《网络安全管理员》技师理论知识测试题与答案_第1页
《网络安全管理员》技师理论知识测试题与答案_第2页
《网络安全管理员》技师理论知识测试题与答案_第3页
《网络安全管理员》技师理论知识测试题与答案_第4页
《网络安全管理员》技师理论知识测试题与答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《网络安全管理员》技师理论知识测试题与答案一、单选题(共60题,每题1分,共60分)1、PKI的主要理论基础是()。A、公钥密码算法B、摘要算法C、对称密码算法D、量子密码正确答案:A2、根据南网信息安全合规库的要求,系统运维安全管理过程中,应指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,权限设定应当遵循()原则。A、最大授权B、业务授权C、最小授权D、管理授权正确答案:C3、网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()。A、三个月B、九个月C、六个月D、一个月正确答案:C4、域名服务系统(DNS)的功能是()。A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换正确答案:A5、关于信息内网网络边界安全防护说法不准确的一项是()。A、要按照公司总体防护方案要求进行B、应加强信息内网网络横向边界的安全防护C、纵向边界的网络访问可以不进行控制D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统正确答案:C6、安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的A、策略、保护、响应、恢复B、策略、网络攻防、备份C、保护、检测、响应、恢复D、加密、认证、保护、检测正确答案:C7、网络监听指的是()。A、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向正确答案:A8、缺省情况下,STP协议ForwardDelay时间是多少秒()?A、20B、15C、10D、5正确答案:B9、拒绝服务攻击(DoS)损害了信息系统的哪一项性能()?A、完整性B、可用性C、保密性D、可靠性正确答案:B10、下面不是计算机信息系统安全管理的主要原则的是()。A、职责分离原则B、追究责任原则C、任期有限原则D、多人负责原则正确答案:B11、在设计信息系统安全保障方案时,以下哪个做法是错误的:()。A、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本B、要充分采取新技术,使用过程中不断完善成熟,精益求精,实现技术投入保值要求C、要充分切合信息安全需求并且实际可行D、要充分考虑用户管理和文化的可接受性,减少系统方案障碍正确答案:B12、在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向()备案。A、工信部相关部门B、网信办C、公安机关D、上级部门正确答案:C13、私有IP地址是一段保留的IP地址。只适用在局域网中,无法在Internet上使用。关于私有地址,下面描述正确的是()。A、A类和B类地址中没有私有地址,C类地址中可以设置私有地址B、A类地址中没有私有地址,B类和C类地址中可以设置私有地址C、A类、B类和C类地址中都可以设置私有地址D、A类、B类和C类地址中都没有私有地址正确答案:C14、使用ipconfig/all命令时,将执行的功能是()。A、刷新和重置客户机解析程序缓存B、释放指定的网络适配卡的IP地址C、刷新配置D、显示所有的IP地址的配置信息正确答案:D15、社会工程学常被黑客用于(踩点阶段信息收集)()。A、口令获取B、ARPC、TCPD、DDOS正确答案:A16、发现计算机终端感染病毒,应立即(),并通知信息运维部门处理。A、锁定屏幕B、上网下载杀毒软件并杀毒C、把手头的事干完,稍后再处理。D、关机、断开网络正确答案:D17、公钥密码基础设施PKI解决了信息系统中的()问题。A、加密B、安全审计C、权限管理D、身份信任正确答案:D18、以下关于等级保护的地位和作用的说法中不正确的是()。A、是国家信息安全保障工作的基本制度、基本国策B、是提高国家综合竞争力的主要手段C、是开展信息安全工作的基本方法D、是促进信息化、维护国家信息安全的根本保障正确答案:C19、以下哪些措施属于安全通用要求-安全区域边界-边界防护的访问控制中,“应删除多余或无效的访问控制规则,优化访问控制列表”项的要求的一种()A、关闭不需要的高危端口B、配置全通访问控制策略C、开放所有端口的访问D、交换机可配置访问控制策略,无需理会优先级正确答案:A20、以下关于数字签名,说法正确的是:A、签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败B、可以随意复制数字签名C、修改的数字签名可以被识别D、数字签名能保证机密性正确答案:C21、衡量网络上数据传输速度的单位是bps,其含义是()。A、每秒传输多少个二进制位B、每秒传输多少个数C、信号每秒传输多少字节D、信号每秒传输多少公里正确答案:A22、直属各单位应当根据公司网络安全规划和总体防护方案要求,结合自身情况编制和落实本单位实施方案、防护方案,报上级单位()。A、审批B、审查C、备案D、审核正确答案:C23、以下关于网络流量监控的叙述中,不正确的是()。A、流量监控能够有效实现对敏感数据的过滤B、数据采集探针是专门用于获取网络链路流量数据的硬件设备C、网络流量监控分析的基础是协议行为解析技术D、流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等正确答案:A24、公司数字化管理部门组织开展网络安全风险管控督查检查,检查结束后,应当于()个工作日内向被检查单位反馈结果,并视情况报公司网络安全信息通报中心进行通报。A、7B、3C、5D、10正确答案:B25、设置网络设备的管理员账号时,应()。A、多人共用多个账号B、一人对应单独账号C、多人共用一个账号D、一人对应多个账号正确答案:B26、关于信息安全事件管理和应急响应,以下说法错误的是()。A、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素B、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)C、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施D、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段正确答案:D27、生产控制大区和管理信息大区应()部署防病毒管理系统,()管理各防病毒客户端,监测和防范病毒、恶意代码感染。A、分别,分别B、统一,分别C、统一,统一D、分别,统一正确答案:D28、不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()。A、定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析B、定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量C、定性风险分析更具主观性,而定量风险分析更具客观性D、定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关正确答案:A29、在window系统中你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()A、pingB、ipconfigC、tracertD、nslookup正确答案:C30、在路由器上配置帧中继静态MAP必须指定()参数。A、本地的DLCIB、对端的DLCIC、本地的协议地址D、对端的协议地址正确答案:B31、规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()。A、《需要保护的资产清单》B、《风险计算报告》C、《风险程度等级列表》D、《风险评估方案》正确答案:A32、《信息系统安全等级保护基本要求》中管理要求不包括()。A、建立安全组织机构B、加强人员管理C、应用安全管理D、落实信息安全责任制正确答案:C33、Socket服务器端正确操作顺序为()。A、bind,accept,listenB、listen,read,acceptC、listen,acceptD、bind,listen,accept正确答案:D34、国家密码管理部门对采用()技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用电子签名、数据电文的管理。A、普通密码B、商用密码C、核心密码D、复杂密码正确答案:B35、不属于隧道协议的是()。A、PPTPB、L2TPC、TCP/IPD、IPSec正确答案:C36、以下对异地备份中心的理解最准确的是()。A、与生产中心不在同一城市B、与生产中心距离100公里以上C、与生产中心距离200公里以上D、与生产中心面临相同区域性风险的机率很小正确答案:D37、在Windows下netstat的哪个参数可以看到打开该端口的PID()?A、aB、nC、oD、p正确答案:C38、电力监控系统应采用支持()等国产密码的产品A、RSAB、SM2C、DSAD、DES正确答案:B39、以下关于灾难恢复和数据备份的理解,说法正确的是()。A、增量备份是备份从上次完全备份后更新的全部数据文件B、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级C、数据备份按数据类型划分可以划分为系统数据备份和用户数据备份D、如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了正确答案:C40、对于能被手持设备控制或配置的配电终端,应当采取符合国家要求的()算法的认证加密措施,及严格的访问控制措施。A、对称加密B、3DESC、DESD、非对称加密正确答案:D41、Morris蠕虫病毒,是利用()A、格式化字符串漏洞B、整数溢出漏洞C、缓冲区溢出漏洞D、指针覆盖漏洞正确答案:C42、数据备份恢复应提供重要数据的()与恢复功能A、访问控制B、入侵检测功能C、日志审计D、本地数据备份正确答案:D43、以下对于信息安全事件理解错误的是()。A、信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件B、对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分C、通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生D、应急响应是信息安全事件管理的重要内容正确答案:C44、防火墙用于将Internet和内部网络隔离()。A、是起抗电磁干扰作用的硬件设施B、是防止Internet火灾的硬件设施C、是网络安全和信息安全的软件和硬件设施D、是保护线路不受破坏的软件和硬件设施正确答案:C45、下列说法中不正确的是()。A、建设整改是等级保护工作落实的关键B、定级/备案是信息安全等级保护的首要环节C、等级测评是评价安全保护现状的关键D、监督检查是使信息系统保护能力不断提高的保障正确答案:D46、电子邮件安全协议增强了身份认证和数据传输加密。安全多用途互联网邮件扩展(S/MIME)基于()数据安全技术,是MIMEInternet电子邮件格式标准的安全扩充。A、CRCB、MD5C、AESD、RSA正确答案:D47、在生产控制大区中,交换机的作用不包括____。A、划分业务vlanB、使用ACL功能对各VLAN实施访问控制,避免安全区域内各VLAN间业务系统直接互通C、与主站建立加密隧道,实现业务报文加密传输D、作为业务系统通信机的网关正确答案:C48、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。A、MD4B、SHA-1C、whirlpoolD、MD5正确答案:C49、IPSec属于()的安全机制。A、传输层B、网络层C、数据链路层D、应用层正确答案:B50、第一条在信息系统退运()内,办理备案注销手续。A、十五个工作日B、三十个工作日C、六十个工作日D、十个工作日正确答案:B51、以下哪一种方式是入侵检测系统所通常采用的:()A、基于IP的入侵检测B、基于网络的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测正确答案:B52、主体S对客体01有读(R)权限,对客体02有读(R)、写(W)、拥有(Own)权限,该访问控制实现方法是()。A、访问控制表(ACL)B、访问控制矩阵C、能力表(CL)D、前缀表(Profiles)正确答案:C53、公司及直属各单位应当成立网络安全议事机构和办事机构,应当设置()。A、首席信息安全官B、网络安全总监C、首席网络安全官D、网络安全首席专家正确答案:C54、以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。A、突出重要系,涉及所有等级,试点示范,行业推广,国家强制执行B、利用信息安全等级保护综合工作平台使等级保护工作常态化C、管理制度建设和技术措施建设同步或分步实施D、加固改造缺什么补什么,也可以进行总体安全建设整改规划正确答案:D55、以下最具有传播力的攻击是()。A、SmurfB、蠕虫C、SYNFloodD、木马正确答案:B56、一个进程被唤醒意味着()。A、进程重新得到CPUB、进程变为就绪状态C、进程的优先级变为最大D、一个进程被挂起正确答案:B57、浏览器存在的安全风险主要包含()。A、网络钓鱼,隐私跟踪,数据劫持B、网络钓鱼,隐私跟踪C、隐私跟踪,数据劫持,浏览器安全漏洞D、网络钓鱼,隐私跟踪,数据劫持,浏览器安全漏洞正确答案:D58、下面哪一个情景属于授权(Authorization)。()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:B59、WindowsNT中哪个文件夹存放SAM文件?()A、\%Systemroot%B、\%Systemroot%\system32\samC、\%Systemroot%\system32\configD、\%Systemroot%\config正确答案:C60、以下哪一项在防止数据介质被滥用时是不推荐使用的方法()。A、禁用主机的CD驱动、USB接口等I/O设备B、对不再使用的硬盘进行严格的数据清除C、将不再使用的纸质文件用碎纸机粉碎D、用快速格式化删除存储介质中的保密文件正确答案:D二、判断题(共40题,每题1分,共40分)1、文件型病毒的宿主不是引导区而是一些可执行程序,其宿主程序运行完毕后,病毒才被运行,使系统看起来一切正常。()A、正确B、错误正确答案:B2、必须把操作系统安装到计算机后,计算机才可以执行任何读、写或计算操作。()A、正确B、错误正确答案:A3、局域网环路会导致ping值波动过大,访问变慢。()A、正确B、错误正确答案:A4、利用NTFS权限,可以控制用户账户与组对文件夹与个别文件的访问。()A、正确B、错误正确答案:A5、RAID意为廉价冗余磁盘阵列,它由若干个硬盘组成,其最主要的用途有两个,一个是资料备份,另一个是加速存取。()A、正确B、错误正确答案:A6、用户的密码一般应设置为8位以上。A、正确B、错误正确答案:A7、完全备份机制特点描述的是需要存储空间小。()A、正确B、错误正确答案:B8、数字证书是由CA认证中心签发的。A、正确B、错误正确答案:A9、计算机密码学中明文是待解密的消息。()A、正确B、错误正确答案:B10、计算机终端按照“一人一机”配置,优先分配库存资产。A、正确B、错误正确答案:A11、备案可以分为两大类一是经营性备案,二是非经营性备案。()A、正确B、错误正确答案:A12、各级单位党委对本单位网络安全负主体责任,领导班子主要负责人是第一责任人,主管网络安全的领导班子成员是直接责任人。A、正确B、错误正确答案:A13、防火墙可以防范病毒,防火墙自身不会被攻破。A、正确B、错误正确答案:B14、Linux系统上的终端口对任何人都是可写的,从而使用户可以用write命令互相发送信息。A、正确B、错误正确答案:A15、必须对第三方人员访问实行访问授权管理,访问控制措施应满足权限最小化原则。未经授权的第三方人员不得进行任何方式的访问,访问结束应取消相应的授权。A、正确B、错误正确答案:A16、将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的是跨站脚本攻击(XSS)。()A、正确B、错误正确答案:A17、网络安全法中规定,网络运营者应当定期对从业人员进行网络安全教育、技术培训和技能考核。()A、正确B、错误正确答案:A18、电力监控系统发生网络安全异常,造成电力监控系统相关业务中断、丧失功能或者数据泄露等,相关运行维护单位应立即向上级电力监控系统网络安全主管部门汇报,并迅速开展处理。A、正确B、错误正确答案:A19、通过nslookup命令可以判断当前DNS是否能够正常解析。()A、正确B、错误正确答案:A20、应授予管理用户所需的最小权限,实现管理用户的权限分离,说明符合要求A、正确B、错误正确答案:A21、配置POP3服务器时,邮件服务器中默认开放TCP的110端口。()A、正确B、错误正确答案:A22、ping命令和tracert命令都是基于IGMP协议。()A、正确B、错误正确答案:B23、在Windows的域中,OU可能是文件,打印和其它的一些资源但不能是计算机。A、正确B、错误正确答案:B24、Windows系统是采用用户名来标识用户对文件或文件夹的权限。()A、正确B、错误正确答案:B25、Windows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。()A、正确B、错误正确答案:B26、《网络安全法》自2017年6月1日起施行。A、正确B、错误正确答案:A27、各单位应对等保测评、安全评估未能发现重大安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论