网络安全管理员-中级工试题库(含参考答案).docx

网络安全管理员-中级工试题库(含参考答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员-中级工试题库(含参考答案)

一、单选题(共49题,每题1分,共49分)

1.1X是基于()的一项安全技术

A、IP地址

B、应用类型

C、物理端口

D、物理地址

正确答案:C

2.遇到KEY丢失情况,则需要将原有的相关证书信息(),以确保系统信息安全。

A、保留

B、注销

C、保存

D、禁用

正确答案:B

3.传输层的主要功能是实现主机与目的主机对等实体之间的()。

A、端-端连接

B、点-点连接

C、网络连接

D、物理连接

正确答案:A

4.在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。

A、IPS

B、IDS

C、防火墙

D、防病毒网关

正确答案:C

5.我国标准《智能建筑设计标准》是规范建筑智能化工程设计的准则。其中对智能办公楼、智能小区等大体上分为5部分内容,包括建筑设备自动化系统、通信网络系统、办公自动化系统、()、建筑智能化系统集成。

A、综合布线系统

B、通信自动化系统

C、系统集成中心

D、办公自动化系统

正确答案:C

6.以下关于“最小特权”安全管理原则理解正确的是()

A、组织机构内的敏感岗位不能由一个人长期负责

B、对重要的工作进行分解,分给不同人员完成

C、一个人有且仅有其执行岗位所足够的许可和权限

D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限

正确答案:C

7.下列方法()不能有效地防止跨站脚本。

A、验证输入的数据类型是否正确

B、使用参数化查询方式

C、对输出数据进行净化

D、使用白名单对输入数据进行验证

正确答案:B

8.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。

A、目前一般采用基于对称密钥加密或公开密钥加密的方法

B、数字签名机制是实现身份鉴别的重要机制

C、身份鉴别是授权控制的基础

D、身份鉴别一般不用提供双向的认证

正确答案:D

9.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度

A、测评准则

B、基本要求

C、定级指南

D、实施指南

正确答案:B

10.VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。

A、必须接在同一台交换机上

B、可以跨越多台交换机

C、必须接在同一台集线器上

D、可以跨越多台路由器

正确答案:B

11.逻辑强隔离装置采用代理模式,也称为()

A、SQL代理

B、TNS代理

C、ORACLE代理

D、OCI代理

正确答案:A

12.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。

A、可用性

B、完整性

C、可控性

D、机密性

正确答案:C

13.关于“死锁”,下列说法中正确的是()。

A、死锁是操作系统中的问题,数据库系统中不存在

B、当两个用户竞争相同的资源时不会发生死锁

C、只有出现并发操作时,才有可能出现死锁

D、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库

正确答案:C

14.根据《中国南方电网有限责任公司信息系统建转运管理指导意见(2015年)》,信息系统建转运管理工作贯穿信息系统全生命周期,分为()阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。

A、规划、交接、运维

B、交接、运维

C、准备、交接、运维

D、规划、准备、交接、运维

正确答案:D

15.安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况。

A、变更管理

B、设备管理

C、事件管理

D、系统漏洞

正确答案:D

16.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()

A、四级

B、一级

C、二级

D、三级

正确答案:C

17.下列危害中,()不是由跨站脚本攻击造成的。

A、网站挂马

B、查看、修改或删除数据库条目和表

C、盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号等

D、盗窃企业重要的具有商业价值的资料

正确答案:B

18.安全审计是保障信息系统安全的重要手段之一,其作用不包括()。

A、检测对系统的入侵

B、保证可信网络内部信息不外泄

C、发现计算机的滥用情况

D、发现系统入侵行为和潜在的漏洞

正确答案:B

19.信息安全风险评估中最重要的一个环节是()。

A、脆弱性识别

B、资产识别

C、威胁识别

D、灾难识别

正确答案:A

20.根据《中国南方电网有限责任公司信息运行调度业务指导意见(20

文档评论(0)

百知星球 + 关注
实名认证
内容提供者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档