网络安全管理员题库及参考答案_第1页
网络安全管理员题库及参考答案_第2页
网络安全管理员题库及参考答案_第3页
网络安全管理员题库及参考答案_第4页
网络安全管理员题库及参考答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员题库及参考答案一、单选题(共100题,每题1分,共100分)1、查询传送输入方式,被查询I/O端口给出()。A、类型号B、读信号C、写信号D、就绪信号正确答案:D2、以下不属于职业道德基本要求的是()。A、公正透明,服务社会。B、依法行事,严守秘密。C、实事求是,效益优先。D、忠于职守,乐于奉献。正确答案:C3、下面哪种是兼顾业务与安全的最佳策略:()A、在不影响业务的前提下做最大范围的流量过滤B、安全至上,关闭业务C、业务至上,关闭流量过滤D、在业务受一定范围影响的情况下做流量过滤正确答案:A4、办事公道要求做到()。A、坚持原则,秉公办事B、公平交易,实行平均主义C、一心为公,不计较他人得失D、办事以本单位利益为重正确答案:A5、15以下JavaScript脚本语言document.getElementById("demo").innerHTML=Date();的描述有误的是()。A、Document对象使我们可以从脚本中对HTML页面中的所有元素进行访问。B、getElementById()是一个方法,用于根据id值获取指定对象。C、innerHTML是一个方法,用于设置或返回表格行的开始和结束标签之间的HTML。D、Date()是一个方法,Date()方法可返回当天的日期和时间。正确答案:C6、以下哪项不是我国信息安全相关法律法规()A、中华人民共和国计算机信息系统安全保护条例B、信息安全等级保护管理办法C、中华人民共和国电子签名法D、中华人民共和国外商投资法正确答案:D7、下列关于缓冲区溢出漏洞的描述,正确的是:()A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷正确答案:C8、下列哪项不是路由器的常用安全技术。()A、病毒检测B、访问控制C、身份认证D、数据加密正确答案:A9、下列生物识别设备,哪一项的交差错判率(CER)最低?()A、虹膜识别设备B、手掌识别设备C、声音识别设备D、指纹识别设备正确答案:D10、无线局域网中,WEP加密服务不支持的方式是:()A、128位B、64位C、32位D、40位正确答案:C11、在进行IT软件资产登记时,()应完成IT软件资产台账及资产管理相关系统中IT软件资产信息,包括IT软件资产基本信息、价值信息、使用信息、维护信息等的登记。A、财务部B、公司信息中心C、信息运维部门D、公司信息部正确答案:C12、STP的配置任务包括:①打开或关闭交换机的STP、②设置STP根网桥、③备份根网桥、④配置生成树优先级、⑤配置STP、⑥配置STP可选功能()A、①②③④⑤B、①②③C、①②③④D、①②③④⑤⑥正确答案:D13、数据库DB、数据库系统DBS、数据库管理系统DBMS三者之间的关系是()A、DBS包括DB和DBMSB、DBM包括DB和DBSC、DB包括DBS和DBMSD、DBS就是DB也就是DBMS正确答案:A14、下面关于MAC地址的描述正确的是()A、MAC地址也称硬件地址B、MAC地址共占32比特C、MAC地址常用十进制表示D、MAC地址也称逻辑地址正确答案:A15、()是做人的基本准则,也是社会道德和职业道德的一个基本规范。A、办事公道B、奉献社会C、爱岗敬业D、诚实守信正确答案:D16、入侵检测系统的组成中,()是入侵检测系统的核心模块A、数据采集模块B、应急处理模块C、入侵分析引擎模块D、管理配置模块正确答案:C17、当网卡和集线器正确连接以后,通常都可以发现网卡和集线器上的()灯点亮。A、冲突B、衰减C、连接D、MDI正确答案:C18、网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。()A、TFNB、SmurfC、SmrufD、DOS正确答案:B19、《计算机软件保护条例》中计算机软件是指()。A、源程序B、目标程序C、编译程序D、计算机配置的各种程序及其相关文档正确答案:D20、根据原始数据来源分类,入侵检测系统可分为()。A、基于服务器端的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统B、基于主机的入侵检测系统、基于应用的入侵检测系统和基于服务器端的入侵检测系统C、基于主机的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统D、基于主机的入侵检测系统、基于软件的入侵检测系统和基于服务器端的入侵检测系统正确答案:C21、风险管理的步骤为:()——风险评估——选择风险控制方案——实施风险控制——风险的持续监控。A、确定风险度B、评估残余风险C、危险源培训D、危险源辨识正确答案:D22、一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于()A、镜像站点B、温站C、直线站点D、冷站正确答案:D23、基于ISO的Cisco防火墙特征集访问控制列表分为两类()A、标准访问控制列表和扩展访问控制列表B、静态访问控制列表和动态访问控制列表C、扩展访问控制列表和反射访问控制列表D、标准访问控制列表和反射访问控制列表正确答案:A24、调制解调器的主要功能是()。A、数字信号的编码B、数字信号的整形C、模拟信号的放大D、模拟信号与数字信号的转换正确答案:D25、安全管理评估工具一般都不包括()A、调查问卷B、检查列表C、漏洞扫描D、访谈提纲正确答案:C26、一般的风险评估和管理工具是()A、入侵检测系统B、漏洞扫描工具C、安全管理工具D、安全评估流程管理工具正确答案:D27、以下关于SSID设置的描述,错误的是:()A、为了数据传输安全,SSID需加密传输数据B、多SSID功能是平均分配网络带宽的,所以对原有的网络带宽也有一定要求C、所有的无线路由器都支持多SSID功能D、SSID是一个惟一的ID,由32个字符组成,用于命名无线网络正确答案:C28、计算机中CPU对其访问最快的是()。A、内存B、CacheC、通用寄存器D、硬盘正确答案:C29、localhost是系统的网络保留名,每台计算机都应该能够将该名字转换成该地址。否则表示()存在问题。A、主机文件B、网关IPC、子网掩码D、DNS服务器正确答案:A30、以下关于SQL语句(SELECT*FROMWebsitesWHEREcountry='CN')描述正确的一项是:()A、Websites是一个数据库名称。B、*是指字段中有*的内容。C、WHERE子句用于过滤select查询的记录。D、country是表的名称为CN的内容。正确答案:C31、审计事件通常包括系统事件、登录事件、资源访问、操作、()和()等。A、新建账号,策略更改B、新建账号,策略制定C、策略制定,账号管理D、账号管理,策略更改正确答案:D32、小张在单位主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式。小张的观点错误的是()A、对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼B、风险评估工作形式包括:自评估和检查评估C、检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估D、自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估正确答案:A33、下列生物识别设备,哪一项的交差错判率(CER)最高?()A、虹膜识别设备B、手掌识别设备C、声音识别设备D、指纹识别设备正确答案:C34、信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是()A、ISMS是一个遵循PDCA模式的动态发展的体系B、ISMS是一个文件化、系统化的体系C、ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D、ISMS应该是一步到位的,应该解决所有的信息安全问题正确答案:D35、关于访问控制列表,以下那一项描述是错误的()A、访问控制列表中列出所有允许接收的MAC帧的源MAC地址B、每一个交换机端口可以独立设置访问控制列表C、接收到源MAC地址不在访问控制列表中的MAC帧时,交换机能够自动关闭端口D、接收到源MAC地址在访问控制列表中的MAC帧时,交换机能够开启已经关闭的端口正确答案:D36、在计算机网络中处理通信控制功能的计算机是()。A、终端B、通信线路C、通信控制处理机D、主计算机正确答案:C37、SNMP代理的工作不包括:()A、代理可以向网络管理工作站发送自陷B、网络管理工作站可以修改、增加或删除代理中的表项C、网络管理工作站可以从代理中获得关于设备的信息D、网络管理工作站直接从网络设备收集网络管理信息正确答案:D38、因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、—C—等有关法律、行政法规的规定处置。()A、《中华人民共和国突发事件应对法》B、《中华人民共和国网络安全法》C、《中华人民共和国安全生产法》D、《中华人民共和国个人信息保护法》正确答案:C39、启用常规的查询日志参数为?()A、slow_query_logB、log-binC、log_fileD、general_log正确答案:D40、过量的广播信息产生,导致网速严重下降或网络中断的现象称为()。A、广播风暴B、单播风暴C、冲突域D、多播风暴正确答案:A41、UDPFlood攻击是()A、利用拒绝服务型漏洞发起的攻击B、在应用层发起的攻击C、耗尽目标主机网络带宽的攻击D、在传输层保持长时间连接的攻击正确答案:C42、校园网络中心全部DNS、主WEB服务器不能正常工作造成校园网出口中断,属于以下哪种级别事件()A、大事件B、一般事件C、特别重大事件D、很大事件正确答案:C43、P2DR模型通过传统的静态安全技术包括?()A、信息加密技术B、访问控制技术C、实时监控技术D、身份认证技术正确答案:C44、可以降低风险的是()A、不对网络上传输的数据进行加密B、不购买物理场所的财产保险C、不制定机房安全管理制度D、不在网络上部署防火墙正确答案:B45、操作系统安全机制不包括()A、文件和设备使用权限B、审计C、用户的登录D、安装最新的系统补丁正确答案:D46、数据库安全风险不包括()。A、系统自身BUGB、没有限制登录次数C、没有采用数据冗余备份D、数据库服务器损坏正确答案:D47、P2DR安全模型属于()类型。A、时间模型B、作用模型C、结构模型D、关系模型正确答案:A48、网络接口卡(NIC)采用的流量控制方式是()?A、基于前向纠错的流量控制B、基于反馈的流量控制C、基于速率的流量控制D、基于CRC的流量控制正确答案:C49、根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统、()和混合型入侵检测系统。A、基于网络的入侵检测系统B、基于存储的入侵检测系统C、基于应用程序的入侵检测系统D、基于用户的入侵检测系统正确答案:A50、可以查看端口对应的PID是以下哪个命令()A、exitB、tracertC、endD、netstat-ano正确答案:D51、在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,它主要会影响到下面哪一项内容的制定?()A、恢复策略B、维护业务连续性计划的职责C、选择站点恢复供应商的条件D、关键人员的职责正确答案:A52、职业道德的定义是()对道德的要求,是从事这一行业的行为标准和要求。A、职业特点B、职业习惯C、职业认知D、职业本质正确答案:A53、《GB/T20274信息系统安全保障评估框架》中的信息系统安全保障级中的级别是指:()A、对抗级B、防护级C、能力级D、监管级正确答案:C54、下列选项中,()不能作为拒绝公开相关政府信息的理由。A、公开信息将影响经济安全B、公开信息将影响正常行政管理工作C、相关信息涉及商业秘密D、相关信息涉及他人隐私正确答案:B55、《员工守则》是依法制定的公司员工(),适用于公司所有员工。A、行为规则B、行为规范C、行为规律D、行为准则正确答案:B56、当备份一个应用程序系统的数据时,以下哪些是应该首先考虑的关键性问题?()A、在哪里进行备份B、怎样存储备份C、需要各份哪些数据D、什么时候进行备份正确答案:C57、以下不是信息安全管理员职责的是()。A、建立和维护本机构网络安全漏洞库B、负责组织已收集漏洞的分析与内部定级C、负责开发测试工作D、负责收集、整理漏洞信息正确答案:C58、以下不属于职业道德的具体要求是()。A、坚持真理B、光明磊落C、公私分明D、公平公开正确答案:D59、以下选项中不属于协议攻击的是():A、ARP欺骗B、DDOS攻击C、SQL注入攻击D、TCP/IP攻击正确答案:C60、防火墙可以分为包过滤防火墙、应用代理防火墙和基于状态检测的防火墙,其中包过滤防火墙能够过滤()A、源地址B、时间C、接收者D、包大小正确答案:A61、以下正确描述安全策略的是?()A、策略应有一个所有者,负责按复查程序维护和复查该策略。B、信息安全策略不应得到组织的最高管理者批准。C、安全策略应包括管理层对信息安全管理工作的承诺。D、安全策略一旦建立和发布,则不可变更。正确答案:C62、以下关于兼顾业务与安全的策略中,描述准确的有:()A、在业务受一定范围影响的情况下做流量过滤B、安全至上,关闭业务C、业务至上,关闭流量过滤D、在不影响业务的前提下做最大范围的流量过滤正确答案:D63、IPSec的密钥管理包括密钥的确定和分发。IPSec支持()密钥管理方式A、手动和自动分发B、仅手动分发C、仅自动分发D、随机生成正确答案:A64、下面那个不是信息安全风险的要素?()A、资产及其价值B、数据安全C、威胁D、控制措施正确答案:B65、无线局域网中,WEP加密服务不支持的方式是:()A、128位B、40位C、32位D、64位正确答案:C66、员工守则作为企业内部约束员工行为的基本规则,在制定前,要遵循以下原则()。A、平等、互利、合法B、公平、公正、互利C、合适、合理、合法D、公平、合法、互利正确答案:C67、信息安全的发展经过4个历史阶段,依次为()A、计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段B、通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段C、计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段D、通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段正确答案:B68、如何在制定控制前保证控制()A、不基于成本效益的分析B、不检测行或改正性的C、不增加生产力D、满足控制一个风险问题的要求正确答案:D69、当曾经用于存放机密资料的PC在公开市场出售时应该:()A、对磁盘进行消磁B、对磁盘低级格式化C、删除数据D、对磁盘重整正确答案:A70、一般来说,按网络的覆盖范围分类,学校的校园网属于()。A、广域网B、局域网C、城域网D、公用网正确答案:B71、风险管理中使用的控制措施,不包括以下哪种类型?()A、检查性控制措施B、预防性控制措施C、纠正性控制措施D、管理性控制措施正确答案:D72、操作系统中最核心的概念是()A、内存B、文件C、进程D、接口正确答案:C73、()是世界上首个强制推行网络实名制的国家。A、美国B、日本C、韩国D、中国正确答案:D74、不常用的网关有()。A、中继系统B、应用网关C、协议网关D、安全网关正确答案:A75、在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,哪一项内容的制定会受到最大的影响?()A、选择站点恢复供应商的条件B、维护业务连续性计划的职责C、恢复策略D、关键人员的职责正确答案:C76、信息检索技术主要研究信息的()、存储、组织和访问A、传递B、共享C、采集D、表示正确答案:D77、对于数据通信,()。A、在信源和信宿中,数据以数字形式存在,在传输期间,数据可以是数字形式也可以是模拟形式B、在信源和信宿中,数据以模拟形式存在,在传输期间,数据可以是数字形式也可以是模拟形式C、在信源、信宿和传输期间,数据均以数字形式存在D、在信源、信宿和传输期间,数据均以模拟形式存在正确答案:A78、测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()A、bug的复现过程B、bug的数量C、bug的严重程度D、bug修复的可行性正确答案:A79、计算机能够直接识别和处理的语言是()。A、汇编语言B、C语言C、机器语言D、自然语言正确答案:C80、P2DR模型通过传统的静态安全技术和方法提高网络的防护能力有:()A、实时监控技术B、访问控制技术C、信息加密技术D、身份认证技术正确答案:A81、扩展ACL的编号范围()A、100-199B、101-199C、1—99D、1-100正确答案:A82、强制访问控制MAC的特点:()A、数据所有者的权力最高B、系统权限超越数据所有者C、用户权限是基于角色的D、数据访问是基于规则的正确答案:B83、SNMP代理的工作不包括:()A、网络管理工作站可以修改、增加或删除代理中的表项B、代理可以向网络管理工作站发送自陷C、网络管理工作站直接从网络设备收集网络管理信息D、网络管理工作站可以从代理中获得关于设备的信息正确答案:C84、早期的计算机网络是由()组成系统。A、计算机——通信线路——计算机B、PC机——通信线路——PC机C、终端——通信线路——终端D、计算机——通信线路——终端正确答案:D85、关于DHCP欺骗攻击,以下哪一项描述是错误的?()A、终端发送的DHCP发现消息到达所有DHCP服务器B、终端无法鉴别DHCP提供消息发送者的身份C、终端无法判别DHCP服务器中网络信息的正确性D、以太网无法阻止伪造的DHCP服务器提供网络信息配置服务器正确答案:D86、A上网审计策略,默认会审计经设备上网的行为及外发的内容,审计用户上网行为在外企存在一定的法律风险,客户为了避免法律风险,客户希望只审计用户上网行文,不审计用户上网内容,请问下列说法正确的是?()A、可以将内网用户的IP地址段添加全局地址排除中B、无法实现此需求C、不要给用户关联任何上网审计策略D、可以通过多功能序列号激活行为审计,关闭内容审计正确答案:C87、下列对审计系统基本组成描述正确的是:()A、审计系统一般包含三个部分:日志记录、日志分析和日志处理B、审计系统一般包含三个部分:日志记录、日志分析和日志报告C、审计系统一般包含两个部分:日志记录和日志处理D、审计系统一般包含两个部分:日记记录和日志分析正确答案:B88、下列关于缓冲区溢出漏洞的描述,正确的是:()A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷正确答案:C89、配置访问控制列表中,列表先后顺序,影响访问控制列表匹配效率,因此()。A、最常用的需要匹配的列表在前面输入B、最常用的需要匹配的列表在后面输入C、DENY在前面输入D、PERMIT在前面输入正确答案:A90、下列那个不是系统日志的主要记录:()A、系统的登录B、应用故障C、用户操作D、进程活动正确答案:B91、以下关于SQL语句“INSERTINTOPersons(Name,Address)VALUES('王伟','成都')”

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论