网络安全管理员中级工模拟题与答案
1、《基本要求》是针对一至( )级的信息系统给出基本的安全保护要求。
A、2
456是什么意思网络语言B、3
C、4
D、5
答案:C
2、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级( )
A、第一级
B、第二级
C、第三级
D、第四级
E、第五级
答案:B
3、TFTP 采用的传输层知名端口号为( )。
A、67
B、69
C、68
D、53
答案:B
4、人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理5个方面安全管理制度包括管理制度、制定和发布和( )_每个级别的信息系统按照( )进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。
A、人员教育
B、人员裁减
C、人员考核
D、人员审核
答案:C
5、目前市面上的网络管理软件众多,我们在衡量一个网管软件功能是否全面时,哪些是我们所必须关注的( )。
A、配置管理、性能管理、故障管理、安全管理、计费管理
B、配置管理、性能管理、故障管理、成本管理、计费管理
C、配置管理、性能管理、故障管理、成本管理、日志管理
D、配置管理、性能管理、故障管理、用户管理、流量管理
答案:A
6、与其它安全手段相比,蜜罐系统的独特之处在于( )
A、对被保护的系统的干扰小
B、能够对攻击者进行反击
C、能够搜集到攻击流量
D、能够离线工作
答案:C
7、面对面布置的机柜或机架正面之间的距离不应小于( )米。
A、1
B、1.2
C、1.5
D、2
答案:B
8、运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》( ) 管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度
A、测评准则
B、基本要求
C、定级指南
D、实施指南
答案:B
9、系统管理员、运维管理员、( )需独立分开,不能一人兼系统管理员,运维管理员,审计员。
A、系统管理员
B、运维管理员
C、审计员
D、以上都不对
答案:C
10、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。下面不是变更经理职责的是( )。
A、确保具体的变更活动得以有效、正确的执行
B、确保变更请求得到有效评估,授权和实施
C、帮助变更主管协调必要的变更时间、人员等工作
D、将工作任务具体分派到每个工作人员
答案:D
11、对设备及应用系统事故隐瞒不报或弄虚作假者,应追究( )及负责人的经济责任和行政责任。
A、应用管理员
B、系统管理员
C、当事人
D、网络管理员
答案:C
12、关于信息内网网络边界安全防护说法不准确的是( )。
A、要按照公司总体防护方案要求进行
B、纵向边界的网络访问可以不进行控制
C、应加强信息内网网络横向边界的安全防护
D、要加强上、下级单位和同级单位信息内网网络边界的安全防护
答案:B
13、访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括( )
A、主体
B、客体
C、操作
D、认证
答案:D
14、下面情景( )属于授权。
A、用户依照系统提示输入用户名和口令
B、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后提到文档中的内容
C、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
答案:C
15、8个300G的硬盘做RAID 5后的容量空间为( )。
A、1.2T
B、1.8T
C、2.1T
D、2.4T
答案:C
16、下列代码存在的漏洞是( )。void func(char *str){}
A、SQL注入
B、跨站脚本
C、缓存区溢出
D、文件上传
答案:C
17、PKI支持的服务不包括( )。
A、非对称密钥技术及证书管理
B、目录服务
C、对称密钥的产生和分发
D、访问控制服务
答案:D
18、下面属于上网行为部署方式的是( )。
A、星型模式
B、环型模式
C、总线模式
D、旁路模式
答案:D
19、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括( )。
A、源地址
B、目的地址
C、协议
D、有效载荷
答案:D
20、网络扫描器不可能发现的是( )
A、用户的弱口令
B、用户的键盘动作
C、系统的服务类型
D、系统的版本
答案:B
21、运行下列安全防护措施中不是应用系统需要的是( )
A、禁止应用程序以操作系统ROOT权限运行
B、应用系统合理设置用户权限
C、用户口令可以以明文方式出现在程序及配置文件中
D、重要资源的访问与操作要求进行身份认证与审计
答案:C
22、下列关于HTTP方法,说法错误的是( )。
A、POST方法是指向指定资源提交数据进行处理请求(如提交表单或者上传文件),数据被包含在请求体中
B、GET方法意味着获取由请求的URL标识的任何信息
C、DELETE方法请求服务器删除Request-URL所标识的资源
D、CONNET方法是指向服务器发出连接的请求
答案:D
23、信息插座与周边电源插座应保持的距离为( )。
A、15cm
B、20cm
C、25cm
D、30cm
答案:B
24、根据《南方电网公司网络安全合规库(2017年修订版)》,移动办公终端应锁定( ),确保信息不被泄露。
A、屏保
B、壁纸
C、SIM卡
D、程序
答案:C
25、针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖( )四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。
A、需求分析.控制实施.运行监控和响应恢复
B、可行性分析.控制实施.运行监控和响应恢复
C、可行性分析.需求分析.运行监控和响应恢复
D、可行性分析.需求分析.控制实施和运行监控
答案:A
26、使用C语言函数( )时,能防止造成缓冲区溢出漏洞。
A、strcat
B、strcpy
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论