网络安全管理员中级工模拟练习题(附答案)
一、单选题(共44题,每题1分,共44分)
1.显示器稳定工作(基本消除闪烁)的最低刷新频率是()。
A、65Hz
B、70Hz
C、75Hz
D、60Hz
正确答案:D
2.交换机是利用端口/MAC地址映射表进行数据交换的,交换机动态建立和维护端口/MAC地址映射表的方法是()。
A、地址学习
B、人工建立
C、操作系统建立
D、轮询
正确答案:A
3.向有限的空间输入超长的字符串是()攻击。
A、SQL注入
B、缓冲区溢出
C、拒绝服务
D、网络监听
正确答案:B
4.仅设立防火墙系统,而没有(),防火墙就形同虚设。
A、安全操作系统
B、安全策略
C、防毒系统
D、管理员
正确答案:B
5.“公开密钥密码体制”的含义是()
A、将所有密钥公开
B、将私有密钥公开,公开密钥保密
C、将公开密钥公开,私有密钥保密
D、两个密钥相同
正确答案:C
6.开机后,计算机首先进行设备检测,称为()。
A、系统自检
B、设备检测
C、启动系统
D、开机
正确答案:A
7.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立(),主持变更委员会(CAB)。
A、变更委员会
B、变更办公室
C、变更小组
D、变更部门
正确答案:A
8.用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的哪个文件。
A、sqlnet.ora
B、listener.ora
C、tnsnames.ora
D、tnsname.ora
正确答案:C
9.根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度低并且影响程度低。变更实施不涉及多个运维专业,实施方案可以通过作业指导书来定义和规范。
A、简单变更
B、复杂变更
C、标准变更
D、紧急变更
正确答案:A
10.可以被数据完整性机制防止的攻击方式是()。
A、假冒源地址或用户的地址欺骗攻击
B、数据在中途被攻击者篡改或破坏
C、数据中途被攻击者窃听获取
D、抵赖做过信息的递交行为
正确答案:B
11.下列用户口令安全性最高的是()
A、1.9801212E7
B、Zhangsan1980
C、Zhang!san10b
D、Zhangsan980
正确答案:C
12.以下哪个选项描述的参数可以唯一确定一条TCP连接?
A、源端口号,源IP地址
B、目的端口号,目的IP地址
C、源端口号,目的端口号
D、源MAC地址,目的MAC地址
E、以上都不对
正确答案:E
13.非对称算法是公开的,保密的只是()
A、密钥
B、密码
C、数据
D、口令
正确答案:A
14.造成系统不安全的外部因素不包含()
A、黑客攻击
B、没有及时升级系统漏洞
C、间谍的渗透入侵
D、DDOS
正确答案:B
15.刀片服务器不适合的工作环境()。
A、分布式应用
B、计算密集型
C、i/O密集型
D、处理密集型
正确答案:A
16.技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?()
A、通用安全保护等级
B、系统服务保证类
C、用户服务保证类
D、业务安全保证类
正确答案:B
17.下列情景属于审计(Audit)的是()。
A、用户依照系统提示输入用户名和口令。
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。
正确答案:D
18.主机电源一般安装在立式机箱的(),把计算机电源放入时不要放反。
A、底部
B、中部
C、顶部
D、以上都不对
正确答案:C
19.网络扫描器不可能发现的是()
A、系统的服务类型
B、用户的弱口令
C、用户的键盘动作
D、系统的版本
正确答案:C
20.根据《广西电网有限责任公司服务管理系统数据录入规范业务指导书(2015年)》,缺陷纳入问题管理进行管控。各单位运维人员发现缺陷后应及时报告,对缺陷进行认定、定性并记入缺陷记录。()发现后可及时处理或列入月度作业计划。
A、紧急缺陷
B、一般缺陷
C、重大缺陷
D、严重缺陷
正确答案:B
21.关于OSPF协议中的DR/BDR选举原则,以下说法正确的是()。
A、优先级最高的路由器一定会被选举为DR
B、接口IP地址最大的路由器一定会被选举为DR
C、RouterID最大的路由器一定会被选举为DR
D、优先级为0的路由器一定不参加选举
正确答案:D
22.下