




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员考试模拟题含答案一、单选题(共100题,每题1分,共100分)1、《信息系统安全等级保护基本要求》中安全管理制度层面包括管理制度、制定和发布、()三个控制点。A、审核B、阅读C、评审和修订D、修改正确答案:C2、linux系统中在/etc/profile文件加入TMOUT=600表示()。A、用户登陆超时时间为600分钟B、用户登录超时时间为60分钟C、用户登陆超时时间为600毫秒D、用户登陆超时时间为600秒正确答案:D3、安全外壳协议的简称是()A、SYNB、SSHC、SSLD、SCADA正确答案:B4、Linux系统中关于"grep-v"命令,说法正确的是?A、只显示整行严格匹配的行B、只显示匹配行的数量C、只显示不包含匹配串的行D、指定检索使用的模式正确答案:C5、隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()。A、建立、修改、删除存储过程B、建立、修改、删除用户C、建立、修改、删除配置策略D、建立、修改、删除表空间正确答案:C6、主要用于加密机制的协议是()A、SSLB、TELNETC、FTPD、HTTP正确答案:A7、安全审计跟踪是()。A、人利用日志信息进行安全事件分析和追溯的过程B、安全审计系统检测并追踪安全事件的过程C、对计算机系统中的某种行为的详尽跟踪和观察D、安全审计系统收集并易于安全审计的数据正确答案:B8、哪个不是物联网安全的RFID物理安全()。A、法拉第笼B、杀死(Kill)标签C、主动干扰D、逻辑安全正确答案:D9、在Linux系统中,使用BIND配置DNS服务器,若需要在区域文件中指定该域的邮件服务器,应该添加()记录。A、NSB、MXC、AD、PTR正确答案:B10、下面哪一个情景属于授权(Authorization)。()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:B11、电力监控系统安全防护是复杂的系统工程,其总体安全防护水平取决于系统中()的安全水平。A、最基础点B、最牢固点C、最关键点D、最薄弱点正确答案:D12、计算机网络是地理上分散的多台______遵循约定的通信协议,通过软硬件互联的系统.A、数字设备B、主从计算机C、计算机D、自主计算机正确答案:D13、语音、指纹和身份卡识别属于()类网络信息安全机制A、加密机制B、访问控制机制C、公证机制D、鉴别交换机制正确答案:D14、当有计算机设备、应用系统、移动存贮介质需要接入电力监控系统时,必须经过()。A、病毒检测B、测评检测C、性能测试D、兼容检测正确答案:A15、当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数一半以上。下列选项中,哪个与应用软件漏洞成因无关:()。A、应用软件的功能越来越多,软件越来越复杂,更容易出现漏洞B、相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞C、开发人员对信息安全知识掌握不足D、传统的软件开发工程未能充分考虑安全因素正确答案:B16、以下哪项不是CSMA/CD的工作原理()?A、边发边听B、延迟固定时间后重发C、冲突停发D、随机延迟后重发正确答案:B17、由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:账户锁定阀值3次无效登陆;账户锁定时间10分钟;复位账户锁定计数器5分钟;以下关于以上策略设置后的说法哪个是正确的()。A、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就会被锁住B、如果正常用户部小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统C、如果正常用户不小心连续输入错误密码3次,那么该拥护帐号被锁定5分钟,5分钟内即使交了正确的密码,也无法登录系统D、攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常拥护登陆不受影响正确答案:B18、依据《网络安全法》规定,发生网络安全事件,应当立即启动网络安全事件()。A、应急预案B、调查程序C、应急处置方案D、应急处置流程正确答案:A19、在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向()备案。A、工信部相关部门B、网信办C、上级部门D、公安机关正确答案:D20、根据《信息系统安全等级保护基本要求》,如果本单位管理信息大区同时具有一、二、三级信息系统时,通用管理要求等同采用()级基本要求。A、一B、三C、四D、二正确答案:B21、安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?()A、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞B、为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘C、操作系统上部署防病毒软件,以对抗病毒的威胁D、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能正确答案:B22、以下对于信息安全事件理解错误的是()。A、应急响应是信息安全事件管理的重要内容B、对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分C、通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生D、信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件正确答案:C23、依据《电力监控系统安全防护规定》,生产控制大区的业务系统在与其终端的纵向联接中使用无线通信网、电力企业其它数据网(非电力调度数据网)或者外部公用数据网的虚拟专用网络方式(VPN)等进行通信的,应当设立()。A、DMZ区B、数据交换区C、安全接入区D、保护区正确答案:C24、信息系统建设完成后,()的信息系统的而运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。A、二级以上B、三级以上C、四级以上D、五级以上正确答案:B25、以下有关软件加密和硬件加密的比较,不正确的是()。A、硬件加密的兼容性比软件加密好B、硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序C、硬件加密的速度比软件加密快D、硬件加密的安全性比软件加密好正确答案:A26、依据网络安全等级保护(GB/T22239-2019),应采用()保证通信过程中的完整性、保密性。A、大数据技术B、密码技术C、入侵检测技术D、管理技术正确答案:B27、安全防护总体策略中纵向认证要求生产控制大区与调度数据网的纵向连接处应部署()A、电力专用防火墙B、电力专用纵向加密认证网关C、电力专用正向隔离装置D、网闸正确答案:B28、某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类()。A、个人网银系统对用户身份的单向鉴别B、个人网银系统和用户之间的双向鉴别C、用户对个人网银系统合法性的单向鉴别D、由可信第三方完成的用户身份鉴别正确答案:A29、以下关于SMTP和POP3协议的说法哪个是错误的()。A、SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议B、SMTP和POP3协议铭文传输数据,因此存在数据泄露的可能C、SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题D、SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件正确答案:D30、GB/T18336<<信息技术安全性评估准则>>(CC)是测评标准类中的重要标准,该标准定义了保护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST)的评估准则,提出了评估保证级(EvaluationAssuranceLevel,EAL),其评估保证级共分为()个递增的评估保证等级。A、4B、5C、6D、7正确答案:D31、下列数据库安全防护措施中正确的是()A、使用默认用户名及默认口令B、数据库运维终端不受限制C、修改数据库默认端口号D、授予临时账号DBA权限正确答案:C32、针对SQL注入,不可采用的安全代码措施是()。A、检查各项输入的有效性(比如日期、数字等)B、限制各项输入的长度C、对特殊文字、编码、以及SQL语句关键字进行过滤D、为要运行的应用程序设置管理员权限正确答案:D33、我国制定了强制性国家标准《计算机信息系统安全保护等级划分准则》,其中属于第四级的是()。A、结构化保护级B、系统审计保护级C、用户自主保护级D、访问验证保护级正确答案:A34、以太网接口的网线有直连网线和交叉网线,在缺省状态下,S3526的一个以太网端口和路由器的以太网端口相连,需要选择()网线。A、直连网线B、交叉网线C、两者都可以D、以上都不对正确答案:C35、在Windows操作系统中如何查看本机的路由()。A、routeprintB、ipconfig/allC、displayrouteD、showroute正确答案:A36、查看计算机的IP地址可以使用命令()。A、IpconfigB、HostnameC、ConfigD、Ipconfig/renew正确答案:A37、关于信息安全保障技术框架(IATF),以下说法不正确的是()。A、分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本B、IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施C、允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性D、IATF深度防御战略要求在网络体系结构各个可能位置实现所有信息安全保障机制正确答案:D38、下面哪一项注册表分支包含计算机信息()A、HKLMB、HKUC、HKCRD、HKCC正确答案:A39、缺省情况下,在以太网链路上发送OSPFv3HELLO报文的周期为多少秒()?A、30B、10C、20D、40正确答案:B40、某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买并部署下面哪个设备()。A、虚拟专用网(VirtualPrivateNetwork,VPN)系统B、网页防篡改系统C、安全路由器D、网络审计系统正确答案:B41、静态路由的优点不包括()。A、提高网络安全性B、节省带宽C、管理简单D、自动更新路由正确答案:D42、下列哪一项是ARP协议的基本功能?()A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行B、对局域网内的其他机器广播路由地址C、过滤信息,将信息传递个数据链路层D、将信息传递给网络层正确答案:A43、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、在浏览器中安装数字证书C、利用IP安全协议访问Web站D、利用SSL访问Web站点正确答案:A44、Linux系统中的/etc/fstab文件不包括的信息是?A、文件系统在系统中被fsck检查的顺序B、文件系统类型C、文件系统名D、文件系统大小正确答案:D45、以下哪个命令是查看Windows操作系统DNS所有缓存的解析结果()。A、ipconfig/displaydnsB、ipconfig/flushdnsC、nslookupD、ipconfig/registerdns正确答案:A46、根域名的子域名是()。A、顶级域名B、主机名C、二级域名D、扩展域名正确答案:A47、计算机病毒具有()A、传播性、破坏性、易读性B、传播性、潜伏性、破坏性C、传播性、潜伏性、安全性D、潜伏性、破坏性、易读性正确答案:D48、安全区边界应当采取必要的安全防护措施,()穿越生产控制大区和管理信息大区之间边界的通用网络服务。A、允许任何B、允许所需C、禁止任何D、允许部分正确答案:C49、下面哪种处理文件上传的方式是错误的()。A、设置上传目录不可解析B、使用单独的服务器存放上传的文件C、通过黑名单验证上传的文件后缀名称D、重命名上传的文件名称正确答案:C50、根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()。A、信息安全风险评估分自评估、检查评估两形式。应以检查评估为主,自评估和检查评估相互结合、互为补充B、开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导C、信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展D、信息安全风险评估应贯穿于网络和信息系统建设运行的全过程正确答案:A51、Linux系统的特点是()。A、单任务,多用户B、单任务,单用户C、多用户,多任务D、多用户,单任务正确答案:C52、发生直接威胁电力监控系统安全运行,可能造成电网或设备事故事件的网络安全异常或网络安全设备故障,以及可能造成误调或误控电网运行设备的网络安全异常或网络安全设备故障,应立即()。A、清除病毒B、评估影响C、安全预警D、安排处理正确答案:D53、以下哪一项不属于对软件开发团队进行安全培训的内容?()A、对安全配置管理的培训B、对环境、网络、代码、文档等方面的安全意识培训C、对软件项目管理的培训D、对安全编程、安全测试、知识产权的培训正确答案:C54、关键信息基础设施、网络安全等级保护第三级及以上信息系统,每年至少开展()商用密码应用安全性评估(测评)。A、四次B、一次C、两次D、三次正确答案:B55、下列方法()不能有效地防止缓冲区溢出。A、检查所有不可信任的输入B、不要使用不安全的函数或者接口C、要求代码传递缓冲区的长度D、过滤特殊字符单引号和双引号正确答案:D56、不属于防火墙的常见功能的是()。A、防蠕虫B、防止溢出攻击C、防病毒D、审计正确答案:C57、已投运的电力监控系统应每()进行一次安全评估。A、三个月B、两年C、一年D、半年正确答案:C58、为增强无线网络安全性,常用的无线网络安全技术有()。A、访问控制技术B、数据加密技术C、端口访问技术D、以上都是正确答案:D59、网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。A、21、22、23B、23、21、22C、23、22、21D、22、23、22正确答案:B60、在考虑网络设计方案时,以下说法正确的是:()。A、一个局域网中一定要有专用网络服务器B、无论什么类型网络,其体系结构必须包含OSI模型中的全部7个层次C、一个局域网中,可以采用交换机进行网络分段D、局域网中必须使用路由器正确答案:C61、依据《中华人民共和国网络安全法》,按照()规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。A、国家网信部门B、国务院C、地方政府D、公安部门正确答案:A62、SSL是保障WEB数据传输安全性的主要技术,它工作在()。A、链路层B、网络层C、传输层D、应用层正确答案:D63、Windows远程桌面、Telnet、发送邮件使用的默认端口分别是()。A、3389,23,53B、3389,25,23C、3889,23,110D、3389,23,25正确答案:D64、以下哪一项不属于工控系统的主要基础防护方法:()。A、主机安全管理B、数据安全管理C、用户安全管理D、失泄密防护正确答案:C65、计算机信息的实体安全包括环境安全、设备安全、()三个方面。A、信息安全B、运行安全C、媒体安全D、人事安全正确答案:C66、我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力".这一确认数据电文法律效力的原则是()。A、功能等同原则B、歧视性原则C、公平原则D、非歧视性原则正确答案:A67、使用绝对路径名访问文件是从()开始按目录结构访问某个文件。A、父目录B、根目录C、当前目录D、用户主目录正确答案:B68、信息安全的基本属性是()。A、保密性B、完整性C、可用性、可控性、可靠性D、A,B,C都是正确答案:D69、《信息系统安全等级保护基本要求》中三级网络安全主要包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。A、网络数据B、网络设备自身安全C、网络边界D、网络设备防护正确答案:D70、安全计算环境-数据安全-剩余信息保护,“应保证()所在的存储空间被释放或重新分配前得到完全清除”A、业务信息B、管理数据C、鉴别信息D、系统数据正确答案:C71、Socket服务器端正确操作顺序为()。A、listen,read,acceptB、bind,listen,acceptC、bind,accept,listenD、listen,accept正确答案:B72、下面属于日常风险识别主要来源的是()。A、网络安全检查B、重要活动保障期间网络安全风险管控C、网络安全监测告警D、防病毒系统上报正确答案:D73、以下操作系统补丁的说法,错误的是:A、按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁B、给操作系统打补丁,不是打得越多越安全C、补丁安装可能失败D、补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在WindowsXP系统上正确答案:D74、下列主机访问控制安全措施中,哪些是不正确的()A、开启默认共享B、重命名管理员账号C、删除多余的、过期的帐户D、关闭不必要的服务端口正确答案:A75、weblogic是基于什么样的开源应用项目()。A、PHPB、JAVAEEC、NETD、ASP正确答案:B76、对服务的理解哪句是正确的?()A、.服务就是服务器B、.服务就是端口C、.每一项服务都要有唯一的端口与之相对应D、.服务和端口没有关系正确答案:C77、信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的是:()。A、通用布缆系统工程B、电子设备机房系统工程C、计算机网络系统工程D、以上都适用正确答案:D78、下面对“零日(zero-day)漏洞”的理解中,正确的是()。A、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞都是零日漏洞B、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内文完成攻击,且成功达到攻击目标C、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施D、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限正确答案:A79、某交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址表中查询不到该数据帧的目的MAC地址,则交换机对该数据帧的处理行为是()。A、交换机会丢弃此数据帧B、交换机会向所有Access端口广播此数据帧C、交换机会向属于该数据帧所在VLAN中的所有端口(除接收端口)广播此数据帧D、交换机会向所有端口广播该数据帧正确答案:C80、防火墙中的数据包过滤技术在哪一层对数据包进行过滤()。A、网络层B、传输层C、物理层D、数据链路层正确答案:A81、关于数据库安全的说法错误的是?()A、数据库系统的安全性很大程度上依赖于DBMS的安全机制B、许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C、为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段D、数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护正确答案:C82、入侵检测系统提供的基本服务功能包括()。A、异常检测和入侵检测B、异常检测和攻击告警C、入侵检测和攻击告警D、异常检测、入侵检测和攻击告警正确答案:D83、自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报()。A、全国通信标准化技术委员会(TC485)B、全国信息安全标准化技术委员会(TC260)C、中国通信标准化协会(CCSA)D、网络与信息安全技术工作委员会正确答案:B84、以下()为网络安全等级保护对物理与硬件安全的标准。A、《计算机场地通用规范》B、《信息安全管理标准》C、信息安全技术信息系统物理安全技术要求》D、《信息技术设备的安全》正确答案:C85、在因特网域名中,COM通常表示()。A、商业组织B、教育机构C、政府部门D、军事部门正确答案:A86、以下哪些措施不属于数据保密性的安全防护措施:A、敏感信息密文存储B、采用https方式访问系统C、对敏感数据设定访问权限D、采用双机冗余架构正确答案:D87、路由器主要工作在网络层次模型中的(),在不同的网络之间存储和转发分组。A、网络层B、传输层C、物理层D、数据链路层正确答案:A88、信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A、通信保密阶段B、安全保障阶段C、加密机阶段D、信息安全阶段正确答案:C89、下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。A、数字证书认证B、杀毒软件C、防火墙D、数据库加密正确答案:B90、根据《中国南方电网有限责任公司保密工作管理办法》,淘汰、报废处理过涉密文件资料
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 客户反馈收集表-服务质量
- 现代汉语修辞学及语言表达测试卷
- 智能网联汽车技术概论(含实训任务书)课件 第二章:智能网联汽车结构原理
- 金属非金属矿山(地下矿山)安全管理人员理论考题及答案
- 园林局创卫工作总结
- 青橙卡通古风唐诗宋词阅读模板
- 预测模型在数据科学中的应用
- 音乐厅的新中式风格空间布局与音响色彩设计
- 项目管理的科学性与团队协同在数据分析中的运用探讨
- 顾客旅程视角下的新零售店内互动空间设计
- 博克服装CAD制版说明操作手册(共95页)
- 光电效应测普朗克常数-实验报告
- 110千伏变电站工程检测试验项目计划
- 《铁路货物运价规则》
- YD_T 3956-2021 电信网和互联网数据安全评估规范_(高清版)
- (完整版)数学常用英文词汇
- 完整word版医院外包业务管理质量安全评估报告内部审计报告及工作改进实例
- (完整word版)数据模型与决策课程案例分析
- 最新《消费者行为学》综合练习
- 调岗调薪实操指引PPT课件
- 凹版印刷技术与凹版油墨PPT优秀课件
评论
0/150
提交评论