版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《网络安全管理员》技师理论知识模拟习题一、单选题(共60题,每题1分,共60分)1、以下关于https协议http协议相比的优势说明,那个是正确的()。A、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的B、Https协议对传输的数据进行加密,可以避免嗅探等攻击行为C、Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能D、Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性正确答案:B2、我国信息安全保障工作先后经历启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:()。A、在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展。B、2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文),明确了“积极防御、综合防范“的国家信息安全保障方针C、2003年中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段D、2001国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动正确答案:C3、核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为(),普通密码保护信息的最高密级为()。A、机密级;绝密级B、绝密级;机密级C、秘密级;高密级D、绝密级;秘密级正确答案:B4、数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A、公钥B、用户密码C、私钥D、用户帐户正确答案:A5、以下哪一项不是开发基于IIS-WEB应用程序的主要方式()?A、CGIB、ASPC、ISAPID、C语言正确答案:D6、为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误的是()。A、对文件的长度和可以接受的大小限制进行检查B、对于文件类型使用白名单过滤,不要使用黑名单C、对文件类型进行检查D、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误正确答案:D7、选择的外包运维服务商必须具备相应的运维资质和技术力量,在技术和管理方面均应具有按照()要求开展安全运维工作的能力,A、技术规范B、管理规范C、网络安全D、等级保护正确答案:D8、小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少()?A、9万B、0.09万C、24万D、37.5万正确答案:A9、为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。A、文件交换技术B、数据库技术C、消息认证技术D、防火墙技术正确答案:C10、以下关于灾难恢复和数据备份的理解,说法正确的是()。A、增量备份是备份从上次完全备份后更新的全部数据文件B、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级C、数据备份按数据类型划分可以划分为系统数据备份和用户数据备份D、如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了正确答案:C11、各单位应加强电力监控系统移动介质、设备和网络接入的管控,经()审批通过后方可执行。A、业务系统主管部门B、网络安全主管部门C、值班员D、系统管理员正确答案:B12、造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。A、利用缓冲区溢出的脆弱性B、利用操作系统脆弱性C、利用邮件系统的脆弱性D、利用系统后门正确答案:C13、linux的卷组(VG)和物理卷(PV)之间的关系是()。A、一个VG只能由一个PV组成B、PV和VG是多对多的关系C、一个PV可以给多个VG使用D、1个VG可以由多个PV组成正确答案:D14、网卡MAC地址长度是()个二进制位。A、12B、6C、24D、48正确答案:D15、下面协议中哪一个是工作在传输层且面向无连接的()。A、IPB、ARPC、TCPD、UDP正确答案:D16、常用的木马技术都有()。A、远程线程插入B、端口复用C、逆向连接D、以上均是正确答案:D17、在gzip命令中,-t的作用是___A、删除压缩文件B、解压C、显示压缩文件D、检验压缩文件正确答案:D18、网络安全的主要目的是保护一个组织的信息资产的()。A、完整性、机密性、参照性B、机密性、完整性、可用性C、可用性、完整性、参照性D、参照性、可用性、机密性正确答案:B19、降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面那个措施不属于降低风险的措施()。A、减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机B、减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力C、签订外包服务合同,将有计算难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险D、减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性正确答案:C20、2005年,RFC4301(RequestforComments4301:SecurityArchitecturefortheIntermetProtocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)为流量提供安全业务,请问此类RFC系列标准建设是由哪个组织发布的()。A、国际标准化组织B、国际电工委员会C、国际电信联盟远程通信标准化组织D、Internet工程任务组正确答案:D21、要解决信任问题,使用()。A、自签名证书B、数字签名C、数字证书D、公钥正确答案:B22、linux系统的逻辑卷是建立在()上面的。A、卷组B、分区C、物理卷D、文件系统正确答案:A23、针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式()。A、攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%B、攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D、攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问正确答案:D24、信息安全保障要素不包括以下哪一项?()A、组织B、技术C、工程D、管理正确答案:C25、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B26、病毒感染的目标有()。A、可执行文件B、引导扇区C、文档文件D、以上均是正确答案:D27、如下命令属于()类型的ACL?rulepermit8021p7。A、二层ACLB、基本ACLC、高级ACLD、中级ACL正确答案:A28、安全区域边界-边界防护的访问控制中,应对()、目的地址、源端口、目的端口和协议进行检查以允许/拒绝数据包的进出()A、访问端口B、源地址C、目的网段D、访问地址正确答案:B29、传入我国的第一例计算机病毒是________。A、1575病毒B、大麻病毒C、小球病毒D、米开朗基罗病毒正确答案:C30、当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立()身份验证机制。A、双向B、管理C、单向D、用户正确答案:A31、安全多用途互联网邮件扩展(SecureMultipurposeInternetMailExtension,S/MIME)是指一种保障邮件安全的技术,下面描述错误的是()。A、S/MIME采用了邮件防火墙技术B、S/MIME支持数字证书C、S/MIME支持用户身份认证和邮件加密D、S/MIME采用了非对称密码学机制正确答案:A32、生产控制大区的某些业务系统(如配网自动化系统、计量自动化系统等)采用公用通信网络或无线通信网络进行数据通信方式情况下,应设立________区A、安全I区B、安全III区C、安全接入区D、安全区Ⅱ区正确答案:C33、安全接入区应当使用基于非对称加密算法的认证加密技术进行安全防护,实现子站对主站的身份鉴别与报文()保护A、私密性B、原认证C、完整性D、可用性正确答案:C34、在信息系统生命周期的最终销毁阶段,可以使用信息系统安全风险评估来检验应当完全销毁的数据和设备,保证已经不能()。A、再次开机B、被他人偷走C、被任何方式恢复D、被天气等不可抗力破坏正确答案:C35、软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。在以下软件安全开发策略中,不符合软件安全保障思想的是()。A、在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实B、在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足C、在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行正确答案:C36、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()A、读取B、写入C、完全控制D、修改正确答案:A37、安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的A、保护、检测、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、备份D、策略、保护、响应、恢复正确答案:A38、交换机上应采取什么措施防范重放攻击?()A、使用SHA-1等摘要算法对消息进行完整性检查B、利用线卡CPU或线卡芯片处理器分布式响应请求消息,减轻主控负载C、使用安全的通道传输重要信息D、合理规划访问控制策略正确答案:B39、开发过程中,以下哪个习惯可能导致安全漏洞()。A、遵循安全开放规范B、在代码中打印日志输出敏感信息方便调试C、严格限制用户可控的内容D、写注释正确答案:B40、管理员想要彻底删除旧的设备配置文件,则下面的命令正确的是()。A、clearconfig.zipB、delete/unreservedconfig.zipC、resetconfig.zipD、delete/forceconfig.zip正确答案:B41、下列协议中与网络安全相关协议是()协议A、FTPB、HTTPC、SSLD、UDP正确答案:C42、对于重要的信息系统,补丁安装前须先做好系统和数据备份工作,确保任何的操作均可()。A、回退B、格式化C、重装D、重置正确答案:A43、能够对IP欺骗进行防护的是()。A、在边界防火墙上过滤特定端口B、在边界路由器上进行目标IP地址过滤C、在边界路由器上进行源IP地址过滤D、在边界路由器上设置到特定IP的路由正确答案:B44、以下不属于动态路由协议的是A、RIPB、ICMPC、OSPFD、EIGRP正确答案:B45、在等保工作中,运营、使用单位在收到整改通知后应当根据整改通知要求,按照管理规范和()进行整改。A、运维管理办法B、管理标准C、自身业务要求D、技术标准正确答案:D46、采用root身份,使用命令ln-s建立当前目录下test(文件属主为guest)的符号链接test.link,并将test.link的属主由root改变为nobody,则最后文件test的属主为___。A、rootB、guestC、nobodyD、其他正确答案:B47、在以下网络威胁中,哪个不属于信息泄露()。A、流量分析B、数据窃听C、偷窃用户帐号D、拒绝服务攻击正确答案:D48、下列选项中,()不能有效地防止跨站脚本漏洞。A、使用白名单的方法B、对系统输出进行处理C、对特殊字符进行过滤D、使用参数化查询正确答案:A49、信息安全工程监理的职责包括:()。A、确定安全要求、认可设计方案、监视安全态势和协调B、质量控制、进度控制、成本控制、合同管理和协调C、质量控制、进度控制、成本控制、合同管理、信息管理和协调D、确定安全要求、认可设计方案、监视安全态势、建立保障证据和协调正确答案:C50、直属各单位应当根据公司网络安全规划和总体防护方案要求,结合自身情况编制和落实本单位实施方案、防护方案,报上级单位()。A、备案B、审核C、审批D、审查正确答案:A51、下列关于安全审计中的要求,说法错误的是()A、应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计B、审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等D、不做审计记录的日志正确答案:D52、关于光伏电站监控系统安全区横向及纵向互联方案,不正确的是()。A、横向和纵向互联的主要设备均可采取冗余备用结构。B、光伏电站内无安全区之间的横向通信需求,可以不配横向互联交换机、横向互联硬件防火墙以及正、反向隔离装置C、纵向NAT防火墙部署在纵向业务汇聚交换机的控制区和PE路由器之间D、无跨安全区纵向数据传输的发电厂,可以不配纵向NAT防火墙正确答案:C53、造成系统不安全的外部因素不包含()。A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案:B54、下列哪种攻击方式是利用TCP三次握手的弱点进行的()。A、SYNFLOODB、嗅探C、会话劫持D、SQL注入正确答案:A55、电力监控系统安全防护是一项系统工程,其总体安全防护水平取决于系统中_____的安全水平。A、最薄弱点B、最复杂点C、最简单点D、最强点正确答案:A56、信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:A、准备、检测、遏制、跟踪总结、恢复和根除B、准备、检测、遏制、根除、跟踪总结和恢复C、准备、检测、遏制、根除、恢复和跟踪总结D、准备、检测、遏制、恢复、跟踪总结和根除正确答案:C57、关键基础信息设施网络设备和网络安全设备应按规定选用()中的相关设备。A、《电力监控系统安全防护规定》B、《网络关键设备和网络安全专用产品目录》C、《国家密码管理局批准使用》D、《国家密码管理局准予销售》正确答案:B58、“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C59、第()级及以上电力监控系统及关键设备上线前,应当由国家有关部门认可的具有相应测评资质的机构开展系统漏洞分析及控制功能源代码安全检测。A、一B、二C、四D、三正确答案:D60、下面有关软件安全问题的描述中,哪项是由于软件设计缺陷引起的()。A、设计了三层Web架构,但是软件存在SQL注入漏洞,导致被黑客攻击后能直接访问数据库B、使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞C、设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据D、使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据正确答案:C二、判断题(共40题,每题1分,共40分)1、用户列表中应删除过期的账户和无用的帐号,可以使用缺省账号A、正确B、错误正确答案:B2、防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。()A、正确B、错误正确答案:A3、光功率计可以有效判断光纤的通断情况。()A、正确B、错误正确答案:A4、数字化管理部门负责保管和管理所有使用的IT资产,承担IT资产安全责任。A、正确B、错误正确答案:B5、相同频段、信道的无线信号之间不会互相干扰。()A、正确B、错误正确答案:B6、域名必须转换成IP地址才能实现对网站的访问。()A、正确B、错误正确答案:A7、由于Windows操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题。()A、正确B、错误正确答案:A8、在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。()A、正确B、错误正确答案:A9、超危、高危漏洞排查时限要求为2个工作日。A、正确B、错误正确答案:B10、信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。A、正确B、错误正确答案:B11、2001年12月20日我国公布的软件版权方面的法律文件是《计算机软件保护条例》。()A、正确B、错误正确答案:A12、操作系统中超级用户和普通用户的访问权限没有差别。A、正确B、错误正确答案:B13、在Windows操作系统中,cookie文件可以帮助域名解析。()A、正确B、错误正确答案:B14、快速生成树协议改进的只是生成树的收敛时间。A、正确B、错误正确答案:A15、代理是指进行存取控制和过滤的程序,是位于客户机与服务器之间的中继。()A、正确B、错误正确答案:A16、在RedHatLinux中可以利用/etc/rc.d/init.d/namedstart启动DNS服务。()A、正确B、错误正确答案:A17、数据链路层的故障主要是网卡、网桥和交换机设备的故障。()A、正确B、错误正确答案:A18、Web应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。()A、正确B、错误正确答案:B19、生产控制大区与管理信息大区可以共用一套防恶意代码管理服务器。A、正确B、错误正确答案:B20、依据GB/T22239-2019,“应制定网络安全工作的总体方针和安全策略,阐明机构安全工作的总体目标、范围、原则和安全框架”A、正确B、错误正确答案:A21、配置POP3服务器时,邮件服务器中默认开放TCP的110端口。()A、正确B、错误正确答案:A22、为了Linux,在分区时,至少需要分出两个区,用来安装根(/)文件系统和交换(swap)文件系统。A、正确B、错误正确答案:A23、我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。()A、正确B
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 沉思性的课程设计
- 档案柜采购方案
- 2025届高考生物二轮复习新高考仿真练含解析
- 电商平台市场进入策略方案
- 教育扶贫项目年度工作总结
- 酒店客人安全事件报告制度
- 二零二四年度生物医药研发合同
- 2024年度工程咨询费用支付保证合同
- 二零二四年度东莞市企业注册登记服务合同
- 健身会所2024年度财务管理与审计合同
- 青岛版科学三年级上册全册课件教材
- MOOC 综合英语-中南大学 中国大学慕课答案
- 全国仿真职业技能竞赛考试题库及答案
- 2023《中华人民共和国合同法》
- 新视野大学英语(第四版)读写教程1(思政智慧版) 课件 Unit 4 Social media matters Section A
- 古扎拉蒂《计量经济学基础》(第5版)笔记和课后习题详解
- 大班社会《感恩》
- 小学一年级上册 综合实践教学课件
- GB_T4897-2015刨花板(高清版)
- 2018年陕西省部分高等职业院校自主招生考试春季高考单招文理科语文数学英语试题及参考答案
- 缺氧危险作业安全规程_(GB8958-2006)
评论
0/150
提交评论