网络安全管理员中级工习题+参考答案
一、单选题(共44题,每题1分,共44分)
1.下列危害中,()不是由不安全的直接对象而造成的。
A、用户无需授权访问其他用户的资料
B、用户无需授权访问支撑系统文件资料
C、用户无需授权访问权限外信息
D、进行非法转账
正确答案:D
2.系统在返回给用户的错误报告中能包含的信息有()。
A、主机信息
B、软件版本信息
C、网络DNS信息
D、自定义的错误代码
正确答案:D
3.下列安全设备中,不能部署在网络出口的是()。
A、UTM
B、网络版防病毒系统
C、入侵防护系统
D、防火墙
正确答案:B
4.当软件运行时发生用户对数据的异常操作事件,应将事件记录到安全日志中。这些事件不应该包括()。
A、来自非授权用户的数据操作
B、客户敏感信息(如密码、磁道信息等)
C、不成功的存取数据尝试
D、数据标志或标识被强制覆盖或修改
正确答案:B
5.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文
A、SSH,UDP的443端口
B、SSL,TCP的443端口
C、SSL,UDP的443端口
D、SSH,TCP的443端口
正确答案:B
6.从数据安全角度出发,北信源数据库至少应()备份一次。
A、每月
B、每季度
C、每年
D、每半年
正确答案:A
7.对国家安全造成一般损害,定义为几级()
A、第五级
B、第二级
C、第一级
D、第三级
E、第四级
正确答案:D
8.要防止计算机信息系统遭到雷害,不能指望(),它不但不能保护计算机系统,反而增加了计算机系统的雷害。
A、降低计算机系统安装楼层
B、建筑物高度
C、建在开阔区
D、避雷针
正确答案:D
9.北塔IT集中监控系统-主机管理-windows-监控服务器的CPU的预警值设置高于()%发出告警。
A、90
B、10
C、50
D、100
正确答案:A
10.建立VLAN能够()。
A、提高路由速度
B、提高网络速度
C、提高交换速度
D、提高管理效率
正确答案:D
11.计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加载到内存。
A、破坏部分
B、传染部分
C、删除部分
D、引导部分
正确答案:D
12.在信息系统的运行过程中,当系统所处理的信息和业务状态的变化可能影响到系统的安全保护等级时,系统运营、使用部门/单位应()。
A、继续按原来的系统等级进行保护
B、重新确定信息系统安全保护等
C、评估系统等级若低于现在的等级,则继续按原来的系统等级进行保护
D、以上都不对
正确答案:B
13.下列不是远程运维审计系统角色的是()。
A、系统管理员
B、运维管理员
C、数据库管理员
D、审计员
正确答案:C
14.在信息系统安全中,风险由以下()因素共同构成。
A、威胁和攻击
B、威胁和脆弱性
C、威胁和破坏
D、攻击和脆弱性
正确答案:B
15.PKI支持的服务不包括()。
A、非对称密钥技术及证书管理
B、访问控制服务
C、目录服务
D、对称密钥的产生和分发
正确答案:B
16.以下代码存在()漏洞。StringrName=request.getParameter(reportName);FilerFile=newFile(/usr/local/apfr/reports/+rName);rFile.delete();
A、跨站脚本
B、目录浏览
C、缓存区溢出
D、SQL注入
正确答案:B
17.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。
A、抗抵赖、软件容错、系统控制
B、抗抵赖、软件删除、资源控制
C、抗抵赖、软件容错、资源控制
D、不可否认性、软件容错、资源控制
正确答案:C
18.()加密算法属于公钥密码算法。
A、AES
B、DES
C、IDEA
D、RSA
正确答案:D
19.存储保护是对操作系统安全的基本要求,存储保护采用()处理,如当发生越界或非法操作时,硬件产生中断,进入操作系统处理。
A、硬件或软件
B、硬件
C、软件
D、硬件和软件结合
正确答案:D
20.目前,安全认证系统主要采用基本()的数字证书来实现。
A、PKI
B、KMI
C、VPN
D、IDS
正确答案:A
21.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()
A、一级
B、四级
C、三级
D、二级
正确答案:D
22.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安