




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员模拟习题及参考答案一、单选题(共100题,每题1分,共100分)1、管理员通过Telnet成功登录路由器后,发现无法配置路由器的接口IP地址。那么可能的原因有()。A、Telnet用户的认证方式配置错误B、Telnet用户的级别配置错误C、SNMP参数配置错误D、管理员使用的Telnet终端软件禁止相应操作正确答案:B2、针对恶意代码攻击,目前能起到最好的防护效果的设备是()。A、防火墙B、抗DDOSC、WEB应用防火墙D、漏洞扫描器正确答案:C3、根据《信息系统安全等级保护基本要求》中应用安全要求,下列不属于信息系统资源控制防护措施的是()A、对单个帐户的多重并发会话进行限制B、对账户身份进行鉴别C、对空闲会话时间进行限制,并结束空闲会话连接D、对系统的最大并发会话连接数进行限制正确答案:B4、网络管理员在三层交换机上创建了VLAN10,并在该VLAN的虚拟接口下配置了IP地址。当使用命令“<I>displayipinterfacebrief</I>”查看接口状态时,发现VLANIF10接口处于down状态,则应该通过怎样的操作来使得VLANIF10接囗恢复正常()?A、在VLANIF10接口下使用命令“undoshutdown”B、将一个状态必须为Up的物理接口划进VLAN10C、将任意物理接口划进VLAN10D、将一个状态必须为Up且必须为Trurk类型的接口划进VLAN10正确答案:B5、下面属于国家信息安全漏洞库的漏洞编号的是?()A、CNNVD-202102-1168B、CNVD-202102-1168C、CVE-2020-28500D、CNNVE-202102-1168正确答案:A6、基础电信企业、大型互联网企业、域名机构应()组织开展一次本单位网络安全应急演练,应急演练情况要向电信主管部门报告。A、两年B、非必要C、每年D、半年正确答案:C7、针对Telnet、Ftp的安全隐患,一般采用()来增强。A、SSLB、SSHC、VPND、HTTPS正确答案:B8、入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点,请指出下列哪一项描述不符合IPS的特点?A、串接到网络线路中B、对异常的进出流量可以直接进行阻断C、有可能造成单点故障D、不会影响网络性能正确答案:D9、非控制区内允许提供纵向安全WEB服务,但应当优先采用专用协议和专用浏览器的图形浏览技术,也可以采用经过安全加固且支持()的安全WEB服务。A、HTTPB、HTTPSC、FTPD、SMTP正确答案:B10、以下哪些属于系统的物理故障:()。A、网络故障和设备环境故障B、人为的失误C、硬件故障与软件故障D、计算机病毒正确答案:C11、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()。A、截获密文并获得秘钥B、截获密文,获得秘钥并了解解密算法C、截获密文D、截获密文,了解加密算法和解密算法正确答案:B12、在Web服务器上通过建立(),向用户提供网页资源。A、DHCP中继代理B、作用域C、Web站点D、主要区域正确答案:C13、依据电力监控系统安全保护等级标准,能量管理系统(具有SCADA、AGC、AVC等控制功能),省级以上定级为()级,地级及以下定级为级。()A、4,3B、3,3C、3,2D、4,2正确答案:A14、下面不是计算机网络面临的主要威胁的是()。A、计算机网络实体面临威胁B、恶意程序威胁C、计算机软件面临威胁D、计算机网络系统面临威胁正确答案:C15、反病毒技术最常用的、最简单的是那种技术?()A、虚拟机技术B、校验和技术C、行为检测技术D、特征码技术正确答案:D16、以下关于计算机病毒的特征说法正确的是:()。A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒两大主要特征D、计算机病毒只具有传染性,不具有破坏性正确答案:C17、关于信息安全管理体系,国际上有标准(ISO/IEC27001:2013)而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008)请问,这两个标准的关系是:()。A、IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改B、EQV(等效采用),此国家标准不等效于该国际标准C、NEQ(非等效采用),此国家标准不等效于该国际标准D、没有采用与否的关系,两者之间版本不同,不应该直接比较正确答案:D18、()可以将其他本地网径甚至是其他计算机的文件夹逻辑地加入主目录,成为Web站点的内容。A、物理虚拟目录B、虚拟物理目录C、虚拟目录D、物理目录正确答案:C19、以下场景描述了基于角色的访问控制模型(Role-basedAccessControl.RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是()。A、当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝B、业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色C、通过角色,可实现对信息资源访问的控制D、RBAC模型不能实现多级安全中的访问控制正确答案:D20、资产的CIA三性不包括哪一种()。A、可靠性B、保密性C、完整性D、可用性正确答案:A21、下列不属于网络安全测试范畴的是?()A、剩余信息保护B、结构安全C、边界完整性检查D、网络设备防护正确答案:A22、专门负责把域名转换成IP地址的主机被称为()。A、popB、DNSC、ftpD、bbs正确答案:B23、关于我国加强信息安全保障工作的主要原则,以下说法错误的是()。A、全面提高信息安全防护能力,保护公众利益,维护国家安全B、统筹规划,突出重点,强化基础工作C、正确处理安全和发展的关系,以安全保发展,在发展中求安全D、立足国情,以我为主,坚持技术与管理并重正确答案:A24、网络监听指的是()。A、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向正确答案:A25、预防计算机病毒的首要措施是()。A、不能向硬盘复制任何文件B、切断病毒的传播途径C、不能用U盘来传递文件D、禁止浏览任何网页正确答案:B26、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的。由()处以警告或者停机整顿。A、公安机关B、检察院C、国家安全部门D、国务院信息化工作领导小组正确答案:A27、以下关于https协议http协议相比的优势说明,那个是正确的()。A、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的B、Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性C、Https协议对传输的数据进行加密,可以避免嗅探等攻击行为D、Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能正确答案:C28、关于5类双绞线的特性,下列说法错误的是()。A、双绞线传输信号无衰减B、最大传输速率为100MbpsC、节点间最大传输距离是100米D、在网络传输中,8根线都在工作正确答案:A29、如下命令属于()类型的ACL?rulepermit8021p7。A、二层ACLB、基本ACLC、高级ACLD、中级ACL正确答案:A30、下列关于用户口令说法错误的是()。A、复杂口令安全性足够高,不需要定期修改B、口令认证是最常见的认证机制C、口令不能设置为空D、口令长度越长,安全性越高正确答案:A31、属于第二层的VPN隧道协议有()。A、IPSecB、PPTPC、GRED、以上皆不是正确答案:B32、不属于隧道协议的是()。A、PPTPB、L2TPC、TCP/IPD、IPSec正确答案:C33、下列()不是威胁源?A、黑客组织B、内部职工C、不合理的业务流程D、商业间谍正确答案:C34、以下关于网络钓鱼的说法中,不正确的是()。A、典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上B、网络钓鱼融合了伪装、欺骗等多种攻击方式C、网络钓鱼与Web服务没有关系D、网络钓鱼是“社会工程攻击”的一种形式正确答案:C35、2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划(ComprehensiveNationalCybersecurityInitiative,CNCI)。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的()。A、CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险B、从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的C、CNCI的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补D、CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障正确答案:A36、逻辑隔离设施不具备______以下哪一种基本功能A、状态检测B、物理隔离C、数据过滤D、地址转换正确答案:B37、下列协议中与网络安全相关协议是()协议A、FTPB、HTTPC、SSLD、UDP正确答案:C38、在Windows操作系统中显示网卡列表的命令是()。A、showmacB、netstat-nC、netshnetworkD、netstat-i正确答案:D39、下内容哪些是路由信息中所不包含的()。A、源地址B、路由权值C、下一跳D、目标网络正确答案:A40、根据《信息系统安全等级保护基本要求》对三级信息系统应用安全增加了抗抵赖控制点,下列措施中能有效实现抗抵赖要求的是()A、采用加密措施加密数据B、采用哈希对数据进行摘要C、采用数据备份措施D、采用CA加数字签名验证措施正确答案:D41、chmod中通过指定"ugoa“可以控制哪些用户对某文件(目录)的权限可以被改变,其中"a"表示___A、文件的所有者B、其他组的用户C、与文件所有者同组的用户D、所有用户正确答案:D42、容灾技术的类型不包括()。A、应用恢复技术B、数据备份C、网络恢复技术D、数据恢复技术正确答案:B43、为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要()。A、在浏览器中加载数字证书B、将服务器放入可信站点区C、采用SSL技术D、采用数字签名技术正确答案:C44、信息系统安全等级保护基本要求的选择和使用中,定级结果为S3A2,等级保护类型组合应该是()。A、S3A2G1B、S3A2G2C、S3A2G3D、S3A2G4正确答案:C45、在smb.conf文件中有如下的表达式%T,该表达的含义是:A、当前的时间B、系统配置的时间C、当前的日期D、当前的日期和时间正确答案:D46、某集团公司根据业务需求,在各地分支机构部属前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机种提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施?()A、只允许特定IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间答B、由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析C、日志的存在就是安全风险,最好的办法就是取消日志,通过设置前置机不记录日志D、为配合总部的安全策略,会带来一定安全问题,但不影响系统使用,因此接受此风险正确答案:A47、《信息安全国家学说》是()的信息安全基本纲领性文件。A、英国B、俄罗斯C、美国D、法国正确答案:B48、用户在FTP客户机上可以使用()下载FTP站点上的内容。A、专门的FTP客户端软件B、UNC路径C、网上邻居D、网络驱动器正确答案:A49、任何两个并发进程之间()。A、一定存在同步关系B、一定彼此独立无关C、可能存在同步或互斥关系D、一定存在互斥关系正确答案:C50、木马病毒是:()A、蠕虫病毒B、宏病毒C、引导性病毒D、基于服务/客户端病毒正确答案:A51、能显示TCP和UDP连接信息的命令是()。A、netstat-rB、netstat-aC、netstat-eD、netstat-s正确答案:B52、电力监控系统安全防护风险分析不包括以下哪个步骤?()A、数据整理B、风险计算C、风险决策D、风险消除正确答案:D53、桌面管理系统中审计账户(audit)审计的内容包括A、管理员登录的时间、IP地址B、管理员修改、下发、启用系统策略的记录C、管理员删除告警数据的记录D、以上全部正确正确答案:D54、黑客进行攻击的最后一个步骤是()A、获取系统权限B、侦查与信息收集C、打扫战场、清除证据D、漏洞分析与目标选定正确答案:C55、防火墙提供的接入模式不包括()A、旁路接入模式B、网关模式C、混合模式D、透明模式正确答案:A56、恶意代码经过20多年的发展,破坏性、种类和感染性都得到增强。随着计算机的网络化程度逐步提高,网络传播恶意代码对人们日常生活影响越来越大。小李发现在自己的电脑查出病毒的过程中,防病毒软件通过对有毒件的检测,将软件行为与恶意代码行为模型进行匹配,判断出该软件存在恶意代码,这种方式属于()。A、特征码扫描B、简单运行C、行为检测D、是特征数据匹配正确答案:C57、强制用户或组使用软限额时,可以通过__设置用户超过此数额的宽限时间。A、quota-tB、quotaonC、quota-uD、edquota-t正确答案:D58、下面哪一个情景属于审计(Audit)。()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:D59、ICMP数据包的过滤主要基于()。A、目标端口B、源端口C、消息源代码D、协议prot正确答案:D60、网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()。A、一个月B、六个月C、三个月D、九个月正确答案:B61、联机存储器又可以称为:()。A、近线存储器B、在线存储器C、离线存储器D、以上都是正确答案:B62、依据等保2.0(GB/T22239-2019),不属于第一级系统安全要求的是()A、安全物理环境B、安全通信网络C、安全建设管理D、安全管理中心正确答案:D63、关于数据安全,以下说法正确的是()A、发生数据安全事件,对相关人员进行处理。B、信息安全数据泄密事件如涉及有关法律法规将追究有关人员法律责任C、员工造成企业敏感信息数据泄密后不会有任何的处罚处理D、A和B说法正确正确答案:D64、在路由表中不包含以下哪项内容?()A、MACB、Destination/MaskC、CostD、NextHop正确答案:A65、搭建邮件服务器的方法有:IIS、()、Winmail。A、DNSB、URLC、SMTPD、Exchange正确答案:D66、下面哪一个情景属于身份验证(Authentication)过程?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:A67、手机发送的短信被让人截获,破坏了信息的()A、机密性B、完整性C、可用性D、真实性正确答案:A68、以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。A、突出重要系,涉及所有等级,试点示范,行业推广,国家强制执行B、利用信息安全等级保护综合工作平台使等级保护工作常态化C、管理制度建设和技术措施建设同步或分步实施D、加固改造缺什么补什么,也可以进行总体安全建设整改规划正确答案:D69、公司数字化管理部门组织开展网络安全风险管控督查检查,检查结束后,应当于()个工作日内向被检查单位反馈结果,并视情况报公司网络安全信息通报中心进行通报。A、5B、3C、7D、10正确答案:B70、nmap支持的扫描技术有?A、UDPB、TCPC、ICMPD、以上都是正确答案:D71、电力监控系统网络安全管理办法要求电力监控系统中应部署网络安全(),对电力监控系统网络拓扑、网络流量、网络设备CPU和内存的负载率、告警信息等进行实时监控,定期形成报表。A、态势感知系统B、入侵检测系统C、入侵防御系统D、流量分析系统正确答案:A72、在生产控制大区中,交换机的作用不包括____。A、划分业务vlanB、使用ACL功能对各VLAN实施访问控制,避免安全区域内各VLAN间业务系统直接互通C、与主站建立加密隧道,实现业务报文加密传输D、作为业务系统通信机的网关正确答案:C73、第一条在信息系统退运()内,办理备案注销手续。A、十个工作日B、六十个工作日C、十五个工作日D、三十个工作日正确答案:D74、信息系统事件分为()A、特别重大突发事件(I级)、重大突发事件(II级)、较大突发事件(III级)和一般突发事件(IV级)B、特别紧急突发事件(I级)、重大突发事件(II级)、较大突发事件(III级)和一般突发事件(IV级)C、紧急突发事件(I级)、重大突发事件(II级)、较大突发事件(III级)和一般突发事件(IV级)D、特别重大突发事件(IV级)、重大突发事件(III级)、较大突发事件(II级)和一般突发事件(I级)正确答案:A75、对“防火墙本身是免疫的”这句话的正确理解是()。A、防火墙本身具有抗攻击能力B、防火墙本身具有对计算机病毒的免疫力C、防火墙本身具有清除计算机病毒的能力D、防火墙本身是不会死机的正确答案:A76、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。A、身份认证的重要性和迫切性B、网络上所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络是一个虚拟的世界正确答案:A77、下列哪个命令可以更改密码的期限和有效性?()A、chownB、chageC、chmodD、useradd正确答案:B78、对应telnet服务的tcp端口是()。A、23B、21C、25D、20正确答案:A79、安全日志:包括系统自身帐号管理,认证,授权及远程接入客户端登录、()日志。A、离线B、下线C、非法下载D、D登出正确答案:D80、在linux系统中锁定guest用户的命令是()。A、passwd-mguestB、user-mguestC、passwd-lguestD、user-lguest正确答案:C81、生产控制大区和管理信息大区应()部署防病毒管理系统,()管理各防病毒客户端,监测和防范病毒、恶意代码感染。A、统一,统一B、分别,统一C、分别,分别D、统一,分别正确答案:B82、发现计算机终端感染病毒,应立即(),并通知信息运维部门处理。A、关机、断开网络B、把手头的事干完,稍后再处理。C、上网下载杀毒软件并杀毒D、锁定屏幕正确答案:A83、以下哪个不是常用的漏洞扫描工具?()A、AWVSB、APPSCANC、NiktoD、Metasploitable正确答案:D84、以下不属于电子邮件安全威胁的是:()。A、电子邮件群发B、点击未知电子邮件中的附件C、SWTP的安全漏洞D、使用公共wifi连接无线网络收发邮件正确答案:A85、根据《信息安全技术信息安全事件分类分级指南》,对信息安全事件分级,主要考虑三个要素:信息系统的重要程度、()和社会影响。A、信息系统的复杂程度B、系统损失C、系统成本D、信息系统的承载用户数量正确答案:B86、()是指保证系统中的数据不被无关人员识别。A、可靠性B、完整性C、保密性D、可用性正确答案:C87、WindowsServer系统自带的IP安全策略不包括()。A、服务器B、安全服务器C、安全客户端D、客户端正确答案:B88、()指从业务流程的集成需求出发,由业务目标和需求推动项目的分析、设计、实现、测试、部署和管理等工作。A、业务驱动原则B、咨询先行原则C、重点突破原则D、小步快跑原则正确答案:A89、下面关于tomcat服务器描述正确的是()。A、tomcat是一个开源的免费的web服务器,它支持javaEE规范B、tomcat不是一个开源的免费的w
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年铜/铝箔胶粘带项目可行性研究报告
- 2025至2030年中国防爆快速瞬时启动镇流器数据监测研究报告
- 2025至2030年中国藏银戒指数据监测研究报告
- 2025年化纤印花领带项目可行性研究报告
- 2025年S波淋水板项目可行性研究报告
- 2025至2030年高强度耐磨硬化地坪涂料项目投资价值分析报告
- 2025至2030年起重机械设备项目投资价值分析报告
- 2025年折叠储物盒项目可行性研究报告
- 2025年度珍贵手稿委托保管与数字化存档协议
- 协会会长发言稿(13篇)
- GB/T 14343-2008化学纤维长丝线密度试验方法
- 尚书全文及译文
- 华师大版初中数学中考总复习全套课件
- 口腔诊所药品管理制度
- 动物外科与产科
- 中医子午流注十二时辰养生法
- 99S203 消防水泵接合器安装图集
- 宝石学基础全套课件
- 手术风险及医疗意外险告知流程
- 综合实践活动六年级下册 饮料与健康课件 (共16张PPT)
- 数量金融的概况和历史课件
评论
0/150
提交评论