




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员练习题(附参考答案)一、单选题(共100题,每题1分,共100分)1、以下关于默认目录“/var/log/secure”说法正确的是()A、这是Linux系统内的日志文件,其守护进程是bootlogB、该日志主要记录用户和工作组变换情况,以及用户登录认证情况C、改日志主要记录警告信息,常常是系统出问题的信息D、该日志文件永久记录每个用户登录、注销及系统启动、停机的事件正确答案:B2、信息安全PDR模型中,如果满足(),说明系统是安全的A、Pt>Dt+RtB、Dt>Pt+RtC、DtD、Pt正确答案:A3、当曾经用于存放机密资料的PC在公开市场出售时应该:()A、对磁盘进行消磁B、对磁盘低级格式化C、删除数据D、对磁盘重整正确答案:A4、操作系统是对()进行管理的软件。A、计算机资源B、应用程序C、硬件D、软件正确答案:A5、如何在制定控制前保证控制()A、满足控制一个风险问题的要求B、不基于成本效益的分析C、不检测行或改正性的D、不增加生产力正确答案:A6、下列关于ICMP重定向报文说法错误的是()A、ICMP重定向报文只能是对主机的重定向而不能是对网络的重定向。B、ICMP重定向报文只能由路由器生成,而不能由主机生成C、有四种不同类型的重定向报文,分别有不同的代码值D、一旦主机的默认路由发生差错,默认路由器将通知主机进行重定向,并允许主机对路由表作相应的改动。正确答案:A7、以下关于SQL语句中“ORDERBY”作用描述正确的是。()A、ORDERBY关键字用于对结果集按照一个列或者多个列进行排序。B、ORDERBY中“DESC”关键字按照升序对记录进行排序。C、ORDERBY中“ASC”关键字按照降序对记录进行排序。D、ORDERBY中默认排序方式是按照降序对记录进行排序。正确答案:A8、内部审计人员应当采用以()为基础的审计方法进行信息系统审计,(C)应当贯穿于信息系统审计的全过程。A、风险穿行测试B、控制风险评估C、风险风险评估D、控制控制测试正确答案:C9、以下有关Linux的说法不正确的是()。A、Linux系统是一种类Unix系统B、Linux遵循GNU/GPLC、Linux系统是自由开源的操作D、Linux系统是Unix系统的一种正确答案:D10、由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件()A、特别重大事件B、一般事件C、重大事件D、较大事件正确答案:A11、操作系统中最核心的概念是()A、接口B、内存C、文件D、进程正确答案:D12、因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、—C—等有关法律、行政法规的规定处置。()A、《中华人民共和国突发事件应对法》B、《中华人民共和国网络安全法》C、《中华人民共和国安全生产法》D、《中华人民共和国个人信息保护法》正确答案:C13、以下选项中,下不属于网络欺骗的作用的是():A、消耗人侵者的资源B、防止被入侵攻击C、影响入侵者使其按照你的意思进行选择D、迅速地检测到人侵者的进攻,并获知其进攻技术和意图正确答案:B14、等级的概念首先出现在国家标准()中A、《信息系统安全等级保护基本要求》B、《信息系统安全保护等级定级指南》C、《计算机信息系统安全保护等级划分准则》D、《信息系统安全等级保护测评要求》正确答案:C15、入侵检测系统的组成中,()是入侵检测系统的核心模块A、应急处理模块B、数据采集模块C、入侵分析引擎模块D、管理配置模块正确答案:C16、在OSI参考模型中,加密是()的功能。A、表示层B、会话层C、物理层D、传输层正确答案:A17、根据原始数据来源分类,入侵检测系统可分为()。A、基于主机的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统B、基于主机的入侵检测系统、基于应用的入侵检测系统和基于服务器端的入侵检测系统C、基于服务器端的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统D、基于主机的入侵检测系统、基于软件的入侵检测系统和基于服务器端的入侵检测系统正确答案:A18、哪一项AWS服务将传入流量分发至web服务器?()A、AWSAutoScalingB、AmazonPinpointC、ElasticLoadBalancingD、AmazonConnect正确答案:C19、localhost是系统的网络保留名,每台计算机都应该能够将该名字转换成该地址。否则表示()存在问题。A、主机文件B、网关IPC、子网掩码D、DNS服务器正确答案:A20、《刑法》第六章第285.286,287条对计算机犯罪的内容和量刑进行了明确的规定,以下哪一项不是其中规定的罪行?()A、非法侵入计算机信息系统罪B、利用计算机实施犯罪C、破坏计算机信息系统罪D、国家重要信息系统管理者玩忽职守罪正确答案:D21、以下关于ARP欺骗的描述错误的是()A、ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击B、ARP欺骗可冒充主机欺骗网关C、在主机上静态绑定网关的MAC地址可防止所有ARP欺骗D、ARP欺骗可冒充主机欺骗其它主机正确答案:C22、审计事件通常不包括:()A、开放服务探测B、登录事件C、账号管理D、系统事件正确答案:A23、以下哪些是需要在信息安全策略中进行描述的:()A、信息安全工作的基本原则B、组织信息安全技术参数C、组织信息安全实施手段D、组织信息系统安全架构正确答案:A24、()属于DoS攻击。A、为Wi-Fi设置安全连接口令,拒绝用户访问网络B、设置访问列表从而拒绝指定用户访问C、发送大量非法请求使得服务器拒绝正常用户的访问D、为用户设定相应的访问正确答案:C25、信息安全法律规范包含()规范两种。A、指导性和禁止性B、命令性和禁止性C、指导性和命令性D、命令性和限制性正确答案:B26、针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。A、可行性分析.需求分析.运行监控和响应恢复B、可行性分析.控制实施.运行监控和响应恢复C、需求分析.控制实施.运行监控和响应恢复D、可行性分析.需求分析.控制实施和运行监控正确答案:C27、在网络安全中,网络安全隔离可分为逻辑隔离和()两种。A、攻击隔离B、循序隔离C、物理隔离D、障碍隔离正确答案:C28、以下关于事务日志的描述,不正确的有()A、数据库的事务日志主要用于数据恢复B、事务日志主要保存程序的运行过程C、事务日志主要保存对数据的更新信息D、事务日志是数据库中已发生的所有修改和执行每次修改的事务的一连串记录正确答案:B29、在1PSec安全服务协议中,SPD是指()。A、安全关联数据库B、安全策略数据库C、安全应用数据库D、设备管理数据库正确答案:B30、《计算机软件保护条例》中计算机软件是指()。A、源程序B、目标程序C、编译程序D、计算机配置的各种程序及其相关文档正确答案:D31、以下对信息安全描述正确的是()A、商业性B、成长性C、增值性D、信息安全的基本要素包括保密性、完整性和可用性正确答案:D32、以下哪个选项不是信息中心(IC)工作职能的一部分?()A、准备最终用户的预算B、选择PC的硬件和软件C、保持所有PC的硬件和软件的清单D、提供被认可的硬件和软件的技术支持正确答案:D33、Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是()A、追踪B、记录C、查错D、审计和监测正确答案:D34、()测试的测试条件应是一个交互序列或所有交互序列。A、边界值分析B、状态转移C、场景D、因果图正确答案:B35、依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是()A、准备B、确认C、遏制D、根除正确答案:B36、《计算机软件保护条例》中计算机软件是指()。A、源程序B、目标程序C、编译程序D、计算机配置的各种程序及其相关文档正确答案:D37、风险估常用的工具()A、因果图B、流程图C、危害分析和关键控制点D、失败模式分析正确答案:A38、根据《信息安全技术信息安全事件分类分级指南》,信息安全事件分为()。A、4类B、3类C、1类D、2类正确答案:A39、信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是()A、ISMS是一个遵循PDCA模式的动态发展的体系B、ISMS是一个文件化、系统化的体系C、ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D、ISMS应该是一步到位的,应该解决所有的信息安全问题正确答案:D40、网络安全监测装置中,查看监测装置版本信息的命令是()A、systemctlpssemstatusB、servicePSSEMstatusC、systemctlPSSEMstatusD、servicepssemstatus正确答案:B41、当备份一个应用程序系统的数据时,以下哪些是应该首先考虑的关键性问题?()A、怎样存储备份B、在哪里进行备份C、需要各份哪些数据D、什么时候进行备份正确答案:C42、定义ISMS的范围,就是在___内选定架构ISMS的范围()A、组织机构B、安全机构C、评估机构D、行政机构正确答案:A43、因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、—C—等有关法律、行政法规的规定处置。()A、《中华人民共和国突发事件应对法》B、《中华人民共和国网络安全法》C、《中华人民共和国安全生产法》D、《中华人民共和国个人信息保护法》正确答案:C44、为了观察数据包从数据源到目的地的路径和网络瓶颈,需要使用()。A、ipconfigB、pingC、displayrouteD、traceroute正确答案:D45、帧中继交换机()A、具有纠错功能,无流量控制功能B、无纠错和流量控制功能C、具有纠错和流量控制功能D、无纠错功能,具有流量控制功能正确答案:B46、关于ACL,说法错误的是()。A、ACL全称为访问控制列表B、对于符合ACL规则的数据流进行允许或丢弃操作C、扩展ACL是针对源IP地址进行过滤D、二层ACL可以基于VLANID进行数据流的控制正确答案:C47、下列关于ICMP重定向报文说法错误的是(()。A、ICMP重定向报文只能是对主机的重定向而不能是对网络的重定向B、ICMP重定向报文只能由路由器生成,而不能由主机生成C、有四种不同类型的重定向报文,分别有不同的代码值D、一旦主机的默认路由发生差错,默认路由器将通知主机进行重定向,并允许主机对路由表作相应的改动正确答案:A48、Javascript中()属性用于将外部JavaScript文件链接到HTML文档。A、languageB、promptC、srcD、script正确答案:C49、在数据链路层中,定义的地址通常称为硬件地址或()。A、域名地址B、映射地址C、物理地址D、IP地址正确答案:C50、扩展ACL和标准ACL的区别()。A、标准的ACL在禁止和允许方面比扩展的ACL更高的精度B、扩展的ACL核查数据包的源地址和目标地址和端口号C、他们都可以查端口号D、他们都可以查特殊协议和其他参数正确答案:B51、缓冲区溢出攻击指利用缓冲区溢出漏洞所进行的攻击行为。以下对缓冲区溢出攻击描述正确的是()A、缓冲区溢出攻击不会造成严重后果B、缓冲区溢出攻击指向有限的空间输入超长的字符串C、缓冲区溢出攻击不会造成系统宕机D、以上都不正确正确答案:B52、以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是()A、目录服务日志B、文件复制日志C、应用服务日志D、DNS服务日志正确答案:C53、在运信息系统应向公司总部备案,未备案的信息系统严禁接入公司()运行。A、各单位B、网络C、计算机终端D、信息内外网正确答案:D54、关于IPv4地址的说法,错误的是()。A、IP地址是由网络地址和主机地址两部分组成B、网络中的每台主机分配了唯一的IP地址C、IP地址只有三类:A,B,CD、随着网络主机的增多,IP地址资源将要耗尽正确答案:C55、一个完整的安全体系结构包括()。A、实体安全、网络安全、应用安全B、实体安全、网络安全、应用安全、管理安全C、网络安全、应用安全D、实体安全、网络安全正确答案:B56、以下哪个选项不是信息中心(IC)工作职能的一部分?()A、准备最终用户的预算B、选择PC的硬件和软件C、保持所有PC的硬件和软件的清单D、提供被认可的硬件和软件的技术支持正确答案:D57、CDMA系统中使用的多路复用技术是()。A、时分多路B、波分多路C、码分多址D、空分多址正确答案:C58、()测试的测试条件应是一个交互序列或所有交互序列。A、场景B、边界值分析C、状态转移D、因果图正确答案:C59、以下有关通信与日常操作描述不正确的是?()A、信息系统的变更应该是受控的B、企业在岗位设计和人员工作分配时应该遵循职责分离的原则C、移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏D、所有日常操作按照最佳实践来进行操作,无需形成操作手册正确答案:C60、决定一台微型机稳定性的最主要部件是()。A、CPUB、内存C、主板D、硬盘正确答案:C61、查询传送输入方式,被查询I/O端口给出()。A、类型号B、写信号C、就绪信号D、读信号正确答案:C62、对预防缓冲区溢出攻击没有任何帮助的做法有()A、输入参数过滤,安全编译选项B、渗透测试C、安全编码教育D、操作系统安全机制、禁用API正确答案:B63、利用计算机系统具有多个IP地址和网络接口属性的特点,通过增加入侵者搜索IP地址空间来增加其工作量,从而达到网络安全防护的目的,属于()技术。A、HoneyPot和B、诱饵C、空间欺骗D、分布式HoneyPot正确答案:C64、业务连续性计划(BCP)适用于什么测试方法()A、单元B、系统C、纸面测试D、运行正确答案:C65、小张在单位主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式。小张的观点错误的是()A、风险评估工作形式包括:自评估和检查评估B、对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼C、自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估D、检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估正确答案:B66、经营性网站名称能够含有下列哪些内容和文字()A、有损于国家和社会公共利益的B、有害于社会主义道德风尚或者有其他不良影响的C、可能对公众造成欺骗或者使公众误解的D、以个人名字命名的正确答案:D67、入侵检测系统的分类方法很多,根据()可将入侵检测系统分为异常入侵检测和误用入检测。A、数据来源B、检测技术C、数据结构D、体系结构正确答案:B68、局域网常用的设备是()A、路由器B、调制解调器C、网关D、以太网交换机正确答案:D69、《网络安全法》将网络安全大致分为网络运行安全和网络()安全。A、信息B、功能C、管理D、系统正确答案:A70、P2DR模型通过传统的静态安全技术和方法提高网络的防护能力有:()A、实时监控技术B、访问控制技术C、信息加密技术D、身份认证技术正确答案:A71、信息安全PDR模型中,如果满足(),说明系统是安全的A、Pt>Dt+RtB、Dt>Pt+RtC、DtD、Pt正确答案:A72、《员工守则》是依法制定的公司员工(),适用于公司所有员工。A、行为规则B、行为准则C、行为规范D、行为规律正确答案:C73、Web应用安全网关的安全功能不包括()。A、Web应用防护功能B、HTTP过滤功能C、Web攻击防护功能D、安全审计功能正确答案:B74、定义ISMS范围时,下列哪项是考虑的重点()A、IT人员质量B、信息资产的数量与分布C、信息技术的应用区域D、不组织现有的部门正确答案:B75、以下哪个不是作为备案法律法规来源依据?()A、《立法法》B、《法规规章备案条例》C、《互联网信息服务管理办法》D、《网络安全法》正确答案:D76、事务日志的用途是()A、完整性约束B、数据恢复C、安全性控制D、事务处理正确答案:B77、入侵检测系统的分类方法很多,根据()可将入侵检测系统分为异常入侵检测和误用入侵检测A、数据结构B、体系结构C、检测技术D、数据来源正确答案:C78、我国信息安全等级保护的内容不包括:()A、对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和存储.传输和处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息安全从业人员实行按等级管理D、对信息安全违反行为实行按等级惩处正确答案:C79、无线局域网中,WEP加密服务不支持的方式是:()A、32位B、128位C、64位D、40位正确答案:A80、以下关于SQL语句(SELECT*FROMWebsitesWHEREcountry='CN')描述正确的一项是:()A、Websites是一个数据库名称。B、*是指字段中有*的内容。C、WHERE子句用于过滤select查询的记录。D、country是表的名称为CN的内容。正确答案:C81、在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,哪一项内容的制定会受到最大的影响?()A、维护业务连续性计划的职责B、选择站点恢复供应商的条件C、恢复策略D、关键人员的职责正确答案:C82、以下关于入侵检测技术分类说法正确的是()A、根据检测对象分类可以分为无主机的IDS和有主机的IDSB、根据检测对象分类也可以分为无网络的IDS和有网络的IDSC、按照技术分类可以分为异常入侵检测系统和正常入侵检测系统D、根据各个模块分布位置可以分为集中式分布式入侵检测系统正确答案:D83、window日志不包含哪种日志?()A、访问日志B、系统日志C、应用程序日志D、安全日志正确答案:A84、《员工守则》是依法制定的公司员工(),适用于公司所有员工。A、行为规范B、行为准则C、行为规则D、行为规律正确答案:A85、以下选项中,不属于网络欺骗的作用的是():A、消耗人侵者的资源B、防止被入侵攻击C、影响入侵者使其按照你的意思进行选择D、迅速地检测到人侵者的进攻,并获知其进攻技术和意图正确答案:B86、错误描述企业信息资产的管理和控制的是()A、企业的信息资产不应该分类分级,所有的信息系统要统一对待B、企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施C、企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;D、企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产正确答案:A87、下列哪项不是路由器的常用安全技术。()A、访问控制B、数据加密C、病毒检测D、身份认证正确答案:C88、下列哪项内容描述的是缓冲区溢出漏洞?()A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上D、信息技术.信息产品.信息系统在设计.实现.配置.运行等过程中,有意或无意产生的缺陷正确答案:C89、《GB/T20274信息系统安全保障评估框架》中的信息系统安全保障级中的级别是指:()A、对抗级B、防护级C、能力级D、监管级正确答案:C90、信息安全法律环境是信息安全保障体系中的()环节A、必要B、无关紧要C、正常D、以上都不对正确答案:A91、对于数据通信,()。A、在信源和信宿中,数据以数字形式存在,在传输
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 福建省龙岩市2024-2025学年高一上学期1月期末教学质量检测数学试题
- 箱涵混凝土施工方案
- 液压升降坝施工方案
- 2025年证券培训员面试题及答案
- 2025年三违人员考试试题及答案
- 5月份黄果树瀑布旅游美篇
- 5年级下册第5课朗读
- 5个英语新年祝福语
- c8h10o同分异构体找法
- 地暖漏水维修方法
- 信号与系统考试试题及答案
- 2024年新人教版(精通)英语三年级上册全册教案
- 【短视频侵权中的平台责任探究的国内外文献综述2900字】
- 血透病人合并骨折的护理查房
- 统编四上《中国古代神话故事》导读课教学设计含反思
- 日常手部护理方法教程
- (部编版)统编版小学语文教材目录(一至六年级上册下册齐全)
- 2024-2030年中国人绒毛膜促性腺激素(HCG)行业市场发展趋势与前景展望战略分析报告
- 贺兰山凝眸(2023年浙江台州中考语文试卷散文阅读题及答案)
- 境外放款合同协议书
- 江西省数字产业集团有限公司招聘笔试真题2023
评论
0/150
提交评论