网络安全管理员中级工模拟题库及答案.docx





《网络安全管理员中级工模拟题库及答案.docx》由会员分享,可在线阅读,更多相关《网络安全管理员中级工模拟题库及答案.docx(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全管理员中级工模拟题库及答案1、当软件运行时发生用户对数据的异常操作事件,应将事件记录到安全日 志中。这些事件不应该包括()。A、不成功的存取数据尝试B、数据标志或标识被强制覆盖或修改C、客户敏感信息(如密码、磁道信息等)D、来自非授权用户的数据操作答案:C2、下列计算机中()没有本地用户帐号。A、Windows2003 工作站B、域控制器C、成员服务器D、独立服务器答案:B3、系统在用户会话终止时,应采取()操作。A、不采取任何操作B、销毁所有会话数据C、在客户端保留会话数据D、在服务端保留会话数据答案:B4、从一级系统开始,基本要求中有规定要作异地备份。()部分要求。A、2B、3C、
2、4D、5答案:B5、活动目录(Active Directory)是由组织单元、域、()和域林构成 的层次结构。A、超域B、域树C、域控制器D、团体答案:B6、模块化网络架构的优点是()。A、取代了传统的层级化网络模型,便于进行网络的规划和部署。C、大部分浏览器都内置支持SSL功能D、SSL协议要求通信双方提供证书答案:D50、远程运维审计系统中运维日志应至少保存(),系统配置数据每个月 备份一次。A、三个月B、半年C、一年D、三年答案:B51、下面关于对上网行为描述说法正确的是()。A、查杀病毒B、防 DOSC、优化系统D、提高网速答案:B52、对公民、法人和其他组织的合法权益造成特别严重损害
3、,定义为几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:B53、第三层交换技术中,基于核心模型解决方案的设计思想是()。A、路由一次,随后交换B、主要提高路由器的处理器速度C、主要提高关键节点处理速度D、主要提高计算机的速度答案:C54、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这 种不安全行为属于()A、损坏B、泄漏C、意外失误D、物理损坏答案:C55、IDS部署在交换环境下,需要()对交换机配置。A、端口映射B、端口镜像C、隐蔽模式D、混杂模式答案:B56、信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行 安全监控描述的系统安全属性是()。A、机
4、密性B、完整性C、可用性D、可控性答案:D57、下列概念中,不能用于身份认证的手段是()A、用户名和口令B、虹膜C、智能卡D、限制地址和端口答案:D58、下列哪一个地址前缀列表匹配了缺省路由?()A、 permit 0.0.0.0 less-eual 32B permit 255.255.255. 255 0C、permit 0. 0. 0. 0 0D permit 255. 255. 255. 255 0 less-eual 32答案:c59、关于机房建设物理位置的选择,下列选项中正确的是()A、地下室B、一楼C、大楼中部D、大楼顶楼答案:C60、磁盘、磁带等介质使用有效期为()年,到了该年
5、限后须更换新介质 进行备份。A、一B、二C、三D、四答案:C61、PKI支持的服务包括()A、非对称密钥技术及证书管理B、目录服务C、对称密钥的产生和分发D、访问控制服务答案:ABC62、根据南网安全基线要求,检查历年风险评估发现应用系统中存在的应 用系统存在数据被篡改漏洞是否根据要求整改到位时,交付物应包括()和 ()OA、漏洞扫描器渗透测试结果B、运维文档C、第三方人工渗透测试结果D、值班记录答案:AC63、系统管理员负责实施或组织实施业务系统的()、月度和年度维护等 工作。A、日常运行监控B、定期维护C、系统恢复演练D、需求分析答案:ABC64、网络操作系统分为那两大类()A、采用英特尔
6、处理器构架的PC、服务器的操作系统家族B、采用Sun. IBM. HP等公司的标准64为处理器构架的UNIX主机操作系统 家族C、WinDows 系列D、MAC操作系统答案:AB65、下面属于无线网络加密方式的是()A、WEPB、WPAC、MD5D、 WPA2答案:ABD66、防止火灾的基本方法有()。A、控制可燃物B、隔绝空气C、消除着火源D、阻止火势及爆炸波的蔓延答案:ABCD67、WINDOWS日志文件包括()A、应用程序日志B、安全日志C、系统日志D、账户日志答案:ABC68、信息系统运维管理部门在紧急情况下,可以就涉及计算机安全的突发 事件进行特殊处理,包括()等。A、切断电源B、接
7、管用户操作C、隔离工作站D、中断网络通信答案:BCD69、采用混合运维外包策略时,()等核心业务应采用自主运维,其他运 维服务内容可采用外包运维。A、核心设备的日常配置管理B、重要应用系统的数据管理C、用户权限管理D、桌面终端运维服务答案:ABC70、根据运行系统复杂程度,各级信息运行维护部门应设置()等管理员 岗位,并对关键岗位实行主、副岗制度。如果主岗不在,副岗应能独立完成相 关工作。A、应用系统管理B、数据库管理C、网络管理D、信息安全管理答案:ABCD71、内核程序提供的使程序互相通信的机制包括:A、共享内存B、资源定位C、信号标志D、消息队列答案:ACD72、进行应用系统的()等系统
8、变更,应有详细的操作方案,充分考虑到 对系统的影响和后果,并按相关审批流程审批同意后方可实施,系统变更调整 后应做好相应的记录。A、配置参数调整B、系统软件重装C、网络环境调整D、用户权限变更答案:ABC73、下面关于IP地址的说法错误的是()。A、IP地址由两部分组成:网络号和主机号。B、A类IP地址的网络号有8位,实际的可变位数为7位。C、C类IP地址的第一个八位段以100起始。D、地址转换(NAT)技术通常用于解决A类地址到C类地址的转换。答案:CD74、以下关于信息系统运维的叙述中,()是正确的。A、一般而言,在信息系统运维过程中,会有较大比例的成本或资源投入B、高效运维离不开管理平台
9、,需要依靠管理与工具及其合理的配合C、运维管理平台使运维自动化、操作化,但不能降低了对运维人员的技术 要求D、运维的目的是保障系统正常运行,要重视效率与客户满意度的平衡答案:ABCD75、vSphere不能解决的扩展性难题是()。A、用户可以自己调配虚拟机的工作负载B、简化了变更管理流程C、灾难恢复过程更轻松D、添加新物理服务器后自动平衡虚拟机答案:ABC76、关于虚拟交换机vlan,下列说法正确的是()A、端口1。是0,表示不传递与vlan关联的流量B、端口 ID可以从0到4095C、端口选择全部,表示可以传递任意vlan的流量D、端口 ID在1到4094间,用对应的ID标记流量答案:ABC
10、D77、应用系统并非需要对所有数据都进行加密保护,下列用户信息中() 一定需要进行加密保护A、用户身高B、密码C、社会保险号D、银行卡号答案:BCD78、NIS服务器通常包括A、主服务器B、从服务器C、二级服务器D、域名服务器答案:ABCD79、()是防止计算机中信息资源遭受人为破坏的重要方面;用户识别、 权限控制、()等是防止计算机中信息不被窃取或偷用,以保障使用者合法权 益的重要手段。A、数据恢复B、数据加密C、病毒防治D、文档管理和健全账户答案:BC80、/proc文件系统是:A、存储在物理磁盘上B、包含有文件的,一个能被修改的目录C、一个包含有进程信息的目录D、一个虚拟的文件系统答案:
11、BCD81 执行Recovery Manager (RMAN)备份时,哪四种文件可以使用RMAN 命令进行备份?A、数据文件B、在线重做日志文件C、归档日志文件D、控制文件答案:ABCD82、审计日志设计应包括()A、用户ID或引起这个事件的处理程序IDB、事件的日期、时间(时间戳)C、用户完整交易信息D、事件类型与内容答案:ABD83、根据广东电网公司计算机终端安全管理规定,以下说法正确的有 ()A、严禁计算机终端使用人员私自卸载统一安装的安全防护软件。B、计算机终端安全防护策略至少包括帐号安全策略、登录次数、密码策略、 屏幕保护策略、审核策略以及禁止默认共享目录、禁止从软盘和光驱启动等策
12、略。C、系统运维部门制定和维护统一的计算机终端软件配置标准。D、信息终端运维部门统一分配计算机终端名称、计算机终端帐号、用户权 限答案:ABCD84、()是在进行加密存储时需要注意的事项A、加密的密钥应该保持在受控的区域,防止被未授权访问B、密钥在废弃之后,要及时删除C、可以使用自发明的算法D、密钥的传输可以走HTTP通道答案:AB85、信息系统三层架构包括哪三层?()A、展小层B、业务层C、数据层D、逻辑层答案:ABC86试图在Oracle生成表时遇到下列错误:0RA-00955-name is already used by existing objecto下列哪些选项能法纠正这个错误?A
13、、以不同的用户身份生成对象B、删除现有同名对象C、改变生成对象中的列名D、更名现有同名对象答案:ABD87、信息安全事件的主要类型包括哪些()A、感染计算机病毒、蠕虫和木马程序B、垃圾电子邮件C、遭到网络扫描、攻击D、网页篡改答案:ABCD88、系统管理员用户管理的内容,主要包括:A、用户账号的建立B、用户登录系统后相关环境的设定C、用户可使用资源的配置D、处理用户口令、安全性问题答案:ABCD89、()漏洞是由于没有对输入数据进行验证而引起的A、缓冲区溢出B、跨站脚本C、SQL注入D、信息泄漏答案:ABC90、信息系统移交材料包括()A、用户手册B、管理员手册C、运维手册D、安装配置手册答案
14、:ABCD91、求Al至A7个单元格的平均值,应用公式()A、AVERAGEA1:A7, 7B、 AVERAGEA1:A7C、 SUMAl:A7/7D、 SUMA1:A7/COUNTA1:A7答案:BCD92、常见的IDE设备包括:A、硬盘B、CD-ROM驱动器C、扫描仪D、刻录机答案:ABD93、2015年公司信息安全检查细则(管理信息系统安全部分)(信息 (2015) 30号)06-安全管理机构第1项检查依据等保行标b规定:安全管理 机构应设立()、()、()等岗位,并定义各个工作岗位的职责。有冲突 的职责和责任范围应分离,以减少未经授权或无意修改或误用组织资产的机会。A、应用管理员B、系
15、统管理员C、网络管理员D、安全管理员答案:BCD94、全面的信息安全管理制度体系应形成由()、()、()等构成。A、作业表单B、安全策略C、管理制度D、操作规程答案:BCD95、从系统整体看,下述那些问题属于系统安全漏洞()。A、产品缺少安全功能B、产品有BugsC、缺少足够的安全知识D、人为错误答案:ABCD96、以下命令将重新启动autofs服务的有?A、 service autofs restartB、 /etc/rC d/init.d/autofs restartC、 service autofs reloadD、 service autofs status答案:AB97、Oracle
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 管理员 中级工 模拟 题库 答案

限制150内