版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《网络安全管理员》技师理论知识练习题含答案一、单选题(共60题,每题1分,共60分)1、计算机病毒不具有()特征。A、无针对性B、隐蔽性C、破坏性D、传染性正确答案:A2、某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处的李强,我的邮箱密码忘记了,现在打不开邮件,我着急收割邮件,麻烦腻先帮我把密码改成123,我收完邮件自己修改掉密码。热心的小张很快的满足了来电者的要求,随后,李强发现邮箱系统登陆异常,请问下泪说法哪个是正确的()。A、事件属于邮件系统故障,是偶然事件,应向单位领导申请邮件服务软件B、单位缺乏良好的密码修改操作流程或小张没按照操作流程工作C、小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题D、事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器正确答案:B3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()?A、给系统安装最新的补丁B、安装入侵检测C、安装防病毒软件D、安装防火墙正确答案:A4、多个线程并发执行时,线程之间的相对执行顺序是()的。A、按资源占有B、按优先级C、随机D、按时间先后正确答案:C5、依据《网络安全法》规定,任何个人和组织不得从事非法侵入他人网络、()他人网络正常功能、窃取网络数据等危害网络安全的活动。A、干扰B、破坏C、妨碍D、影响正确答案:A6、非控制区内允许提供纵向安全WEB服务,但应当优先采用专用协议和专用浏览器的图形浏览技术,也可以采用经过安全加固且支持()的安全WEB服务。A、HTTPB、HTTPSC、FTPD、SMTP正确答案:B7、以下关于软件安全测试说法正确的是()。A、软件安全测试就是黑盒测试B、FUZZ测试是经常采用的安全测试方法之一C、软件安全测试关注的是软件的功能D、软件安全测试可以发现软件中产生的所有安全问题正确答案:B8、()是常用的哈希算法。A、3DESB、MD5C、RSAD、AES正确答案:C9、SSL安全套接字协议所使用的端口是()。A、8080B、80C、443D、1443正确答案:C10、()指各级电力调度专用广域数据网络、电力生产专用拨号网络等。A、电力综合数据网络B、电力专用通道C、公用通信网络D、电力调度数据网络正确答案:D11、WindowsServer是主要用于的()服务器版本。A、数据库B、数据组C、工作组D、网络正确答案:C12、应保证跨越边界的访问和数据流通过边界设备提供的()进行通信。A、受控接口B、网络网段C、IP地址D、MAC地址正确答案:A13、根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()。A、蠕虫病毒B、宏病毒C、木马病毒D、引导区病毒正确答案:A14、在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?()A、范围越大B、粒度越小C、约束越细致D、约束范围大正确答案:B15、安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?()A、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞B、为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘C、操作系统上部署防病毒软件,以对抗病毒的威胁D、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能正确答案:B16、下列关于用户口令说法错误的是()。A、口令不能设置为空B、口令认证是最常见的认证机制C、复杂口令安全性足够高,不需要定期修改D、口令长度越长,安全性越高正确答案:C17、恶意软件分析是快速准确的识别恶意软件行为,清除恶意软件,保护系统和其他应用程序安全的重要措施。随着恶意软件抗分析技术的发展,恶意软件广泛使用了加壳、加密、混淆等抗分析技术,对恶意软件的分析难度越来越大。对恶意代码分析的研究已经成为信息安全领域的一个研究热点。小赵通过查阅发现一些安全软件的沙箱功能目实际上是虚拟化技术的应用,是动态分析中广泛采用的一种技术。小赵列出了一些动态分析的知识,其中错误的是()。A、动态分析针对性强,并且具有较高的准确性,但由于其分析过程中覆盖的执行路径有限,分析的完整性难以保证B、动态分析通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制C、动态分析通过监控系统进程、文件和注册表等方面出现的非正常操作和变化,可以对恶意代码非法行为进行分析D、动态分析是指在虚拟运行环境中,使用测试及监控软件,检测恶意代码行为,分析其执行流程及处理数据的状态,从而判断恶意代码的性质,并掌握其行为特点正确答案:C18、依据《信息系统安全等级保护基本要求》,基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()A、数据安全B、操作系统安全C、整体安全D、数据库安全正确答案:A19、以下关于用电客户信息,正确的是A、用电客户信息是由我单位收集的,可自行控制它的传播范围。B、用电客户信息具有其价值,员工可贩卖、交易,获取利益。C、用电客户信息是由我单位收集和整理的,无需实施保护措施。D、将在履行职责或者提供服务过程中获得的用电客户信息出售或者非法提供给他人的,属违法行为。正确答案:D20、Linux系统中添加新用户账号的命令是()。A、useraddB、newuserC、adduserD、usernew正确答案:A21、在Web页面中增加验证码功能后,下面说法正确的是()。A、可以增加账号破解等自动化软件的攻击难度B、可以防止缓冲溢出C、可以防止浏览D、可以防止文件包含漏洞正确答案:A22、Linux中如何删除一个非空子目录/tmp?A、del/tmp/*B、rm-Ra/tmp/*C、rm-rf/tmp/*D、rm-rf/tmp正确答案:D23、数据完整性安全机制可与()使用相同的方法实现。A、访问控制机制B、数字签名机制C、公证机制D、加密机制正确答案:B24、纵向加密认证装置及加密认证网关用于生产控制大区的哪里?()A、与安全接入区的连接处B、控制区与非控制区之间C、II区与III区之间D、广域网边界正确答案:D25、依据《网络安全法》规定,网络运营者需要采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()个月。A、3B、1C、6D、12正确答案:C26、各单位从事电力监控系统网络安全人员应持电力监控系统网络安全资格证上岗,并()对其所具有的专业技能进行考核。A、每两年B、每年C、三个月D、六个月正确答案:B27、入侵检测系统提供的基本服务功能包括()。A、异常检测、入侵检测和攻击告警B、异常检测和攻击告警C、异常检测和入侵检测D、入侵检测和攻击告警正确答案:A28、下列数据库安全防护措施中正确的是()A、使用默认用户名及默认口令B、数据库运维终端不受限制C、修改数据库默认端口号D、授予临时账号DBA权限正确答案:C29、在以下标准中,属于推荐性国家标准的是?()A、GB/TXXXX.X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、GB/ZXXX-XXX-200X正确答案:A30、强制用户或组使用软限额时,可以通过__设置用户超过此数额的宽限时间。A、quota-uB、edquota-tC、quotaonD、quota-t正确答案:B31、某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()A、SQL注入攻击B、特洛伊木马C、端口扫描D、DOS攻击正确答案:D32、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()。A、拒绝服务攻击B、重放攻击C、服务攻击D、反射攻击正确答案:A33、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()。A、截获密文,了解加密算法和解密算法B、截获密文C、截获密文,获得秘钥并了解解密算法D、截获密文并获得秘钥正确答案:C34、数据链路层上信息传输的基本单位名称为()?A、位B、报文C、帧D、段正确答案:C35、IDS可以利用的信息来源不包括()。A、逻辑形式的入侵信息B、网络和系统日志文件C、目录和文件中不期望的改变D、物理形式的入侵信息正确答案:A36、安全风险计算模型包含()、脆弱性、威胁等关键要素。A、信息资产B、风险C、残余风险D、安全措施正确答案:A37、以下()为网络安全等级保护对物理与硬件安全的标准。A、信息安全技术信息系统物理安全技术要求》B、《计算机场地通用规范》C、《信息技术设备的安全》D、《信息安全管理标准》正确答案:A38、在信息系统生命周期的最终销毁阶段,可以使用信息系统安全风险评估来检验应当完全销毁的数据和设备,保证已经不能()。A、被天气等不可抗力破坏B、再次开机C、被任何方式恢复D、被他人偷走正确答案:C39、数字证书不包含()。A、颁发机构的名称B、证书持有者的私有密钥信息C、证书的有效期D、CA签发证书时所使用的签名算法正确答案:B40、VLAN标签中的Priority字段可以标识数据帧的优先级,此优先级的范围是()?A、0-15B、0-63C、0-7D、0-3正确答案:C41、专门负责把域名转换成IP地址的主机被称为()。A、popB、DNSC、ftpD、bbs正确答案:B42、在linux系统中锁定guest用户的命令是()。A、passwd-lguestB、passwd-mguestC、user-mguestD、user-lguest正确答案:A43、在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(spa).在Internet中,网络层的服务访问点是()。A、MAC地址B、LLC地址C、IP地址D、端口号正确答案:D44、向有限的空间输入超长的字符串是哪一种攻击手段?()A、IP欺骗B、拒绝服务C、网络监听D、缓冲区溢出正确答案:D45、定级为第()级及以上电力监控系统在投运后30天内,须按规定向当地公安机关和行业主管部门备案。A、一B、二C、三D、四正确答案:B46、张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?()A、拒绝服务攻击B、社会工程学攻击C、暴力破解D、口令攻击正确答案:B47、计算机系统的脆弱性主要来自于()。A、硬件故障B、操作系统的不安全性C、应用软件的BUGD、病毒的侵袭正确答案:A48、如果某个网站允许用户上传任意类型的文件,黑客最可能进行的攻击是()。A、文件上传漏洞攻击B、拒绝服务攻击C、SQL注入攻击D、口令破解正确答案:A49、以下有关软件加密和硬件加密的比较,不正确的是()。A、硬件加密的兼容性比软件加密好B、硬件加密的安全性比软件加密好C、硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序D、硬件加密的速度比软件加密快正确答案:A50、CA认证中心的主要作用是:()A、_x005f_x005f_x005f_x005f_x005f?加密数据B、发放数字证书C、安全管理D、解密数据正确答案:B51、黑客利用IP地址进行攻击的方法有:()A、解密B、IP欺骗C、发送病毒D、窃取口令正确答案:B52、以下哪个策略不属于本地计算机策略()。A、Kerberos身份验证策略B、审核策略C、安全选项D、用户权利指派正确答案:A53、在因特网域名中,COM通常表示()。A、商业组织B、教育机构C、政府部门D、军事部门正确答案:A54、经常与黑客软件配合使用的是()。A、病毒B、木马C、蠕虫D、间谍软件正确答案:B55、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。A、安装防火墙B、安装漏洞扫描软件C、及时更新补丁程序D、安装防病毒软件并及时更新病毒库正确答案:C56、信息安全风险应该是以下哪些因素的函数?()A、保密信息如国家密码、商业秘密等B、信息资产的价值、面临的威胁以及自身存在的脆弱性等C、网络、系统、应用的复杂的程度D、病毒、黑客、漏洞等正确答案:B57、下面哪一个情景属于审计(Audit)。()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:D58、防火墙策略配置的原则包括()。A、将涉及常用的服务的策略配置在所有策略的顶端B、策略应双向配置C、利用内置的对动态端口的支持选项D、以上全部正确答案:A59、某公司已有漏洞扫描和入侵检测系统(IntrusionDetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是()。A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙正确答案:D60、DNS区域传输(ZoneTransfers)使用的TCP/IP端口号是()。A、TCP53B、UDP53C、TCP51D、UDP51正确答案:A二、判断题(共40题,每题1分,共40分)1、当县调或配调内部采用公用通信网时,可与调度数据网互联。A、正确B、错误正确答案:B2、根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。()A、正确B、错误正确答案:A3、就当前的防病毒技术的软硬件还无法处理未知的病毒,也不能处理所有已经存在但未被发现的病毒。A、正确B、错误正确答案:A4、对于网络层的攻击,可以通过扩大带宽并部署DDOS防御系统来防御拒绝攻击,对于攻击发生过的IP和确认安全的IP,可以通过设置防火墙上IP白名单和黑名单对通信主机的地址进行限制、绑定,防止欺骗行为的发生。()A、正确B、错误正确答案:A5、域名备案践中主要是《立法法》和《法规规章备案条例》的规定。()A、正确B、错误正确答案:A6、依据GB/T22239-2019,“应制定网络安全工作的总体方针和安全策略,阐明机构安全工作的总体目标、范围、原则和安全框架”A、正确B、错误正确答案:A7、硬件和软件在功能上是等效的,理论上讲软件可以硬化,硬件功能可以通过软件实现。()A、正确B、错误正确答案:A8、x-scan能够进行端口扫描。()A、正确B、错误正确答案:A9、SiKey口令是一种一次性口令生成方案,它可以对抗恶意代码木马攻击。()A、正确B、错误正确答案:B10、计量自动化系统生产控制大区中的业务系统需要使用到公用通信网络、无线网络时,应部署安全接入区,不得使用互联网(因特网)进行业务数据传输。A、正确B、错误正确答案:A11、不感染的依附性恶意代码也可以单独执行。()A、正确B、错误正确答案:B12、任何软件及系统在设计时都可能存在缺陷,防火墙也不例外。A、正确B、错误正确答案:A13、通过限制某个接口上能够学习到的MAC地址,避免耗尽DHCP地址池,能防止DHCP饿死攻击。A、正确B、错误正确答案:A14、制定数据备份方案时,需要同时考虑的两个因素为适合的备份时间和备份的存储位置。()A、正确B、错误正确答案:A15、网络安全技术措施“三同步”是指,同步建设、同步验收、同步使用。A、正确B、错误正确答案:B16、生产控制大区与管理信息大区可以共用一套防恶意代码管理服务器。A、正确B、错误正确答案:B17、定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。A、正确B、错误正确答案:B18、系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。()A、正确B、错误正确答案:B19、防火墙无法防止外部网络用户的IP地址欺骗。()A、正确B、错误正确答案:B20、通过在交换机上下行端口DHCPTrust是避免DHCP广播风暴的处理方法之一。()A、正确B、错误正确答案:A21、执行shutdowntransactional命令,数据库马上关闭。()A、正确B、错误正确答案:B22、影响重大的事件(如服务器意外宕机等),应创建变更单对产生事件的原因及处理方法进行分析。A、正确B、错误正确答案:B23、在网络安全技术中,防火墙是第二道防御屏障。()A、正确B、错误正确答案:B24、IPv6地址的格式前缀(FP)用于表示地址类型或子网地址。()A、正确B、错误正确答案:A25、无论多么严密的病毒防范措施,都无法绝对禁止计算机病毒的入侵。()A、正确B、错误正确答案:A26、通过合理的组织体系、规章制度和控管措施,把具有信息
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度电力行业风险管理电力购销合同范本3篇
- 2025年铁路货运合同第三方监管范本3篇
- 二零二五版美容院设备采购与维护服务合同4篇
- 2025年项目施工安全协议书完善施工现场安全管理体系3篇
- 二零二五版生活垃圾处理设施投资建设合作协议3篇
- 2025年项目部安全生产责任协议书执行示范范本3篇
- 二零二五年度高效节能型10KV线路及变台安装施工合作协议3篇
- 2025年度农业大棚租赁与智能控制系统安装合同2篇
- 个人健身会员卡2024年度合同2篇
- 2025版铝塑窗环保材料认证与推广合同4篇
- 人教版初中语文2022-2024年三年中考真题汇编-学生版-专题08 古诗词名篇名句默写
- 2024-2025学年人教版(2024)七年级(上)数学寒假作业(十二)
- 山西粤电能源有限公司招聘笔试冲刺题2025
- 医疗行业软件系统应急预案
- 使用错误评估报告(可用性工程)模版
- 《精密板料矫平机 第2部分:技术规范》
- 2024光伏发电工程交流汇流箱技术规范
- 旅游活动碳排放管理评价指标体系构建及实证研究
- 2022年全国职业院校技能大赛-电气安装与维修赛项规程
- 2024年黑龙江省政工师理论知识考试参考题库(含答案)
- 四年级上册脱式计算300题及答案
评论
0/150
提交评论