网络安全管理员模拟习题+参考答案_第1页
网络安全管理员模拟习题+参考答案_第2页
网络安全管理员模拟习题+参考答案_第3页
网络安全管理员模拟习题+参考答案_第4页
网络安全管理员模拟习题+参考答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员模拟习题+参考答案一、单选题(共100题,每题1分,共100分)1、二进制代码是由()组成的。A、12B、11C、00D、01正确答案:D2、下列选项中,()不能有效地防止跨站脚本漏洞。A、使用参数化查询B、使用白名单的方法C、对特殊字符进行过滤D、对系统输出进行处理正确答案:A3、HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文A、SSH,UDP的443端口B、SSL,TCP的443端口C、SSL,UDP的443端口D、SSH,TCP的443端口正确答案:B4、关于OSI参考模型层次划分原则的描述中,错误的是()。A、各结点都有相同的层次B、高层使用低层提供的服务C、不同结点的同等层具有相同的功能D、同一结点内相邻层之间通过对等协议实现通信正确答案:D5、下列哪一项可以用于查看网络流量并确定网络上所运行的服务?A、SnifferB、IDSC、防火墙D、路由器正确答案:A6、在计算机硬件系统组装中,机箱面板RSTSW连线用来连接()。A、电源指示灯B、硬盘指示灯C、电源开关D、复位开关正确答案:D7、与流量监管相比,流量整形会引入额外的:()。A、时延B、时延抖动C、负载D、丢包正确答案:A8、配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。A、唯一名字B、维一性C、单一名字D、单独性正确答案:C9、物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是()。A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等正确答案:B10、包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。它不能进行如下哪一种操作()。A、禁止外部网络用户使用FTPB、允许所有用户使用HTTP浏览INTERNETC、除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以D、只允许某台计算机通过NNTP发布新闻正确答案:C11、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。()A、备份内容B、备份方法C、备份手段D、备份效率正确答案:A12、1X是基于()的一项安全技术A、应用类型B、物理地址C、物理端口D、IP地址正确答案:C13、在windows操作系统中,欲限制用户无效登录的次数,应当在怎么做?A、在“本地安全设置”中对“账户锁定策略”进行设置B、在“本地安全设置”中对“密码策略”进行设置C、在“本地安全设置”中对“用户权利指派’,进行设置D、在“本地安全设置”中对“审核策略”进行设置正确答案:A14、风险是预期和后果之间的差异,是()的可能性。A、预期结果偏向实际后果B、预期结果偏离实际后果C、实际后果偏离预期结果D、实际后果偏向预期结果正确答案:C15、南方电网公司将安全技术标准分为()。A、四类B、五类C、六类D、三类正确答案:D16、防止雷电侵入波引起过电压的措施有()。A、装设避雷线B、装设避雷针C、装设避雷器D、加装熔断器正确答案:D17、根据交换技术原理,交换机中端口与端口之间是如何建立连接关系()。A、根据交换机的“端口号/MAC地址映射表”来建立端口之间的连接关系B、根据待传输的数据帧的目标地址来建立端口之间的连接关系C、根据待传输的数据帧的源地址来建立端口之间的连接关系D、前两项正确答案:D18、在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。A、内容监控B、访问控制C、责任追查和惩处D、安全教育和培训(贯穿)正确答案:D19、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()A、第二级B、第三级C、第四级D、第一级正确答案:D20、企业负责人年度业绩考核减项指标及评价标准,各单位提供的信息系统软硬件产品存在恶意漏洞、恶意代码的,每起减___分;引起严重后果的,每起减___分。()A、2,5B、1,3C、1,4D、2,4正确答案:D21、在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。A、严格限制数量B、不做任何限制C、分类组织成组D、按访问时间排序,并删除一些长期没有访问的用户正确答案:C22、根据安全保护能力划分,第一级为()。A、用户自主保护级B、安全标记保护级C、系统审计保护级D、访问验证保护级正确答案:A23、一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?A、在DMZ区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A24、PKI证书申请时,选择证书模板为()。A、混合证书模板B、空模板C、双证书模板D、单证书模板正确答案:C25、溢出攻击的核心是()。A、修改堆栈记录中进程的返回地址B、提升用户进程权限C、利用ShellcodeD、捕捉程序漏洞正确答案:A26、为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要?A、硬件诊断服务B、安全审计服务C、监测服务D、备份服务正确答案:D27、目前,安全认证系统主要采用基本()的数字证书来实现。A、PKIB、KMIC、VPND、IDS正确答案:A28、若遇到PKI证书注销失败的情况,可以进入证书更新模块,在证书主题中查找相关人员姓名,选择注销失败的证书,点击()即可。A、状态确认B、状态更新C、状态修改D、状态注销正确答案:B29、下列概念中,不能用于身份认证的手段是()A、虹膜B、限制地址和端口C、智能卡D、用户名和口令正确答案:B30、为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A、防火墙B、密码认证C、数字签名D、时间戳正确答案:A31、对社会秩序、公共利益造成特别严重损害,定义为几级()A、第四级B、第三级C、第二级D、第一级正确答案:A32、下面所列的安全机制不属于信息安全保障体系中的事先保护环节。A、杀毒软件B、数字证书认证C、数据库加密D、防火墙正确答案:A33、上网行为管理设备应提供至少一个标准的、开放的接口,支持与外部域控用户服务器的(),实现上网行为记录与具体用户数据关联,以便审计管理员对上网行为管理数据的查询与分析。A、连接B、同步C、共享D、通信正确答案:B34、以下哪个选项描述的参数可以唯一确定一条TCP连接?A、源端口号,源IP地址B、目的端口号,目的IP地址C、源端口号,目的端口号D、以上都不对正确答案:D35、Windownt/2k中的.pwl文件是?A、路径文件B、口令文件C、列表文件D、打印文件正确答案:B36、典型的邮件加密的过程一是发送方和接收方交换:A、双方私钥B、双方通讯的对称加密密钥C、双方公钥D、双方通讯的非对称加密密钥正确答案:C37、按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。A、机房管理员B、系统管理员C、领导D、系统操作员正确答案:B38、南方电网公司信息安全保障体系框架主要包括()等三个层面。A、安全防护对象、安全技术保障、安全运行保障B、安全防护对象、安全组织保障、安全运行保障C、安全技术保障、安全组织保障、安全防护对象D、安全防护对象、安全防护保障、安全运行保障正确答案:D39、根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度中或影响程度中。变更实施虽然较复杂,需要制定特定的变更方案,但不涉及多个运维专业。A、简单变更B、紧急变更C、复杂变更D、标准变更正确答案:D40、IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、FastCGIB、WebdavC、PHP-fpmD、IISURLRewite正确答案:B41、下面不属于本地用户组密码安全策略的内容是()。A、密码必须符合复杂性要求B、设定用户不能更改密码C、设定密码长度最小值D、强制密码历史正确答案:B42、加密、认证实施中首要解决的问题是()A、信息的包装与用户授权B、信息的包装与用户的分级C、信息的分级与用户的分类D、信息的分布与用户的分级正确答案:C43、在OSI参考模型中,负责加密功能的是()。A、表示层B、传输层C、会话层D、物理层正确答案:A44、在下面的NT/2K安全模型的空白处,应该是哪个安全组件?A、LONGON过程(LP)B、安全帐号管理(SAM)C、安全参考监控器(SRM)D、本地安全授权(LSA)正确答案:B45、下面情景()属于授权。A、用户依照系统提示输入用户名和口令B、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后提到文档中的内容C、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案:C46、下列哪些网络设备可以让不同VLAN间的主机相互通讯()。A、三层交换机B、智能集线器C、翻译网桥D、二层交换机正确答案:A47、客户机无法登录到网络上,由客户机操作系统自身原因导致的解决方法是()。A、重启计算机B、网络通信正常,不用重新连接网线等设备C、确认网络适配器的中断和I/O地址没有与其他硬件冲突D、网络设置可能没有问题正确答案:C48、根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。A、PsB、umountC、dirD、sar正确答案:B49、通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A、暴力破解攻击B、社会工程学攻击C、密码分析学D、旁路攻击正确答案:B50、针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。A、可行性分析.控制实施.运行监控和响应恢复B、可行性分析.需求分析.运行监控和响应恢复C、可行性分析.需求分析.控制实施和运行监控D、需求分析.控制实施.运行监控和响应恢复正确答案:D51、下列安全协议中,()可用于安全电子邮件加密。A、SSLB、SETC、TLSD、PGP正确答案:D52、系统定级、安全方案设计、产品采购等是A、系统建设管理B、数据安全C、系统运维D、主机安全正确答案:A53、信息插座与周边电源插座应保持的距离为()。A、25cmB、15cmC、20cmD、30cm正确答案:C54、在ISO/OSI参考模型中,网络层的主要功能是()。A、在通信实体之间传送以帧为单位的数据B、提供可靠的端—端服务,透明地传送报文C、路由选择.拥塞控制与网络互连D、数据格式变换.数据加密与解密.数据压缩与恢复正确答案:C55、以下哪一项不是信息安全风险分析过程中所要完成的工作:A、计算安全事件发生的可能性B、评估资产价值C、识别用户D、识别脆弱性正确答案:C56、下列代码存在的漏洞是()。voidfunc(char*str){}A、文件上传B、跨站脚本C、SQL注入D、缓存区溢出正确答案:D57、信息机房的耐火等级不应()二级。A、低于B、无要求C、等于D、大于正确答案:A58、根据布线标准,建筑物内主干光缆的长度要小于()。A、200米B、500米C、1500米D、100米正确答案:B59、根据《中国南方电网有限责任公司信息系统建转运管理指导意见(2015年)》,信息系统建转运管理工作贯穿信息系统全生命周期,分为()阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。A、规划、交接、运维B、规划、准备、交接、运维C、交接、运维D、准备、交接、运维正确答案:B60、第三层交换技术中,基于核心模型解决方案的设计思想是()。A、路由一次,随后交换B、主要提高计算机的速度C、主要提高关键节点处理速度D、主要提高路由器的处理器速度正确答案:C61、电子邮件客户端通常需要用()协议来发送邮件。A、仅SMTPB、仅POPC、SMTP和POPD、以上都不正确正确答案:A62、根据《广西电网有限责任公司服务管理系统数据录入规范业务指导书(2015年)》,缺陷纳入问题管理进行管控。各单位运维人员发现缺陷后应及时报告,对缺陷进行认定、定性并记入缺陷记录。()发现后可及时处理或列入月度作业计划。A、一般缺陷B、重大缺陷C、紧急缺陷D、严重缺陷正确答案:A63、管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的()倍。A、3B、1C、4D、2正确答案:D64、在IPsec协议族中,以下哪个协议必须提供验证服务?A、ANB、ESPC、GRED、以上都是正确答案:A65、路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。A、IPB、MACC、源D、ARP正确答案:A66、下面属于上网行为部署方式的是()。A、旁路模式B、星型模式C、环型模式D、总线模式正确答案:A67、安全生产工作因立足于()。A、安全检查B、事故调查处理C、积极预防D、以上都不对正确答案:C68、下列不是远程运维审计系统角色的是()。A、数据库管理员B、系统管理员C、审计员D、运维管理员正确答案:A69、DOS攻击不会破坏的是()A、合法用户的使用B、账户的授权C、服务器的处理器资源D、网络设备的带宽资源正确答案:B70、刀片服务器不适合的工作环境()。A、i/O密集型B、计算密集型C、分布式应用D、处理密集型正确答案:C71、交换机工作在OSI标准的()。A、网络层B、传输层C、数据链路层D、物理层正确答案:C72、根据《中国南方电网有限责任公司信息系统运行维护管理办法》要求,信息运维部门应()定期对IT集中运行监控系统收集到的告警进行分析,常出现的无效与错误告警应制定过滤规则进行过滤,逐步提高监控系统告警的准确性。A、每月B、每周C、每日D、每三个月正确答案:A73、访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()A、操作B、客体C、主体D、认证正确答案:D74、使用C语言函数()时,能防止造成缓冲区溢出漏洞。A、strcatB、strcpyC、sprintfD、strlcat正确答案:D75、边界路由是指()。A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:C76、在Windows文件系统中,()支持文件加密。A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B77、攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()A、完整性B、保密性C、可用性D、抗抵赖性正确答案:B78、从___级系统开始,基本要求中有规定要作异地备份。()部分要求。A、5B、3C、4D、2正确答案:B79、下列哪一项最准确地描述了定量风险分析?()A、一种将潜在的损失以及进行严格分级的分析方法B、一种基于主观判断的风险分析方法C、在风险分析时,将货币价值赋给信息资产D、通过基于场景的分析方法来研究不同的安全威胁正确答案:C80、IPSec协议工作在层次。A、应用层B、网络层C、数据链路层D、传输层正确答案:B81、在安全编码中,应该按照()为应用程序分配数据库访问权限。A、随意原则B、优先原则C、最小化原则D、最大化原则正确答案:C82、技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、everyoneB、usersC、administratorD、guest正确答案:A83、关于机房建设物理位置的选择,下列选项中正确的是()A、大楼中部B、大楼顶楼C、一楼D、地下室正确答案:A84、分布式拒绝服务攻击的简称是()A、DDOSB、DROSC、LANDD、SDOS正确答案:A85、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?()A、防水和防潮B、防火C、防静电D、防攻击正确答案:D86、所谓网络内的机器遵循同一“协议”就是指:A、用同一种程序设计语言B、用同一种电缆互连C、采用某一套通信规则或标准D、采用同一种操作系统正确答案:C87、某员工离职,其原有账号应()A、立即信用B、及时清理C、暂作保留D、不做处理正确答案:B88、黑盒测试是指()。A、渗透者对目标系统一无所知的情况下对目标进行渗透测试B、渗透者在被测单位的网管部门或者极少数人知晓测试的存在的情况下对目标进行渗透测试C、渗透者可以通过正常渠道向被测单位取得少数资料如网络拓扑的情况下对目标进行渗透测试D、渗透者可以通过正常渠道向被测单位取得各种资料后对目标进行渗透测试正确答案:A89、面对面布置的机柜或机架正面之间的距离不应小于()米。A、1B、1.2C、2D、1.5正确答案:B90、信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。A、安全协议B、网络安全C、密码技术D、系统安全正确答案:C91、发布管理不适用于信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论