




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《网络安全管理员》技师理论知识习题库一、单选题(共60题,每题1分,共60分)1、个人用户之间利用互联网进行交易的电子商务模式是()A、B2BB、P2PC、C2CD、O2O正确答案:C2、审计记录不包括()A、事件的日期和时间B、事件类型C、公司的业务信息D、用户正确答案:C3、管理审计指()。A、对用户和程序使用资源的情况进行记录和审查B、保证数据接收方收到的信息与发送方发送的信息完全一致C、防止因数据被截获而造成的泄密D、保证信息使用者都可正确答案:A4、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A、保密传输B、签名C、加密D、解密正确答案:B5、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。A、KB公开(KA秘密(M’))B、KA公开(KA公开(M’))C、KA公开(KB秘密(M’))D、KB秘密(KA秘密(M’))正确答案:C6、用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:A、ipconfig/releaseB、inconfig/renewC、ipconfig/allD、ipconfig正确答案:A7、应通过()对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。A、安全管理员B、审计管理员C、普通用户D、系统管理员正确答案:A8、将服务器在局域网中隐藏起来是指()。A、其他人不能访问我的IP地址B、在局域网中看不到服务器名C、隐藏端口D、关闭服务正确答案:C9、防火墙过滤数据包的依据是()。A、安全策略B、数据包的构成C、状态监测包规则D、安全流程正确答案:A10、关于远程系统漏洞扫描说法正确的是()。A、A完成扫描,对隐患主机进行处理B、不处理C、完成扫描,不对隐患主机进行处理D、只扫描正确答案:A11、多个线程并发执行时,线程之间的相对执行顺序是()的。A、按时间先后B、按资源占有C、随机D、按优先级正确答案:C12、网络后门的功能是()。A、保持对目标主机长期控制B、为定期维护主机C、防止管理员密码丢失D、为了防止主机被非法入侵正确答案:A13、关于linux下的用户和组,以下描述不正确的是()。A、在linux中,每一个文件和程序都归属于一个特定的“用户”B、系统中的每一个用户都必须至少属于一个用户组C、用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组D、root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限正确答案:C14、南方电网各有关单位内部基于网络的监控系统划分为:安全区I、安全区II、安全区Ⅲ、安全区Ⅳ四个分区,它们的具体名称分别为()A、控制区、非控制区、管理信息区、安全接入区B、控制区、非控制区、生产管理区、管理信息区C、安全接入区、控制区、非控制区、管理信息区D、控制区、非控制区、管理信息区、生产管理区正确答案:B15、恶意代码经过20多年的发展,破坏性、种类和感染性都得到增强。随着计算机的网络化程度逐步提高,网络传播恶意代码对人们日常生活影响越来越大。小李发现在自己的电脑查出病毒的过程中,防病毒软件通过对有毒件的检测,将软件行为与恶意代码行为模型进行匹配,判断出该软件存在恶意代码,这种方式属于()。A、特征码扫描B、行为检测C、简单运行D、是特征数据匹配正确答案:B16、关于信息安全管理,下面理解片面的是()。A、信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障B、信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的C、信息安全建设中,技术是基础,管理是拔高,既有效的管理依赖于良好的技术基础D、坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一正确答案:C17、操作误用类安全事件是指()所引起的安全事件。A、A合法用户由于误操作造成网络或系统不能正常提供服务B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、C恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据正确答案:A18、静态路由的优点不包括()。A、自动更新路由B、提高网络安全性C、管理简单D、节省带宽正确答案:A19、()是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。A、文件病毒B、引导型病毒C、木马D、蠕虫正确答案:C20、下面哪种处理文件上传的方式是错误的()。A、重命名上传的文件名称B、通过黑名单验证上传的文件后缀名称C、使用单独的服务器存放上传的文件D、设置上传目录不可解析正确答案:B21、不属于隧道协议的是()。A、PPTPB、L2TPC、TCP/IPD、IPSec正确答案:C22、以下描述错误的是A、询问系统管理员,该应用系统是否具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。B、应用系统用户登录过程中,系统进行对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。C、在应用系统中,查看系统是否采用动态口令、数字证书和生物技术等两种或者两种以上组合的鉴别技术对管理用户身份进行鉴别。D、在应用系统中,应采取两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,但不强制要求其中一种鉴别技术使用密码技术来实现。正确答案:D23、黑客实施ARP攻击是怎样进行的?()A、向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址B、向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址C、向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址D、向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址正确答案:A24、微软SDL将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全活动。其中“弃用不安全的函数”属于()的安全活动。A、要求阶段B、设计阶段C、实施阶段D、验证阶段正确答案:C25、安全区边界应当采取必要的安全防护措施,()穿越生产控制大区和管理信息大区之间边界的通用网络服务。A、禁止任何B、允许所需C、允许部分D、允许任何正确答案:A26、依据《信息系统安全等级保护基本要求》,基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()A、数据库安全B、数据安全C、操作系统安全D、整体安全正确答案:B27、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()。A、重放攻击B、服务攻击C、反射攻击D、拒绝服务攻击正确答案:D28、关于Nmap扫描命令参数描述错误的是()?A、"-sn"表示只进行主机发现,不进行端口扫描B、"–open"表示只输出检测状态为open的端口,即开放的端口C、"-iL"载入ip端可进行批量扫描D、"-n"表示允许DNS反向解析正确答案:B29、自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报()。A、全国通信标准化技术委员会(TC485)B、全国信息安全标准化技术委员会(TC260)C、中国通信标准化协会(CCSA)D、网络与信息安全技术工作委员会正确答案:B30、计算机病毒具有()A、传播性、潜伏性、安全性B、传播性、潜伏性、破坏性C、传播性、破坏性、易读性D、潜伏性、破坏性、易读性正确答案:D31、防火墙策略配置的原则包括()。A、将涉及常用的服务的策略配置在所有策略的顶端B、策略应双向配置C、利用内置的对动态端口的支持选项D、以上全部正确答案:A32、攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。A、中间人攻击B、重放攻击C、口令猜测器和字典攻击D、社会工程学攻击正确答案:D33、()不可以为WindowsServer计算机磁盘分区的文件系统。A、EXT2B、FATC、NTFSD、FAT32正确答案:A34、对于数字证书而言,一般采用的是哪个标准?()A、ISO/IEC1540BB、802.11C、GB/T20984D、X.509正确答案:D35、以下关于信息安全工程说法正确的是:()。A、信息化建设可以实施系统,而后对系统进行安全加固B、信息化建设中系统功能的实现是最重要的C、信息化建设没有必要涉及信息安全建设D、信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设正确答案:D36、某员工在外出差,需要使用移动办公系统访问内网系统,下面哪种方式最安全。()A、使用机场或酒店WIFI接入访问互联网。B、使用移动上网卡访问互联网C、使用酒店网线接入访问互联网;D、以上方式都安全。正确答案:B37、信息安全管理最关注的是()。A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响正确答案:C38、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为?()A、地址过滤B、NATC、反转D、IP欺骗正确答案:B39、哪个工具能够准确地测定电缆故障的位置?()A、数字式电缆分析仪B、网络监视程序C、网络万用表D、电缆测试仪正确答案:D40、以下哪些是需要在信息安全策略中进行描述的()。A、信息安全工作的基本原则B、组织信息安全技术参数C、组织信息系统安全架构D、组织信息安全实施手段正确答案:A41、在设计信息系统安全保障方案时,以下哪个做法是错误的:()。A、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本B、要充分考虑用户管理和文化的可接受性,减少系统方案障碍C、要充分采取新技术,使用过程中不断完善成熟,精益求精,实现技术投入保值要求D、要充分切合信息安全需求并且实际可行正确答案:C42、以下关于计算机病毒的说法,正确的有()。A、良性病毒对计算机没有损害B、最新的杀毒软件,也不一定能清除计算机内的病毒C、没有病毒活动的计算机不必杀毒D、用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动正确答案:B43、信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A、通信保密阶段B、加密机阶段C、安全保障阶段D、信息安全阶段正确答案:B44、通过对不同的报文设置不同的()规则,可以降低报文的相互影响,达到保护CPU的目的。A、ACLB、GTSMC、DHCPD、CAR正确答案:D45、以下安全配置不正确的是()A、应启用802.1X无线配置,配置SSID参数。B、应启用Failover,全局HA配置。C、应配置SNMP接受团体名为public。D、应按基线要求设置帐户登录会话超时策略。正确答案:C46、以下哪个命令是查看Windows操作系统DNS所有缓存的解析结果()。A、ipconfig/displaydnsB、ipconfig/flushdnsC、nslookupD、ipconfig/registerdns正确答案:A47、windows下的nbtstat命令。()A、可以用来查询涉及到NetBIOS信息的网络机器B、可以查看当前的网络连接C、可以查看进程列表D、以上都不对正确答案:A48、Web站点的启动、暂停和停止是通过()来完成的。A、Internet信息服务B、WWW服务器C、文件系统D、Internet服务正确答案:A49、根据《信息系统安全等级保护基本要求》对三级信息系统应用安全增加了抗抵赖控制点,下列措施中能有效实现抗抵赖要求的是()A、采用加密措施加密数据B、采用哈希对数据进行摘要C、采用数据备份措施D、采用CA加数字签名验证措施正确答案:D50、在考虑网络设计方案时,以下说法正确的是:()。A、一个局域网中一定要有专用网络服务器B、无论什么类型网络,其体系结构必须包含OSI模型中的全部7个层次C、一个局域网中,可以采用交换机进行网络分段D、局域网中必须使用路由器正确答案:C51、在各种LAN交换机的工作方式中,延迟最大的是()。A、直通转发B、存储转发C、碎片丢弃D、碎片检查正确答案:B52、这段代码会产生()漏洞。Runtime.getRuntime().exec(request.getParameter("cmd")。A、文件读取漏洞B、SQL注入漏洞C、XSS跨站漏洞D、命令执行漏洞正确答案:D53、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。A、及时更新补丁程序B、安装防火墙C、安装漏洞扫描软件D、安装防病毒软件并及时更新病毒库正确答案:A54、信息安全的基本属性是()。A、保密性B、完整性C、可用性、可控性、可靠性D、A,B,C都是正确答案:D55、以下关于等级保护的地位和作用的说法中不正确的是()。A、是开展信息安全工作的基本方法B、是提高国家综合竞争力的主要手段C、是国家信息安全保障工作的基本制度、基本国策D、是促进信息化、维护国家信息安全的根本保障正确答案:A56、网络不良与垃圾信息举报受理中心的热线电话是?()A、12315B、12110C、12321D、12301正确答案:C57、利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。A、A的公钥加密B、B的公钥加密C、A的私钥加密D、B的私钥加密正确答案:B58、纵向加密认证装置及加密认证网关用于生产控制大区的哪里?()A、与安全接入区的连接处B、II区与III区之间C、广域网边界D、控制区与非控制区之间正确答案:C59、根据《信息安全技术信息安全事件分类分级指南》,对信息安全事件分级,主要考虑三个要素:信息系统的重要程度、()和社会影响。A、系统损失B、系统成本C、信息系统的复杂程度D、信息系统的承载用户数量正确答案:A60、下列()不是常见PHP代码执行函数。A、eval()B、assert()C、var_dump()D、call_user_func()正确答案:C二、判断题(共40题,每题1分,共40分)1、保护帐户口令和控制访问权限可以提高操作系统的安全性能。A、正确B、错误正确答案:A2、计算机系统的脆弱性主要来自于网络操作系统的不安全性。A、正确B、错误正确答案:A3、电子商务应用不可能存在账号失窃的问题。()A、正确B、错误正确答案:B4、OSI中会话层不提供机密性服务。A、正确B、错误正确答案:A5、二层交换机监听过往的报文,如果收到某组播组的IGMP报告则在转发表中建立该组转发项并将接收到报告的端口添加到转发项端口表中。A、正确B、错误正确答案:A6、关于WLAN安全协议IEEE802.11i;采用802.1x实现访问控制。()A、正确B、错误正确答案:A7、对不同规模的网络,路由器所起的作用的侧重点不同,在主干网上,路由器的主要作用是路由选择。()A、正确B、错误正确答案:A8、IPv6地址的格式前缀(FP)用于表示地址类型或子网地址。()A、正确B、错误正确答案:A9、Exp工具导出的数据不能用impdp工具导入。()A、正确B、错误正确答案:A10、操作系统漏洞是可以通过重新安装系统来修复。A、正确B、错误正确答案:B11、络运营者可以不制定网络安全事件应急预案,只要能够及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险即可。()A、正确B、错误正确答案:B12、域名备案践中主要是《立法法》和《法规规章备案条例》的规定。()A、正确B、错误正确答案:A13、第五代恶意代码防范技术作为一种整体解决方案出现,形成了包括漏洞扫描、监测清除、实时监控、数据备份、个人防火墙等技术的立体防治体系。()A、正确B、错误正确答案:A14、Telnet、FTP是使用TCP协议。A、正确B、错误正确答案:A15、局域网环路会导致ping值波动过大,访问变慢。()A、正确B、错误正确答案:A16、企业备案只能备案与企业性质、名称完全一致的企业备案。()A、正确B、错误正确答案:A17、x-scan能够进行端口扫描。()A、正确B、错误正确答案:A18、4Ghz频段的无线信号只具有1、6、11三个信道可以使用。()A、正确B、错误正确答案:B19、可以通过关闭不必要的服务、加强骨干网设备监控、限制同时打开的Syn半连接数目等方法抵御DDoS攻击。()A、正确B、错误正确答案:A20、防火墙转送速率指在通常安全规则发生作用的情况下转送正常网络通信量的最快速度。()A、正确B、错误正确答案:A21、Word宏病毒会占据并大量消耗计算机系统资源。()A、正确B、错误正确答案:A22、根据《中国南方电网有限责任公司互联网网站安全防护指南》,网站应满足“基本措施”要求,有条件应同时满足“基本措施”及“增强措施”要求。A、正确B、错误正确答案:B23、如果sa是空口令,意味着攻击者可能侵入系统执行任意操作,威胁系统安全。()A、正确B、错误正确答案:A24、未经信息管理部门许可,不得在互联网上搭建系统测试、演示环境。A、正确B、错误正确答案:A25、漏洞是指任何可以造成破坏系统或信息的弱点。A、正确B、错误正确答案:A26、通过合理的组织体系、规章制度和控管措施,把具有信息安全保障功能的软硬件设施和管理以及使用信息的人整合在一起,以此确保整个组织达到预定程度的信息安全,称为信息安全管理。()A、正确B、错误正确答案:B
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 14896.1-2025特种加工机床术语第1部分:基本术语
- 酒水购销标准合同文本格式
- 个人借款合同:公司与个人间的借贷协议
- 跨境冷链仓储设施建设合作合同
- 度技术引进合同
- 财产遗赠与扶养合同书
- 12《玩也有学问》 教学设计-2024-2025学年道德与法治一年级上册统编版
- 2023-2024学年清华版(2012)信息技术三年级上册 第二单元《6课 金鱼乐悠悠-“铅笔”、“橡皮”工具和移动》教学设计
- 设备供应合同(参考模板)
- 度房屋装修合同管理与监督协议
- 出纳收入支出记账表Excel模板
- 奥迪原厂手绘设计图
- 一规定两守则题库563题
- 2021年春新青岛版(五四制)科学四年级下册全册教学课件
- 班级管理(课件).ppt
- 秋装校服供货售后保障方案
- 铜杆生产线设备安装工程施工方案62p
- 恶性肿瘤化疗后重度骨髓抑制病人的护理论文
- cmu200_中文使用详细说明
- 廿四山年月日时定局吉凶(择日)
- 英语句子成分结构讲解
评论
0/150
提交评论