《网络安全管理员》技师理论知识题库_第1页
《网络安全管理员》技师理论知识题库_第2页
《网络安全管理员》技师理论知识题库_第3页
《网络安全管理员》技师理论知识题库_第4页
《网络安全管理员》技师理论知识题库_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《网络安全管理员》技师理论知识题库一、单选题(共60题,每题1分,共60分)1、在信息安全技术中,时间戳的引入主要是为了防止()。A、死锁B、拥塞C、丢失D、重放正确答案:D2、关于如何防范摆渡攻击以下哪种说法正确?()A、禁止在两个信息系统之间交叉使用U盘B、安装杀毒软件C、安装防火墙D、加密正确答案:A3、隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()。A、建立、修改、删除表空间B、建立、修改、删除配置策略C、建立、修改、删除用户D、建立、修改、删除存储过程正确答案:B4、1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。A、7B、8C、6D、5正确答案:D5、下面不属于网络钓鱼行为的是()A、网购信息泄露,财产损失B、以银行升级为诱饵,欺骗客户点击金融之家进行系统升级C、用户在假冒的网站上输入的信用卡号都进入了黑客的银行D、黑客利用各种手段,可以将用户的访问引导到假冒的网站上正确答案:A6、一个完整的密码体制,不包括以下()要素。A、密钥空间B、密文空间C、明文空间D、数字签名正确答案:D7、可以被数据完整性机制防止的攻击方式是()。A、数据中途篡改B、假冒***C、抵赖****D、数据中途窃取正确答案:A8、数字签名要预先使用单向Hash函数进行处理的原因是()。A、缩小签名密文的长度,加快数字签名和验证签名的运算速度B、提高密文的计算速度C、保证密文能正确还原成明文D、多一道加密工序使密文更难破译正确答案:A9、按照密码系统对明文的处理方法,密码系统可以分为()。A、分组密码系统和序列密码系统B、置换密码系统和易位密码系统C、对称密码系统和非对称密码系统D、密码学系统和密码分析学系统正确答案:A10、以下关于CA认证中心说法正确的是:()。A、认证是使用对称密钥机制的认证方法B、认证中心只负责签名,不负责证书的产生C、认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、认证中心不用保持中立,可以随便找一个用户来做为CA认证中心正确答案:C11、在Linux系统中,使用BIND配置DNS服务器,若需要在区域文件中指定该域的邮件服务器,应该添加()记录。A、NSB、MXC、AD、PTR正确答案:B12、2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划(ComprehensiveNationalCybersecurityInitiative,CNCI)。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的()。A、CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险B、从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的C、CNCI的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补D、CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障正确答案:A13、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。A、必须接在同一台交换机上B、可以跨越多台交换机C、必须接在同一台集线器上D、可以跨越多台路由器正确答案:B14、网络病毒不具有()特点。A、难以清除B、危害大C、传播方式单一D、传播速度快正确答案:C15、()是计算机网络介质间的接口。A、电缆B、路由器C、网卡D、集线器正确答案:C16、以下哪个是定级备案不需要的材料?()A、渗透测试报告B、定级报告C、风险评估D、符合性评测表正确答案:A17、下面的角色对应的信息安全职责不合理的是()。A、高级管理层——最终责任B、信息安全部门主管——提供各种信息安全工作必须的资源C、系统的普通使用者——遵守日常操作规范D、审计人员——检查安全策略是否被遵从正确答案:B18、严禁接入公司综合数据网的计算机终端同时直接连()。A、其他网络B、城域网C、广域网D、互联网正确答案:A19、以下哪些措施属于安全通用要求-安全区域边界-边界防护的访问控制中,“应删除多余或无效的访问控制规则,优化访问控制列表”项的要求的一种()A、关闭不需要的高危端口B、配置全通访问控制策略C、开放所有端口的访问D、交换机可配置访问控制策略,无需理会优先级正确答案:A20、根据安全管理中心-集中管控-集中管控e项,应对哪些安全相关事项进行集中管理。()A、安全策略B、恶意代码C、补丁升级D、以上都是正确答案:D21、会话侦听和劫持技术”是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击正确答案:B22、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的。由()处以警告或者停机整顿。A、公安机关B、检察院C、国家安全部门D、国务院信息化工作领导小组正确答案:A23、风险管理四个步骤的正确顺序是()。A、背景建立、风险评估、风险处理、批准监督B、风险评估、风险控制、对象确立、审核批准C、背景建立、风险评估、审核批准、风险控制D、风险评估、对象确立、审核批准、风险控制正确答案:A24、使用绝对路径名访问文件是从()开始按目录结构访问某个文件。A、当前目录B、用户主目录C、根目录D、父目录正确答案:C25、下列关于等级保护三级恶意代码防范说法不正确的是()。A、主机和网络的恶意代码防范软件可以相同B、要求安装恶意代码防范产品C、通过实现恶意代码的统一监控和管理,实现系统的自动升级D、要求支持防范软件的统一管理正确答案:D26、黑客进行攻击的最后一个步骤是()A、获取系统权限B、侦查与信息收集C、漏洞分析与目标选定D、打扫战场、清除证据正确答案:D27、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。A、抗抵赖性B、保密性C、完整性D、可用性正确答案:B28、从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于()。A、基于异常情况B、基于信令C、基于广播D、基于协议正确答案:A29、将通过在别人丢弃的废旧硬盘获取信息属于()A、搭线窃听B、垃圾搜索C、窥探D、社会工程学正确答案:B30、《信息系统安全等级保护基本要求》中安全管理制度层面包括管理制度、制定和发布、()三个控制点。A、审核B、修改C、阅读D、评审和修订正确答案:D31、安全审计跟踪是()。A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集并易于安全审计的数据C、对计算机系统中的某种行为的详尽跟踪和观察D、人利用日志信息进行安全事件分析和追溯的过程正确答案:A32、以下关于定级工作说法不正确的是()。A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施正确答案:C33、Linux系统中关于"grep-v"命令,说法正确的是?A、指定检索使用的模式B、只显示匹配行的数量C、只显示不包含匹配串的行D、只显示整行严格匹配的行正确答案:C34、电力监控系统安全防护主要针对()和基于网络的生产控制系统。A、边界安全B、数据网C、网络系统D、管理系统正确答案:C35、以下哪一项不属于Web应用软件表示层测试关注的范畴()。A、数据完整性测试B、客户端兼容性的测试C、排版结构的测试D、链接结构的测试正确答案:A36、浏览器存在的安全风险主要包含()。A、网络钓鱼,隐私跟踪B、隐私跟踪,数据劫持,浏览器安全漏洞C、网络钓鱼,隐私跟踪,数据劫持,浏览器安全漏洞D、网络钓鱼,隐私跟踪,数据劫持正确答案:C37、信息系统安全等级保护基本要求的选择和使用中,定级结果为S3A2,等级保护类型组合应该是()。A、S3A2G1B、S3A2G2C、S3A2G3D、S3A2G4正确答案:C38、根据《中华人民共和国网络安全法》的规定,国家实行()制度A、保护分类保护B、区域保护C、网络安全等级D、合作保护正确答案:C39、缺省情况下,STP协议ForwardDelay时间是多少秒()?A、20B、15C、10D、5正确答案:B40、针对SQL注入,不可采用的安全代码措施是()。A、限制各项输入的长度B、对特殊文字、编码、以及SQL语句关键字进行过滤C、检查各项输入的有效性(比如日期、数字等)D、为要运行的应用程序设置管理员权限正确答案:D41、信息安全的主要目的是为了保护信息的()。A、安全性、可用性、机密性B、可用性、传播性、整体性C、完整性、安全性、机密性D、完整性、机密性、可用性正确答案:D42、防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络:A、Web浏览器B、IP地址C、代理服务器D、服务器名正确答案:B43、信息过滤器和数据包的抓取与哪个工具相关联?()A、网络监控程序B、电缆测试仪C、万用表D、网络协议分析仪正确答案:B44、《信息系统安全等级保护基本要求》中管理要求不包括()。A、应用安全管理B、建立安全组织机构C、加强人员管理D、落实信息安全责任制正确答案:A45、若需要禁止root用户以SSH方式登陆到服务器,可以在服务器上sshd_config文件中作()设置。A、PermitRootLoginnoB、DenyRootyesC、RootEnablenoD、AllowSuperLoginno正确答案:A46、依据《电力监控系统安全防护规定》,在生产控制大区与管理信息大区之间有信息交换时,必须设置经国家指定部门检测认证的电力专用()。A、交换机B、路由器C、横向单向安全隔离装置D、防火墙正确答案:C47、关于安全管理中心,应通过()对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。A、普通用户B、系统管理员C、审计管理员D、安全管理员正确答案:B48、以下哪个是常见的木马连接客户端?()A、dirsearchB、御剑C、burpsuitD、AntSword正确答案:A49、交换机上发生身份欺骗的原因是()A、IP网络开放性,导致交换机对源地址认证能力不足B、IP报文传输过程中,缺乏完整性检查的必要措施C、IP网络开放性导致访问控制能力不足D、交换机对网络病毒引发的流量泛洪处理能力不足,引发系统过载正确答案:A50、预防计算机病毒的首要措施是()。A、不能向硬盘复制任何文件B、禁止浏览任何网页C、切断病毒的传播途径D、不能用U盘来传递文件正确答案:C51、SNMP位于ISO参考模型的()?A、对话层B、网络层C、数据链路层D、应用层正确答案:D52、溢出攻击的核心是()。A、捕捉程序漏洞B、利用ShellcodeC、修改堆栈记录中进程的返回地址D、提升用户进程权限正确答案:C53、下列对网络认证协议Kerberos描述正确的是()。A、该协议完成身份鉴别后将获取用户票据许可票据B、使用该协议不需要时钟基本同步的环境C、该协议使用非对称密钥加密机制D、密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成正确答案:A54、针对恶意代码攻击,目前能起到最好的防护效果的设备是()。A、防火墙B、抗DDOSC、WEB应用防火墙D、漏洞扫描器正确答案:C55、依据GB/T22239-2019,哪个等级及以上安全物理环境出现“机房场地应选择在具有防震、防风和防雨等能力的建筑内”要求项内容()A、第一级B、第二级C、第三级D、第四级正确答案:B56、以下关于关键信息基础设施的运营者违反本法第三十五条规定,使用未经安全审查或者安全审查未通过的网络产品或者服务的,处采购金额()罚款,说法正确的是。A、一倍以上二倍以下B、一倍以上十倍以下C、一倍以上五倍以下D、一倍以上五十倍以下正确答案:B57、iSCSI继承了两大最传统技术()。A、SCSI协议和IPSAN协议B、SCSI协议和TCP/IP协议C、TCP/IP协议和IPSAN协议D、FC协议和TCP/IP协议正确答案:B58、为了保障网络安全,维护网络安全空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()。A、《中华人民共和国网络安全法(草案)》B、《中华人民共和国保守国家秘密法(草案)》C、《中华人民共和国互联网安全法(草案)》D、《中华人民共和国国家安全法(草案)》正确答案:A59、信息系统的投运、退运,必须通过()来实施。A、管理员B、第三方人员C、运维人员D、发布管理正确答案:A60、定级为第()级及以上电力监控系统在投运后30天内,须按规定向当地公安机关和行业主管部门备案。A、四B、一C、二D、三正确答案:C二、判断题(共40题,每题1分,共40分)1、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。()A、正确B、错误正确答案:A2、省级及以上调度控制中心及大型地、市级调度控制中心的调度自动化EMS系统应建设容灾系统。A、正确B、错误正确答案:A3、缺陷:指信息系统发生的异常或存在的隐患(包括信息安全漏洞)。这些异常或隐患将影响信息系统安全可靠运行。缺陷类别按照其严重程度分为紧急缺陷、重大缺陷和一般缺陷。()A、正确B、错误正确答案:A4、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。()A、正确B、错误正确答案:A5、通过nslookup命令可以判断当前DNS是否能够正常解析。()A、正确B、错误正确答案:A6、系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。A、正确B、错误正确答案:B7、备案可以分为两大类一是经营性备案,二是非经营性备案。()A、正确B、错误正确答案:A8、每一个数据库用户必须具有RESOURCE特权才能登录到Oracle数据库中,ESOURCE特权用户是权限最低的用户。()A、正确B、错误正确答案:B9、网络安全设备采购类项目到货验后,将资产基本信息录入管理平台建立台账,并提交项目结算及增资转固材料。A、正确B、错误正确答案:A10、南方电网各级运行维护单位在生产控制大区与调度数据网的纵向连接处应部署电力专用纵向加密认证网关或加密认证装置A、正确B、错误正确答案:A11、应根据电力监控系统的网络互联情况,编制业务系统互联图册(一站一册),网络或系统有变动时,应及时更新相关的图册。A、正确B、错误正确答案:A12、使用安全的口令策略,采用8位以上数字、大小写字母、特殊字符混合密码。A、正确B、错误正确答案:A13、安全区内部的安全防护包括生产控制和管理信息大区的内部防护。A、正确B、错误正确答案:A14、配网公网前置机与生产控制大区共用前置机A、正确B、错误正确答案:B15、apache识别文件类型是从左向右识别的。A、正确B、错误正确答案:B16、Windows系统可以通过netstat-lt命令来查看端口开放状态。()A、正确B、错误正确答案:A17、显式游标在程序中显式定义、打开、关闭,游标有一个名字。()A、正确B、错误正确答案:A18、就当前的防病毒技术的软硬件还无法处理未知的病毒,也不能处理所有已经存在但未被发现的病毒。A、正确B、错误正确答案:A19、管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。A、正确B、错误正确答案:A20、TCP/IP模型的网络接口层对应于OSI模型的物理层和数据链路层。()A、正确B、错误正确答案:A21、硬盘分区方案内置于硬件和BIOS中,所以对硬盘重新分区后,相应的还需要在启动时,按键,进入Bios设置选单,修改硬盘参数。A、正确B、错误正确答案:B22、电力调度数据网的实时子网和非实时子网,分别连接非控制区和控制区。A、正确B、错误正确答案:B23、家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。()A、正确B、错误正确答案:A24、在控制区互联交换机和非控制区互联交换机上使用ACL功能对各VLAN实施访问控制A、正确B、错误正确答案:A25、IT运维审计管理系统的系统管理员、系统操作员、用户不得担任系统审计管理员。()A、正确B、错误正确答案:A26、SMB协议的功能就是访问远程计算机上的资源,包括打印机、命名管道等。A、正确B、错误正确答案:A27、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。()A、正确B、错误正确答案:B28、防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。()A、正确B、错误正确答案:A29、按照网络与信息安全可能造成的危害、紧急程度和发展势态,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论