中级网络安全管理试题及答案.docx





《中级网络安全管理试题及答案.docx》由会员分享,可在线阅读,更多相关《中级网络安全管理试题及答案.docx(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、中级网络安全管理试题及答案1、利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡 号码),这种欺诈行为是()A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问答案:B2、进入机房进行操作,必须在IT服务管理系统进行(),并在变更单审 核通过后方可工作。A、机房进出申请B、资源申请单C、事件单D、工作票答案:A3、造成网络中的某个网络与其余网段之间失去了路由连接的原因有()。A、路由器的地址表、映射表或路由表的配置无误B、路由器的过滤器设置正确C、与路由器WAN端口相连的WAN链路有效D、路由器的端口配置不正确答案:D4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(K
2、B公开,KB 秘 密),A方向B方发送 数字签名M,对信息M加密为:M = KB公开(KA秘 密(M) )。B方收到密文的解密方案是()A、KB公开(KA秘密(M)B、KA公开(KA公开(M)C、KA公开(KB秘密(M)D、KB秘密(KA秘密(M)答案:C5、主板的一个SATA接口可以连接()个对应设备A、1B、2C、3D、4答案:BA、配线盒内安装正确。B、配线盒处跳线接端正确C、光纤合格,没有衰减D、光纤头污染(如灰尘、指纹、湿气)。答案:D48、应急资源包含()。A、应急人力资源B、应急物资C、装备资源D、以上都有答案:D49、为了查看Linux操作系统某接口是否正在工作,可以使用软件(
3、)。A、 ifupB、 aliasC netcfgD、 ifconfig答案:D50、综合布线工程验收的4个阶段中,对隐蔽工程进行验收的是()。A、开工检查阶段B、随工验收阶段C、初步验收阶段D、竣工验收阶段答案:B51、B00TP和DHCP都使用的是()协议来监听和接收客户请求消息A、IPXB、 TCP/IPC、IPD、UDP答案:D52、哪类存储系统有自己的文件系统:()。A、DASB、NASC、SAND、 IPSAN答案:B53、根据广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年),关键用户指的是()A、公司总部及各分子公司决策层用户B、公司总部及各分子公司管理层以下
4、的正式用户,包括主管、专责及其他C、公司总部及各分子公司管理层用户D、非公司正式员工,包括文书、借调人员、劳务派遣人员等答案:A54、对公民、法人和其他组织的合法权益造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级答案:A55、在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由 选择与()。A、数据加密B、地址编码C、分组转发D、用户控制答案:C56、主要密码产品包括()。A、数据加密卡B、数据加密机C、口令发生器D、以上都是答案:D57、信息高速公路传送的是()。A、二进制数据B、系统软件C、应用软件D、多媒体信息答案:A58、概念模型设计过程不包括()A、划分
5、主题域B、创建实体C、建立实体间联系D、附属表设计答案:D59、局域网内一台已投运一段时间计算机的传输速度慢故障,以下可能原 因最大的是()。A、线路连接错误B、网卡未安装驱动C、黑客攻击或蠕虫病毒D、交换机端口未配置数据答案:C60、在IT服务管理系统中变更主管()在审核环节修改变更的基本信息。A、不可以B、禁止C、不能D、可以答案:D61、信息部门应对故障影响的范围和严重程度做出判断,所有故障须通报 相关();对不能立即排除的故障,应通知相关用户并向相关领导进行汇报。A、用户B、主管领导C、专责D、班长答案:B62、机房门禁卡须统一管理和发放,使用人员必须妥善保管,不得()借 给他人使用。
6、A、擅自B、随意C、随便D、任意答案:A63、在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处 理的信息和业务状态的变化进行适当的变更。()A、需要B、不需要C、可以D、必须答案:A64、当信息系统交付使用后,若要增加一些新的业务功能,需要对系统进 行()。A、纠错性维护B、完善性维护C、适应性维护D、预防性维护答案:C65、文件夹是只读时,不能对其进行()操作。A、读写B、查看、删除C、删除、改写D、改写、查看、改名答案:C66、信息系统在()阶段,应明确系统的安全防护需求A、设计B、建设C、需求D、运行答案:C67、在Excel中不能给文字添加哪种文字效果:()。A、删除线B、
7、双删除线C、上标D、下标答案:A68、上班时间段内(指工作日8: 00-12: 00、15:00-18: 00下同),每个 互联网用户可使用公司互联网的最大带宽为2Mbps,即:()。A、 126KB/SB、 256KB/SC、 512KB/SD、 2000KB/S答案:D69、当前主流显卡接口采用()A、ISAB、 AGP8XC、PCID、 PCIE-16X答案:A70、某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员 编写安全的代码,但是在部署时由于管理员将备份存放在WEB目录下导致了 攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下() 测试方式是最佳的测试方法
8、。A、模糊测试B、源代码测试C、渗透测试D、软件功能测试答案:C71、配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、 监控、控制、维护、审计等工作,确定配置项的()、配置项属性、配置项的 关系类型和配置项之间的关系A、内容B、设备C、型号D、分类答案:A72、应根据国家相关管理部门对计算机安全事件等级划分方法,根据安全 事件在本系统产生的影响,将本系统计算机安全事件进行()。A、级别划分B、危险度划分C、等级划分D、事件划分答案:C73、故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的()OA、预知B、中断C、通知D、暂停答案:B74、管理信息系统核心设备的供电必须
9、由在线式UPS提供,UPS的容量不 得小于机房设备实际有功负荷的2倍,并配备()小时以上容量的后备电池。A、1B、2C、3D、4答案:B75、所有公司局域网内的终端电脑必须安装注册()。A、OFFICE办公软件B、WPS办公软件C、360安全卫士D、桌面安全管理系统答案:D76、防火墙截断内网主机与外网通信,由防火墙本身完成与外网主机通信, 然后把结果传回给内网主机,这种技术称为()A、内容过滤B、地址转换C、透明代理D、内容中转答案:C77、从级系统开始,基本要求中有规定要作异地备份。()A、2B、3C、4D、5答案:B78、主机 A 的 IP 地址为 202. 113. 224. 35,子
10、网屏蔽码为 255. 255. 255. 240; 主机B的IP地址为202. 113.224. 38,子网屏蔽码为255. 255. 255. 240。它们 分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A通过ping 命令去ping主机B时,发现接收不到正确的响应。请问可能的原因是()。A、主机A和主机B的IP地址不同B、主机A和主机B处于不同的VLAN中C、主机A和主机B使用了不同的操作系统D、主机A和主机B处于不同的子网中答案:B79、计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含 网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、 传输、检
11、索等处理的人机系统。A、程序B、计算机C、计算机软件D、信息答案:D80、防止雷电侵入波引起过电压的措施有()。A、装设避雷针B、装设避雷线C、装设避雷器D、加装熔断器答案:D81、下面哪个不属于weblogic的概念()A、概要文件profileB、 domainC、 clusterD node答案:AD、 、点击“开始”菜单,在运行栏中输入()然后回车,可以打开组 策略A、 regeditB、 taskmgrC、gpedit. mscD、services, msc答案:D83、上网行为管理系统在什么模式部署时才可以使用VPN功能()。A、路由模式B、网桥模式C、旁路模式D、以上都不可以答案
12、:A84、每个级别的信息系统按照()进行保护后,信息系统具有相应等级的 基本安全保护能力,达到一种基本的安全状态。A、基本要求B、分级要求C、测评准则D、实施指南答案:A85、现行IP地址采用的标记法是()。A、十进制B、十六进制C、冒号十进制D、分组不能被交换答案:A86、SNMP服务的主要的安全风险是()。A、登陆的用户口令没法有加密B、有害的程序可能在服务器上运行C、有害的程序可能在客户端上运行D、口令和日期是明文传输答案:C87、下列哪个是visio图的后缀名?()A、vsdB、cadC、psdD asd答案:A88、激光打印机中显影不均匀与()有关。A、充电电极B、光路清洁C、墨粉供
13、给D、转印电压答案:C89、从业务信息安全角度反映的信息系统安全保护等级称()A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级答案:D90、下列关于HTTP状态码,说法错误的是()A、HTTP状态码由三位数字组成的标识HTTP请求消息的处理的状态的编码, 总共分为四类,分别以1、2、3、4开头,标识不同的意义B、200状态码,标识请求已经成功C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器 应包括解释错误的信息答案:A91、( ) SNMP环境中的所有管理对象组织成分层的树机构
14、A、正确B、错误答案:A92、()恶意代码防范管理中应能自动检测接入到内部网络的终端系统的 防病毒软件安装情况和版本更新情况A、正确B、错误答案:A93、()添加标准TCP/IP打印机端口是添加网络打印机的方式之一。A、正确B、错误答案:A94、()信息安全是保证信息的保密性、完整性、有效性。A、正确B、错误答案:B95、()路由器无法进行流量控制A、正确B、错误答案:B96、()计算机与网络传输介质连接,必须具有的设备是网卡A、正确B、错误答案:A97 ()管理weblogic的时候必须通过图形界面的console执行。A、正确B、错误答案:B98、( ) SQL注入一般可通过URL直接输入
15、。A、正确B、错误答案:A99、()、根据广西电网有限责任公司防火墙系统作业指导书(2014 年),重启防火 墙的工作内容有登录防火墙、保存配置并导出配置到本地、 重启防火墙。A、正确B、错误答案:A100、()根据广西电网有限责任公司刀片机作业指导书(2014年), 刀片管理中心可以用于安装刀片服务器并为刀片服务器提供各类接口,内含网 络交换模块、光纤交换模块、电源模块等部分。A、正确B、错误答案:A101、()虽然在安全评估过程中采取定量评估能获得准确的分析结果, 但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量 评估相结合的方法。A、正确B、错误答案:A102、()发
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中级 网络安全 管理 试题 答案

限制150内