网络安全管理员练习题含答案_第1页
网络安全管理员练习题含答案_第2页
网络安全管理员练习题含答案_第3页
网络安全管理员练习题含答案_第4页
网络安全管理员练习题含答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员练习题含答案一、单选题(共100题,每题1分,共100分)1、从风险分析的观点来看,计算机系统的最主要弱点是()。A、通讯和网络B、外部计算机处理C、系统输入输出D、内部计算机处理正确答案:C2、在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向()备案。A、上级部门B、工信部相关部门C、网信办D、公安机关正确答案:D3、我国的国家秘密分为()级?A、6B、3C、4D、5正确答案:B4、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()。A、反射攻击B、服务攻击C、重放攻击D、拒绝服务攻击正确答案:D5、根据《中国南方电网有限责任公司保密工作管理办法》,国家秘密不包含以下哪个等级:()。A、机密B、绝密C、商密D、秘密正确答案:C6、仅部署安全级别为2级业务系统的安全区,应当由运行单位定期组织开展自评估工作,评估周期最长不超过()年,也可以根据情况委托评估机构开展自评估工作。A、2B、3C、4D、1正确答案:A7、安全管理工作必须贯彻“()”的方针?A、一把手问责B、安全第一、预防为主、综合治理C、谁使用、谁负责D、群防群治正确答案:B8、下面不属于身份认证方法的是()。A、姓名认证B、指纹认证C、口令认证D、智能卡认证正确答案:A9、以太网接口的网线有直连网线和交叉网线,在缺省状态下,S3526的一个以太网端口和路由器的以太网端口相连,需要选择()网线。A、直连网线B、交叉网线C、两者都可以D、以上都不对正确答案:C10、当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立()身份验证机制。A、用户B、管理C、单向D、双向正确答案:D11、路由器是一种用于网络互连的计算机设备,但作为路由器,并不具备功能是()A、一组路由协议B、减少冲突和碰撞C、支持两种以上的子网协议D、具有存储、转发、寻径功能正确答案:B12、以下哪一种方法中,无法防范蠕虫的入侵。()A、及时安装操作系统和应用软件补丁程序B、将可疑邮件的附件下载到文件夹中,然后再双击打开C、设置文件夹选项,显示文件名的扩展名D、不要打开扩展名为VBS、SHS、PIF等邮件附件正确答案:B13、以下哪一种方式是入侵检测系统所通常采用的:()A、基于IP的入侵检测B、基于域名的入侵检测C、基于服务的入侵检测D、基于网络的入侵检测正确答案:D14、采用root身份,使用命令ln-s建立当前目录下test(文件属主为guest)的符号链接test.link,并将test.link的属主由root改变为nobody,则最后文件test的属主为___。A、rootB、guestC、nobodyD、其他正确答案:B15、对外服务应用系统和内网应用系统的超危、高危漏洞复测抽查时限要求分别是()工作日、()工作日。A、1,3B、2,3C、2,5D、1,5正确答案:A16、密码产品采购和使用应符合国家()的要求。A、工商主管部门B、密码主管部门C、税收主管部门D、公安主管部门正确答案:B17、以下哪一项不是开发基于IIS-WEB应用程序的主要方式()?A、CGIB、ASPC、ISAPID、C语言正确答案:D18、如何防护存储型xss漏洞()。A、对html标签进行转义处理B、使用安全的浏览器C、使用cookie存储身份信息D、使用Ajax技术正确答案:A19、生产控制大区中除安全接入区外,应当()选用具有无线通信功能的设备。A、禁止B、按需C、按规定D、任意正确答案:A20、软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度(Defects/KLOC)来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是()。A、0.00049B、0.49C、49D、0.049正确答案:B21、电力监控系统中使用的密码产品发生故障,应报由()指定的单位维修。A、合作单位B、第三方机构C、国家密码管理机构D、公司正确答案:C22、以下哪部法律涉及数据安全的约束条款A、《中华人民共和国网络安全法》B、《中华人民共和国刑法》C、《中华人民共和国保守国家秘密法》D、以上均是正确答案:D23、HTTP,FTP,SMTP建立在OSI模型的哪一层()?A、7层-应用层B、4层-传输层C、6层-传输层D、5层-应用层正确答案:A24、安全区边界应当采取必要的安全防护措施,()穿越生产控制大区和管理信息大区之间边界的通用网络服务。A、禁止任何B、允许任何C、允许所需D、允许部分正确答案:A25、()用于集中接收管理信息大区发向生产控制大区的数据。A、正向安全隔离装置B、防火墙C、反向安全隔离装置D、纵向加密认证装置正确答案:C26、在smb.conf文件中有如下的表达式%T,该表达的含义是:A、当前的日期和时间B、当前的日期C、系统配置的时间D、当前的时间正确答案:A27、windows命令行下的哪个命令可以用来检查当前系统的所有用户名。()A、NetuseB、netuserC、dirD、netview正确答案:B28、以下场景描述了基于角色的访问控制模型(Role-basedAccessControl.RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是()。A、当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝B、业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色C、通过角色,可实现对信息资源访问的控制D、RBAC模型不能实现多级安全中的访问控制正确答案:D29、以下哪些措施不属于数据保密性的安全防护措施:A、采用https方式访问系统B、敏感信息密文存储C、对敏感数据设定访问权限D、采用双机冗余架构正确答案:D30、《电力行业信息系统安全等级保护基本要求》中,技术要求的类型中,通用保护类要求标识为:A、SB、AC、GD、M正确答案:C31、关于信息安全管理,下面理解片面的是()。A、信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障B、信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的C、信息安全建设中,技术是基础,管理是拔高,既有效的管理依赖于良好的技术基础D、坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一正确答案:C32、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。A、MD4B、SHA-1C、whirlpoolD、MD5正确答案:C33、建立大数据安全管理制度,实行数据资源()管理,保障安全高效可信应用。A、法律法规B、分类分级C、安全评估D、监督运行正确答案:B34、以下哪个是定级备案不需要的材料?()A、符合性评测表B、渗透测试报告C、定级报告D、风险评估正确答案:B35、审计记录不包括()A、公司的业务信息B、事件的日期和时间C、事件类型D、用户正确答案:A36、下列关于用户口令说法错误的是()。A、口令不能设置为空B、口令认证是最常见的认证机制C、复杂口令安全性足够高,不需要定期修改D、口令长度越长,安全性越高正确答案:C37、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。A、身份认证的重要性和迫切性B、网络上所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络是一个虚拟的世界正确答案:A38、SNMP位于ISO参考模型的()?A、对话层B、网络层C、数据链路层D、应用层正确答案:D39、下列哪一些对信息安全漏洞的描述是错误的?()A、漏洞是存在于信息系统的某种缺陷B、漏洞都是人为故意引入的一种信息系统的弱点C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失D、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)正确答案:B40、Linux系统中关于"grep-v"命令,说法正确的是?A、只显示整行严格匹配的行B、指定检索使用的模式C、只显示匹配行的数量D、只显示不包含匹配串的行正确答案:D41、查看计算机的IP地址可以使用命令()。A、IpconfigB、HostnameC、ConfigD、Ipconfig/renew正确答案:A42、《信息系统安全等级保护基本要求》中三级网络安全主要包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。A、网络设备自身安全B、网络设备防护C、网络边界D、网络数据正确答案:B43、拒绝服务攻击具有极大的危害,其后果一般是:A、黑客进入被攻击目标进行破坏B、被攻击目标无法正常服务甚至瘫痪C、能远程控制目标主机D、大量木马在网络中传播正确答案:B44、以下最具有传播力的攻击是()。A、木马B、蠕虫C、SmurfD、SYNFlood正确答案:B45、设置复杂的口令,并安全管理和使用口令,其最终目的是:A、防止攻击者非法获得访问和操作权限B、规范用户操作行为C、攻击者不能非法获得口令D、增加攻击者破解口令的难度正确答案:A46、信息安全等级保护要求中,第三级适用的正确的是()。A、适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益B、适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一般损害C、适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害D、适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统。其受到破坏后,会对国家安全、社会秩序,经济建设和公共利益造成特别严重损害正确答案:B47、第一条在信息系统退运()内,办理备案注销手续。A、六十个工作日B、十五个工作日C、十个工作日D、三十个工作日正确答案:D48、以下关于认证技术的叙述中,错误的是()。A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串C、消息认证能够确定接收方收到的消息是否被篡改过D、身份认证是用来对信息系统中实体的合法性进行验证的方法正确答案:B49、关于安全管理中心,应通过()对审计记录应进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等。A、系统管理员B、普通用户C、审计管理员D、安全管理员正确答案:C50、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()。A、机房和电源B、软件和硬件C、加密和认证D、策略和管理正确答案:D51、数据备份恢复应提供重要数据的()与恢复功能A、入侵检测功能B、本地数据备份C、访问控制D、日志审计正确答案:B52、根据《中国南方电网有限责任公司互联网网站安全防护指南》,关于互联网网站边界防护策略,以下描述不正确的是:A、应仅允许指定的IP地址访问网站服务器提供的内容管理、系统管理等服务和端口。B、互联网边界隔离设备的默认过滤策略应设置为禁止任意访问。C、互联网网站与公司内部的数据交互必须经过正反向隔离装置。D、应限制网站系统中的服务器主动访问互联网。正确答案:C53、()不可以为WindowsServer计算机磁盘分区的文件系统。A、EXT2B、FATC、NTFSD、FAT32正确答案:A54、以下关于网络入侵检测系统的组成结构的讨论中,错误的是()。A、探测器的基本功能是捕获网络数据报,并对数据报进行进一步分析和判断,当发现可疑事件的时候会发出警报B、控制台和探测器之间的通信是不需要加密的C、网络入侵检测系统一般由控制台和探测器组成D、一个控制台可以管理多个探测器正确答案:B55、()技术不属于预防病毒技术的范畴。A、加密可执行程序B、引导区保护C、校验文件D、系统监控与读写控制正确答案:A56、当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()A、使用数据库备份B、重新安装数据库C、将数据库中的数据利用工具导出,并保存D、换一种数据库正确答案:A57、DOS攻击不会破坏的是()。A、合法用户的使用B、账户的授权C、服务器的处理器资源D、网络设备的带宽资源正确答案:B58、Apacheweb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apaehe目录的配置文件是:()。A、httpd.confB、srm.confC、access.confD、inetd.conf正确答案:C59、向有限的空间输入超长的字符串是哪一种攻击手段?()A、拒绝服务B、网络监听C、缓冲区溢出D、IP欺骗正确答案:C60、在使用sqlmap时,下面哪个参数可以获取目标服务器中数据库列表?()A、“--is-dba”B、“--dbs”C、“--os-shell”D、“--tables”正确答案:B61、以下行为不属于违反国家涉密规定的行为:()。A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密及措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密D、以不正当手段获取商业秘密正确答案:D62、溢出攻击的核心是()。A、修改堆栈记录中进程的返回地址B、提升用户进程权限C、捕捉程序漏洞D、利用Shellcode正确答案:A63、关闭WIFI的自动连接功能可以防范()。A、所有恶意攻击B、假冒热点攻击C、恶意代码D、拒绝服务攻击正确答案:B64、操作误用类安全事件是指()所引起的安全事件。A、A合法用户由于误操作造成网络或系统不能正常提供服务B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、C恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据正确答案:A65、以下对于信息安全事件理解错误的是()。A、对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分B、应急响应是信息安全事件管理的重要内容C、通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生D、信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件正确答案:C66、域名服务系统(DNS)的功能是()。A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换正确答案:A67、以下关于软件安全测试说法正确的是()。A、软件安全测试就是黑盒测试B、FUZZ测试是经常采用的安全测试方法之一C、软件安全测试关注的是软件的功能D、软件安全测试可以发现软件中产生的所有安全问题正确答案:B68、以下安全配置不正确的是()A、应启用802.1X无线配置,配置SSID参数。B、应启用Failover,全局HA配置。C、应配置SNMP接受团体名为public。D、应按基线要求设置帐户登录会话超时策略。正确答案:C69、使用IDS/IPS系统的一个核心问题是()的建立以及后期的维护更新。A、网络攻击特征库B、规则集处理引擎C、审计日志D、异常模型正确答案:A70、关于Windows系统的日志审核功能,错误的说法是:()。A、进程审核,会产生大量日志B、特殊对象审核,可以用来检测重要文件或目录C、日志文件可以用事件查看器或者记事本来直接查看D、如果启用了“无法记录安全审核则立即关闭系统”这条安全策略,有可能对正常的生产业务产生影响正确答案:C71、身份鉴别信息应不易被冒用,口令复杂度应满足要求并定期更换。应修改默认用户和口令,不得使用缺省口令。口令长度不得小于()位,且为字母、数字或特殊字符的混合组合,用户名和口令不得等同。禁止明文存储口令。A、6B、8C、4D、16正确答案:B72、信息安全工程监理的职责包括:()。A、质量控制、进度控制、成本控制、合同管理、信息管理和协调B、确定安全要求、认可设计方案、监视安全态势和协调C、质量控制、进度控制、成本控制、合同管理和协调D、确定安全要求、认可设计方案、监视安全态势、建立保障证据和协调正确答案:A73、以下认证方式中,最为安全的是()。A、卡+指纹B、用户名+密码+验证码C、卡+密钥D、用户名+密码正确答案:A74、《信息系统安全等级保护基本要求》中三级信息系统应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A、抗抵赖、软件容错、资源控制B、抗抵赖、软件删除、资源控制C、不可否认性、软件容错、资源控制D、抗抵赖、软件容错、系统控制正确答案:A75、最早的计算机网络与传统的通信网络最大的区别是什么()?A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高正确答案:A76、下面关于系统更新说确的是()。A、系统需要更新是因为操作系统存在着漏洞或者问题需要修复B、系统更新后,可以不再受病毒的攻击C、系统更新只能从微软下载补丁包D、所有的更新应及时下载安装,否则系统会立即崩溃正确答案:A77、可以被数据完整性机制防止的攻击方式是()。A、抵赖****B、数据中途窃取C、假冒***D、数据中途篡改正确答案:D78、()是指保证系统中的数据不被无关人员识别。A、可靠性B、完整性C、保密性D、可用性正确答案:C79、匹配任何非空白字符的是()。A、\SB、\rC、\sD、\cx正确答案:A80、依据《网络安全法》规定,网络关键设备和网络安全()产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。A、相关B、软硬件C、专用D、防护正确答案:C81、下面有关计算机病毒的说法,描述正确的是()。A、计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序B、计算机病毒是一个MIS程序C、计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络D、计算机病毒是对人体有害的传染性疾病正确答案:A82、第一次对路由器进行配置时,采用哪种配置方式:()。A、通过CONSOLE口配置B、通过拨号远程配置C、通过TELNET方式配置D、通过FTP方式传送配置文件正确答案:A83、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的()?A、书面化制度B、自动软件管理C、书面化标准D、书面化方案正确答案:B84、以下哪条是渗透测试的优势()。A、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多B、渗透测试使用人工进行测试,不依赖软件,因此测试更准确C、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高D、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞正确答案:D85、对一些网络Sniffer(嗅探器)软件,例如SnifferPro,只有在同一个()上才能直接监测网络通信。A、网桥B、路由器C、交换机D、集线器正确答案:B86、ARP协议的作用是()A、将端口号映射到ip地址B、连接ip层和tcp层C、广播ip地址D、将ip地址映射到第二层地址正确答案:D87、将MAC地址转换IP地址的协议是()A、ARPB、TCP/IPC、RARPD、HTTP正确答案:C88、进程从运行状态进入就绪状态的原因可能是()。A、等待的事件已发生B、时间片用完C、被选中占有处理机D、等待某一事件正确答案:B89、交换机不对以下哪种报文进行攻击检测?()A、IGMP空报文B、LAND攻击报文C、Smurf攻击报文D、ICMP报文正确答案:B9

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论