版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员模拟练习题一、单选题(共100题,每题1分,共100分)1、备案域名需满足哪些条件,才能通过备案域名核验()。①备案的域名要求在域名注册有效期内②备案的域名要求为已通过实名认证的域名③备案的域名要求为国家批复的域名④境外注册商所注册的域名不能直接备案A、①②B、①②③④C、③④D、①②③正确答案:B2、依照网关作用不同,可以将网关分为:(),应用网关,和安全网关。A、合同网关B、寻址网关C、IP网关D、传播网关正确答案:A3、Internet的基础协议是().A、OSIB、NetBEUIC、IPX/SPXD、TCT/IP正确答案:D4、SNMP服务的主要的安全风险是()。A、口令和日期是明文传输B、有害的程序可能在客户端上运行C、有害的程序可能在服务器上运行D、登陆的用户口令没法有加密正确答案:A5、测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()A、bug的复现过程B、bug的严重程度C、bug的数量D、bug修复的可行性正确答案:A6、以下关于无线网络连接模式说法,不正确的有:()A、AP是一种特殊的无线移动网络,网络中所有结点的地位平等,无需设置任何的中心控制结点。B、WDS-P2P只能作为无线网桥使用C、蜂窝移动通信系统要有基站的支持D、Ad-Hoc结构是一种省去了无线中介设备AP而搭建起来的对等网络结构正确答案:A7、一般来说,按网络的覆盖范围分类,学校的校园网属于()。A、广域网B、局域网C、城域网D、公用网正确答案:B8、因特网主要的传输协议是()。A、TCP/IPB、IPCC、POP3D、NetBiosNetBIOS正确答案:A9、以下关于CSS的描述有误的是()。A、CSS层叠样式表(英文全称:CascadingStyleSheetsB、CSS是一种用来表现HTML或XML等文件样式的计算机语言。C、CSS属性用于选择你想要的元素的样式的模式。D、CSS外部样式表可以极大提高工作效率。正确答案:C10、某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:()A、严格设置Web日志权限,只有系统权限才能进行读和写等操作B、在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中C、使用独立的分区用于存储日志,并且保留足够大的日志空间D、对日志属性进行调整,加大日志文件大小、延长日志覆盖时间、设置记录更多信息等正确答案:B11、信息检索技术主要研究信息的()、存储、组织和访问A、表示B、传递C、采集D、共享正确答案:A12、以下哪些是应该识别的信息资产()A、办公椅B、系统操作员C、客户资料D、办公桌正确答案:C13、计算机网络的定义为()。A、计算机网络就是Internet网B、计算机网络就是通信网C、计算机网络就是电话网络D、将具有独立功能的计算机利用通信线路连接起来,其目的是借助于通信线路传递信息,共享资源正确答案:D14、以下哪项符合《关于信息安全等级保护的实施意见》中信息系统安全保护等级第三级?()A、指导保护级B、监督保护级C、强制保护级D、自主保护级正确答案:B15、国家信息安全等级保护坚持什么原则?()A、单位定级、部门保护B、公安定级、单位保护C、国家保密部门定级、公安部门监督保护的原则D、自主定级、自主保护正确答案:D16、IPv4编址方法的三个历史阶段不包含()A、分类编址B、无分类编址C、划分子网D、路由选择正确答案:D17、扩展IP访问控制列表是根据参数过滤网络数据流量。()A、源IP地址B、目标IP地址C、网络层协议D、以上全部正确答案:D18、计算机犯罪,是以计算机为犯罪工具或以计算机为()的犯罪行为。A、犯罪过程B、犯罪对象C、犯罪结果D、犯罪手段正确答案:B19、《刑法》第六章第285.286,287条对计算机犯罪的内容和量刑进行了明确的规定,以下哪一项不是其中规定的罪行?()A、利用计算机实施犯罪B、破坏计算机信息系统罪C、国家重要信息系统管理者玩忽职守罪D、非法侵入计算机信息系统罪正确答案:C20、IEEE802.11n标准可以实现高达320Mbps甚至500Mbps的传输速率,主要依赖于OFEM技术和()技术的相结合。A、OFEMB、FHSS3C、MIMOD、DSSS正确答案:C21、Windows操作系统日志在(____)查看。()A、右键单击我的电脑B、系统工具C、性能D、管理正确答案:D22、信息安全管理是信息安全技术体系结构之一,现有的信息安全管理不包括?()A、信息安全等级保护B、信息系统安全工程C、涉密网络分级保护D、网络安全设计正确答案:D23、系统安全主要是指()。A、数据库系统安全B、硬件系统安全C、操作系统安全D、应用系统安全正确答案:C24、涉密信息系统的系统威胁不包括()A、辐射隐患B、网络通信隐患C、物理安全隐患D、软件隐患正确答案:A25、()组成计算机主机。A、运算器和外设B、运算器和存储器C、外设和控制器D、中央处理器和主存储器正确答案:D26、P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括()A、关闭服务B、向上级汇报C、跟踪D、消除影响正确答案:B27、属于CPU中算术逻辑单元的部件是()。A、程序计数器B、加法器C、指令寄存器D、指令译码器正确答案:B28、一个完整的电子商务站点一般应由()台服务器及其备份服务器来组成A、1B、4C、2D、3正确答案:C29、可以使用()设备把两座建筑物连接到WLAN。A、接入点B、网桥C、网关D、路由器正确答案:B30、当备份一个应用程序系统的数据时,以下哪些是应该首先考虑的关键性问题?()A、什么时候进行备份B、需要各份哪些数据C、在哪里进行备份D、怎样存储备份正确答案:B31、信息安全管理最关注的是()A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响正确答案:C32、不符合爱岗敬业要求的概念是()。A、多转行多受锻炼B、强化职业责任C、树立职业理想D、干一行爱一行正确答案:A33、以下关于SQL语句“INSERTINTOPersons(Name,Address)VALUES('王伟','成都')”描述错误的是:()A、Persons是表名称B、name是Persons表中的列名称C、insertinto是更新Persons的相应字段D、Values用于需要插入的对应字段值正确答案:C34、可以查看端口对应的PID是以下哪个命令()A、exitB、tracertC、endD、netstat-ano正确答案:D35、统一威胁管理是安全网关的典型代表,它通过对各种安全技术的整合,为信息网络提供全面动态的安全防护体系,同意威胁管理简称()。A、VPNB、IPSC、IDSD、UTM正确答案:D36、为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征:()A、统一而精确的时间B、全面覆盖系统资产C、包括访问源、访问日志和访问活动等重要信息D、可以让系统的所有用户方便的读取正确答案:D37、在计算机系统安全等级的划分中,windowsNT属于()级。A、A1B、B1C、C1D、C2正确答案:D38、以下哪个不是作为备案法律法规来源依据?()A、《网络安全法》B、《立法法》C、《互联网信息服务管理办法》D、《法规规章备案条例》正确答案:A39、在进行IT软件资产登记时,()应完成IT软件资产台账及资产管理相关系统中IT软件资产信息,包括IT软件资产基本信息、价值信息、使用信息、维护信息等的登记。A、公司信息中心B、财务部C、公司信息部D、信息运维部门正确答案:D40、数据备份恢复应提供重要数据的()与恢复功能A、本地数据备份B、日志审计C、访问控制D、入侵检测功能正确答案:A41、在计算机网络中处理通信控制功能的计算机是()。A、主计算机B、通信线路C、通信控制处理机D、终端正确答案:C42、对信息安全管理的描述错误的是()A、抗抵赖性、可追溯性B、真实性私密性可靠性C、保密性、完整性、可用性D、增值性正确答案:D43、审计日志按照应用可以简单的分成:()A、应用日志和网络日志B、应用日志和系统日志C、用户日志和内核日志D、系统日志和网络日志正确答案:B44、根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统、()和混合型入侵检测系统。A、基于应用程序的入侵检测系统B、基于网络的入侵检测系统C、基于存储的入侵检测系统D、基于用户的入侵检测系统正确答案:B45、员工守则作为企业内部约束员工行为的基本规则,在制定前,要遵循以下原则()。A、平等、互利、合法B、合适、合理、合法C、公平、合法、互利D、公平、公正、互利正确答案:B46、信息安全的发展经过4个历史阶段,依次为()A、通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段B、计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段C、计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段D、通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段正确答案:A47、计算机能够直接识别和处理的语言是()。A、汇编语言B、C语言C、机器语言D、自然语言正确答案:C48、关于网络模型正确的是()。A、OSI模型比TCP/IP更早问世和使用B、OSI模型有四层,而TCP/IP模型有七层C、TCP/IP模型是一个实现了的模型D、TCP/IP模型比OSI模型更严谨、更全面正确答案:C49、包过滤防火墙工作在网络协议栈的:()A、传输层B、网络层C、数据链路层D、表示层正确答案:B50、以下哪项不属于校园网中的硬件环境组成部分?()A、校园门户网站B、网络中的计算机C、网络传输介质D、网络互联设备正确答案:A51、职业道德是社会道德体系的重要组成部分,以下不属于其具体表现的是()。A、调节从业人员内部以及从业人员与服务对象间的关系。B、促进社会生产力的发展。C、有助于维护和提高行业信誉。D、有助于提高社会道德水平。正确答案:B52、以下关于SSID设置的描述,错误的是:()A、为了数据传输安全,SSID需加密传输数据B、多SSID功能是平均分配网络带宽的,所以对原有的网络带宽也有一定要求C、所有的无线路由器都支持多SSID功能D、SSID是一个惟一的ID,由32个字符组成,用于命名无线网络正确答案:C53、下列生物识别设备,哪一项的交差错判率(CER)最低?()A、虹膜识别设备B、手掌识别设备C、声音识别设备D、指纹识别设备正确答案:C54、以下不属于计算机病毒的特征是()。A、潜伏性B、复杂性C、传染性D、破坏性正确答案:B55、根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统、()和混合型入侵检测系统。A、基于用户的入侵检测系统B、基于应用程序的入侵检测系统C、基于网络的入侵检测系统D、基于存储的入侵检测系统正确答案:C56、Windows7不包括以下哪些账号类型。()A、管理员账户B、来宾账户C、标准账户D、高级用户账户正确答案:D57、P2DR安全模型属于()类型。A、时间模型B、作用模型C、结构模型D、关系模型正确答案:A58、企业信息资产的管理和控制的描述不正确的()A、企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;B、企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施C、企业的信息资产不应该分类分级,所有的信息系统要统一对待D、企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产正确答案:C59、以下哪一个不是安全审计需要具备的功能?()A、记录关键事件B、审计日志访问控制C、实时安全报警D、提供可集中处理审计日志的数据形式正确答案:B60、以下不属于系统日志主要记录的是:()A、进程活动B、系统的登录C、资源分配D、应用操作正确答案:D61、OSI与TCP/IP参考模型有着对应关系,其中,TCP参考模型的应用层对应着OSI参考模型的()A、会话层表示层应用层B、传输层表示层应用层C、会话层传输层应用层D、网络层会话层应用层正确答案:A62、下列关于缓冲区溢出漏洞的描述,正确的是:()A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷正确答案:C63、以下JavaScript脚本语言document.getElementById("demo").innerHTML=Date();的描述有误的是()。A、Document对象使我们可以从脚本中对HTML页面中的所有元素进行访问。B、getElementById()是一个方法,用于根据id值获取指定对象。C、innerHTML是一个方法,用于设置或返回表格行的开始和结束标签之间的HTML。D、Date()是一个方法,Date()方法可返回当天的日期和时间。正确答案:C64、在运信息系统应向公司总部备案,未备案的信息系统严禁接入公司()运行A、各单位B、信息内外网C、计算机终端D、网络正确答案:B65、以下关于SQL语句“INSERTINTOPersons(Name,Address)VALUES('王伟','成都')”描述错误的是:()A、Persons是表名称B、name是Persons表中的列名称C、insertinto是更新Persons的相应字段D、Values用于需要插入的对应字段值正确答案:C66、用户身份认证、计算机病毒防治和数据加密属于网络安全的()A、信息传播后果的安全B、运行系统的安全C、网络上系统的信息安全D、信息内容的安全正确答案:C67、计算机能够直接识别和处理的语言是()A、汇编语言B、C语言C、机器语言D、自然语言正确答案:C68、防火墙可以分为包过滤防火墙、应用代理防火墙和基于状态检测的防火墙,其中包过滤防火墙能够过滤()。A、接收者B、源地址C、包大小D、时间正确答案:B69、网络安全防御体系的目的是()A、增加攻击者被检测的风险B、降低攻击者的成功几率C、A和B都不是D、A和B都是正确答案:D70、审计事件通常不包括:()A、账号管理B、登录事件C、开放服务探测D、系统事件正确答案:C71、网络连接应该是发送故障之后首先应当考虑的问题,通常网络连接错误不会涉及到的是()。A、网卡B、网络协议C、路由器D、交换机正确答案:B72、加密技术主要有两大类:基于对称密钥加密的算法,称为()算法。A、口令B、私钥C、令牌D、公钥正确答案:B73、SQL语句“SELECT*FROMStudentORDERBYscore;”的作用是。()A、查询Student表的学生成绩信息B、查询Student表所有学生信息C、查询Student表所有学生成绩信息D、查询Student表中所有学生,以“score”排序正确答案:D74、以下关于网络结构与拓扑构型设计方法描述中,错误的是()。A、核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接B、汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理C、核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能D、接入层网络用于将终端用户计算机接入到网络之中正确答案:C75、在系统实施后评审过程中,应该执行下面哪个活动?()A、更新未来企业架构B、投资收益分析C、激活审计模块D、用户验收测试正确答案:B76、扩展ACL的编号范围()A、100-199B、101-199C、1—99D、1-100正确答案:A77、ARP欺骗攻击中,攻击者会()A、修改自己的IP地址B、发出假冒的ARP查询或应答信息C、修改自己的MAC地址D、修改其他主机的IP地址正确答案:B78、《网络安全法》重点不包括()。A、鼓励网络技术创新和应用B、明确了网络关键设备和网络安全专用产品的安全认证和安全检测制度C、规定了网络产品和服务提供者的安全义务D、严格落实网络实名制正确答案:A79、计算机内部采用()表示信息。A、十六进制B、八进制C、十进制D、二进制正确答案:D80、网络故障硬件检测工具是()。A、测线仪B、寻线仪C、红光笔和光功率计D、以上都是正确答案:D81、下列选项中,()不能作为拒绝公开相关政府信息的理由。A、公开信息将影响经济安全B、相关信息涉及商业秘密C、公开信息将影响正常行政管理工作D、相关信息涉及他人隐私正确答案:C82、Windows组策略适用于()A、SB、DC、OD、S、D、OU正确答案:D83、以下选项中,下不属于网络欺骗的作用的是():A、消耗人侵者的资源B、防止被入侵攻击C、影响入侵者使其按照你的意思进行选择D、迅速地检测到人侵者的进攻,并获知其进攻技术和意图正确答案:B84、以下哪一项不是IIS服务器支持的访问控制过滤类型?()A、网址地址访问控制B、WEB.服务器许可C、NTFS许可D、异常行为过滤正确答案:D85、域名备案审核流程不包括()。A、通过新一代备案专员的初步核实B、自己审核并通过C、省局系统待审核D、通过省管局审核正确答案:B86、什么类型的软件应用测试通常要有包含不属于开发团队之内的用户成员用于测试的最后阶段?()A、Alpha测试B、Beta测试C、回归测试D、白盒测试正确答案:B87、linux系统有几种登录状态()A、8B、0C、7D、6正确答案:C88、首先需保证控制的是()A、不增加生产力B、不基于成本效益的分析C、满足控制一个风险问题的要求D、不检测行或改正性的正确答案:C89、SocialEngineerToolkit有哪些功能?()A、网络钓鱼攻击,二维码攻击,无线接入点攻击B、二维码攻击,邮件群发攻击,xss攻击C、网页攻击,命令执行攻击,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 课件苏州中世商务策划有限公司苏州中源科达企业管理有限公司
- 《为什么会犯罪》课件
- 2024年中考一轮复习六册书基础知识填空(附答案)10-66-16
- 2024-2025学年福建省泉州市晋江市养正中学九年级(上)第二次月考数学试卷
- 期末模拟试卷02(解析版)
- 《PE投资逻辑》课件
- 《市场策划书》课件
- 四年级下册夜莺的歌声课件
- 《OM系列产品介绍》课件
- 小学六年级科学课件教科版第5课 影长的四季变化
- 分解槽、沉降槽制作安装施工方案
- 2022年山东省特种设备作业安全管理人员证考试题库(含答案)
- 中国古建筑行业分析报告
- 人员退出机制
- 劳务分包施工组织设计
- 蜂产品订购合同范本
- 重卡用前面罩四连杆铰链设计解析
- 物业个人工作总结及计划五篇
- 桩承载力计算(抗压、抗拔、水平、压屈)
- 热裂解炭黑N990市场调查
- 行政管理之印章管理PPT优秀课件
评论
0/150
提交评论