《网络安全管理员》技师理论知识考试模拟题+参考答案_第1页
《网络安全管理员》技师理论知识考试模拟题+参考答案_第2页
《网络安全管理员》技师理论知识考试模拟题+参考答案_第3页
《网络安全管理员》技师理论知识考试模拟题+参考答案_第4页
《网络安全管理员》技师理论知识考试模拟题+参考答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《网络安全管理员》技师理论知识考试模拟题+参考答案一、单选题(共60题,每题1分,共60分)1、某单位计划在今年开发一套办公自动化(OA)系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条:()。A、要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对数据进行校验B、要求软件开发商使用Java而不是ASP作为开发语言,避免SQL注入漏洞C、要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识D、对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题正确答案:B2、下面对“零日(zero-day)漏洞”的理解中,正确的是()。A、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞都是零日漏洞B、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内文完成攻击,且成功达到攻击目标C、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限D、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施正确答案:A3、公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。A、谁建设谁负责B、谁运行谁负责C、属地管理D、谁主管谁负责正确答案:C4、TCP协议通过()来区分不同的连接。A、IP地址B、端口号C、IP地址+端口号D、以上答案均不对正确答案:C5、()操作易损坏硬盘,故不应经常使用。A、向硬盘拷B、硬盘分区C、低级格式化D、高级格式化正确答案:C6、以下场景描述了基于角色的访问控制模型(Role-basedAccessControl.RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是()。A、当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝B、业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色C、通过角色,可实现对信息资源访问的控制D、RBAC模型不能实现多级安全中的访问控制正确答案:D7、用户身份鉴别是通过()。A、存取控制B、审计策略C、口令验证D、查询正确答案:C8、下列选项中,()能有效地防止跨站请求伪造漏洞。A、对用户输出进行验证B、使用参数化查询C、对用户输出进行处理D、使用一次性令牌正确答案:D9、在以下人为的恶意攻击行为中,属于主动攻击的是()。A、数据流分析B、非法访问C、数据窃听D、数据篡改及破坏正确答案:D10、IP地址欺骗通常是()A、IP通讯的一种模式B、病毒攻击C、黑客的攻击手段D、防火墙的专门技术正确答案:C11、机房环境维护管理-外部人员来访需要提出()申请,关键区域不允许外部人员单独访问。A、电话B、口头C、书面D、短信正确答案:C12、直属各单位应当健全网络安全事件应急机制,()制定涉及业务逻辑与权限、数据、业务设备的应急预案,并且报上级单位备案。A、各业务管理部门B、调度机构C、信息中心D、数字化部门正确答案:A13、nmap支持的扫描技术有?A、UDPB、TCPC、ICMPD、以上都是正确答案:D14、URL的一般格式顺序是()。A、传输协议、域名、文件路径、文件名B、文件名、文件路径、域名、传输协议C、域名、文件名、传输协议D、传输协议、文件名、域名、IP地址正确答案:A15、木马病毒是:()A、引导性病毒B、宏病毒C、蠕虫病毒D、基于服务/客户端病毒正确答案:C16、SSL是保障WEB数据传输安全性的主要技术,它工作在()。A、链路层B、网络层C、传输层D、应用层正确答案:D17、以下不属于常见开源网络监控系统的是()?A、CactiB、ZabbixC、NagiosCoreD、navicat正确答案:A18、恢复时间目标(RTO)和恢复点目标(RPO)是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()。A、RTO可以为0,RPO也可以为0B、RTO不可以为0,RPO也不可以为0C、RTO可以为0,RPO不可以为0D、RTO不可以为0,但RPO可以为0正确答案:A19、Web站点的启动、暂停和停止是通过()来完成的。A、WWW服务器B、Internet服务C、Internet信息服务D、文件系统正确答案:C20、对外服务应用系统和内网应用系统的中危、低危漏洞复测抽查时限要求分别是()工作日、()工作日。A、10,20B、10,30C、20,30D、20,20正确答案:D21、下面有关计算机病毒的说法,描述正确的是()。A、计算机病毒是对人体有害的传染性疾病B、计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序C、计算机病毒是一个MIS程序D、计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络正确答案:B22、网络病毒不具有()特点。A、传播速度快B、传播方式单一C、危害大D、难以清除正确答案:B23、以下关于SMTP和POP3协议的说法哪个是错误的()。A、SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议B、SMTP和POP3协议铭文传输数据,因此存在数据泄露的可能C、SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题D、SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件正确答案:D24、()是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。A、木马B、文件病毒C、蠕虫D、引导型病毒正确答案:A25、交换机上发生身份欺骗的原因是()A、IP网络开放性,导致交换机对源地址认证能力不足B、IP网络开放性导致访问控制能力不足C、IP报文传输过程中,缺乏完整性检查的必要措施D、交换机对网络病毒引发的流量泛洪处理能力不足,引发系统过载正确答案:A26、在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的()。A、测试系统应使用不低于生产系统的访问控制措施B、为测试系统中的数据部署完善的备份与恢复措施C、在测试完成后立即清除测试系统中的所有敏感数据D、部署审计措施,记录生产数据的拷贝和使用正确答案:B27、()是一组定义允许或拒绝连接的有序规则,来影响远程用户能否成功连接上远程访问服务器。A、远程访问链接的隧道协议B、网络策略C、Windows身份验证D、远程访问权限正确答案:B28、下列关于交换机的描述()是错误的。A、一个16口的百兆交换机,它的百兆带宽是被16个端口共用分享的B、交换机的工作原理是存储转发C、交换机是基于物理地址来决定是否发送帧D、交换机的远程网络配置方法只有在本地配置成功后方可进行正确答案:A29、对涉密系统进行安全保密测评应当依据以下哪个标准?()A、BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》B、BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》C、GB17859-1999《计算机信息系统安全保护等级划分准则》D、GB/T20271-2006《信息安全技术信息系统统用安全技术要求》正确答案:B30、数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。A、5B、6C、7D、8正确答案:A31、默认网站的默认TCP端口是()。A、21B、80C、256D、1024正确答案:B32、如果知道目的IP地址,想查询目标设备的MAC地址,()协议可以实现。A、RIPB、ARPC、RARPD、ICMP正确答案:B33、电力监控系统安全防护是复杂的系统工程,其总体安全防护水平取决于系统中()的安全水平。A、最薄弱点B、最关键点C、最基础点D、最牢固点正确答案:A34、依据等保2.0(GB/T22239-2019),应在()网络边界部署访问控制机制,并设置访问控制规则。A、公有化B、结构化C、虚拟化D、私有化正确答案:C35、信息系统建设完成后,()的信息系统的而运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。A、二级以上B、三级以上C、四级以上D、五级以上正确答案:B36、网站的安全协议是https时,该网站浏览时会进行________处理。A、口令验证B、增加访问标记C、身份验证D、加密正确答案:D37、在Linux中显示当前工作目录绝对路径的命令是()。A、mkdirB、pwdC、cd~D、cd../..正确答案:B38、对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响,依据信息系统的重要程度对信息进行划分,不属于正确划分级别的是:()。A、特别重要信息系统B、一般信息系统C、关键信息系统D、重要信息系统正确答案:C39、各单位应依据公司电力监控系统网络安全相关标准,对本单位电力监控系统定期开展网络安全自检查工作,每年至少自检查(),并形成自检查报告。A、三次B、两次C、不限次D、一次正确答案:D40、可以被数据完整性机制防止的攻击方式是()。A、抵赖****B、假冒***C、数据中途窃取D、数据中途篡改正确答案:D41、ICMP数据包的过滤主要基于()。A、目标端口B、源端口C、消息源代码D、协议prot正确答案:D42、有关危害国家秘密安全的行为的法律责任,正确的是()。A、严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任C、过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任D、承担了刑事责任,无需再承担行政责任和/或其他处分正确答案:A43、ApacheHttpServer(简称Apache)是一个开放源码的WEB服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下那种措施()。A、安装后,修改访问控制配置文件B、安装后,修改配置文件Httpd.Conf中的有关参数C、安装后,删除ApacheHttpServer源码D、从正确的官方网站下载ApacheHttpServer,并安装使用正确答案:B44、电子邮件系统中使用加密算法若按照密钥的类型划分可分为________两种。A、公开密钥加密算法和算法分组密码B、序列密码和分组密码C、公开密钥加密算法和对称密钥加密算法D、序列密码和公开密钥加密算法正确答案:C45、信息安全工程作为信息安全保障的重要组成部门,主要是为了解决()。A、信息系统的技术架构安全问题B、信息系统生命周期的过程安全问题C、信息系统运行维护的安全管理问题D、信息系统组成部门的组件安全问题正确答案:B46、网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。A、21、22、23B、23、21、22C、23、22、21D、22、23、22正确答案:B47、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为?()A、地址过滤B、NATC、反转D、IP欺骗正确答案:B48、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A、WIN键和X键B、WIN键和D键C、WIN键和L键D、WIN键和R键正确答案:C49、在UbuntuLinux中,命令#/etc/init.d/apacherestart的功能是()。A、安装ApacheB、安装MySQLC、重启ApacheD、配置Apache正确答案:C50、调度数据网络的网管应使用调度数据网的()专用VPN_。A、通讯B、传输C、业务D、网管正确答案:D51、常用的木马技术都有()。A、远程线程插入B、端口复用C、逆向连接D、以上均是正确答案:D52、拒绝服务攻击损害了信息系统的哪一项性能()A、完整性B、保密性C、可靠性D、可用性正确答案:D53、对于重要的信息系统,补丁安装前须先做好系统和数据备份工作,确保任何的操作均可()。A、重置B、回退C、重装D、格式化正确答案:B54、从安全的角度来看,运行哪一项起到第一道防线的作用:()。A、Web服务器B、使用安全shell程序C、防火墙D、远端服务器正确答案:C55、电力监控系统网络安全等级保护测评工作应与电力监控系统安全防护评估工作()开展。A、同步B、推迟C、提前D、优先正确答案:A56、信息安全等级保护要求中,第三级适用的正确的是()。A、适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益B、适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一般损害C、适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害D、适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统。其受到破坏后,会对国家安全、社会秩序,经济建设和公共利益造成特别严重损害正确答案:B57、对信息安全风险评估要素理解正确的是()。A、信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁B、脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项C、应针对构成信息系统的每个资产做风险评价D、资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构正确答案:D58、依据《网络安全法》第二十五条规定,网络运营者应当及时处置()、计算机病毒、网络攻击、网络侵入等安全风险。A、系统缺陷B、非法使用C、系统漏洞D、网络干扰正确答案:C59、chmod中通过指定"ugoa“可以控制哪些用户对某文件(目录)的权限可以被改变,其中"a"表示___A、文件的所有者B、其他组的用户C、与文件所有者同组的用户D、所有用户正确答案:D60、以下不属于电子邮件安全威胁的是:()。A、电子邮件群发B、点击未知电子邮件中的附件C、SWTP的安全漏洞D、使用公共wifi连接无线网络收发邮件正确答案:A二、判断题(共40题,每题1分,共40分)1、由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。()A、正确B、错误正确答案:B2、信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。A、正确B、错误正确答案:B3、测线寻线仪可用作线序扫描测试和查线、寻线工作。()A、正确B、错误正确答案:A4、根据《中国南方电网有限责任公司互联网网站安全防护指南》,低安全域内的应用不能主动访问高安全域内的应用。A、正确B、错误正确答案:A5、依据GB/T22239-2019关于第三级安全要求,应重命名或修改默认账户,修改默认账户的默认口令A、正确B、错误正确答案:A6、跨站请求伪造CSRF的存在,给我们普通最好的安全建议就是不要在登录网银或支付等操作页面时,同时去打开其他第三方的页面。A、正确B、错误正确答案:A7、实际渗透测试过程中存在不可预知的风险,需对系统和数据进行备份,以便出现问题时及时恢复系统和数据。()A、正确B、错误正确答案:A8、主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。A、正确B、错误正确答案:A9、一个共享文件夹。将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有读取的权限。()A、正确B、错误正确答案:A10、配网公网前置机与生产控制大区共用前置机A、正确B、错误正确答案:B11、信息运维部门应部署系统运行状态相关监测工具,实现对服务器、数据库、中间件、应用系统、网络设备、安全设备、机房环境等的自动监测,并能通过设置合理阀值范围,将监测到的告警以短信形式通知运维人员。()A、正确B、错误正确答案:A12、Windows的ACL机制中,文件和文件夹的权限是主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中的。()A、正确B、错误正确答案:B13、管理终端不应以无线方式接入办公网及网站系统所在安全域。A、正确B、错误正确答案:A14、目前具体的数据加密实现方法主要有两种:软件加密和硬件加密。()A、正确B、错误正确答案:A15、Word宏病毒会占据并大量消耗计算机系统资源。()A、正确B、错误正确答案:A16、网络安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。A、正确B、错误正确答案:A17、电子商务应用不可能存在账号失窃的问题。()A、正确B、错误正确答案:B18、以太网交换机的每一个端口可以看做一个冲突域。()A、正确B、错误正确答案:A19、信息安全日报、月报执行零事件报告制度。()A、正确B、错误正确答案:A20、Linux系统中默认拥有访问web页面权限的用户是“nobody”。A、正确B、错误正确答案:A21、交换机完成安全加固之后,需要不断的监控和维护业务系统,以确保安全策略已经切实发挥作用并达到安全加固方案预期的效果,及时发现问题,并调整安全策略。A、正确B、错误正确答案:A22、应保证云计算平台不承载高于其安全保护等级的业务应用系统A、正确B、错误正确答案:A23、注入的本质是把用户输入的数据当做命令执行。A、正确B、错误正确答案:B24、KerBeros算法是一个面向列表的保护系统。()A、正确B、错误正确答案:B25、网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。()A、正确B、错误正确答案:B26、如果有多个SCSI硬盘,/boot启动目录必须放在标识为0的SCSI硬盘上,其它SCSI标识均不行。A、正确B、错误正确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论