《网络安全管理员》技师理论知识模考试题(含答案)_第1页
《网络安全管理员》技师理论知识模考试题(含答案)_第2页
《网络安全管理员》技师理论知识模考试题(含答案)_第3页
《网络安全管理员》技师理论知识模考试题(含答案)_第4页
《网络安全管理员》技师理论知识模考试题(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《网络安全管理员》技师理论知识模考试题(含答案)一、单选题(共60题,每题1分,共60分)1、用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:A、ipconfigB、ipconfig/allC、ipconfig/releaseD、inconfig/renew正确答案:C2、TCP在OSI的()。A、物理层B、数据链路层C、网络层D、传输层正确答案:C3、以下哪个是定级备案不需要的材料?()A、符合性评测表B、渗透测试报告C、定级报告D、风险评估正确答案:B4、下列方法()不能有效地防止缓冲区溢出。A、检查所有不可信任的输入B、不要使用不安全的函数或者接口C、要求代码传递缓冲区的长度D、过滤特殊字符单引号和双引号正确答案:D5、软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。在以下软件安全开发策略中,不符合软件安全保障思想的是()。A、在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实B、在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足C、在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行正确答案:C6、其他单位中危、低危漏洞排查时限要求是()。A、5B、7C、3D、1正确答案:A7、Linux系统引导将启动___进程。A、initB、lpdC、syslogdD、getty正确答案:A8、数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A、私钥B、用户密码C、公钥D、用户帐户正确答案:C9、依据电力监控系统安全保护等级标准,能量管理系统(具有SCADA、AGC、AVC等控制功能),省级以上定级为()级,地级及以下定级为级。()A、4,3B、3,3C、3,2D、4,2正确答案:A10、一个完整的密码体制,不包括以下()要素。A、密钥空间B、明文空间C、密文空间D、数字签名正确答案:D11、直属各单位应当在网络和信息系统可研阶段确定保护等级,系统投运后()内完成定级备案。A、十五个工作日B、四十个工作日C、三十个工作日D、十个工作日正确答案:C12、开展送样检测工作的电力监控系统及设备,检测项目应包括()专项测试。A、物理安全B、系统安全C、网络安全D、应用安全正确答案:C13、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。A、KB公开(KA秘密(M’))B、KA公开(KA公开(M’))C、KA公开(KB秘密(M’))D、KB秘密(KA秘密(M’))正确答案:C14、如果DHCP客户端申请的IP地址已经被占用时,DHCP服务器会使用哪种报文作为应答()?A、DHCPACKB、DHCPRELEASEC、DHCPNAKD、DHCPDISCOVER正确答案:C15、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的()?A、书面化标准B、自动软件管理C、书面化方案D、书面化制度正确答案:B16、某集团公司根据业务需求,在各地分支机构部属前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机种提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施?()A、由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析B、为配合总部的安全策略,会带来一定安全问题,但不影响系统使用,因此接受此风险C、只允许特定IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间答D、日志的存在就是安全风险,最好的办法就是取消日志,通过设置前置机不记录日志正确答案:C17、对于远程访问型VPN来说,()产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。A、IPSecVPNB、SSLVPNC、MPLSVPND、L2TPVPN正确答案:A18、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()。A、内部威胁和病毒威胁B、外部攻击、外部威胁和病毒威胁C、外部攻击D、外部攻击和外部威胁正确答案:A19、关于光伏电站监控系统安全区横向及纵向互联方案,不正确的是()。A、横向和纵向互联的主要设备均可采取冗余备用结构。B、光伏电站内无安全区之间的横向通信需求,可以不配横向互联交换机、横向互联硬件防火墙以及正、反向隔离装置C、纵向NAT防火墙部署在纵向业务汇聚交换机的控制区和PE路由器之间D、无跨安全区纵向数据传输的发电厂,可以不配纵向NAT防火墙正确答案:C20、以下哪一项不属于Web应用软件表示层测试关注的范畴()。A、链接结构的测试B、排版结构的测试C、数据完整性测试D、客户端兼容性的测试正确答案:C21、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥正确答案:D22、应对()进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。A、安全管理员B、系统管理员C、网络管理员D、审计管理员正确答案:B23、Linux系统中关于"grep-v"命令,说法正确的是?A、只显示不包含匹配串的行B、只显示整行严格匹配的行C、只显示匹配行的数量D、指定检索使用的模式正确答案:A24、为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。A、GB/T20271-2006《信息系统通用安全技术要求》B、GB/T22240-2008《信息系统安全保护等级定级指南》C、GB/T25070-2010《信息系统等级保护安全设计技术要求》D、GB/T20269-2006《信息系统安全管理要求》正确答案:B25、以下关于数字签名说法正确的是:()A、数字签名能够解决数据的加密传输,即安全传输问题B、数字签名能够解决篡改、伪造等安全性问题C、数字签名是所传输的数据后附加上一段和传输数据毫无关系的数字信息D、数字签名一般采用对称加密机制正确答案:B26、严禁接入公司综合数据网的计算机终端同时直接连()。A、其他网络B、城域网C、广域网D、互联网正确答案:A27、安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是PINC扫描技术和()。A、端口扫描技术B、应用扫描技术C、漏洞扫描技术D、操作系统探测正确答案:C28、以下关于宏病毒说法正确的是()。A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒正确答案:B29、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于()。A、二级及二级以上B、三级及三级以上C、四级及四级以上D、五级正确答案:C30、查看计算机的IP地址可以使用命令()。A、IpconfigB、HostnameC、ConfigD、Ipconfig/renew正确答案:A31、调度数据网未覆盖到的电力监控系统的数据通信应优先采用什么网络进行通信?()A、电力专用通信网络B、无线网络C、公用通信网D、综合数据网正确答案:A32、1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。A、7B、8C、6D、5正确答案:D33、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()A、威胁、脆弱性B、信息安全、系统服务安全C、受侵害的客体、对客体造成侵害的程度业务D、系统价值、风险正确答案:C34、金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的习惯:()。A、使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软件进行升级B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固方面的软件C、在IE的配置中,设置只能下载和安装经过签名的,安全的ActiveX控件D、在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据正确答案:A35、HTTP,FTP,SMTP建立在OSI模型的哪一层()?A、6层-传输层B、5层-应用层C、7层-应用层D、4层-传输层正确答案:C36、关于5类双绞线的特性,下列说法错误的是()。A、双绞线传输信号无衰减B、最大传输速率为100MbpsC、在网络传输中,8根线都在工作D、节点间最大传输距离是100米正确答案:A37、在缺省配置的情况下,交换机的所有端口()。A、处于直通状态B、属于同一VLANC、属于不同VLAND、地址都相同正确答案:B38、在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为()。A、可接受使用策略AUPB、安全方针C、适用性声明D、操作规范正确答案:A39、建立健全电力监控系统安全的联合防护和应急机制,制定应急预案。()负责统一指挥调度范围内的电力监控系统安全应急处理A、电力调度机构B、国家发改委C、国家公安部D、国家能源局正确答案:A40、在访问控制机制中,一般客体的保护机制有()。A、自主访问控制与强制访问控制B、主体访问控制与客体访问控制C、主机访问控制与网络访问控制D、个体访问控制与集群访问控制正确答案:A41、在gzip命令中,-t的作用是___A、删除压缩文件B、解压C、显示压缩文件D、检验压缩文件正确答案:D42、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击正确答案:D43、UNIX系统的目录结构是一种()结构。A、环状B、星状C、线状D、树状正确答案:D44、路由器主要工作在网络层次模型中的(),在不同的网络之间存储和转发分组。A、数据链路层B、网络层C、物理层D、传输层正确答案:B45、安全基础设施的主要组成是()。A、网络和平台B、平台和物理设施C、上面3项都是D、物理设施和处理过程正确答案:D46、安全区域边界-边界防护的访问控制中,应对()、目的地址、源端口、目的端口和协议进行检查以允许/拒绝数据包的进出()A、源地址B、访问端口C、目的网段D、访问地址正确答案:A47、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()A、写入B、完全控制C、修改D、读取正确答案:D48、某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年内实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理:招标文件经营管理层审批后发布,就此工程项目而言,以下正确的是:()。A、招标文件经营管理层审批,表明工程目标符合业务发展规划B、此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性C、工程规划不符合信息安全工程的基本原则D、在工程安全监理的参与下,确保了此招标文件的合理性正确答案:C49、Linux可执行文件的前4个字符保存一个魔术数(magicnumber),用来确认该文件是否为()的目标文件。A、NEB、PEC、ELFD、MZ正确答案:C50、以下关于信息安全工程说法正确的是:()。A、信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设B、信息化建设可以实施系统,而后对系统进行安全加固C、信息化建设中系统功能的实现是最重要的D、信息化建设没有必要涉及信息安全建设正确答案:A51、下列哪个系统部署在安全区I?()A、水库调度自动化系统B、故障录波信息管理系统C、电能量计量系统D、配网自动化系统正确答案:D52、以下行为不属于违反国家涉密规定的行为:()。A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密及措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密D、以不正当手段获取商业秘密正确答案:D53、防火墙可以完全防御的攻击行为是()。A、病毒包攻击B、XSS(跨站脚本)C、内网嗅探D、SQL注入正确答案:A54、各运行维护单位()配备生产控制大区、管理信息大区专用安全U盘、专用杀毒电脑。A、统一B、不必C、分别D、视情况正确答案:C55、防火墙中地址翻译的主要作用是:()A、进行入侵检测B、提供代理服务C、防止病毒入侵D、隐藏内部网络地址正确答案:D56、主机系统高可用技术中在系统出现故障时不需要进行主机系统切换的是()。A、多处理器协同方式B、群集并发存取方式C、双机互备方式D、双机热备份方式正确答案:B57、以下哪些措施不属于数据保密性的安全防护措施:A、敏感信息密文存储B、对敏感数据设定访问权限C、采用双机冗余架构D、采用https方式访问系统正确答案:C58、当用户将需要数据恢复的设备送来时,需要向用户了解的信息有:()。A、数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作B、存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小C、要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量D、以上都是正确答案:D59、入侵检测是电力监控系统安全防护的重要技术措施。以下入侵监测系统部署相关信息错误的是____A、在大区横向网络边界部署入侵检测系统B、在大区纵向网络边界部署入侵检测系统C、管理信息大区可统一部署一套入侵检测系统D、生产控制大区不可统一部署一套入侵检测系统正确答案:D60、资产维护管理应根据资产的()对资产进行标识管理,根据资产的()选择相应的管理措施。A、所处位置,责任人B、重要程度,价值C、互联情况,清单D、图册,互联情况正确答案:B二、判断题(共40题,每题1分,共40分)1、存储过程是已经编译好的代码,在调用的时候不必再次编译,提高了程序的运行效率。()A、正确B、错误正确答案:A2、做数据库差异备份之前,需要做数据库完整备份。()A、正确B、错误正确答案:A3、除root用户外,其它用户只能用kill命令终止自己的创建的进程。A、正确B、错误正确答案:A4、未经信息管理部门许可,不得在互联网上搭建系统测试、演示环境。A、正确B、错误正确答案:A5、数字化管理部门负责保管和管理所有使用的IT资产,承担IT资产安全责任。A、正确B、错误正确答案:B6、防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。()A、正确B、错误正确答案:A7、根据《信息系统安全等级保护基本要求》中的岗位设置要求,信息系统安全管理员岗位可兼任。A、正确B、错误正确答案:B8、针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度。A、正确B、错误正确答案:A9、以下通信技术中,未在IEEE802.11无线局域网中使用的是IR。()A、正确B、错误正确答案:B10、上海西北京"可以通过like‘%上海_’查出来。()A、正确B、错误正确答案:B11、等保二级安全通用要求-安全计算环境-入侵防范要求包括:应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。A、正确B、错误正确答案:A12、IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。A、正确B、错误正确答案:A13、数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()A、正确B、错误正确答案:A14、鲁棒水印的特点是改变嵌入水印的数据内容会破坏其中嵌入的水印信息。()A、正确B、错误正确答案:B15、传统的数据备份主要是采用内置或外置的磁带机进行冷备份。()A、正确B、错误正确答案:A16、在无线局域网中,客户端设备用来访问接入点(AP)的唯一标识是SSID。()A、正确B、错误正确答案:A17、ICMP协议属于因特网中的网络层协议。()A、正确B、错误正确答案:A18、威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。()A、正确B、错误正确答案:B19、第三十五条各级关键信息基础设施运营单位每年至少开展一次网络安全评估,并将评估情况和改进措施报送公司。A、正确B、错误正确答案:A20、web攻击面不仅仅是浏览器中可见的内容。()A、正确B、错误正确答案:A21、信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。()A、正确B、错误正确答案:B22、混合型病毒是具有引导型病毒和文件型病毒寄生方式的计算机病毒,它的破坏性更大,传染的机会也更多,杀灭也更困难。()A、正确B、错误正确答案:A23、项目建设任一环节未通过技术管控审查,可暂时开展下一环节网络安全技术管控。A、正确B、错误正确答案:B24、域名服务系统(DNS)的功能是完成主机名和IP地址之间的转换。()A、正确B、错误正确答案:B25、硬盘分区方案内置于硬件和BIOS中,所以对硬盘重新分区后,相应的还需要在启动时,按键,进入Bios设置选单,修改硬盘参数。A、正确B、错误正确答案:B26、在Windows操作系统中,cookie文件可以帮助域名解析。()A、正确B、错误正确答案:B27、系统架构设计完成后,须提交到项目领导小组进行系统架构合规性审查。A、正确B、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论