版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《网络安全管理员》技师理论知识模拟题及参考答案一、单选题(共60题,每题1分,共60分)1、以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?()A、ARP协议是一个无状态的协议B、为提高效率,ARP信息在系统中会缓存C、ARP缓存是动态的,可被改写D、ARP协议是用于寻址的一个重要协议正确答案:D2、制定变更方案时必须包含配置项(),对计划修改的配置项进行说明;A、运行计划B、项目计划C、更新计划D、操作规程正确答案:C3、从风险分析的观点来看,计算机系统的最主要弱点是()。A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理正确答案:B4、命令porttrunkallow-passvlanall有什么作用?()A、相连的对端设备可以动态确定允许哪些VLANID通过B、如果为相连的远端设备配置了portdefaultvlan3命令,则两台设备间的VLAN3无法互通C、与该端口相连的对端端口必须同时配置porttrunkpermitvlanallD、该端口上允许所有VLAN的数据帧通过正确答案:D5、不属于防火墙的常见功能的是()。A、防蠕虫B、审计C、防止溢出攻击D、防病毒正确答案:D6、公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。A、谁运行谁负责B、谁建设谁负责C、谁主管谁负责D、属地管理正确答案:D7、根据《信息系统安全等级保护基本要求》对介质管理要求,下列行为不正确的是()A、不得自行销毁保密性较髙的存储介质B、存储介质统一由专人管理,并根据重要程度进行标识C、对重要数据和软件在介质中明文存储D、送出维修或销毁的介质先清除介质中的敏感数据正确答案:C8、保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是:()。A、加密B、备份C、安全删除D、以上都是正确答案:D9、应对()和服务器等的运行状况进行集中监测。A、网络链路B、安全设备C、网络设备D、以上都是正确答案:D10、第一次对路由器进行配置时,采用哪种配置方式:()。A、通过CONSOLE口配置B、通过拨号远程配置C、通过TELNET方式配置D、通过FTP方式传送配置文件正确答案:A11、ping命令中对应解析计算机名和NetBios名的用法是()。A、ping-tB、ping-fC、ping-aD、ping-i正确答案:C12、在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?()A、约束范围大B、约束越细致C、粒度越小D、范围越大正确答案:C13、电子邮件系统中使用加密算法若按照密钥的类型划分可分为________两种。A、公开密钥加密算法和对称密钥加密算法B、公开密钥加密算法和算法分组密码C、序列密码和分组密码D、序列密码和公开密钥加密算法正确答案:A14、在计算机终端上插入外来移动存储介质时,最合理的做法应该是()A、对系统重要数据作好备份B、断开网络连接;C、先对移动存储介质进行病毒扫描,确保安全后再使用;D、直接打开移动存储介质;正确答案:C15、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。A、身份认证的重要性和迫切性B、网络上所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络是一个虚拟的世界正确答案:A16、身份认证的要素不包括()A、你知道什么(Whatyouknow)B、你拥有什么(Whatyouhave)C、你是什么(Whatyouare)D、用户名正确答案:D17、基线核查的主要对象不包括()。A、中间件B、交换机C、UPSD、数据库正确答案:C18、关于信息安全保障技术框架(IATF),以下说法不正确的是()。A、分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本B、IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施C、允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性D、IATF深度防御战略要求在网络体系结构各个可能位置实现所有信息安全保障机制正确答案:D19、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击正确答案:D20、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()。A、截获密文,了解加密算法和解密算法B、截获密文C、截获密文,获得秘钥并了解解密算法D、截获密文并获得秘钥正确答案:C21、云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。对云计算的理解哪一个是正确的?”A、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件B、云计算中的数据存放在别人的电脑中,不安全,不要使用C、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件D、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息正确答案:A22、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于()。A、二级及二级以上B、三级及三级以上C、四级及四级以上D、五级正确答案:C23、SSL安全套接字协议所使用的端口是()。A、80B、443C、1443D、8080正确答案:B24、病毒和逻辑炸弹相比,特点是?A、隐蔽性B、传染性C、破坏性D、攻击性正确答案:B25、下列关于交换机的描述()是错误的。A、交换机是基于物理地址来决定是否发送帧B、交换机的远程网络配置方法只有在本地配置成功后方可进行C、交换机的工作原理是存储转发D、一个16口的百兆交换机,它的百兆带宽是被16个端口共用分享的正确答案:D26、如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。A、向电子邮件地址或网站被伪造的公司报告该情形B、更改帐户的密码C、立即检查财务报表D、以上全部都是正确答案:D27、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()。A、策略和管理B、软件和硬件C、机房和电源D、加密和认证正确答案:A28、下面哪一项注册表分支包含计算机信息()A、HKLMB、HKUC、HKCRD、HKCC正确答案:A29、下列不属于网络安全测试范畴的是?()A、结构安全B、网络设备防护C、剩余信息保护D、边界完整性检查正确答案:C30、病毒的传播机制主要有()?A、移动存储B、电子邮件C、网络共享D、以上均是正确答案:D31、2015《刑法》修正案(九)第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处()以下有期徒刑或者拘役;后果特别严重的,处()以上有期徒刑。A、五年、五年B、四年、四年C、二年、二年D、三年、三年正确答案:A32、对外服务应用系统和内网应用系统的中危、低危漏洞复测抽查时限要求分别是()工作日、()工作日。A、10,20B、20,20C、20,30D、10,30正确答案:B33、以下哪一项不属于对软件开发团队进行安全培训的内容?()A、对安全配置管理的培训B、对安全编程、安全测试、知识产权的培训C、对环境、网络、代码、文档等方面的安全意识培训D、对软件项目管理的培训正确答案:D34、防火墙是一种()网络安全措施。A、被动的B、主动地C、能够防止内部犯罪的D、能解决所有问题的正确答案:A35、以下________可能携带病毒或木马.A、IP地址B、二维码C、微信用户名D、微信群正确答案:B36、账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限.下列关于账户设置安全,说法错误的是:A、限制用户数量B、禁用guest账户C、删除未用用户D、为常用文档添加everyone用户正确答案:D37、主体S对客体01有读(R)权限,对客体02有读(R)、写(W)、拥有(Own)权限,该访问控制实现方法是()。A、访问控制表(ACL)B、访问控制矩阵C、能力表(CL)D、前缀表(Profiles)正确答案:C38、定级备案的级别由以下哪些值决定?()A、规模和服务范围赋B、服务的重要性赋值C、网络安全等级D、社会影响力赋值正确答案:C39、()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息。A、SQL注入B、WEB注入C、应用注入D、查询注入正确答案:A40、以太网交换机端口A配置成10/100M自协商工作状态,与10/100M自协商网卡连接,自协商过程结束后端口A的工作状态:()A、10M半双工B、10M全双工C、100M半双工D、100M全双工正确答案:D41、以下不属于防火墙的优点的是()。A、防止非授权用户进入内部网络B、可以限制网络服务C、方便地监视网络的安全情况并报警D、利用NAT技术缓解地址空间的短缺正确答案:C42、关于业务连续性计划(BCP)以下说法最恰当的是:()。A、组织为避免所有业务功能因重大事件而中断,减少业务风此案而建立的一个控制过程。B、组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程。C、组织为避免所有业务功能因各种事件而中断,减少业务风此案而建立的一个控制过程D、组织为避免信息系统功能因各种事件而中断,减少信息系统风险建立的一个控制过程正确答案:B43、下列不是有效防止SQL注入的方法的是()。A、使用javascript在客户端进行不安全字符屏蔽B、使用字符串过滤C、关闭不必要开放的端口D、使用正则表达式过滤传入的参数正确答案:C44、某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档?()A、项目计划书B、质量控制计划C、评审报告D、需求说明书正确答案:D45、()操作易损坏硬盘,故不应经常使用。A、硬盘分区B、向硬盘拷C、高级格式化D、低级格式化正确答案:D46、在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的()。A、测试系统应使用不低于生产系统的访问控制措施B、为测试系统中的数据部署完善的备份与恢复措施C、在测试完成后立即清除测试系统中的所有敏感数据D、部署审计措施,记录生产数据的拷贝和使用正确答案:B47、抗数据重放应能够鉴别数据的新鲜性,避免历史数据的()A、丢失攻击B、注入攻击C、入侵攻击D、重放攻击正确答案:D48、下面属于国家信息安全漏洞库的漏洞编号的是?()A、CNNVD-202102-1168B、CNVD-202102-1168C、CVE-2020-28500D、CNNVE-202102-1168正确答案:A49、电力企业应当按照()的原则,建立健全电力监控系统安全防护管理制度。A、安全分区、网络专用、横向隔离、纵向认证B、谁主管谁负责,谁运营谁负责C、全面防护、突出重点的原则D、实用性与先进性相结合的原则正确答案:B50、对一些网络Sniffer(嗅探器)软件,例如SnifferPro,只有在同一个()上才能直接监测网络通信。A、路由器B、网桥C、交换机D、集线器正确答案:A51、个人防火墙与边界防火墙的最根本区别是()。A、个人防火墙是软件产品,而边界防火墙是硬件产品B、个人防火墙可以控制协议C、个人防火墙可以控制应用程序的访问策略D、个人防火墙可以控制端口正确答案:C52、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A、对网络中设备对威胁B、病毒威胁C、对网络人员对威胁D、人为破坏正确答案:A53、关闭WIFI的自动连接功能可以防范()。A、所有恶意攻击B、假冒热点攻击C、恶意代码D、拒绝服务攻击正确答案:B54、依据《网络安全法》第二十五条规定,网络运营者应当及时处置()、计算机病毒、网络攻击、网络侵入等安全风险。A、系统漏洞B、网络干扰C、系统缺陷D、非法使用正确答案:A55、匹配任何非空白字符的是()。A、\cxB、\sC、\SD、\r正确答案:C56、数据链路层上信息传输的基本单位名称为()?A、段B、位C、报文D、帧正确答案:D57、下面属于日常风险识别主要来源的是()。A、防病毒系统上报B、网络安全监测告警C、重要活动保障期间网络安全风险管控D、网络安全检查正确答案:A58、生产控制大区中除安全接入区外,应当()选用具有无线通信功能的设备。A、按需B、任意C、按规定D、禁止正确答案:D59、在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为()。A、可接受使用策略AUPB、安全方针C、适用性声明D、操作规范正确答案:A60、以下()为网络安全等级保护对物理与硬件安全的标准。A、信息安全技术信息系统物理安全技术要求》B、《计算机场地通用规范》C、《信息安全管理标准》D、《信息技术设备的安全》正确答案:A二、判断题(共40题,每题1分,共40分)1、各级单位党委对本单位网络安全负主体责任,网络安全分管领导是第一责任人,书记是直接责任人。A、正确B、错误正确答案:B2、安全通用要求-安全区域边界-边界防护的访问控制要求项中,应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下允许所有接口的通信。A、正确B、错误正确答案:B3、df命令显示各种文件和目录所使用的硬盘空间数,并且可以显示系统中最多或者最少的硬盘空间的位置。A、正确B、错误正确答案:B4、计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。()A、正确B、错误正确答案:B5、网络安全漏洞处置过程包括漏洞情报的获取、分析确认、排查、应急处置、整改、复测等六个阶段。A、正确B、错误正确答案:A6、web漏洞发掘方式主要分为黑盒模式和白盒模式。()A、正确B、错误正确答案:A7、网络安全自检查不可结合等保测评、安全评估工作开展。A、正确B、错误正确答案:B8、涉及国家安全、国计民生、社会公共利益的商用密码产品,依法列入网络关键设备和网络安全专用产品目录后未经具备资格的机构检测认证合格也可销售或者提供。A、正确B、错误正确答案:B9、应急预案演练时应确保不影响电力监控系统安全稳定连续运行。A、正确B、错误正确答案:A10、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。A、正确B、错误正确答案:A11、安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。()A、正确B、错误正确答案:A12、等保二级安全通用要求-安全计算环境-入侵防范要求包括:应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。A、正确B、错误正确答案:A13、用户的密码一般应设置为8位以上。A、正确B、错误正确答案:A14、加强维护管理,确保在统一的HAC平台上实现对服务器、网络设备的操作与维护。外来人员进行操作与维护时,应指定专人进行监督。()A、正确B、错误正确答案:A15、如果用户拥有目录的写许可,则该用户可以创建、删除或修改目录中的任何文件或子目录,甚至于属于其它用户的文件和子目录。A、正确B、错误正确答案:A16、电力调度数据网应采用IPSECVPN技术或类似技术将电力调度数据网分割为逻辑上相对独立的实时VPN和非实时VPNA、正确B、错误正确答案:B17、入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,仅提供对外部攻击的实时保护。()A、正确B、错误正确答案:B18、使用get命令可以向FTP服务器上传文件。()A、正确B、错误正确答案:B19、数据文件属于ORACLE的逻辑结构。()A、正确B、错误正确答案:B20、用wireshark抓取网络上的异常流量时,Wireshark可以产生错误警示以及相关提示。()A、正确B、错误正确答案:B21、网公司、分子公司系统运行部(调度机构)分别是网公司、分子公司电力监控系统网络安全归口管理部门,负责所在单位电力监控系统网络安全职能管理和全过程管理。A、正确B、错误正确答案:A22、病毒在传染时和传染后不会留下蛛丝马迹,因此使用病毒检测程序或人工检测方法,都无法及时发现病毒。()A、正确B、错误正确答案:B23、可以通过进程日志获得关于一个确定的进程正在干什么之类的线索。A、正确B、错误正确答案:A24、原则上二类和三类项目的入网安评工作由公司直属各单位信息部组织实施。()A、正确B、错误正确答案:B25、信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。()A、正
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 艾滋病预防知识调查报告
- 特应性皮炎治疗指南2024
- 胆道蛔虫病护理查房
- 小班防疫安全消息
- 大班科学活动找种子
- 青春期毕业晚会
- 别说我小教案及反思
- 化学反应速率与限度说课稿
- 红绿灯说课稿中班
- 汽车4S店元旦活动
- 《肉牛养殖项目商业计划书》
- 新概念英语二册超详教案讲义笔记Lesson 51 Reward for Virtue 对美德的奖赏
- 挂篮验收记录表
- PDCA之麻醉单书写合格
- 用于镇痛的镇痛药筛选模型
- 绘本故事:睡睡镇
- 市政道路工程施工全流程图
- 猜猜哪是左哪是右课件
- 单层门式轻钢结构厂房施工组织设计
- 融资租赁租金计算模板
- DL5168-2023年110KV-750KV架空输电线路施工质量检验及评定规程
评论
0/150
提交评论