- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
1月网络安全管理(中级)模拟试题+参考答案
一、单选题(共30题,每题1分,共30分)
1.远程运维审计系统用户权限申请与办理等业务,需向()申请办理。
A、1000信息服务台
B、审计员
C、运维管理员
D、系统管理员
正确答案:A
答案解析:1000信息服务台负责远程运维审计系统用户权限申请与办理等业务,用户需要向其提交相关申请,由其进行后续的处理流程。
2.信息系统安全,不包括保障信息系统的()。
A、机密性
B、完整性
C、可用性
D、稳定性
正确答案:D
答案解析:信息系统安全主要包括保障信息系统的机密性、完整性和可用性,分别简称为CIA。机密性确保信息不被未授权访问;完整性保证信息未经授权不能被修改;可用性保证信息在需要时能被正常使用。而稳定性通常不属于信息系统安全直接保障的范畴。
3.按安全审计的关键技术来划分,计算机安全审计不包括以()类型。
A、单独审计
B、应用审计
C、系统审计
D、数据库审计
正确答案:B
4.信息安全应急预案实行()原则,各级单位信息管理部门负责将本单位专项应急预案、现场处置方案以文件形式报上级信息管理部门备案
A、逐级应急
B、逐级备案
C、逐步备案
D、逐步应急
正确答案:B
答案解析:信息安全应急预案实行逐级备案原则,各级单位信息管理部门负责将本单位专项应急预案、现场处置方案以文件形式报上级信息管理部门备案。逐步备案表述不准确,逐步应急和逐级应急不符合该原则要求。
5.配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、()、安全设备、系统软件、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。
A、网络设备
B、交换机
C、路由器
D、防火墙
正确答案:A
答案解析:配置管理的范围涵盖IT环境中的众多配置项,网络设备是其中重要的一类,包含服务器、存储设备、网络设备、安全设备等硬件设施,以及系统软件、应用软件等软件部分,还有PC机、打印机等终端设备,同时也包括重要文档以及配置项之间的关联关系等。交换机、路由器、防火墙都属于网络设备,选项A网络设备更具概括性,能全面涵盖这些具体的网络设备类型。
6.关于WEB应用软件系统安全,说法正确的是()
A、Web应用软件的安全性仅仅与WEB应用软件本身的开发有关
B、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴
C、黑客的攻击主要是利用黑客本身发现的新漏洞
D、以任何违反安全规定的方式使用系统都属于入侵
正确答案:D
答案解析:选项A,Web应用软件的安全性不仅仅与本身开发有关,还与运行环境等诸多因素相关;选项B,安全漏洞检测属于测试范畴;选项C,黑客攻击利用的不一定是新漏洞,也可能是已知漏洞;选项D,以违反安全规定的方式使用系统属于入侵行为,该说法正确。
7.在支持分布式对象访问的桩/框架(Stub/Skeleton)结构中,桩/框架主要是依据()生成的。
A、客户端代码
B、构件的接口
C、服务端代码
D、分布式对象自身
正确答案:B
答案解析:桩/框架主要是依据构件的接口生成的。在分布式对象访问中,桩(Stub)负责将客户端的调用转换为适合网络传输的格式并发送到服务端,框架(Skeleton)则负责接收网络传来的请求并调用服务端的实际对象实现。它们都需要依据构件的接口来准确地进行请求的转换和调用适配,所以是依据构件的接口生成的。
8.故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的()。
A、中断
B、暂停
C、通知
D、预知
正确答案:A
答案解析:故障是指信息系统在没有预先安排的情况下出现的对用户提供服务的中断情况。通常会导致系统无法正常运行,影响用户使用相关服务,出现服务暂停只是中断的一种表现形式,而预知和通知明显不符合故障的定义。
9.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()
A、SQL注入
B、钓鱼攻击
C、网页挂马
D、域名劫持
正确答案:B
答案解析:钓鱼攻击通常是攻击者通过伪装成合法的网站或服务,诱使用户输入敏感信息,如用户名、密码、银行卡号等,以获取用户的账户信息。在本题中,黑客组织拷贝中国银行官方网站的登陆页面,并发送欺骗性电子邮件,诱使用户访问该页面,从而窃取用户的账户信息,这种攻击方式符合钓鱼攻击的特征。SQL注入是通过在输入字段中注入SQL语句来攻击数据库;网页挂马是在网页中嵌入恶意代码;域名劫持是非法更改域名解析结果。所以答案是B。
10.对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为()。
A、主分区、扩展分区和逻辑分区
B、主分区、逻辑分区和扩展分区
C、逻辑分区、主分区和扩展分
文档评论(0)