《网络安全管理员》技师理论知识练习题库_第1页
《网络安全管理员》技师理论知识练习题库_第2页
《网络安全管理员》技师理论知识练习题库_第3页
《网络安全管理员》技师理论知识练习题库_第4页
《网络安全管理员》技师理论知识练习题库_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《网络安全管理员》技师理论知识练习题库一、单选题(共60题,每题1分,共60分)1、哪些属于《网络安全法》规定的网络安全相关教育与培训内容:()。A、网络安全法条款解析B、安全风险评估C、web攻防D、以上都是正确答案:A2、下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通用的表达方式,描述不正确的是()。A、如果用户、开发者、评估者和认可者都使用CC语言,互相就容易理解沟通B、通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义C、通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要D、通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估正确答案:D3、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。A、GB17799B、GB15408C、GB17859D、GB14430正确答案:C4、某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题。但为了安全起见,他仍然向主管领导提出了应对策略,作为主管负责人,请选择有效的针对此问题的应对措施:()。A、在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)B、删除服务器上的ping.exe程序C、增加带宽以应对可能的拒绝服务攻击D、增加网站服务器以应对即将来临的拒绝服务攻击正确答案:A5、关于Windows系统的日志审核功能,错误的说法是:()。A、如果启用了“无法记录安全审核则立即关闭系统”这条安全策略,有可能对正常的生产业务产生影响B、进程审核,会产生大量日志C、特殊对象审核,可以用来检测重要文件或目录D、日志文件可以用事件查看器或者记事本来直接查看正确答案:D6、以下操作系统补丁的说法,错误的是:A、按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁B、给操作系统打补丁,不是打得越多越安全C、补丁安装可能失败D、补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在WindowsXP系统上正确答案:D7、在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别:()A、链路级安全B、应用级安全C、系统级安全D、网络级安全正确答案:A8、关于风险要素识别阶段工作内容叙述错误的是:()。A、资产识别是指对需求保护的资产和系统等进行识别和分类B、威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性C、脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估D、确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台正确答案:D9、ICMP数据包的过滤主要基于()。A、目标端口B、源端口C、消息源代码D、协议prot正确答案:D10、国家秘密不包含以下哪个等级:A、商密B、绝密C、秘密D、机密正确答案:A11、用于实现身份鉴别的安全机制是()。A、加密机制和访问控制机制B、数字签名机制和路由控制机制C、加密机制和数字签名机制D、访问控制机制和路由控制机制正确答案:C12、《信息安全国家学说》是()的信息安全基本纲领性文件。A、美国B、俄罗斯C、英国D、法国正确答案:B13、电力监控系统安全防护风险分析不包括以下哪个步骤?()A、风险决策B、数据整理C、风险计算D、风险消除正确答案:D14、在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(spa).在Internet中,网络层的服务访问点是()。A、MAC地址B、LLC地址C、IP地址D、端口号正确答案:D15、网公司、分子公司科技部负责()。A、落实国家、公司网络安全自主可控战略,提供管理范围网络安全相关科研项目支持,牵头组织管理范围相关科技项目的网络安全审查B、组织实施管理范围新建变电站电力监控系统网络安全设计审查。C、统筹新购电力监控系统及相关设备的网络安全送样检测、专项抽检、到货抽检等工作D、牵头组织开展所辖范围构成电力安全事故事件的电力监控系统网络安全事件(信息安全事件)的调查、定级、责任认定和考核问责等正确答案:A16、查看计算机的IP地址可以使用命令()。A、IpconfigB、HostnameC、ConfigD、Ipconfig/renew正确答案:A17、经常与黑客软件配合使用的是()。A、蠕虫B、木马C、病毒D、间谍软件正确答案:B18、chmod中通过指定"ugoa“可以控制哪些用户对某文件(目录)的权限可以被改变,其中"a"表示___A、文件的所有者B、其他组的用户C、与文件所有者同组的用户D、所有用户正确答案:D19、下列关于用户口令说法错误的是()。A、复杂口令安全性足够高,不需要定期修改B、口令不能设置为空C、口令长度越长,安全性越高D、口令认证是最常见的认证机制正确答案:A20、在以下标准中,属于推荐性国家标准的是?()A、GB/TXXXX.X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、GB/ZXXX-XXX-200X正确答案:A21、风险是丢失需要保护的___的可能性,风险是___和___的综合结果()。A、资产,威胁,漏洞B、资产,攻击目标,威胁事件C、设备,威胁,漏洞D、上面3项都不对正确答案:C22、主机系统高可用技术中在系统出现故障时不需要进行主机系统切换的是()。A、双机热备份方式B、多处理器协同方式C、群集并发存取方式D、双机互备方式正确答案:C23、介质管理人员应建立介质清单,对介质的交接、变更进行记录,每()对保管的介质进行一次清点。A、一个月B、季度C、半年D、一周正确答案:A24、打开记事本,输入以下内容:WindowsRegistryEditorVersion5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]"Game"="E:\Game.exe保存为1.reg双击运行该文件,则此文件的效果是()。A、立即运行Game.exeB、Game服务注册C、Game.exe开机时运行D、安装Game.exe正确答案:C25、所有的防火墙都具有()功能。A、IP过滤B、杀毒C、防断电D、追踪黑客正确答案:A26、计算机病毒不具有()特征。A、传染性B、隐蔽性C、破坏性D、无针对性正确答案:D27、下面关于tomcat服务器描述正确的是()。A、tomcat是一个开源的免费的web服务器,它支持javaEE规范B、tomcat不是一个开源的免费的web服务器,它支持servlet规范C、tomcat是一个开源的免费的web服务器,它支持servlet规范D、以上说法都不对正确答案:C28、下列哪个算法属于非对称算法()A、SSF33B、DESC、SM3D、M2正确答案:D29、下列不属于PDR安全模型的是()。A、策略(Policy)B、防护(Protection)C、检测(Detection)D、响应(Response)正确答案:A30、使用fdisk分区工具的p选项观察分区表情况时,为标记可引导分区,使用__标志。A、aB、@C、*D、+正确答案:C31、对服务的理解哪句是正确的?()A、.服务就是服务器B、.每一项服务都要有唯一的端口与之相对应C、.服务和端口没有关系D、.服务就是端口正确答案:B32、配网自动化系统在生产控制大区与管理信息大区的网络边界应部署______装置A、单向隔离装置B、双向网闸C、横向防火墙D、电力专用纵向加密认证网关正确答案:A33、任何两个并发进程之间()。A、可能存在同步或互斥关系B、一定存在互斥关系C、一定存在同步关系D、一定彼此独立无关正确答案:A34、在window系统中你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()A、tracertB、ipconfigC、pingD、nslookup正确答案:A35、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险()?A、远程维护和黑客入侵B、软件中止和黑客入侵C、软件中止和远程监控D、远程监控和远程维护正确答案:B36、《信息系统安全等级保护基本要求》中三级信息系统应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A、抗抵赖、软件容错、资源控制B、抗抵赖、软件容错、系统控制C、不可否认性、软件容错、资源控制D、抗抵赖、软件删除、资源控制正确答案:A37、在linux系统中锁定guest用户的命令是()。A、passwd-mguestB、user-mguestC、passwd-lguestD、user-lguest正确答案:C38、最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。A、口令策略B、保密协议C、可接受使用策略AUPD、责任追究制度正确答案:C39、使用IDS/IPS系统的一个核心问题是()的建立以及后期的维护更新。A、网络攻击特征库B、规则集处理引擎C、审计日志D、异常模型正确答案:A40、根据《中国南方电网有限责任公司互联网网站安全防护指南》,关于互联网网站边界防护策略,以下描述不正确的是:A、应仅允许指定的IP地址访问网站服务器提供的内容管理、系统管理等服务和端口。B、应限制网站系统中的服务器主动访问互联网。C、互联网网站与公司内部的数据交互必须经过正反向隔离装置。D、互联网边界隔离设备的默认过滤策略应设置为禁止任意访问。正确答案:C41、下列哪一项能够提高网络的可用性()?A、数据冗余B、软件冗余C、电源冗余D、链路冗余正确答案:D42、各运行维护单位()配备生产控制大区、管理信息大区专用安全U盘、专用杀毒电脑。A、分别B、统一C、不必D、视情况正确答案:A43、用户在FTP客户机上可以使用()下载FTP站点上的内容。A、专门的FTP客户端软件B、UNC路径C、网上邻居D、网络驱动器正确答案:A44、小王学习了灾难备份的有关知识,了解到常用的数据备份方式包括完全备份、增最备份、差量备份,为了巩固所学知识,小王对这三种备份方式进行对比,其中在数据恢复速度方面三种备份方式由快到慢的顺序是()。A、完全各份、差量备份、增量备份B、完全备份、增量备份、差量备份C、差量备份、增量备份、完全备份D、增量备份、差量各份、完全备份正确答案:A45、生产控制大区的业务系统在与其终端的纵向联接中使用无线通信网、电力企业其它数据网(非电力调度数据网)或者外部公用数据网的虚拟专用网络方式(VPN)等进行通信的,应当设立()。A、安全接入区B、安全监控区C、安全控制区D、安全管理区正确答案:A46、下面关于信息系统安全保障的说法不正确的是()。A、信息系统安全保障与信息系统的规划组织、开发采购、实施交付、运行维护和废弃等生命周期密切相关B、信息系统安全保障要素包括信息的完整性、可用性和保密性C、信息系统安全需要从技术、工程、管理和人员四个领域进行综合保障D、信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命正确答案:B47、以下对于信息安全事件理解错误的是()。A、信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件B、对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分C、应急响应是信息安全事件管理的重要内容D、通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生正确答案:D48、以下关于数字签名,说法正确的是:A、修改的数字签名可以被识别B、数字签名能保证机密性C、可以随意复制数字签名D、签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败正确答案:A49、下列哪一个不是常见恶意电子邮件攻击?()A、OutlookvCard缓冲区溢出B、恶意电子邮件---MIME扩展C、VBS地址簿蠕虫D、cgi漏洞正确答案:D50、防火墙用于将Internet和内部网络隔离()。A、是起抗电磁干扰作用的硬件设施B、是防止Internet火灾的硬件设施C、是网络安全和信息安全的软件和硬件设施D、是保护线路不受破坏的软件和硬件设施正确答案:C51、依据网络安全等级保护(GB/T22239-2019),应采用()保证通信过程中的完整性、保密性。A、大数据技术B、密码技术C、入侵检测技术D、管理技术正确答案:B52、门禁系统属于()系统中的一种安防系统.A、智能弱电B、非智能弱电C、非智能强电D、智能强电正确答案:A53、WindowsNT中哪个文件夹存放SAM文件?()A、\%Systemroot%B、\%Systemroot%\system32\samC、\%Systemroot%\system32\configD、\%Systemroot%\config正确答案:C54、系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。严格落实测试各环节相关要求,并及时将问题隐患进行整改。A、安全专家委测评B、国家安全机构测评C、中国电科院测评D、第三方安全测评正确答案:D55、URL的一般格式顺序是()。A、文件名、文件路径、域名、传输协议B、域名、文件名、传输协议C、传输协议、域名、文件路径、文件名D、传输协议、文件名、域名、IP地址正确答案:C56、电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。SMTP发送协议中,发送身份标识的指令是()。A、SENDB、HELPC、HELOD、SAML正确答案:C57、根据《信息系统安全等级保护基本要求》,如果本单位管理信息大区同时具有一、二、三级信息系统时,通用管理要求等同采用()级基本要求。A、三B、二C、一D、四正确答案:A58、以下关于宏病毒说法正确的是()。A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒正确答案:B59、在Linux系统中,硬件设备大部分是安装在__目录下的。A、/mntB、/procC、/devD、/swap正确答案:C60、以下不属于waf的利用的场景的是()?A、防恶意攻击B、防网页篡改C、防数据泄露D、防广播风暴正确答案:B二、判断题(共40题,每题1分,共40分)1、ISO的OSI协议分成七层,从高到低分别是:应用层、表示层、会话层、网络层、传输层、数据链路层、物理层A、正确B、错误正确答案:B2、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段。()A、正确B、错误正确答案:A3、IEEE802.11协议定义了无线的物理层和介质访问控制层。()A、正确B、错误正确答案:A4、对于新一代电网调度控制系统,其实时监控与预警功能模块应当置于控制区,调度计划和安全校核功能模块应当置于非控制区,调度管理功能模块应当置于管理信息大区。A、正确B、错误正确答案:A5、2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。()A、正确B、错误正确答案:A6、Smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包,来淹没受害主机,最终导致该网络的所有主机都对此ICMP应答请求做出答复,导致网络阻塞。()A、正确B、错误正确答案:A7、关于安全计算环境,应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。A、正确B、错误正确答案:A8、防火墙规则集的内容决定了防火墙的真正功能。()A、正确B、错误正确答案:A9、根据服务器的工作模式,组分为本地组和域组。()A、正确B、错误正确答案:A10、各单位应对等保测评、安全评估未能发现重大安全隐患的测评机构,建立责任追溯机制。A、正确B、错误正确答案:A11、对于网络层的攻击,可以通过扩大带宽并部署DDOS防御系统来防御拒绝攻击,对于攻击发生过的IP和确认安全的IP,可以通过设置防火墙上IP白名单和黑名单对通信主机的地址进行限制、绑定,防止欺骗行为的发生。()A、正确B、错误正确答案:A12、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。A、正确B、错误正确答案:A13、执行shutdowntransactional命令,数据库马上关闭。()A、正确B、错误正确答案:B14、在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照512位分组。()A、正确B、错误正确答案:A15、每个VLAN只能与城域网骨干网的一个VPN相对应,不允许一个VLAN同时连接两个及以上的城域网骨干网VPN。()A、正确B、错误正确答案:A16、通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。()A、正确B、错误正确答案:A17、ftp默认使用TCP21号端口;telnet默认使用TCP23号端口;简单邮件传送协议(SMTP)默认使用TCP25号端口。A、正确B、错误正确答案:A18、项目未通过验收阶段网络安全技术管控,不得上线投运。A、正确B、错误正确答案:A19、分布式的关系型数据库在数据备份方面优于集中式关系型数据库。()A、正确B、错误正确答案:B20、单钥密码的特点是无论加密还是解密都使用两个密钥,因此密码体制的安全性就是密钥的安全。()A、正确B、错误正确答案:B21、从传播范围来看,恶意代码呈现多平台传播的特征。()A、正确B、错误正确答案:A22、oracle数据库的热备份,数据库必须处于归档模式下。()A、正确B、错误正确答案:A23、工作组中的每台计算机都在本地存储账户。()A、正确B、错误正确答案:B24、WiFi分析仪可以测试出当前范围内的所有无线信号的频段和信道。()A、正确B、错误正确答案:A25、在等保工作中,运营、使用单位在收到整改通知后应当根据整改通知要求,按照管理规范和技术标准进行整改。()A、正确B、错误正确答案:A26、电子商务促进了企业基础架

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论