《网络安全管理员》技师理论知识测试题_第1页
《网络安全管理员》技师理论知识测试题_第2页
《网络安全管理员》技师理论知识测试题_第3页
《网络安全管理员》技师理论知识测试题_第4页
《网络安全管理员》技师理论知识测试题_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《网络安全管理员》技师理论知识测试题一、单选题(共100题,每题1分,共100分)1、生成树协议(STP)的主要目的是()。A、使网桥具备网络层功能B、防止网络中出现信息回路造成网络瘫痪C、防止信息丢失D、防止广播风暴正确答案:B2、以下认证方式中,最为安全的是()。A、卡+密钥B、用户名+密码C、用户名+密码+验证码D、卡+指纹正确答案:D3、某公司在执行灾难恢复测试时.信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本愿因,他应该首先检查()。A、灾难恢复站点的错误事件报告B、灾难恢复测试计划C、灾难恢复计划(DRP)D、主站点和灾难恢复站点的配置文件正确答案:A4、作为业务持续性计划的一部分,在进行业务影响分析(BIA)时的步骤是:()。1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的IT资源;4.表示中断影响和允许的中断时间A、1-3-4-2B、1-3-2-4C、1-2-3-4D、1-4-3-2正确答案:A5、网站的安全协议是https时,该网站浏览时会进行________处理。A、加密B、身份验证C、口令验证D、增加访问标记正确答案:A6、IP地址欺骗通常是()A、防火墙的专门技术B、黑客的攻击手段C、病毒攻击D、IP通讯的一种模式正确答案:B7、以下关于认证技术的叙述中,错误的是()。A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串C、消息认证能够确定接收方收到的消息是否被篡改过D、身份认证是用来对信息系统中实体的合法性进行验证的方法正确答案:B8、《电力行业信息系统安全等级保护基本要求》中,技术要求的类型中,通用保护类要求标识为:A、SB、AC、GD、M正确答案:C9、在访问控制机制中,一般客体的保护机制有()。A、个体访问控制与集群访问控制B、主机访问控制与网络访问控制C、自主访问控制与强制访问控制D、主体访问控制与客体访问控制正确答案:C10、《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。A、国务院令B、全国人民代表大会令C、公安部令D、国家安全部令正确答案:A11、对外服务应用系统和内网应用系统的超危、高危漏洞整改时限要求分别是()工作日、()工作日。A、3,5B、5,10C、3,10D、1,3正确答案:C12、ARP协议的作用是()A、将端口号映射到ip地址B、连接ip层和tcp层C、广播ip地址D、将ip地址映射到第二层地址正确答案:D13、业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务设备负信息安全()责任,信息部门对其负有信息安全()责任。A、次要、主要B、主要、次要C、监管、主体D、主体、监管正确答案:D14、为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征()。A、统一而精确地的时间B、全面覆盖系统资产C、包括访问源、访问目标和访问活动等重要信息D、可以让系统的所有用户方便的读取正确答案:D15、逻辑隔离设施不具备______以下哪一种基本功能A、数据过滤B、地址转换C、物理隔离D、状态检测正确答案:C16、防火墙提供的接入模式不包括()A、透明模式B、网关模式C、旁路接入模式D、混合模式正确答案:C17、一个三层交换机收到数据包后首先进行的操作是:()A、发送ARP请求B、上送CPU查找路由表获得下一跳地址C、根据数据报文中的目的MAC地址查找MAC地址表D、用自己的MAC地址替换数据报文的目的MAC地址正确答案:C18、对应调试命令,生成树协议没有哪个调试信息:()A、统计数据调试信息B、事件调试信息C、错误调试信息D、报文调试信息正确答案:A19、直属各单位应当健全网络安全事件应急机制,()制定涉及业务逻辑与权限、数据、业务设备的应急预案,并且报上级单位备案。A、信息中心B、数字化部门C、调度机构D、各业务管理部门正确答案:D20、下列选项中能够用在网络层的协议是()。A、SSLB、PGPC、IPSecD、PPTP正确答案:C21、密码管理应按照密码安全监测预警、信息通报、重大事项会商和()的要求开展相应工作A、防护管理B、信息安全C、安全处置D、应急处置正确答案:D22、以下哪些是恶意代码?()A、蠕虫B、熊猫烧香,冰河等木马病毒C、后门,DDoS程序D、其它选项所述都是恶意代码正确答案:D23、恶意代码类安全事件是指()所引起的安全事件。A、A恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据正确答案:D24、拒绝服务攻击(DoS)损害了信息系统的哪一项性能()?A、完整性B、可用性C、保密性D、可靠性正确答案:B25、下列哪个是能执行系统命令的存储过程()。A、xp_cmdshellB、xp_subdirsC、xp_makecabD、xp_regread正确答案:A26、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的()?A、书面化制度B、书面化方案C、书面化标准D、自动软件管理正确答案:D27、根据《移动帐号口令管理办法》的要求,用户应定期修改口令,期限为:()。A、A90天B、180天C、一年D、任意期限正确答案:A28、下列哪一项准确定义了安全基线?()A、安全建议B、最低水平的安全需求C、指明应该做什么和不应该做什么的规定D、安全措施的操作手册正确答案:B29、()是指选择需要对流程状态实时可见、可控,满足业务流程精细化管理需求的跨部门、跨系统的业务流程作为出发点和归宿,打破部门壁垒与系统壁垒,实现全局共享。A、全局共享原则B、小步快跑原则C、重点突破原则D、业务驱动原则正确答案:A30、下面哪一个情景属于授权(Authorization)。()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:B31、数据完整性安全机制可与()使用相同的方法实现。A、数字签名机制B、公证机制C、访问控制机制D、加密机制正确答案:A32、网络监控的主动性表现为()。A、计时查找、报警、分析、处理B、及时查找、记录、分析、处理C、及时发现、记录、报警、处理D、及时发现、报警、勘察、处置正确答案:A33、某公司已有漏洞扫描和入侵检测系统(IntrusionDetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是()。A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙正确答案:D34、()及其派出机构依法对电力监控系统安全防护工作进行监督管理。A、国家能源局B、电力调度机构C、国家公安部D、国家发改委正确答案:A35、防火墙常见的集中工作模式不包括()。A、路由B、NATC、透明D、旁路正确答案:D36、当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数一半以上。下列选项中,哪个与应用软件漏洞成因无关:()。A、传统的软件开发工程未能充分考虑安全因素B、开发人员对信息安全知识掌握不足C、应用软件的功能越来越多,软件越来越复杂,更容易出现漏洞D、相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞正确答案:D37、数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?A、伪装欺骗B、重放攻击C、抵赖D、DOS攻击正确答案:D38、信息安全技术中,防止用户被冒名所欺骗的方法是()。A、采用防火墙B、对信息源发放进行身份验证C、进行数据加密D、对访问网络的流量进行过滤和保护正确答案:B39、很多服务路由器通常是不需要的,应该根据各种服务的用途,实现服务()化,关闭路由器上不必要的服务,减少安全隐患。A、A最小B、最大C、C最全D、最合适正确答案:A40、进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:()。A、与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点B、美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担C、各国普遍重视信息安全事件的应急响应和处理D、在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系正确答案:B41、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、在浏览器中安装数字证书C、利用IP安全协议访问Web站D、利用SSL访问Web站点正确答案:A42、安全日志:包括系统自身帐号管理,认证,授权及远程接入客户端登录、()日志。A、离线B、下线C、非法下载D、D登出正确答案:D43、各单位应依据公司电力监控系统网络安全相关标准,对本单位电力监控系统定期开展网络安全自检查工作,每年至少自检查(),并形成自检查报告。A、不限次B、两次C、三次D、一次正确答案:D44、在Web应用程序中,()负责将HTTP请求转换为HttpServletRequest对象。A、Servlet对象B、JSP网页C、HTTP服务器D、Web容器正确答案:D45、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限正确答案:A46、将MAC地址转换IP地址的协议是()A、ARPB、TCP/IPC、RARPD、HTTP正确答案:C47、根据XSS的分类,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在的是()A、存储型XSSB、反射型XSSC、基于DOM的XSSD、非持久型XSS正确答案:A48、Socket服务器端正确操作顺序为()。A、bind,accept,listenB、listen,read,acceptC、bind,listen,acceptD、listen,accept正确答案:C49、跨站脚本攻击是指攻击者利用网站程序的缺陷,输入()造成其他用户资料被盗取等危害的一种攻击方式A、SQL命令B、JavaScript代码C、HTML代码D、C#代码正确答案:C50、以下关于传统防火墙的描述,不正确的是()。A、存在结构限制,无法适应当前有线网络和无线网络并存的需要B、即可防内,也可防外C、工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D、容易出现单点故障正确答案:B51、《中华人民共和国密码法》的施行日期是()A、2019年6月1日B、2020年6月1日C、2020年1月1日D、2019年1月1日正确答案:C52、可能给系统造成影响或者破坏的人包括()。A、所有网络与信息系统使用者B、只有黑客C、只有骇客D、误操作的人正确答案:A53、拒绝服务攻击损害了信息系统的哪一项性能()A、可用性B、可靠性C、完整性D、保密性正确答案:A54、以下哪一项在防止数据介质被滥用时是不推荐使用的方法()。A、禁用主机的CD驱动、USB接口等I/O设备B、对不再使用的硬盘进行严格的数据清除C、将不再使用的纸质文件用碎纸机粉碎D、用快速格式化删除存储介质中的保密文件正确答案:D55、在Windows操作系统中显示网卡列表的命令是()。A、netstat-iB、netshnetworkC、netstat-nD、showmac正确答案:A56、在Inernet的域名中,表示中国的顶级域名是()。A、CHB、CAC、CWD、CN正确答案:D57、数据恢复的第一步一般是做什么的恢复:()。A、主引导扇区记录B、数据文件的恢复C、文件分配表的恢复D、分区恢复正确答案:D58、IPSec属于()的安全机制。A、网络层B、传输层C、数据链路层D、应用层正确答案:A59、在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。A、1434B、1443C、3305D、3306正确答案:A60、下列哪项不是电力监控系统安全区连接的拓扑结构?()A、树形B、链式C、三角D、星形正确答案:A61、调度数据网络的网管应使用调度数据网的()专用VPN_。A、传输B、网管C、业务D、通讯正确答案:B62、以下哪条是渗透测试的优势()。A、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞B、渗透测试使用人工进行测试,不依赖软件,因此测试更准确C、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多D、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高正确答案:A63、关于CA和数字证书的关系,以下说法不正确的是()?A、数字证书是保证双方之间的通讯安全的电子信任关系,它由CA签发B、数字证书一般依靠CA中心的对称秘钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书以一种不能被假冒的方式证明证书持有人身份正确答案:B64、基于网络的入侵检测系统的输入信息源是()。A、网络中的数据包B、应用程序的事务日志文件C、系统的行为数据D、系统的审计日志正确答案:A65、在生产控制大区中,防火墙的作用不包括____。A、将实时业务地址NAT转换非实时地址B、安全策略控制C、加密业务报文D、安全I区与安全II区逻辑隔离正确答案:C66、Linux系统中添加新用户账号的命令是()。A、newuserB、useraddC、adduserD、usernew正确答案:B67、下列()不是威胁源?A、内部职工B、不合理的业务流程C、黑客组织D、商业间谍正确答案:B68、()可以将其他本地网径甚至是其他计算机的文件夹逻辑地加入主目录,成为Web站点的内容。A、虚拟物理目录B、虚拟目录C、物理目录D、物理虚拟目录正确答案:B69、()是指保证系统中的数据不被无关人员识别。A、保密性B、可用性C、可靠性D、完整性正确答案:A70、以下哪个不是WEB攻击()。A、XSSB、CRSFC、永恒之蓝攻击D、短信爆破正确答案:C71、安全外壳协议的简称是()A、SYNB、SSHC、SSLD、SCADA正确答案:B72、对涉密系统进行安全保密测评应当依据以下哪个标准?()A、BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》B、BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》C、GB17859-1999《计算机信息系统安全保护等级划分准则》D、GB/T20271-2006《信息安全技术信息系统统用安全技术要求》正确答案:B73、参加电力监控系统安全评估的机构和人员必须可靠、可控。被检单位应与安全评估机构签订保密协议。安全评估或测评的所有记录、数据、结果按国家有关要求做好()。A、性能测试,灾难恢复B、保护测评,安全评估C、风险控制,检测评估D、保密工作,禁止泄密正确答案:D74、Windows的主要日志不包括的分类是()。A、系统日志B、失败登录请求日志C、安全日志D、应用日志正确答案:B75、计算机系统的脆弱性主要来自于()。A、硬件故障B、操作系统的不安全性C、应用软件的BUGD、病毒的侵袭正确答案:A76、交换机不对以下哪种报文进行攻击检测?()A、IGMP空报文B、LAND攻击报文C、Smurf攻击报文D、ICMP报文正确答案:B77、依据等保2.0(GB/T22239-2019),应采用()保证通信过程中的完整性、保密性。A、大数据技术B、密码技术C、入侵检测技术D、管理技术正确答案:B78、计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。A、对网络攻击检测和告警B、能有效记录因特网上的活动C、管理进、出网络的访问行为D、过滤进、出网络的数据正确答案:B79、以下关于网络入侵检测系统的组成结构的讨论中,错误的是()。A、探测器的基本功能是捕获网络数据报,并对数据报进行进一步分析和判断,当发现可疑事件的时候会发出警报B、控制台和探测器之间的通信是不需要加密的C、网络入侵检测系统一般由控制台和探测器组成D、一个控制台可以管理多个探测器正确答案:B80、以下哪种无线加密标准中那一项的安全性最弱()。A、wpa2B、wpaC、wapiD、wep正确答案:D81、默认网站的默认TCP端口是()。A、21B、80C、256D、1024正确答案:B82、下面哪个不是ISO27000系列包含的标准?()A、《信息安全度量》B、《信息安全风险管理》C、《信息安全评估规范》D、《信息安全管理体系要求》正确答案:A83、TCP协议通过()来区分不同的连接。A、IP地址B、端口号C、IP地址+端口号D、以上答案均不对正确答案:C84、网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。A、可用性B、保密性C、完整性D、真实性正确答案:D85、关于网闸的工作原理,下面说法错误的是()A、切断网络之间的通用协议连接B、将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等C、网闸工作在OSI模型的二层以上D、任何时刻,网闸两端的网络之间不存在物理连接正确答案:C86、建立大数据安全管理制度,实行数据资源()管理,保障安全高效可信应用。A、分类分级B、安全评估C、法律法规D、监督运行正确答案:A87、下列说法不正确的是()。A、使用主机名定义站点后不能设置此站点的端口号B、IIs信息管理器支持UNIX、Linux、Windows等操作系统C、IIS信息服务器管理器上能同时部署两个相同端口不同IP地址的站点D、在IIS信息服务器上部署的站点可以自定义默认文档正确答案:B88、根据《中国南方电网有限责任公司保密工作管理办法》,淘汰、报废处理过涉密文件资料的计算机、移动存储介质和传真机、复印机等涉密载体,应由使用部门统一申报,由各单位保密办进行清点登记,按有关保密手续履行审批手续,送交属地()集中销毁。A、国家保密局销毁工作机构B、信息管理部门C、公安机关D、专业数据清除公司正确答案:A89、影响互联网应用系统的超危、高危漏洞排查时限为()个工作日。A、4B、3C、1D、2正确答案:C90、下面那一个是Windows服务器中内置的Web服务器应用程序()。A、ApacheB、IISC、SunONED、NCSA正确答案:B91、以下关于防火墙的设计原则说法正确的是()。A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络正确答案:A92、使用命令"vlanbatch1020”和"vlanbatch10to20",分别能创建的VLAN数量是()。A、2和11B、11和2C、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论