




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《网络安全管理员》技师理论知识模拟习题(含答案)一、单选题(共60题,每题1分,共60分)1、下列哪一项不是常见恶意电子邮件攻击()?A、OutlookvCard缓冲区溢出B、恶意电子邮件-MIME扩展C、VBS地址簿蠕虫D、CGI漏洞正确答案:D2、根据《信息系统安全等级保护基本要求》中应用安全要求,下列不属于信息系统资源控制防护措施的是()A、对单个帐户的多重并发会话进行限制B、对账户身份进行鉴别C、对系统的最大并发会话连接数进行限制D、对空闲会话时间进行限制,并结束空闲会话连接正确答案:B3、以下有关安全扫描技术描述正确的是()?A、既可以作为攻击工具,也可以作为防御工具B、只能作为防御工具C、只能作为攻击工具D、只能作为检查系统漏洞的工具正确答案:A4、依据《网络安全法》规定,任何个人和组织不得从事非法侵入他人网络、()他人网络正常功能、窃取网络数据等危害网络安全的活动。A、破坏B、干扰C、妨碍D、影响正确答案:B5、对边缘端口描述错误的为:()A、如果将与交换机相连的端口配置为边缘端口,则RSTP协议会工作不正常B、边缘端口在向转发状态迁移时,迁移时间只需要几毫秒C、对于边缘端口,只要收到一个BPDU报文,则该端口就会迁移为非边缘端口D、如果端口直接与终端相连,则该端口可以认为是边缘端口正确答案:A6、()是常用的哈希算法。A、3DESB、MD5C、RSAD、AES正确答案:C7、杀毒软件一般是通过对代码与特征库中的特征码进行比对,判断这个文件是否是为恶意代码,如果是则进一步联系到病毒库中对该病毒的描述,从而确认其行为,达到分析的目的。下列对恶意代码静态分析的说法中,错误的是()。A、静态分析不需要实际执行恶意代码,它通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制B、静态分析通过查找恶意代码二进制程序中嵌入的可疑字符串,如:文件名称、URL地址、域名、调用函数等,来进行分析判断C、静态分析检测系统函数的运行状态,数据流转换过程,能判别出恶意代码行为和正常软件操作D、静态分析方法可以分析恶意代码的所有执行路径,但是随着程序复杂度的提高,冗余路径增多,会出现分析效率很低的情况正确答案:C8、某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析、模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试、模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势()。A、渗透测试使用人工进行测试,不依赖软件,因此测试更准确B、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高C、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多D、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞正确答案:D9、以下哪一种方式是入侵检测系统所通常采用的:()A、基于服务的入侵检测B、基于IP的入侵检测C、基于网络的入侵检测D、基于域名的入侵检测正确答案:C10、变电站监控系统安全区横向及纵向互联方案,说法错误的是()。A、无跨安全区纵向数据传输的变电站,可以不配纵向NAT防火墙。B、横向防火墙部署在纵向业务汇聚交换机的控制区和非控制区之间C、正向隔离装置部署在非控制区与管理信息大区的网络边界D、横向互联硬件防火墙部署在控制区与管理信息大区的网络边界上正确答案:D11、《信息系统安全等级保护基本要求》中三级网络安全主要包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。A、网络设备自身安全B、网络数据C、网络设备防护D、网络边界正确答案:C12、针对Telnet、Ftp的安全隐患,一般采用()来增强。A、SSHB、SSLC、VPND、HTTPS正确答案:A13、下列不属于PHP中的文件包含语句的是()?A、require_onceB、includeC、allow_url_fopenD、include_once正确答案:C14、某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WEB目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,一下那种测试方式是最佳的测试方法()。A、模糊测试B、源代码测试C、渗透测试D、软件功能测试正确答案:C15、下面不属于身份认证方法的是()。A、指纹认证B、口令认证C、姓名认证D、智能卡认证正确答案:C16、根域名的子域名是()。A、扩展域名B、二级域名C、主机名D、顶级域名正确答案:D17、某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类()。A、用户对个人网银系统合法性的单向鉴别B、个人网银系统对用户身份的单向鉴别C、个人网银系统和用户之间的双向鉴别D、由可信第三方完成的用户身份鉴别正确答案:B18、对网络系统进行渗透测试,通常是按什么顺序来进行的:()。A、控制阶段、侦查阶段、入侵阶段B、侦查阶段、控制阶段、入侵阶段C、侦查阶段、入侵阶段、控制阶段D、入侵阶段、侦查阶段、控制阶段正确答案:C19、TCP/IP支持哪三种类型的数据发送()?A、多播、广播、单播B、多播、单播、IP数据C、多播、组播、单播D、IP数据、组播、广播正确答案:A20、下列对第三方人员访问控制的管控措施正确的是()A、外部人员的临时账号不设时效限制B、外部人员单独进入受控区域,操作不受监视C、外部人员使用高权限的临时账号D、外部人员访问受控区域经过申请审批流程,并登记备案;正确答案:D21、BGP是一种在__之间动态交换路由信息的路由协议。A、主机B、子网C、区域(area)D、自治系统(AS)正确答案:D22、以下不属于电子邮件安全威胁的是:()。A、SWTP的安全漏洞B、电子邮件群发C、点击未知电子邮件中的附件D、使用公共wifi连接无线网络收发邮件正确答案:B23、密码产品采购和使用应符合国家()的要求。A、公安主管部门B、税收主管部门C、工商主管部门D、密码主管部门正确答案:D24、关于我国加强信息安全保障工作的主要原则,以下说法错误的是()。A、立足国情,以我为主,坚持技术与管理并重B、正确处理安全和发展的关系,以安全保发展,在发展中求安全C、统筹规划,突出重点,强化基础工作D、全面提高信息安全防护能力,保护公众利益,维护国家安全正确答案:D25、安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是PINC扫描技术和()。A、端口扫描技术B、应用扫描技术C、漏洞扫描技术D、操作系统探测正确答案:C26、工控系统信息安全应急处理保障体系是为了确保工控系统(),最大限度地减轻系统信息安全突发公共事件的危害。A、控制安全B、数据安全C、运行安全D、实体安全正确答案:C27、电力监控系统网络安全管理办法要求对各系统执行一般操作,应限制()权限使用。A、安全员B、管理员C、审计员D、一般权限用户正确答案:B28、关于正向隔离装置的说法,不正确的是()。A、实现管理信息大区有关业务系统以正向单向方式向生产控制大区相关业务系统发送数据。B、实现生产控制大区有关业务系统以正向单向方式向管理信息大区相关业务系统发送数据。C、用于生产控制大区网络与管理信息大区网络的物理隔离D、部署在非控制区与管理信息大区的网络边界正确答案:A29、在对某网站进行安全部署时,调整了Apache的运行权限,从root权限降低为nobody用户,以下操作的主要目的是()。A、为了提高Apache软件运行效率B、为了提高Apache软件的可靠性C、为了避免攻击者通过Apache获得root权限D、为了减少Apache上存在的漏洞正确答案:C30、光盘被划伤无法读取数据,破坏了载体的()A、真实性B、可用性C、机密性D、完整性正确答案:B31、渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。A、回放B、模拟攻击C、嗅探D、注入正确答案:B32、在Windows操作系统中如何查看本机的路由()。A、showrouteB、displayrouteC、routeprintD、ipconfig/all正确答案:C33、()指各级电力调度专用广域数据网络、电力生产专用拨号网络等。A、电力调度数据网络B、电力专用通道C、电力综合数据网络D、公用通信网络正确答案:A34、依据GB/T22239-2019,“应制定网络安全工作的总体方针和安全策略,阐明机构安全工作的()、范围、原则和安全框架”。A、总体策略B、总体方针C、总体目标D、总体正确答案:C35、系统运行与维护阶段主要包括系统运行、系统运行管理和()。A、系统维护B、功能模块管理C、系统模块管理D、功能维护正确答案:A36、网络运营者不履行《网络安全法》第二十一条、第二十五条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对()人员处五千元以上五万元以下罚款。A、系统管理B、相关负责C、运维管理D、直接负责的主管正确答案:D37、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。A、身份考验、来自组织和个人的品格鉴定B、学术及专业资格C、家庭背景情况调查D、学历和履历的真实性和完整性正确答案:C38、ApacheHttpServer(简称Apache)是一个开放源码的WEB服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下那种措施()。A、安装后,修改访问控制配置文件B、安装后,修改配置文件Httpd.Conf中的有关参数C、安装后,删除ApacheHttpServer源码D、从正确的官方网站下载ApacheHttpServer,并安装使用正确答案:B39、语音、指纹和身份卡识别属于()类网络信息安全机制A、访问控制机制B、加密机制C、鉴别交换机制D、公证机制正确答案:C40、仅部署安全级别为2级业务系统的安全区,应当由运行单位定期组织开展自评估工作,评估周期最长不超过()年,也可以根据情况委托评估机构开展自评估工作。A、1B、3C、2D、4正确答案:C41、利用下列哪种漏洞可以窃取其他用户的cookie信息()。A、sql注入B、文件包含C、xssD、目录遍历正确答案:C42、系统在用户会话终止时,应采取()操作。A、不采取任何操作B、销毁所有会话数据C、在客户端保留会话数据D、在服务端保留会话数据正确答案:B43、信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告()公共信息网络安全监察部门A、县级以上公安机关B、地级以上市公安机关C、省公安厅D、公安部正确答案:B44、设置网络设备的管理员账号时,应()。A、多人共用一个账号B、多人共用多个账号C、一人对应多个账号D、一人对应单独账号正确答案:D45、异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是()。A、在异常入侵检测中,观察的不是已知的入侵行为,而是系统运行过程中的异常现象B、实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生C、异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警D、异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为正确答案:B46、无线接入设备应开启接入认证功能,并且禁止使用WEP方式进行认证,如使用口令,长度不小于()字符。A、6B、7C、9D、8正确答案:D47、DNS区域传输(ZoneTransfers)使用的TCP/IP端口号是()。A、TCP53B、UDP53C、TCP51D、UDP51正确答案:A48、用户身份鉴别是通过()。A、审计策略B、口令验证C、存取控制D、查询正确答案:B49、哪个不是关键信息基础设施?()A、电子政务系统B、公司网站C、银联交易系统D、互联网正确答案:B50、对于能被手持设备控制或配置的配电终端,应当采取符合国家要求的()算法的认证加密措施,及严格的访问控制措施。A、对称加密B、3DESC、DESD、非对称加密正确答案:D51、黑客利用IP地址进行攻击的方法有:()A、解密B、发送病毒C、窃取口令D、IP欺骗正确答案:D52、手机发送的短信被让人截获,破坏了信息的()A、机密性B、真实性C、完整性D、可用性正确答案:A53、以下哪个策略不属于本地计算机策略()。A、用户权利指派B、审核策略C、安全选项D、Kerberos身份验证策略正确答案:D54、在Windows下netstat的哪个参数可以看到打开该端口的PID()?A、aB、nC、oD、p正确答案:C55、下面有关计算机病毒的说法,描述正确的是()。A、计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络B、计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序C、计算机病毒是对人体有害的传染性疾病D、计算机病毒是一个MIS程序正确答案:B56、以下哪个不是常用的漏洞扫描工具?()A、AWVSB、APPSCANC、NiktoD、Metasploitable正确答案:D57、在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,以下哪一项不是对数据输入进行校验可以实现的安全目标?()A、防止代码注入攻击B、防止出现错误的数据处理顺序C、防止出现数据范围以外的值D、防止缓冲区溢出攻击正确答案:B58、PKI的主要理论基础是()。A、摘要算法B、公钥密码算法C、对称密码算法D、量子密码正确答案:B59、在互联网上,已分配的IP地址对应的域名可以是()。A、三个以内B、两个C、多个D、一个正确答案:C60、以下关于调度云平台安全防护配置要点说法错误的是____。A、应在安全区内进行虚拟化部署,不得跨区部署虚拟化。B、调度云平台的平台管理功能应与调度云平台的应用生产网络互联C、安全区内调度云平台应根据应用业务需要配置虚拟网络,不同应用业务之间的虚拟网络应实现逻辑隔离。D、应在调度云平台虚拟化层部署虚拟防火墙vFW、vIDS和防病毒功能并配置恰当正确答案:B二、判断题(共40题,每题1分,共40分)1、利用NTFS权限,可以控制用户账户与组对文件夹与个别文件的访问。()A、正确B、错误正确答案:A2、在网络安全技术中,防火墙是第二道防御屏障。()A、正确B、错误正确答案:B3、不感染的依附性恶意代码也可以单独执行。()A、正确B、错误正确答案:B4、数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()A、正确B、错误正确答案:A5、访问控制主要由两个部分组成:通过认证来检验主体的合法身份;通过授权来限制用户对资源的访问级别。A、正确B、错误正确答案:A6、对网页请求参数进行验证,可以防止SQL注入攻击。()A、正确B、错误正确答案:A7、电力监控系统网络安全人员离岗后,必须即刻更换有关的操作密码并注销其用户。A、正确B、错误正确答案:A8、PIM-SM中,源S和RP之间一直通过注册消息发送组播消息。A、正确B、错误正确答案:A9、任何数据丢失了都是可以恢复的。()A、正确B、错误正确答案:B10、调度云平台应在安全区内进行虚拟化部署,不得跨区部署虚拟化A、正确B、错误正确答案:A11、定级对象的安全主要包括业务信息安全和系统服务安全。()A、正确B、错误正确答案:A12、依据《电力监控系统安全防护规定》,生产控制大区中除安全接入区外,应当禁止选用具有无线通信功能的设备。A、正确B、错误正确答案:A13、OSI模型数据链路层的主要功能是建立物理媒体以比特格式传输数据。()A、正确B、错误正确答案:B14、网络中的加密普遍采用双钥和单钥密码相结合的混合加密体制,即对明文加、解密时采用单钥密码,密钥传送则采用双钥密码。()A、正确B、错误正确答案:A15、管理平面通过基于功能的用户权限控制,能够保证不同等级的用户具有不同的权限。A、正确B、错误正确答案:B16、为了服务器的安全,需要将服务器的所有端口都关闭,确保外界无法访问。A、正确B、错误正确答案:B17、依据GB/T22239-2019关于第三级安全要求,“应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作”是否正确。A、正确B、错误正确答案:A18、南方电网电力监控系统安全防护的总体目标是:建立健全南方电网电力监控系统安全防护体系,在统一的安全策略下保护重要系统免受黑客、病毒、恶意代码等的侵害。A、正确B、错误正确答案:A19、通过在交换机上下行端口DHCPTrust是避免DHCP广播风暴的处理方法之一。()A、正确B、错误正确答案:A20、从安全的角度来说,存在绝对安全的通信线路。()A、正确B、错误正确答案:B21、对tar和cpio这些备份工具来说,必须借助于其他工具,才能实施备份级别。A、正确B、错误正确答案:A22、非法接收者试图从密文分析出明文的过程称为解密。()A、正确B、错误正确答案:B23、建设转运维属于同步建设的内容。A、正确B、错误正确答案:B24、病毒只能以软盘作为传播的途径。A、正确B、错误正确答案:B25
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 众筹购买合同范本
- 免招标合同范本
- 买房赠与车库合同范本
- 冷冻物品购销合同范本
- 2025届中国电建集团重庆工程有限公司秋季招聘笔试参考题库附带答案详解
- 交流合同范本
- 义诊合作合同范本
- 兽医雇佣合同范本
- 创建服务合同范本
- 三方企业合资经营合同范本
- 专题17 物质结构与性质综合题-五年(2020-2024)高考化学真题分类汇编(解析版)
- 语文学习任务群的解读及设计要领
- 光伏发电站项目安全技术交底资料
- 光伏工程施工组织设计
- 《护理科研》课件
- 人教版(2024新版)八年级上册物理《开启科学探索之旅》教学设计
- 年产1万吨的二氧化碳捕集及资源化利用全流程示范项目可行性研究报告模板-立项拿地
- 部编版语文四年级下册第六单元大单元作业设计
- 小学二年级上册数学思维训练题100道及答案解析
- 2024年品酒师职业技能大赛理论考试题库及答案
- 2024至2030年中国细胞农业动向追踪与发展前景现状探索报告
评论
0/150
提交评论