《网络安全管理员》技师理论知识练习题及答案_第1页
《网络安全管理员》技师理论知识练习题及答案_第2页
《网络安全管理员》技师理论知识练习题及答案_第3页
《网络安全管理员》技师理论知识练习题及答案_第4页
《网络安全管理员》技师理论知识练习题及答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《网络安全管理员》技师理论知识练习题及答案一、单选题(共60题,每题1分,共60分)1、默认网站的主目录的本地地址一般为()。A、C:\\inetpub\wwwrootB、C:\\inetpubC、C:\\wwwrootD、C:\\wint正确答案:A2、若网络安全风险被识别为()等级,公司网络安全信息通报中心将根据公司重大隐患排查治理及挂牌督办、电力事故事件调查规程等相关要求开展挂牌督办或事件调查。A、中B、低C、高D、特高正确答案:D3、已投运的电力监控系统应每()进行一次安全评估。A、三个月B、一年C、半年D、两年正确答案:B4、当有计算机设备、应用系统、移动存贮介质需要接入电力监控系统时,必须经过()。A、兼容检测B、病毒检测C、测评检测D、性能测试正确答案:B5、病毒和逻辑炸弹相比,特点是?A、攻击性B、破坏性C、隐蔽性D、传染性正确答案:D6、作为一个单元来管理的并相互关联的一组WebLogic服务资源被称为(),它由单一的管理服务来管理。A、域B、WebLogic服务C、中间件D、JAVA服务正确答案:A7、公司有用户反映在使用网络传输文件时,速度非常低,管理员在网络中使用Wireshark软件抓包发现了一些重复的帧,下面关于可能的原因或解决方案描述正确的是()。A、公司网络的交换设备必须进行升级改造B、网络在二层存在环路C、网络中没有配置VLAND、交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧正确答案:B8、以下关于计算机病毒的特征说法正确的是:()。A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒两大主要特征D、计算机病毒只具有传染性,不具有破坏性正确答案:C9、系统运行报告包括系统日常操作日志、性能/能力规划报告、故障管理报告和()。A、运行日志B、工作报告C、系统作业报告D、安全审计日志正确答案:D10、与其它安全手段相比,蜜罐系统的独特之处在于()。A、能够对攻击者进行反击B、能够搜集到攻击流量C、对被保护的系统的干扰小D、能够离线工作正确答案:B11、下面哪项内容不属于保证支撑系统安全的主要措施_____A、使用安全账号策略,为不同的用户账号按需要授予相应的权限。B、及时更新经过测试的数据库最新安全补丁。C、禁止系统以任何方式连接因特网。D、数据库中运行库和开发库应该进行分离。正确答案:C12、根据《中国南方电网有限责任公司互联网网站安全防护指南》,关于互联网网站边界防护策略,以下描述不正确的是:A、互联网边界隔离设备的默认过滤策略应设置为禁止任意访问。B、互联网网站与公司内部的数据交互必须经过正反向隔离装置。C、应限制网站系统中的服务器主动访问互联网。D、应仅允许指定的IP地址访问网站服务器提供的内容管理、系统管理等服务和端口。正确答案:B13、操作误用类安全事件是指()所引起的安全事件。A、A合法用户由于误操作造成网络或系统不能正常提供服务B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、C恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据正确答案:A14、仅部署安全级别为2级业务系统的安全区,应当由运行单位定期组织开展自评估工作,评估周期最长不超过()年,也可以根据情况委托评估机构开展自评估工作。A、3B、2C、4D、1正确答案:B15、SSL协议中,会话密钥产生的方式是()。A、从密钥管理数据库中请求获得B、由客户机随机产生并加密后通知服务器C、每一台客户机分配一个密钥的方式D、由服务器产生并分配给客户机正确答案:B16、电力调度数据网应当在专用通道上使用独立的网络设备组网,在()上实现与电力企业其它数据网及外部公共数据网的安全隔离。A、物理层面B、应用层面C、传输层面D、网络层面正确答案:A17、关于风险要素识别阶段工作内容叙述错误的是:()。A、资产识别是指对需求保护的资产和系统等进行识别和分类B、威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性C、脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估D、确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台正确答案:D18、管理员通过Telnet成功登录路由器后,发现无法配置路由器的接口IP地址。那么可能的原因有()。A、SNMP参数配置错误B、Telnet用户的级别配置错误C、Telnet用户的认证方式配置错误D、管理员使用的Telnet终端软件禁止相应操作正确答案:B19、网公司、()分别是网公司、分子公司计量自动化系统等系统的网络安全责任部门。A、分子公司信息部(科信部)B、分子公司系统运行部(调度机构)C、分子公司市场部D、分子公司科技部正确答案:C20、静态路由的优点不包括()。A、节省带宽B、管理简单C、自动更新路由D、提高网络安全性正确答案:C21、根据南网信息安全合规库的要求,信息系统安全应急预案实行()原则,各级单位信息管理部门负责将本单位专项应急预案、现场处置方案以文件形式报上级信息管理部门备案。A、跨级备案B、逐级备案C、同级备案D、以上选项都是正确答案:B22、根域名的子域名是()。A、主机名B、顶级域名C、扩展域名D、二级域名正确答案:B23、防火墙是一种()网络安全措施。A、被动的B、主动地C、能够防止内部犯罪的D、能解决所有问题的正确答案:A24、活动目录是Windows服务器版操作系统的一种新的目录,只能运行在()上。A、客户机B、域控制器C、服务器D、辅域控制器正确答案:B25、Linux中如何从当前系统中卸载一个已装载的文件系统A、umountB、从/etc/fstab中删除这个文件系统项C、dismountD、mount-u正确答案:A26、安全区边界应当采取必要的安全防护措施,()穿越生产控制大区和管理信息大区之间边界的通用网络服务。A、允许部分B、允许所需C、允许任何D、禁止任何正确答案:D27、()告诉系统如何创建一个进程的内存映像。被用来建立进程映像文件必须要有该结构,但重定位文件不需要这个结构。A、节头表B、程序头表C、导出表D、引入表正确答案:D28、病毒的传播机制主要有()?A、移动存储B、电子邮件C、网络共享D、以上均是正确答案:D29、我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于安全保障建设主要工作内容说法不正确的是:()。A、建设信息安全基础设施,提供国家信息安全保障能力支撑B、建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养C、建立信息安全技术体系,实现国家信息化发展的自主创新D、建全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障正确答案:C30、DOS攻击不会破坏的是()。A、合法用户的使用B、账户的授权C、服务器的处理器资源D、网络设备的带宽资源正确答案:B31、资产的CIA三性不包括哪一种()。A、可靠性B、保密性C、完整性D、可用性正确答案:A32、一个三层交换机收到数据包后首先进行的操作是:()A、发送ARP请求B、上送CPU查找路由表获得下一跳地址C、根据数据报文中的目的MAC地址查找MAC地址表D、用自己的MAC地址替换数据报文的目的MAC地址正确答案:C33、关闭WIFI的自动连接功能可以防范()。A、所有恶意攻击B、假冒热点攻击C、恶意代码D、拒绝服务攻击正确答案:B34、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A、国家保密局B、公安部C、信息产业部D、国家密码管理委员会办公室正确答案:A35、黑客实施ARP攻击是怎样进行的?()A、向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址B、向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址C、向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址D、向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址正确答案:A36、《信息安全国家学说》是()的信息安全基本纲领性文件。A、英国B、俄罗斯C、美国D、法国正确答案:B37、以下哪项不是CSMA/CD的工作原理()?A、边发边听B、延迟固定时间后重发C、冲突停发D、随机延迟后重发正确答案:B38、以下哪个选项属于WE黑链应急响应处理流程?()A、异常现象收集-确认攻击类型-排查webshell-排查黑链-分析web日志-事件总结B、确认攻击类型-异常现象收集-排查黑链-排查webshell-分析web日志-事件总结C、异常现象收集-确认攻击类型-排查黑链-排查webshell-分析web日志-事件总结D、确认攻击类型-异常现象收集-排查webshell-排查黑链-分析web日志-事件总结正确答案:C39、系统在用户会话终止时,应采取()操作。A、不采取任何操作B、销毁所有会话数据C、在客户端保留会话数据D、在服务端保留会话数据正确答案:B40、在以太网中ARP报文分为ARPRequest和ARPResponse,其中ARPResponse在网络是()传送。A、广播B、单播C、组播D、多播正确答案:B41、使用绝对路径名访问文件是从()开始按目录结构访问某个文件。A、当前目录B、根目录C、用户主目录D、父目录正确答案:B42、以下哪个命令是查看Windows操作系统DNS所有缓存的解析结果()。A、ipconfig/displaydnsB、ipconfig/flushdnsC、nslookupD、ipconfig/registerdns正确答案:A43、下列关于等级保护三级恶意代码防范说法不正确的是()。A、主机和网络的恶意代码防范软件可以相同B、通过实现恶意代码的统一监控和管理,实现系统的自动升级C、要求支持防范软件的统一管理D、要求安装恶意代码防范产品正确答案:C44、在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?()A、C2B、C1C、B2D、B1正确答案:D45、安全接入区应当使用基于非对称加密算法的认证加密技术进行安全防护,实现子站对主站的身份鉴别与报文()保护A、可用性B、完整性C、私密性D、原认证正确答案:B46、关于CA和数字证书的关系,以下说法不正确的是()?A、数字证书是保证双方之间的通讯安全的电子信任关系,它由CA签发B、数字证书一般依靠CA中心的对称秘钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书以一种不能被假冒的方式证明证书持有人身份正确答案:B47、Tracert诊断工具记录下每一个ICMPTTL超时消息的(),从而可以向用户提供报文到达目的地所经过的IP地址。A、目的端口B、源端口C、目的IP地址D、源IP地址正确答案:D48、《信息系统安全等级保护基本要求》安全管理制度包括管理制度、制定和发布、()三个控制点。A、修订B、评审和修订C、评审D、审核正确答案:B49、以下关于网络钓鱼的说法中,不正确的是()。A、典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上B、网络钓鱼融合了伪装、欺骗等多种攻击方式C、网络钓鱼是“社会工程攻击”的一种形式D、网络钓鱼与Web服务没有关系正确答案:D50、为了通过电子邮件获取linux相关信息,可以采取__方式。A、WWW资源B、邮件列表C、BBSD、新闻组正确答案:B51、下列不属于防火墙核心技术的是()。A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计正确答案:D52、下面对WAPI描述不正确的是:()。A、安全机制由WAI和WPI两部分组成B、WAI实现对用户身份的鉴别C、WPI实现对传输的数据加密D、WAI实现对传输的数据加密正确答案:D53、环境管理、资产管理、介质管理都属于安全管理部分的()管理。A、安全管理制度B、人员管理C、系统运维管理D、安全管理机构正确答案:C54、2015《刑法》修正案(九)第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处()以下有期徒刑或者拘役;后果特别严重的,处()以上有期徒刑。A、三年、三年B、二年、二年C、四年、四年D、五年、五年正确答案:D55、根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。A、识别签名人权利能力B、识别签名人行为能力C、识别签名人D、识别签名人的具体身份正确答案:C56、Telnet服务自身的主要缺陷是()。A、不用用户名和密码B、支持远程登录C、明文传输用户名和密码D、服务端口23不能被关闭正确答案:C57、下列主机访问控制安全措施中,哪些是不正确的()A、关闭不必要的服务端口B、重命名管理员账号C、删除多余的、过期的帐户D、开启默认共享正确答案:D58、在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A、侦查阶段、控制阶段、渗透阶段B、控制阶段、侦查阶段、渗透阶段C、渗透阶段、侦查阶段、控制阶段D、侦查阶段、渗透阶段、控制阶段正确答案:D59、攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。A、口令猜测器和字典攻击B、中间人攻击C、社会工程学攻击D、重放攻击正确答案:C60、若已检测出当前界面所对应的数据库中有user表,且在使用orderby3测试时网页正常显示,之后测试网页报错,现在要对user表进行联合查询,则以下的联合查询正确的是()。A、?id=44unionselect1,2,3fromshopB、?id=44unionselect1,2,3fromuserC、?id=44unioninsert1,2,3,4fromuserD、?id=44unionselect1,2,3,4fromshop正确答案:A二、判断题(共40题,每题1分,共40分)1、Smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包,来淹没受害主机,最终导致该网络的所有主机都对此ICMP应答请求做出答复,导致网络阻塞。()A、正确B、错误正确答案:A2、Administrator账户可以禁用自己,所以在禁用自己之前应该先创建至少一个管理员组的账户。()A、正确B、错误正确答案:B3、各级单位党委对本单位网络安全负主体责任,网络安全分管领导是第一责任人,书记是直接责任人。A、正确B、错误正确答案:B4、直属各单位应持续做好网络安全技术管控,实行网络安全“一票否决”制。A、正确B、错误正确答案:A5、对信息系统供应商与外委服务商的考核从管理、技术、质量、安全四方面进行考评。()A、正确B、错误正确答案:A6、ARP协议可提供“ping”和“traceroute”这样的故障诊断功能。()A、正确B、错误正确答案:B7、SQL注入一般可通过网页表单直接输入。A、正确B、错误正确答案:A8、网络安全设备采购类项目到货验后,将资产基本信息录入管理平台建立台账,并提交项目结算及增资转固材料。A、正确B、错误正确答案:A9、著作权中,著名权的保护期不受限制。()A、正确B、错误正确答案:A10、RPC缓冲区溢出漏洞属于远程攻击A、正确B、错误正确答案:A11、路由器可以实现网络地址转换。()A、正确B、错误正确答案:A12、关键信息基础设施的具体范围和安全保护办法由国务院制定。()A、正确B、错误正确答案:A13、可采用FatAP+AC的方式进行大规模无线组网。()A、正确B、错误正确答案:B14、应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户账户、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。A、正确B、错误正确答案:B15、为了提升云上账号的安全性,建议用户在管理云服务时可以使用匿名登录。()A、正确B、错误正确答案:B16、导出和导入实用程序用于实施数据库的逻辑备份和恢复。()A、正确B、错误正确答案:A17、二层交换机监听过往的报文,如果收到某组播组的IGMP报告则在转发表中建立该组转发项并将接收到报告的端口添加到转发项端口表中。A、正确B、错误正确答案:A18、关于WLAN安全协议IEEE802.11i;采用802.1x实现访问控制。()A、正确B、错误正确答案:A19、网络备份一般通过专业的数据存储管理软件结合相应的硬件和存储设备来实现。()A、正确B、错误正确答案:A20、代理是指进行存取控制和过滤的程序,是位于客户机与服务器之间的中继。()A、正确B、错误正确答案:A21、安全区内部的安全防护包括生产控制和管理信息大区的内部防护。A、正确B、错误正确答案:A22、混合入侵检测系统是主机型入侵检测系统和网络型入侵检测系统的无缝结合。()A、正确B、错误正确答案:A23、操作系统中超级用户和普通用户的访问权限没有差别。A、正确B、错误正确答案:B24、系统漏洞扫描为检查目标的操作系统与应用系统信息。()A、正确B、错误正确答案:B25、IT资产使用部门负责开展本部

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论