版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、定义ISMS的范围,就是在___内选定架构ISMS的范围()A、安全机构B、评估机构C、组织机构D、行政机构正确答案:C2、下列对审计系统基本组成描述正确的是:()A、审计系统一般包含两个部分:日记记录和日志分析B、审计系统一般包含三个部分:日志记录、日志分析和日志报告C、审计系统一般包含两个部分:日志记录和日志处理D、审计系统一般包含三个部分:日志记录、日志分析和日志处理正确答案:B3、以下选项中,不属于隐藏IP的作用的是()。A、加强系统安全性B、降低被入侵的可能性C、降低被攻击的可能性D、消耗入侵者的资源正确答案:D4、下列不属于防火墙功能的是()A、木马查杀B、SACG联动技术C、TPlinkD、HA高可用技术正确答案:A5、()HTML文档内容在..标记之中。A、部分B、整个C、声音D、图像正确答案:B6、信息安全风险评估应以()为主,自评估和检查评估相互结合、互为补充A、自评估B、核查评估C、检查评估D、分类评估正确答案:A7、对于数据通信,()。A、在信源和信宿中,数据以数字形式存在,在传输期间,数据可以是数字形式也可以是模拟形式B、在信源和信宿中,数据以模拟形式存在,在传输期间,数据可以是数字形式也可以是模拟形式C、在信源、信宿和传输期间,数据均以数字形式存在D、在信源、信宿和传输期间,数据均以模拟形式存在正确答案:A8、多层的楼房中,最适合做数据中心的位置是:()A、一楼B、地下室C、顶楼D、除以上外的任何楼层正确答案:D9、加密技术主要有两大类:基于对称密钥加密的算法,称为()算法。A、公钥B、私钥C、口令D、令牌正确答案:B10、A上网审计策略,默认会审计经设备上网的行为及外发的内容,审计用户上网行为在外企存在一定的法律风险,客户为了避免法律风险,客户希望只审计用户上网行文,不审计用户上网内容,请问下列说法正确的是?()A、可以将内网用户的IP地址段添加全局地址排除中B、无法实现此需求C、不要给用户关联任何上网审计策略D、可以通过多功能序列号激活行为审计,关闭内容审计正确答案:C11、依据《信息系统安全等级保护定级指南》,信息系统安全保护等级由()确定。A、由业务信息安全保护等级决定B、系统服务安全保护等级决定C、业务信息安全保护等级和系统服务安全保护等级的较高者决定D、业务信息安全保护等级和系统服务安全保护等级的较低者决定正确答案:C12、下列生物识别设备,哪一项的交差错判率(CER)最高?()A、虹膜识别设备B、手掌识别设备C、声音识别设备D、指纹识别设备正确答案:C13、操作系统中最核心的概念是()A、文件B、内存C、进程D、接口正确答案:C14、一个完整的安全体系结构包括()。A、实体安全、网络安全、应用安全、管理安全B、实体安全、网络安全、应用安全C、网络安全、应用安全D、实体安全、网络安全正确答案:A15、TCP使用滑动窗口进行流量控制,流量控制实际上是对()的数据流量进行控制。A、发送方B、接收方C、信宿D、终端正确答案:A16、扩展ACL的编号范围()A、100-199B、101—199C、1—99D、1-100正确答案:A17、审计事件通常包括系统事件、登录事件、资源访问、操作、()和()等。A、新建账号,策略制定B、新建账号,策略更改C、账号管理,策略更改D、策略制定,账号管理正确答案:C18、以下哪种类型的ACL不能匹配网路层信息?()A、基本ACLB、高级ACLC、用户ACLD、二层ACL正确答案:D19、基于ISO的Cisco防火墙特征集访问控制列表分为两类()A、标准访问控制列表和扩展访问控制列表B、静态访问控制列表和动态访问控制列表C、扩展访问控制列表和反射访问控制列表D、标准访问控制列表和反射访问控制列表正确答案:A20、强制访问控制MAC的特点:()A、数据所有者的权力最高B、系统权限超越数据所有者C、用户权限是基于角色的D、数据访问是基于规则的正确答案:B21、在运信息系统应向公司总部备案,未备案的信息系统严禁接入公司()运行。A、各单位B、计算机终端C、信息内外网D、网络正确答案:C22、信息安全管理体系审核时,为了获取审核证据,应考虑的信息源为:()A、受审核方的业务系统相关的活动和数据B、受审核方场所中已确定为信息安全管理体系范围内的相关过程和活动C、受审核方申请信息安全管理体系认证范围内的业务过程和活动D、以上全部正确答案:C23、与IPSecVPN相比,SSLVPN具有哪些优点?()A、SSLVPN客户端免安装、免维户,易于使用B、SSLVPN有很好的网络连通性C、SSLVPN具有更好的兼容性D、SSLVPN可以根据远端主机的安全状态实现动态授权正确答案:A24、以下不属于安全管理评估工具的是()A、调查问卷B、漏洞扫描C、检查列表D、访谈提纲正确答案:B25、信息安全风险管理是基于()的信息安全管理。A、信息B、风险C、信息漏洞D、安全正确答案:B26、那个动作可能会让数据库管理员对数据库产生风险?()A、安装操作系统的补丁和更新B、根据变更流程执行数据库变更C、排列表空间并考虑表合并的限制D、执行备份和恢复流程正确答案:A27、Windows操作系统日志在(____)查看。()A、右键单击我的电脑B、性能C、系统工具D、管理正确答案:D28、类似于网络系统架构的ISO的OSI模型,信息系统安全问题可归纳在一个()A、五层模型中B、二层模型中C、七层模型中D、三层模型中正确答案:C29、Windows组策略适用于()A、SB、DC、OD、S、D、OU正确答案:D30、在数据链路层中,定义的地址通常称为硬件地址或()。A、映射地址B、域名地址C、IP地址D、物理地址正确答案:D31、P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括()A、关闭服务B、向上级汇报C、跟踪D、消除影响正确答案:B32、访问控制策略有()。A、基于身份的策略B、基于规则的策略C、基于角色的策略D、以上都是正确答案:D33、诚实守信是()。A、社会常理B、学习要求C、立人之本D、父母要求正确答案:C34、以下有关信息安全管理员职责的叙述,正确的是()。A、信息安全管理员应该对企业信息系统进行优化升级。B、信息安全管理员应该为企业开发安全的信息系统。C、信息安全管理员应该对信息系统安全事件进行积极处理D、信息安全管理员应该负责为用户编写安全应用程序。正确答案:C35、根据《信息安全技术信息安全事件分类分级指南》,信息安全事件分为()。A、4类B、2类C、3类D、1类正确答案:A36、在《信息安全风险评估规范》风险评估的工作形式中,信息安全风险评估有那两种方式()A、第二方评估和第三方评估B、自评估和检查评估C、检查评估和第二方评估D、自评估和第二方评估正确答案:B37、以下对信息安全描述正确的是()A、增值性B、信息安全的基本要素包括保密性、完整性和可用性C、成长性D、商业性正确答案:B38、风险管理的步骤为:()——风险评估——选择风险控制方案——实施风险控制——风险的持续监控。A、危险源培训B、确定风险度C、危险源辨识D、评估残余风险正确答案:C39、在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简单的方法是选用()来扩大局域网覆盖范围。A、网关B、路由器C、网桥D、中继器正确答案:D40、在网络安全中,网络安全隔离可分为逻辑隔离和()两种。A、障碍隔离B、攻击隔离C、循序隔离D、物理隔离正确答案:D41、基于ISO的Cisco防火墙特征集访问控制列表分为两类()A、标准访问控制列表和扩展访问控制列表B、静态访问控制列表和动态访问控制列表C、扩展访问控制列表和反射访问控制列表D、标准访问控制列表和反射访问控制列表正确答案:A42、下列关于ICMP重定向报文说法错误的是()A、ICMP重定向报文只能是对主机的重定向而不能是对网络的重定向。B、ICMP重定向报文只能由路由器生成,而不能由主机生成C、有四种不同类型的重定向报文,分别有不同的代码值D、一旦主机的默认路由发生差错,默认路由器将通知主机进行重定向,并允许主机对路由表作相应的改动。正确答案:A43、根据应用环境的不同,访问控制可分为()A、单机访问控制、主机、操作系统访问控制和应用程序访问控制B、网络访问控制、单机访问控制和主机、操作系统访问控制C、网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制D、网络访问控制、主机、操作系统访问控制和应用程序访问控制正确答案:D44、信息风险评估中的信息资产识别包含()。A、软件资产B、逻辑和物理资产C、物理资产D、逻辑资产正确答案:B45、在路由器上通过命令查看到的RIP路由的Agetime是指()。A、RIP报文更新间隔B、RIP路由老化时间C、RIP路由抑制时间D、RIP路由倒换时间正确答案:B46、风险管理中的控制措施不包括以下哪个方面?()A、行政B、道德C、管理D、技术正确答案:A47、在警报系统的管理中应注意对警报系统______进行性能检测。()A、不定期B、定期C、随意D、以上都不对正确答案:B48、射频识别(RFID)标签容易受到以下哪种风险?()A、进程劫持B、窃听C、恶意代码D、Phishing正确答案:B49、以下关于系统日志文件描述错误的是:()A、日志的主要用途是作为审计、检测追踪和分析统计B、Linux中所有的日志文件存放在/var/log中C、系统注册的任意用户均可查看日志文件的内容D、Linux系统中日志文件分为系统日志和应用程序日志正确答案:C50、风险评估和管理工具通常是指()A、入侵检测系统B、安全管理工具C、安全检查工具D、安全评估流程管理工具正确答案:D51、在下列日志管理命令中,我们如何将日志文件写入VTY?()A、Router(config)#logginghostB、Router(config)#loggingonC、Router(config)#loggingbufferedD、Router(config)#terminalmonitor正确答案:D52、在SQL语句中,可以进行排序的语句是()。A、limitB、whereC、orderD、group正确答案:C53、对信息安全风险评估要素理解正确的是:()A、资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构B、信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁C、应针对构成信息系统的每个资产做风险评价D、脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项正确答案:A54、以下对信息安全描述不正确的是()A、信息安全的基本要素包括保密性、完整性和可用性B、信息安全不仅仅只考虑防止信息泄密就可以了C、信息安全就是不出安全事故/事件D、信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影减到最小,确保组织业务运行的连续性正确答案:C55、综合应急预案的预防与预警包括危险源监控、预警行动、()。A、隐瞒信息B、信息上报C、信息报告与处置D、信息传递正确答案:C56、服务网关机属于安全()区?A、IIB、IIIC、IVD、I正确答案:A57、攻击目标是受害网络的分组的Dos攻击类型是()。A、带宽耗用DoS攻击B、资源耗竭DoS攻击C、基于路由的Dos攻击大examD、基于域名服务器的DoS攻击正确答案:C58、由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件()A、较大事件B、特别重大事件C、重大事件D、一般事件正确答案:B59、利用计算机系统具有多个IP地址和网络接口属性的特点,通过增加入侵者搜索IP地址空间来增加其工作量,从而达到网络安全防护的目的,属于()技术。A、分布式HoneyPotB、诱饵C、HoneyPot和D、空间欺骗正确答案:D60、可以查看端口对应的PID是以下哪个命令()A、exitB、tracertC、endD、netstat-ano正确答案:D61、配置访问控制列表中,列表先后顺序,影响访问控制列表匹配效率,因此()。A、最常用的需要匹配的列表在前面输入B、最常用的需要匹配的列表在后面输入C、DENY在前面输入D、PERMIT在前面输入正确答案:A62、根据应用环境的不同,访问控制可分为()A、网络访问控制、主机、操作系统访问控制和应用程序访问控制B、网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制C、单机访问控制、主机、操作系统访问控制和应用程序访问控制D、网络访问控制、单机访问控制和主机、操作系统访问控制正确答案:A63、以下选项中,不属于隐藏IP的作用的是()。A、降低被攻击的可能性B、加强系统安全性C、降低被入侵的可能性D、消耗入侵者的资源正确答案:D64、以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是()A、目录服务日志B、文件复制日志C、应用服务日志D、DNS服务日志正确答案:C65、下面对于SSL工作过程的说法错误的是:()A、加密过程使用的加密算法是通过握手协议确定的B、通信双方的身份认证是通过记录协议实现的C、警告协议用于指示在什么时候发生了错误D、通信双方的身份认证需要借助于PKI/CA正确答案:B66、小张在单位主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式。小张的观点错误的是()A、风险评估工作形式包括:自评估和检查评估B、对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼C、检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估D、自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估正确答案:B67、在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:()A、建立冗余的报警系统B、培训救护组如何使用报警系统C、培训救护组如何修理报警系统D、把报警系统存放地窖里正确答案:A68、以下哪些选项不是我国与信息安全有关的国家法律?()A、《中华人民共和国国家安全法》B、《信息安全等级保护管理办法》C、《中华人民共和国保守国家秘密法》D、《中华人民共和国刑法》正确答案:B69、UDPFlood攻击是()A、利用拒绝服务型漏洞发起的攻击B、在应用层发起的攻击C、耗尽目标主机网络带宽的攻击D、在传输层保持长时间连接的攻击正确答案:C70、Linux预设提供了()个命令窗口终端机让我们来登录。A、5B、4C、3D、6正确答案:D71、以下Linux处理目录的常用命令,描述有误的是()。A、cp(英文全拼:copyfile):复制文件或目录。B、cd(英文全拼:changedirectory):切换目录。C、lf(英文全拼:listfiles):列出目录及文件名。D、rmdir(英文全拼:removedirectory):删除一个空的目录。正确答案:C72、《刑法》第六章第285.286,287条对计算机犯罪的内容和量刑进行了明确的规定,以下哪一项不是其中规定的罪行?()A、破坏计算机信息系统罪B、利用计算机实施犯罪C、国家重要信息系统管理者玩忽职守罪D、非法侵入计算机信息系统罪正确答案:C73、以下关于信息安全法律法规表述错误的是()。A、我国信息安全相关法律规范和政策法律已经非常成熟和完善。B、我国的信息化进程起步较晚,关于信息化的立法工作,特别是关于信息安全方面的立法工作尚处于起步阶段C、信息安全已经初步建立了相应的法律规范或政策法规规范,关于信息系统安全的法律体系也正在健全之中D、安全管理的策略首先是要遵循国家法律和政府的政策法规,要建立在法律、政策法规的基础之上正确答案:A74、以下对windows账号的描述,正确的是:()A、Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限B、Windows系统是采用用户名来标识用户对文件或文件夹的权限C、Windows系统默认会生成administrator和guest两个账号,两个账号都不允许D、Windows系统默认生成administrator和guest两个账号,两个账号都可以改名正确答案:D75、在非单层的楼房中,数据中心设计时应注意安排在:()A、除以上外的任何楼层B、顶楼C、地下室D、一楼正确答案:A76、利用计算机系统具有多个IP地址和网络接口属性的特点,通过增加入侵者搜索IP地址空间来增加其工作量,从而达到网络安全防护的目的,属于()技术。A、HoneyPot和B、分布式HoneyPotC、诱饵D、空间欺骗正确答案:D77、那个动作可能会让数据库管理员对数据库产生风险?()A、执行备份和恢复流程B、排列表空间并考虑表合并的限制C、安装操作系统的补丁和更新D、根据变更流程执行数据库变更正确答案:C78、在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,哪一项内容的制定会受到最大的影响?()A、维护业务连续性计划的职责B、选择站点恢复供应商的条件C、关键人员的职责D、恢复策略正确答案:D79、IEEE802.11n标准可以实现高达320Mbps甚至500Mbps的传输速率,主要依赖于OFEM技术和()技术的相结合。A、OFEMB、FHSS3C、MIMOD、DSSS正确答案:C80、那个不是在定义ISMS范围时考虑的重点()A、组织现有的部门B、信息资产的数量与分布C、信息技术的应用区域D、IT人员数量正确答案:D81、以下对windows账号的描述,正确的是:()A、Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限B、Windows系统是采用用户名来标识用户对文件或文件夹的权限C、Windows系统默认会生成administrator和guest两个账号,两个账号都不允许D、Windows系统默认生成administrator和guest两个账号,两个账号都可以改名正确答案:D82、下列数据备份方式不是常用的备份方式()A、Host-Based备份方式B、LAN-Based备份方式C、基于SAN结构的备份方式D、基于文件的备份方式正确答案:D83、下面哪种是兼顾业务与安全的最佳策略:()A、在不影响业务的前提下做最大范围的流量过滤B、业务至上,关闭流量过滤C、安全至上,关闭业务D、在业务受一定范围影响的情况下做流量过滤正确答案:A84、测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()A、bug的数量B、bug修复的可行性C、bug的严重程度D、bug的复现过程正确答案:D85、关于访问控制列表,以下那一项描述是错误的。()A、访问控制列表中列出所有允许接收的MAC帧的源MAC地址B、每一个交换机端口可以独立设置访问控制列表C、接收到源MAC地址不在访问控制列表中的MAC帧时,交换机能够自动关闭端口D、接收到源MAC地址在访问控制列表中的MAC帧时,交换机能够开启已经关闭的端口正确答案:D86、下列关于缓冲区溢出漏洞的描述,正确的是:()A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷正确答案:C87、Windows7不包括以下哪些账号类型。()A、来宾账户B、高级用户账户C、管理员账户D、标准账户正确答案:B88、根据一定的信息道德规范对人们的信息行为进行善恶判断即为()。A、信息道德修养B、信息道德评价C、信息道德行为D、信息道德教育正确答案:B89、安全审计系统应定期对网络与信息系统生成审计(),自动进行备份。A、日志B、记录C、报表D、文件正确答案:C90、以下JavaScript脚本语言document.getElementById("demo").innerHTML=Date();的描述有误的是()。A、Document对象使我们可以从脚本中对HTML页面中的所有元素进行访问。B、getElementById()是一个方法,用于根据id值获取指定对象。C、innerHTML是一个方法,用于设置或返回表格行的开始和结束
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度智能停车系统车库交易合同2篇
- 二零二五年度家政服务与家庭旅游策划合同3篇
- 二零二五年度叉车维修保养与维修设备租赁合同2篇
- 2025年度综合体物业房使用及公共设施维护协议3篇
- 二零二五年度大棚养殖废弃物资源化利用合作协议2篇
- 二零二五年度文化旅游项目借款及旅游资源担保服务协议3篇
- 二零二五年度保障性住房置换合同范本
- 二零二五年度ISO9001质量管理体系认证咨询与实施合同3篇
- 二零二五年度加油站油品供应与信息化建设合同3篇
- 船舶管系课程设计
- 河南省郑州高新技术产业开发区2023-2024学年三年级上学期1月期末科学试题
- 女装行业退货率分析
- 领导沟通的艺术
- 纯视觉方案算法
- 道士述职报告
- 绿色贷款培训课件
- 2024年七年级语文上学期期末作文题目及范文汇编
- 云南省昆明市五华区2023-2024学年九年级上学期期末英语试卷+
- 2023年生产运营副总经理年度总结及下一年计划
- 2023年中考语文标点符号(顿号)练习(含答案)
- 施工图审查招标文件范文
评论
0/150
提交评论