答案BA、配线盒内安装正确B、配线盒处跳线接端正确C、光纤合格,没有衰减D、光纤头污染(如灰尘、指纹、湿气)答案D
48、应急资源包含()A、应急人力资源B、应急物资C、装备资源D、以上都有答案D
49、为了查看Linux操作系统某接口是否正在工作,可以使用软件()ifupaliasCnetcfgD、ifconfig答案D
50、综合布线工程验收的4个阶段中,对隐蔽工程进行验收的是()A、开工检查阶段B、随工验收阶段C、初步验收阶段D、竣工验收阶段答案B
51、B00TP和DHCP都使用的是()协议来监听和接收客户请求消息A、IPXB、TCP/IPC、IPD、UDP答案D
52、哪类存储系统有自己的文件系统()A、DASB、NASC、SAND、IPSAN答案B
53、根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,关键用户指的是()A、公司总部及各分子公司决策层用户B、公司总部及各分子公司管理层以下的正式用户,包括主管、专责及其他C、公司总部及各分子公司管理层用户D、非公司正式员工,包括文书、借调人员、劳务派遣人员等答案A
54、对公民、法人和其他组织的合法权益造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级答案A
55、在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与()A、数据加密B、地址编码C、分组转发D、用户控制答案C
56、主要密码产品包括()A、数据加密卡B、数据加密机C、口令发生器D、以上都是答案D
57、信息高速公路传送的是()A、二进制数据B、系统软件C、应用软件D、多媒体信息答案A
58、概念模型设计过程不包括()A、划分主题域B、创建实体C、建立实体间联系D、附属表设计答案D
59、局域网内一台已投运一段时间计算机的传输速度慢故障,以下可能原因最大的是()A、线路连接错误B、网卡未安装驱动C、黑客攻击或蠕虫病毒D、交换机端口未配置数据答案C
60、在IT服务管理系统中变更主管()在审核环节修改变更的基本信息A、不可以B、禁止C、不能D、可以答案D
61、信息部门应对故障影响的范围和严重程度做出判断,所有故障须通报相关();对不能立即排除的故障,应通知相关用户并向相关领导进行汇报A、用户B、主管领导C、专责D、班长答案B
62、机房门禁卡须统一管理和发放,使用人员必须妥善保管,不得()借给他人使用A、擅自B、随意C、随便D、任意答案A
63、在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更()A、需要B、不需要C、可以D、必须答案A
64、当信息系统交付使用后,若要增加一些新的业务功能,需要对系统进行()A、纠错性维护B、完善性维护C、适应性维护D、预防性维护答案C
65、文件夹是只读时,不能对其进行()操作A、读写B、查看、删除C、删除、改写D、改写、查看、改名答案C
66、信息系统在()阶段,应明确系统的安全防护需求A、设计B、建设C、需求D、运行答案C
67、在Excel中不能给文字添加哪种文字效果()A、删除线B、双删除线C、上标D、下标答案A
68、上班时间段内(指工作日800-
1200、15:00-1800下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps即()126KB/S256KB/S512KB/S2000KB/S答案D
69、当前主流显卡接口采用()A、ISAB、AGP8XC、PCID、PCIE-16X答案A
70、某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WEB目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下()测试方式是最佳的测试方法A、模糊测试B、源代码测试C、渗透测试D、软件功能测试答案C
71、配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、审计等工作,确定配置项的()、配置项属性、配置项的关系类型和配置项之间的关系A、内容B、设备C、型号D、分类答案A
72、应根据国家相关管理部门对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将本系统计算机安全事件进行()A、级别划分B、危险度划分C、等级划分D、事件划分答案C
73、故障指信息系统在没有预先安排的情况下出现的对用户提供服务的()OA、预知B、中断C、通知D、暂停答案B
74、管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的2倍,并配备()小时以上容量的后备电池A、1B、2C、3D、4答案B
75、所有公司局域网内的终端电脑必须安装注册()A、OFFICE办公软件B、WPS办公软件C、360安全卫士D、桌面安全管理系统答案D
76、防火墙截断内网主机与外网通信,由防火墙本身完成与外网主机通信然后把结果传回给内网主机,这种技术称为()A、内容过滤B、地址转换C、透明代理D、内容中转答案C
77、从—级系统开始,基本要求中有规定要作异地备份()A、2B、3C、4D、5答案B
78、主机A的IP地址为
202.
113.
224.35子网屏蔽码为
255.
255.
255.240;主机B的IP地址为
202.
113.
224.38子网屏蔽码为
255.
255.
255.240它们分别连接在同一台局域网交换机上,但处于不同的VLAN中主机A通过ping命令去ping主机B时,发现接收不到正确的响应请问可能的原因是()A、主机A和主机B的IP地址不同B、主机A和主机B处于不同的VLAN中C、主机A和主机B使用了不同的操作系统D、主机A和主机B处于不同的子网中答案B
79、计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等处理的人机系统A、程序B、计算机C、计算机软件D、信息答案D
80、防止雷电侵入波引起过电压的措施有()A、装设避雷针B、装设避雷线C、装设避雷器D、加装熔断器答案D
81、下面哪个不属于weblogic的概念()A、概要文件profiledomainclusterDnode答案A、〃点击“开始”菜单,在运行栏中输入〃()〃然后回车,可以打开组策略〃regedittaskmgrC、gpedit.mscD、servicesmsc答案D
83、上网行为管理系统在什么模式部署时才可以使用VPN功能()A、路由模式B、网桥模式C、旁路模式D、以上都不可以答案A
84、每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态A、基本要求B、分级要求C、测评准则D、实施指南答案A
85、现行IP地址采用的标记法是()A、十进制B、十六进制C、冒号十进制D、分组不能被交换答案A
86、SNMP服务的主要的安全风险是()A、登陆的用户口令没法有加密B、有害的程序可能在服务器上运行C、有害的程序可能在客户端上运行D、口令和日期是明文传输答案C
87、下列哪个是visio图的后缀名?()A、vsdB、cadC、psdDasd答案A
88、激光打印机中显影不均匀与()有关A、充电电极B、光路清洁C、墨粉供给D、转印电压答案C
89、从业务信息安全角度反映的信息系统安全保护等级称()A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级答案D
90、下列关于HTTP状态码,说法错误的是A、HTTP状态码由三位数字组成的标识HTTP请求消息的处理的状态的编码总共分为四类,分别以
1、
2、
3、4开头,标识不同的意义B、200状态码,标识请求已经成功C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括解释错误的信息答案A
91、SNMP环境中的所有管理对象组织成分层的树机构A、正确B、错误答案A
92、恶意代码防范管理中应能自动检测接入到内部网络的终端系统的防病毒软件安装情况和版本更新情况A、正确B、错误答案A
93、添加标准TCP/IP打印机端口是添加网络打印机的方式之一A、正确B、错误答案A
94、信息安全是保证信息的保密性、完整性、有效性A、正确B、错误答案B
95、路由器无法进行流量控制A、正确B、错误答案B
96、计算机与网络传输介质连接,必须具有的设备是网卡A、正确B、错误答案A97()管理weblogic的时候必须通过图形界面的console执行A、正确B、错误答案B
98、()SQL注入一般可通过URL直接输入A、正确B、错误答案A
99、()、根据《广西电网有限责任公司防火墙系统作业指导书(2014年)》,重启防火墙的工作内容有登录防火墙、保存配置并导出配置到本地、重启防火墙A、正确B、错误答案A
100、()根据《广西电网有限责任公司刀片机作业指导书(2014年)》,刀片管理中心可以用于安装刀片服务器并为刀片服务器提供各类接口,内含网络交换模块、光纤交换模块、电源模块等部分A、正确B、错误答案A
101、()虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法A、正确B、错误答案A
102、()发布管理适用于信息系统的如下发布关键信息系统重大变更的发布实施(业务运行依赖性强或客户影响范围大的系统);所有新增系统的首次上线运行;多个关联变更不能独立实施,需将相关的变更打包发布A、正确B、错误答案A
103、()垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓鱼)等几个方面A、正确
6、电子邮件系统的核心是?()A、电子邮箱B、邮件服务器C、邮件地址D、邮件客户机软件表答案B
7、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查这应当属于等级保护的()A、强制保护级B、监督保护级C、指导保护级D、自主保护级答案A
8、以下哪一项不属于侵害社会秩序的事项()A、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研、生产秩序D、影响公众在法律约束和道德规范下的正常生活秩序等答案A
9、安全管理制度主要包括管理制度、制定和发布、()三个控制点A、评审和修订B、修改C、审核D、阅读答案A
10、对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?()A、消减风险B、接受风险C、忽略风险D、转移风险答案CB、错误答案A
104、对于华三防火墙来说,如果不将物理接口添加到某一安全域中则该接口不能正常收发报文A、正确B、错误答案A
105、Linux系统的运行日志存储的目录是/var/logA、正确B、错误答案A
106、在对网站进行web渗透扫描敏感信息时,只需要关注HTTP返回代码为200的文件或目录就可以了A、正确B、错误答案B
107、当前最流行的网络管理协议是SNMPA、正确B、错误答案A
108、有一种运行于以太网交换机的协议,能提供交换机之间的冗余链路,同时也能避免环路的产生,网络正常时阻断备份链路,主用链路DOWN掉是,激活备份链路,此协议是STPA、正确B、错误答案A
109、组策略GroupPolicy是管理员为用户和计算机定义并控制程序、网络资源及操作系统行为的主要工具通过使用组策略可以设置各种软件、计算机和用户策略A、正确B、错误答案B
110、为了阻止非法用户对局域网的接入,保障网络的安全性,基于端口的访问控制协议801X无论在有线LAN或WLAN中都得到了广泛应用A、正确B、错误答案A
111、当服务器设置Cookie时,seCure标签用于向浏览器发出以下指示只应通过HTTPS连接、绝不能通过未加密的HTTP连接重新提交CookieoA、正确B、错误答案A
112、在对网站进行敏感信息扫描时,使用HEAD比GET方式更快、更隐蔽A、正确B、错误答案A
113、使用CREATETABLEtb_cab_bakLIKEtb_cab复制表后,只复制字段,不复制表结构A、正确B、错误答案B
114、发布管理指对经测试后导入实际应用的新增或修改后的配置项进行分发和宣传的管理流程,保障所有的软件组件安全,确保经过完整测试的正确版本得到授权进入正式运行环境A、正确B、错误答案A
115、在同一个DHCP服务器上,针对同一个网络ID号可以建立多个IP作用域A、正确B、错误答案A
116、在数字通信中利用编码方法对传输中产生的差错进行控制,可提高数字消息传输的准确性A、正确B、错误答案A
117、Tracert命令用IP生存时间TTL字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由A、正确B、错误答案A
118、GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础A、正确B、错误答案A
119、跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞A、正确B、错误答案A
11、设备维护报告、定期测试记录、故障分析报告和其他原始记录等,均应(),专人保管,经信息部门同意可进行销毁或删除A、随意存放B、分散存放C、集中存放D、单独存放答案C
12、如果有化学品进入眼睛应立即()A、滴氯霉素眼药水B、用大量清水冲洗眼睛C、用干净手帕擦拭答案B
13、为了加快数据库的访问速度,可以对数据库建立并使用(),它在数据库的整个生命周期都存在A、数据表B、主键C、记录D、索引答案D
14、在Windows2003系统下DHCP服务器中添加排除时,应输入的信息是()OA、起始IP地址和结束IP地址B、起始IP地址和网关地址C、起始IP地址和MAC地址D、起始IP地址和掩码答案A
15、unix系统中以下()文件中存放有用户密码的相关信息/etc/shadow/etc/passwdC/etc/groupD/etc/profile答案A
16、某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()A、SQL注入B、钓鱼攻击C、网页挂马D、域名劫持答案B
17、信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止A、风险评估B、安全规划C、安全加固D、安全应急答案B
18、快速以太网是由()标准定义的A、IEEE
802.4B、IEEE
802.3uIEEE
802.lqIEEE
802.3i答案B
19、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第一级B、第二级C、第三级D、第四级答案B
20、安全生产工作因立足于()A、安全检查B、事故调查处理C、积极预防答案C
21、计算机系统接地应采用()A、专用地线B、和大楼的钢筋专用网相连C、大楼的各种金属管道相连D、没必要答案B22WindowsXP支持(但Windows98不支持)的“网桥”功能可实现局域网中多个网段的连接()A、一名或以上B、两名或以上C、三名或以上D、四名或以上答案B
23、PC机通过网卡连接到路由器的以太网口,如果两个端口不能自适应,两个接口之间应该使用的电缆是()A、交叉网线B、标准网线C、配置电缆D、备份电缆答案A
24、SCSI硬盘接口速率发展到320MBps基本已经达到极限,SCSI硬盘的下一代产品的接口为()A、SASB、FC、ALD、SATA答案A
25、以太网交换机上,存储转发交换方式中()A、交换器有较长的延迟时间B、不能进行链路分段C、不能进行差错检验D、以上都不是答案A
26、关于千兆以太网,以下说法正确的是()A、IEEE
802.3ab定义了千兆以太网在光纤上的标准B、在同一冲突域中,千兆以太网不允许中继器的互连C、IEEE
802.3z专门定义了千兆以太网在双绞线上的传输标准D、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速答案B
27、对于危急缺陷或严重缺陷,运维人员发现后15分钟内向相关领导报告应立即分析缺陷原因,提出解决办法,危急缺陷原则上应在()内消除A、96小时B、24小时C、48小时D、72小时答案B
28、从安全属性对各种网络攻击进行分类,截获攻击和阻断攻击分别是针对()的攻击A、机密性和完整性B、机密性和可用性C、完整性和可用性D、真实性和完整性答案B
29、事发单位初步确定事件等级后并具备报送条件时应在30分钟内填报()通过邮件、传真等方式向公司信息中心和公司信息部报告A、应急工作专报B、管理信息系统网络与信息安全事件快速报告单C、工作方案D、消缺单答案B
30、信息安全特性中的()是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等A、保密性B、可用性C、完整性D、不可否认性答案C
31、思科防火墙配置策略的服务名称为www对应的协议和端口号是()A、tcp80Btcp8080Cudp80D、udp8080答案A
32、下面()不属于从通信网络的传输方面对加密技术分类的方式A、节点到端B、节点到节点C、端到端D、链路加密答案A
33、在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同()这种网络安全级别是()A、共享级完全B、部分访问安全C、用户级安全D、口令级安全答案C
34、在IT服务管理系统里请求管理中审核人员是资源入库时定义的具体资源的审核人员,()一线支持人员分派A、需要B、不需要C、可以D、必须答案B
35、面对面布置的机柜或机架正面之间的距离不应小于()米A、1B、
1.2C、
1.5D、2答案D
36、信息系统安全中应用安全方面不包括()A、安全评估B、强制访问控制C、身份鉴别D、应用通信安全答案B
37、配置管理所有配置项信息必须准确反应当前IT基础架构状态信息,任何设备进入机房前或系统投入()必须启动配置管理流程,以确保配置项信息与实际环境一致A、使用后B、使用前C、使用中D、无答案B
38、关于WEB应用软件系统安全,说法正确的是()A、Web应用软件的安全性仅仅与WEB应用软件本身的开发有关B、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴C、黑客的攻击主要是利用黑客本身发现的新漏洞D、以任何违反安全规定的方式使用系统都属于入侵答案D
39、()技术不属于预防病毒技术的范畴A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件答案A
40、在以下文件系统类型中,能使用文件访问许可权的是()A、FATB、EXTNTFSFAT32答案C
41、控制信号DSR表示()A、请求发送B、数据准备好C、数据载体检测D、数据终端准备好答案B
42、信息系统为支撑其所承载业务而提供的程序化过程,称为()A、客体B、客观方面C、等级保护对象D、系统服务答案D
43、在默认情况下FTP服务器的匿名访问用户是()administratoranonymousguestIUSR_D答案B
44、一般来说,二级信息系统,适用于()A、乡镇所属信息系统、县级某些单位中不重要的信息系统小型个体、私营企业中的信息系统中小学中的信息系统B、适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等C、适用于重要领域、重要部门三级信息系统中的部分重要系统例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统D、地市级以上国家机关、企业、事业单位内部一般的信息系统例如小的局域网,非涉及秘密、敏感信息的办公系统等答案D
45、对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()A、客体B、客观方面C、等级保护对象D、系统服务答案B
46、重要管理信息应用系统实行7X24小时运行;在法定工作日的工作时间应安排相关岗位人员进行现场值班;其余时间应安排非现场值班,并确保在系统出现问题时值班人员能在()内赶至现场;重要时期应实行7X24小时现场值班,以确保关键应用系统的正常运行A、15分钟B、30分钟C、1小时D、2小时答案C
47、光纤布线后与网络中心点无连接的故障原因是()。