《网络安全管理员》技师理论知识模拟题(附答案)_第1页
《网络安全管理员》技师理论知识模拟题(附答案)_第2页
《网络安全管理员》技师理论知识模拟题(附答案)_第3页
《网络安全管理员》技师理论知识模拟题(附答案)_第4页
《网络安全管理员》技师理论知识模拟题(附答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《网络安全管理员》技师理论知识模拟题(附参考答案)

一、单选题(共60题,每题1分,共60分)

1、下面设备工作在网络层的有()。

A、转发器

B、集线器

C、路由器

D、交换机

正确答案:C

2、电子合同的法律依据是《电子签名法》、《合同法》和以下的()。

A、民事诉讼法

B、会计法

C、公司法

D、刑法

正确答案:A

3、要显示本机路由表信息,执行如下命令()。

A、nbtstat-C

B、netstat-r

C、netstat-e-s

D、nbtstat-S5

正确答案:B

4、下列关于安全审计中的要求,说法错误的是O

A、应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重

要安全事件进行审计

B、审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功

及其他与审计相关的信息

C、应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或

覆盖等

D、不做审计记录的日志

正确答案:D

5、信息安全工程监理的职责包括:()。

A、确定安全要求、认可设计方案、监视安全态势和协调

B、质量控制、进度控制、成本控制、合同管理、信息管理和协调

C、质量控制、进度控制、成本控制、合同管理和协调

D、确定安全要求、认可设计方案、监视安全态势、建立保障证据和协调

正确答案:B

6、《信息系统安全等级保护基本要求》中技术要求不包括()。

A、主机安全

B、网络安全

C、系统安全

D、物理安全

正确答案:A

7、以下哪一项不是信息系统集成项目的特点:()。

A、信息系统集成项目要以满足客户和用户的需求为根本出发点。

B、系统集成就是选择最好的产品和技术,开发响应的软件和硬件,将其

集成到信息系统的过程。

C、信息系统集成项目的指导方法是“总体规划、分步实施”。

D、信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工

正确答案:B

8、防火墙中的数据包过滤技术在哪一层对数据包进行过滤()。

A、物理层

B、数据链路层

C、传输层

D、网络层

正确答案:D

9、在生产控制大区中,防火墙的作用不包括—o

A、将实时业务地址NAT转换非实时地址

B、安全策略控制

C、加密业务报文

D、安全I区与安全II区逻辑隔离

正确答案:C

10、下列()不是威胁源?

A、黑客组织

B、商业间谍

C、内部职工

D、不合理的业务流程

正确答案:D

11、通过对不同的报文设置不同的()规则,可以降低报文的相互影响,

达到保护CPU的目的。

A、ACL

B、GTSM

C、DHCP

D、CAR

正确答案:D

12、下列对网络认证协议Kerberos描述正确的是()。

A、该协议完成身份鉴别后将获取用户票据许可票据

B、使用该协议不需要时钟基本同步的环境

C、密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成

D、该协议使用非对称密钥加密机制

正确答案:A

13、影响互联网应用系统的超危、高危漏洞排查时限为()个工作日。

A、3

B、2

C、4

D、1

正确答案:D

14、在某应用网站访问不了的时候,通常我们使用什么方式测试端口是

否开放()。

A、ipconfig

B、telnet

C、ping

D、netsh-start

正确答案:B

15、根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或

者类似手段()的信息。

A、生成、接收、储存

B、生成、发送、接收、储存

C、生成、发送

D、生产、接收

正确答案:B

16、根据《关于开展信息安全风险评估工作的意见》的规定,错误的是

()。

A、信息安全风险评估分自评估、检查评估两形式。应以检查评估为主,

自评估和检查评估相互结合、互为补充

B、信息安全风险评估应贯穿于网络和信息系统建设运行的全过程

C、信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注

重实效”的原则开展

D、开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导

正确答案:A

17、某单位开发了一个面向互联网提供服务的应用网站,该单位委托软

件测评机构对软件进行了源代码分析、模糊测试等软件安全性测试,在

应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,

作为安全主管,你需要提出渗透性测试相比源代码测试、模糊测试的优

势给领导做决策,以下哪条是渗透性测试的优势()。

A、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多

B、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高

C、渗透测试使用人工进行测试,不依赖软件,因此测试更准确

D、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维

护期产生的漏洞

正确答案:D

18、在等保2.0安全物理环境测评中,下面哪个是“物理访问控制”控

制点中共有的核查要点O

A、重要区域配置第二道电子门禁系统

B、机房出入口配置电子门禁系统

C、技术管理机房出入口安排专人值守

D、机房出入口安排专人值守或配置电子门禁系统

正确答案:B

19>安全多用途互联网邮件扩展(SeCUreMultipurposeInternetMail

Extension,S/MIME)是指一种保障邮件安全的技术,下面描述错误的是

Oo

A、S/MIME采用了非对称密码学机制

B、S/MIME支持数字证书

C、S/MIME采用了邮件防火墙技术

D、S/MIME支持用户身份认证和邮件加密

正确答案:C

20、某交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址

表中查询不到该数据帧的目的MAC地址,则交换机对该数据帧的处理行

为是()。

A、交换机会丢弃此数据帧

B、交换机会向所有Access端口广播此数据帧

C、交换机会向属于该数据帧所在VLAN中的所有端口(除接收端口)广

播此数据帧

D、交换机会向所有端口广播该数据帧

正确答案:C

21、桌面管理系统中审计账户(audit)审计的内容包括

A、管理员登录的时间、IP地址

B、管理员修改、下发、启用系统策略的记录

C、管理员删除告警数据的记录

D、以上全部正确

正确答案:D

22、根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保

护期为()年.

A、50年

B、IoO年

C、10年

D、30年

正确答案:A

23、基线核查的主要对象不包括()。

A、UPS

B、数据库

C、交换机

D、中间件

正确答案:A

24、软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度

(DefeCts/KLOO来衡量软件的安全性,假设某个软件共

有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其

软件缺陷密度值是()。

A、0.049

B、0.00049

C、0.49

D、49

正确答案:C

25、《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于

《电子签名法》所采用的原则或制度是()。

A、当事人意思自治原则

B、举证责任倒置原则

C、技术中立原则

D、无过错责任原则

正确答案:D

26、使用fdisk分区工具的p选项观察分区表情况时,为标记可引导分

区,使用—标志。

A、÷

B、a

C、@

D、*

正确答案:D

27、在Web应用程序中,()负责将HTTP请求转换为

HttpServletRequest对象。

A、Web容器

B、Servlet对象

C、JSP网页

D、HTTP服务器

正确答案:A

28、在互联网上,已分配的IP地址对应的域名可以是()。

A、一个

B、多个

C、三个以内

D、两个

正确答案:B

29、用于实现身份鉴别的安全机制是()。

A、数字签名机制和路由控制机制

B、加密机制和数字签名机制

C、访问控制机制和路由控制机制

D、加密机制和访问控制机制

正确答案:B

30、下列哪个算法属于非对称算法()

A、SSF33

B、DES

C、SM3

D、M2

正确答案:D

31、电力监控系统安全防护是一项系统工程,其总体安全防护水平取决

于系统中的安全水平。

A、最复杂点

B、最强点

C、最薄弱点

D、最简单点

正确答案:C

32、黑客进行攻击的最后一个步骤是O

A、获取系统权限

B、打扫战场、清除证据

C、漏洞分析与目标选定

D、侦查与信息收集

正确答案:B

33、跨站脚本攻击是指攻击者利用网站程序的缺陷,输入()造成其他用

户资料被盗取等危害的一种攻击方式

A、SQL命令

B、JavaScript代码

C、HTML代码

D、C#代码

正确答案:C

34、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实

体或进程,不为其所用,是指()。

A、保密性

B、可用性

C、抗抵赖性

D、完整性

正确答案:A

35、关于恶意代码,以下说法错误的是:()。

A、按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒

B、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存

和繁殖的基本条件

C、不感染的依附性恶意代码无法单独执行

D、从传播范围来看,恶意代码呈现多平台传播的特征

正确答案:C

36、传入我国的第一例计算机病毒是o

A、米开朗基罗病毒

B、大麻病毒

C、1575病毒

D、小球病毒

正确答案:D

37、以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确

提出的九项重点工作内容之一?O

A、保证信息安全资金投入

B、提高信息技术产品的国产化率

C、重视信息安全应急处理工作

D、加快信息安全人才培养

正确答案:B

38、Oracle数据库中,以下O命令可以删除整个表中的数据,并且无

法回滚。

A、Drop

B、Delete

C>Truncate

D>Cascade

正确答案:B

39、为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误

的是()。

A、对于文件类型使用白名单过滤,不要使用黑名单

B、对文件类型进行检查

C、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,

要及时进行异常处理,尝试纠正错误

D、对文件的长度和可以接受的大小限制进行检查

正确答案:C

40、系统管理员通过()及时获得信息系统告警事件,联系相关管理员

进行处理,并对告警事件处理过程进行跟踪和督办,确保告警事件的闭

环处理。

A、巡检系统

B、监控系统

C、缺陷管理系统

D、审计系统

正确答案:B

41、身份认证的要素不包括()

A、你拥有什么(Whatyouhave)

B、用户名

C>你是什么(Whatyouare)

D>你知道什么(Whatyouknow)

正确答案:B

42、Linux系统中的∕etc∕fstab文件不包括的信息是?

A、文件系统大小

B、文件系统类型

C、文件系统名

D、文件系统在系统中被fsck检查的顺序

正确答案:A

43、系统定级由直属各单位提出申请,()统一组织定级。

A、公司调度机构

B、公司数字化部门

C、公司各业务管理部门

D、公司信息中心

正确答案:B

44、()可以将其他本地网径甚至是其他计算机的文件夹逻辑地加入主目

录,成为Web站点的内容。

A、虚拟物理目录

B、物理目录

C、虚拟目录

D、物理虚拟目录

正确答案:C

45、当计算机上发现病毒时,最彻底的清除方法为()。

A、格式化硬盘

B、用防病毒软件清除病毒

C、删除感染病毒的文件

D、删除磁盘上所有的文件

正确答案:A

46、计算机病毒的危害性表现在()。

A、不影响计算机的运算结果

B、影响程序的执行或破坏用户数据与程序

C、不影响计算机的运行速度

D、能造成计算机部分配置永久性失效

正确答案:B

47、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风

险减缓的内容O?

A、接受残余风险

B、实现安全措施

C、选择合适的安全措施

D、计算风险

正确答案:D

48、计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下

关于一般防火墙说法错误的是:()。

A、过滤进、出网络的数据

B、管理进、出网络的访问行为

C、对网络攻击检测和告警

D、能有效记录因特网上的活动

正确答案:D

49、在ISo的OSl安全体系结构中,以下哪一个安全机制可以提供抗

抵赖安全服务()。

A、路由控制

B、访问控制

C、加密

D、数字签名

正确答案:D

50、包过滤防火墙工作在OSl网络参考模型的()

A、数据链路层

B、应用层

C、网络层

D、物理层

正确答案:C

51、以下哪个不是常用的漏洞扫描工具?()

A、AWVS

B、APPSCAN

C、Nikto

D、Metasploitable

正确答案:D

52、以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有

一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全

建设的整体水平,重点保障基础信息网络和重要信息系统的安全()。

A、NISTSP800

B、信息安全管理体系(ISMS)

C、ISO270000系统

D、信息安全管理体系(ISMS)

正确答案:B

53、如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。

A、向电子邮件地址或网站被伪造的公司报告该情形

B、更改帐户的密码

C、立即检查财务报表

D、以上全部都是

正确答案:D

54、CA数字证书中不包含的信息有()。

A、CA的数字签名

B、证书申请者的个人信息

C、证书申请者的私钥

D、证书申请者的公钥信息

正确答案:C

55、数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP

协议中,数据封装的顺序是:()。

A、传输层、网络接口层、互联网络层

B、传输层、互联网络层、网络接口层

C、互联网络层、传输层、网络接口层

D、互联网络层、网络接口层、传输层

正确答案:B

56、国家秘密不包含以下哪个等级:

A、绝密

B、商密

C、机密

D、秘密

正确答案:B

57、某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序

员编写安全的代码,但是在部署时由于管理员将备份存放在WEB目录下

导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,

一下那种测试方式是最佳的测试方法()。

A、模糊测试

B、源代码测试

C、渗透测试

D、软件功能测试

正确答案:C

58、对服务的理解哪句是正确的?()

A、.服务就是服务器

B、.每一项服务都要有唯一的端口与之相对应

C、.服务就是端口

D、.服务和端口没有关系

正确答案:B

59、()、电信、能源、交通等重点行业和领域主管部门,根据国家网络

安全审查工作要求,组织开展本行业、本领域网络产品和服务安全审查

工作。

A、科技处

金融

C、银行

D、支付

正确答案:B

60、在OSl七个层次的基础上,将安全体系划分为四个级别,以下哪一

个不属于四个级别:()

A、系统级安全

B、网络级安全

C、应用级安全

D、链路级安全

正确答案:D

二、判断题(共40题,每题1分,共40分)

1、为了防止Web页面中恶意代码对自己计算机的损害,可以将要访问的

Web站点按其可信度分配到浏览器的不同安全区域。O

A、正确

B、错误

正确答案:A

2、配置STP生成树协议就可以完全避免网络中的冗余链路形成的环路故

障。()

A、正确

B、错误

正确答案:B

3、数据链路层的故障主要是网卡、网桥和交换机设备的故障。()

A、正确

B、错误

正确答案:A

4、项目未通过验收阶段网络安全技术管控,不得上线投运。

A、正确

B、错误

正确答案:A

5、问题分析专家可能需要提交变更请求并监控变更实施

A、正确

B、错误

正确答案:A

6、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理

部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。

A、正确

B、错误

正确答案:A

7、访问控制主要由两个部分组成:通过认证来检验主体的合法身份;通

过授权来限制用户对资源的访问级别。

A、正确

B、错误

正确答案:A

8、根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全

区的设置,不同安全区可以纵向交叉联接。

A、正确

B、错误

正确答案:B

9、接入南网电力调度数据网络、综合数据网络的设备与系统,其接入技

术方案和网络安全措施不须经过相应的电力调度机构批准。

A、正确

B、错误

正确答案:B

10、信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理

最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。O

A、正确

B、错误

正确答案:A

11、病毒、蠕虫、宏都属于恶意代码。O

A、正确

B、错误

正确答案:B

12、当建立了CataIog恢复目录时,Rman备份控制信息会同时放到控制文

件和CatalOg中。()

A、正确

B、错误

正确答案:A

13、在smb.conf文件中指定了browseable=no,将会拒绝在合法用户对

共享服务的访问,而只允许在本地机上进行加载。()

A、正确

B、错误

正确答案:B

14、路由器可以隔离子网,抑制广播风暴。O

A、正确

B、错误

正确答案:A

15、络运营者可以不制定网络安全事件应急预案,只要能够及时处置系

统漏洞、计算机病毒、网络攻击、网络侵入等安全风险即可。O

A、正确

B、错误

正确答案:B

16、病毒只能以软盘作为传播的途径。

A、正确

B、错误

正确答案:B

17、在Oracle数据库安装补丁时不需要关闭所有与数据库有关的服务。

O

A、正确

B、错误

正确答案:B

18、依据GB/T22239-2019第二级安全要求里的可信验证说法“可基于

可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应

用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并

将验证结果形成审计记录送至安全管理中心。”是否正确。

A、正确

B、错误

正确答案:A

19、防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏

保护能力。()

A、正确

B、错误

正确答案:A

20、网络层防火墙是一种典型的屏蔽路由器或是一种特别的计算机,但

它不是通过检查数据包地址来决定是否允许数据包进入本地网。()

A、正确

B、错误

正确答案:B

21、第五代恶意代码防范技术作为一种整体解决方案出现,形成了包括

漏洞扫描、监测清除、实时监控、数据备份、个人防火墙等技术的立体

防治体系。()

A、正确

B、错误

正确答案:A

22、信息系统的定级结果须经过相关部门的批准,对于省联网运行的信

息系统,由公司责任部门统一确定安全保护等级。

A、正确

B、错误

正确答案:A

23、为了提高工作效率,维护厂商工程师可自行通过远程访问方式对信

息系统进行修改操作。O

A、正确

B、错误

正确答案:B

24、数据加密可以采用软件和硬件方式加密。

A、正确

B、错误

正确答案:A

25、根据《广东电网有限责任公司信息安全防护管理细则》,生产计算机

和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据

存储介质进行统一销毁。

A、正确

B、错误

正确答案:A

26、防火墙规则集的内容决定了防火墙的真正功能。()

A、正确

B、错误

正确答案:A

27、OSPF网络被划分为各种区域,其中作为区域之间交换路由信息的是

主干区域。()

A、正确

B、错误

正确答案:A

28、安全接入区内应仅部署公网采集所必须的设备(如公网前置采集服

务器)和通信服务器,与公网采集无关的功能不应部署在安全接入区内。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论