版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员试题库+参考答案一、单选题(共100题,每题1分,共100分)1、常用的数据备份方式包括完全备份、增量备份、差异备份。这3种方式在数据恢复速度方面由快到慢的顺序是()。A、完全备份、差异备份、增量备份B、差异备份、增量备份、完全备份C、完全备份、增量备份、差异备份D、增量备份、差异备份、完全备份正确答案:D2、TCP协议通过()来区分不同的连接。A、IP地址B、端口号C、IP地址+端口号D、以上答案均不对正确答案:C3、根据《信息系统安全等级保护基本要求》对三级信息系统应用安全增加了抗抵赖控制点,下列措施中能有效实现抗抵赖要求的是()A、采用加密措施加密数据B、采用哈希对数据进行摘要C、采用数据备份措施D、采用CA加数字签名验证措施正确答案:D4、下列哪个命令可以更改密码的期限和有效性?()A、chageB、useraddC、chmodD、chown正确答案:A5、ping命令中,将IP地址格式表示的主机的网络地址解析为计算机名的参数()。A、-tB、-nC、-lD、-a正确答案:D6、PKI支持的服务不包括()。A、目录服务B、非对称密钥技术及证书管理C、对称密钥的产生和分发D、访问控制服务正确答案:D7、下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。A、防火墙B、数据库加密C、数字证书认证D、杀毒软件正确答案:D8、国家密码管理部门对采用()技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用电子签名、数据电文的管理。A、核心密码B、复杂密码C、普通密码D、商用密码正确答案:D9、下面哪项内容不属于保证支撑系统安全的主要措施_____A、数据库中运行库和开发库应该进行分离。B、及时更新经过测试的数据库最新安全补丁。C、使用安全账号策略,为不同的用户账号按需要授予相应的权限。D、禁止系统以任何方式连接因特网。正确答案:D10、在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的()。A、测试系统应使用不低于生产系统的访问控制措施B、为测试系统中的数据部署完善的备份与恢复措施C、在测试完成后立即清除测试系统中的所有敏感数据D、部署审计措施,记录生产数据的拷贝和使用正确答案:B11、联机存储器又可以称为:()。A、近线存储器B、在线存储器C、离线存储器D、以上都是正确答案:B12、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。A、GB17799B、GB15408C、GB17859D、GB14430正确答案:C13、所有的防火墙都具有()功能。A、IP过滤B、防断电C、追踪黑客D、杀毒正确答案:A14、以下哪一项不属于信息安全工程监理模型的组成部分()。A、监理组织安全实施B、监理咨询支撑要素C、监理咨询阶段过程D、控制和管理手段正确答案:A15、VLANIF接口通过数据帧的哪个信息判断进行二层转发或者三层转发()?A、目的MACB、源IPC、目的端口D、源MAC正确答案:A16、在网络安全等级保护安全物理环境测评中,下面哪个是“物理访问控制”控制点中共有的核查要点()A、机房出入口配置电子门禁系统B、技术管理机房出入口安排专人值守C、机房出入口安排专人值守或配置电子门禁系统D、重要区域配置第二道电子门禁系统正确答案:A17、以下()为网络安全等级保护对物理与硬件安全的标准。A、《信息安全管理标准》B、信息安全技术信息系统物理安全技术要求》C、《计算机场地通用规范》D、《信息技术设备的安全》正确答案:B18、下列方法()不能有效地防止缓冲区溢出。A、检查所有不可信任的输入B、不要使用不安全的函数或者接口C、要求代码传递缓冲区的长度D、过滤特殊字符单引号和双引号正确答案:D19、管理员想要彻底删除旧的设备配置文件<config.zip>,则下面的命令正确的是()。A、delete/unreservedconfig.zipB、clearconfig.zipC、delete/forceconfig.zipD、resetconfig.zip正确答案:A20、关于5类双绞线的特性,下列说法错误的是()。A、双绞线传输信号无衰减B、最大传输速率为100MbpsC、节点间最大传输距离是100米D、在网络传输中,8根线都在工作正确答案:A21、与PDR模型相比,P2DR模型多了哪一个环节?()A、防护B、检测C、反应D、策略正确答案:D22、下列不属于PDR安全模型的是()。A、策略(Policy)B、防护(Protection)C、检测(Detection)D、响应(Response)正确答案:A23、以下选项中不能防止sql注入的方法是()。A、服务端对传递的参数校验和过滤B、部署web应用防火墙C、使用预编译处理D、部署入侵检测设备正确答案:D24、依据《网络安全法》规定,发生网络安全事件,应当立即启动网络安全事件()。A、应急预案B、调查程序C、应急处置方案D、应急处置流程正确答案:A25、关于信息安全事件管理和应急响应,以下说法错误的是()。A、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段B、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施C、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)D、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素正确答案:A26、鉴别过程主要分为()。A、单向鉴别、双向鉴别、第三方鉴别与公钥鉴别B、单向鉴别、双向鉴别、第三方鉴别与秘密鉴别C、单向鉴别、双向鉴别、第三方鉴别与多向鉴别D、权威鉴别、双向鉴别、第三方鉴别与公钥鉴别正确答案:A27、依据电力监控系统安全保护等级标准,能量管理系统(具有SCADA、AGC、AVC等控制功能),省级以上定级为()级,地级及以下定级为级。()A、4,3B、3,3C、3,2D、4,2正确答案:A28、下面对“零日(zero-day)漏洞”的理解中,正确的是()。A、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞都是零日漏洞B、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内文完成攻击,且成功达到攻击目标C、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施D、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限正确答案:A29、对涉密系统进行安全保密测评应当依据以下哪个标准?()A、BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》B、BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》C、GB17859-1999《计算机信息系统安全保护等级划分准则》D、GB/T20271-2006《信息安全技术信息系统统用安全技术要求》正确答案:B30、强制用户或组使用软限额时,可以通过__设置用户超过此数额的宽限时间。A、quota-uB、quota-tC、quotaonD、edquota-t正确答案:D31、为了保障网络安全,维护网络安全空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()。A、《中华人民共和国互联网安全法(草案)》B、《中华人民共和国保守国家秘密法(草案)》C、《中华人民共和国网络安全法(草案)》D、《中华人民共和国国家安全法(草案)》正确答案:C32、系统运行报告包括系统日常操作日志、性能/能力规划报告、故障管理报告和()。A、运行日志B、安全审计日志C、工作报告D、系统作业报告正确答案:B33、《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。A、国务院令B、全国人民代表大会令C、公安部令D、国家安全部令正确答案:A34、下列哪个算法属于非对称算法()A、SSF33B、DESC、SM3D、M2正确答案:D35、下列哪项不是电力监控系统安全区连接的拓扑结构?()A、三角B、链式C、树形D、星形正确答案:C36、下面协议中哪一个是工作在传输层且面向无连接的()。A、IPB、ARPC、TCPD、UDP正确答案:D37、防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()。A、既能物理隔离,又能逻辑隔离B、不能物理隔离,也不能逻辑隔离C、能物理隔离,但不能逻辑隔离D、不能物理隔离,但是能逻辑隔离正确答案:D38、我国信息安全保障工作先后经历启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:()。A、在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展。B、2003年中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段C、2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文),明确了“积极防御、综合防范“的国家信息安全保障方针D、2001国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动正确答案:B39、以下哪一种现象,一般不可能是中木马后引起的()。A、计算机的反应速度下降,计算机自动被关机或是重启B、计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C、在没有操作计算机时,而硬盘灯却闪个不停D、在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停正确答案:B40、以下哪些是需要在信息安全策略中进行描述的()。A、组织信息系统安全架构B、组织信息安全实施手段C、信息安全工作的基本原则D、组织信息安全技术参数正确答案:C41、专门负责把域名转换成IP地址的主机被称为()。A、popB、DNSC、ftpD、bbs正确答案:B42、电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。SMTP发送协议中,发送身份标识的指令是()。A、SENDB、HELPC、HELOD、SAML正确答案:C43、黑客利用IP地址进行攻击的方法有:()A、窃取口令B、解密C、发送病毒D、IP欺骗正确答案:D44、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为?()A、地址过滤B、NATC、反转D、IP欺骗正确答案:B45、用来使数据包以用户能够理解的格式显示的方法称为()。A、解包B、解码C、编码D、分析正确答案:B46、属于公开密钥加密系统的是()A、DESB、IDEAC、RSAD、AES正确答案:C47、以下哪种无线加密标准中那一项的安全性最弱()。A、wpa2B、wepC、wapiD、wpa正确答案:B48、小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少()?A、9万B、24万C、0.09万D、37.5万正确答案:A49、环境管理、资产管理、介质管理都属于安全管理部分的()管理。A、系统运维管理B、安全管理机构C、人员管理D、安全管理制度正确答案:A50、信息安全的基本属性是()。A、保密性B、完整性C、可用性、可控性、可靠性D、A,B,C都是正确答案:D51、包过滤防火墙工作在OSI网络参考模型的()A、网络层B、物理层C、数据链路层D、应用层正确答案:A52、网络病毒不具有()特点。A、传播速度快B、难以清除C、危害大D、传播方式单一正确答案:D53、容灾技术的类型不包括()。A、网络恢复技术B、数据备份C、数据恢复技术D、应用恢复技术正确答案:B54、将通过在别人丢弃的废旧硬盘获取信息属于()A、社会工程学B、窥探C、搭线窃听D、垃圾搜索正确答案:D55、某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买并部署下面哪个设备()。A、网页防篡改系统B、网络审计系统C、安全路由器D、虚拟专用网(VirtualPrivateNetwork,VPN)系统正确答案:A56、系统定级由直属各单位提出申请,()统一组织定级。A、公司各业务管理部门B、公司数字化部门C、公司调度机构D、公司信息中心正确答案:B57、为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮件。A、网页B、会话C、纯文本D、程序正确答案:C58、直属各单位应当健全网络安全事件应急机制,()制定涉及业务逻辑与权限、数据、业务设备的应急预案,并且报上级单位备案。A、各业务管理部门B、调度机构C、信息中心D、数字化部门正确答案:A59、计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。A、能有效记录因特网上的活动B、管理进、出网络的访问行为C、过滤进、出网络的数据D、对网络攻击检测和告警正确答案:A60、()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息。A、SQL注入B、WEB注入C、应用注入D、查询注入正确答案:A61、木马病毒是:()A、蠕虫病毒B、引导性病毒C、宏病毒D、基于服务/客户端病毒正确答案:A62、计算机病毒具有()A、传播性、潜伏性、破坏性B、潜伏性、破坏性、易读性C、传播性、潜伏性、安全性D、传播性、破坏性、易读性正确答案:B63、在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别:()A、应用级安全B、链路级安全C、网络级安全D、系统级安全正确答案:B64、在对某网站进行安全部署时,调整了Apache的运行权限,从root权限降低为nobody用户,以下操作的主要目的是()。A、为了提高Apache软件运行效率B、为了提高Apache软件的可靠性C、为了避免攻击者通过Apache获得root权限D、为了减少Apache上存在的漏洞正确答案:C65、入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点,请指出下列哪一项描述不符合IPS的特点?A、串接到网络线路中B、对异常的进出流量可以直接进行阻断C、有可能造成单点故障D、不会影响网络性能正确答案:D66、生产控制大区的业务系统在与其终端的纵向联接中使用无线通信网、电力企业其它数据网(非电力调度数据网)或者外部公用数据网的虚拟专用网络方式(VPN)等进行通信的,应当设立()。A、安全管理区B、安全监控区C、安全控制区D、安全接入区正确答案:D67、下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通用的表达方式,描述不正确的是()。A、如果用户、开发者、评估者和认可者都使用CC语言,互相就容易理解沟通B、通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义C、通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要D、通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估正确答案:D68、电力监控系统安全防护风险分析不包括以下哪个步骤?()A、风险决策B、风险计算C、风险消除D、数据整理正确答案:C69、电磁防护是《信息系统安全等级保护基本要求》中()层面的控制点。A、系统B、网络C、主机D、物理正确答案:D70、在Web服务器上通过建立(),向用户提供网页资源。A、DHCP中继代理B、作用域C、Web站点D、主要区域正确答案:C71、软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。在以下软件安全开发策略中,不符合软件安全保障思想的是()。A、在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实B、在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足C、在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行正确答案:C72、nmap支持的扫描技术有?A、UDPB、TCPC、ICMPD、以上都是正确答案:D73、搭建邮件服务器的方法有:IIS、()、Winmail。A、DNSB、URLC、SMTPD、Exchange正确答案:D74、以下哪些属于系统的物理故障:()。A、人为的失误B、硬件故障与软件故障C、网络故障和设备环境故障D、计算机病毒正确答案:B75、安全审计跟踪是()。A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集并易于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程D、对计算机系统中的某种行为的详尽跟踪和观察正确答案:A76、下面不是计算机信息系统安全管理的主要原则的是()。A、任期有限原则B、职责分离原则C、多人负责原则D、追究责任原则正确答案:D77、防火墙中地址翻译的主要作用是:()A、隐藏内部网络地址B、进行入侵检测C、防止病毒入侵D、提供代理服务正确答案:A78、()指从业务流程的集成需求出发,由业务目标和需求推动项目的分析、设计、实现、测试、部署和管理等工作。A、咨询先行原则B、小步快跑原则C、业务驱动原则D、重点突破原则正确答案:C79、信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()。A、我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会B、事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全C、我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”D、信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、设施的技术先进性、可靠性和一致性正确答案:B80、《网络安全法》将网络安全大致分为网络运行安全和网络()安全。A、功能B、系统C、管理D、信息正确答案:D81、以下哪一项不属于Web应用软件表示层测试关注的范畴()。A、客户端兼容性的测试B、排版结构的测试C、数据完整性测试D、链接结构的测试正确答案:C82、已知上级目录下的db目录包含敏感文件db.rar,以下哪个请求可以下载到该文件()。A、?download=./db/db.rarB、?download=../db/db.rarC、?download=db/db.rarD、?download=db.rar正确答案:B83、当有计算机设备、应用系统、移动存贮介质需要接入电力监控系统时,必须经过()。A、病毒检测B、性能测试C、兼容检测D、测评检测正确答案:A84、基础电信企业、大型互联网企业、域名机构应()组织开展一次本单位网络安全应急演练,应急演练情况要向电信主管部门报告。A、半年B、非必要C、两年D、每年正确答案:D85、控制区的业务备份应采用哪种方式?()A、热备B、冷备C、负载均衡D、集群正确答案:A86、电力监控系统安全防护主要针对()和基于网络的生产控制系统。A、管理系统B、数据网C、边界安全D、网络系统正确答案:D87、某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题。但为了安全起见,他仍然向主管领导提出了应对策略,作为主管负责人,请选择有效的针对此问题的应对措施:()。A、在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)B、删除服务器上的ping.exe程序C、增加带宽以应对可能的拒绝服务攻击D、增加网站服务器以应对即将来临的拒绝服务攻击正确答案:A88、公司及直属各单位应当成立网络安全议事机构和办事机构,应当设置()。A、网络安全首席专家B、首席网络安全官C、首席信息安全官D、网络安全总监正确答案:B89、数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。A、8B、6C、5D、7正确答案:C90、根据南网信息安全合规库的要求,系统运维安全管理过程中,应指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,权限设定应当遵循()原则。A、管理授权B、业务授权C、最小授权D、最大授权正确答案:C91、《信息安全国家学说》是()的信息安全基本纲领性文件。A、英国B、俄罗斯C、法国D、美国正确答案:B92、防火墙过滤数据包的依据是()。A、安全策略B、安全流程C、状态监测包规则D、数据包的构
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中考冲刺个人决心书
- 中秋晚会来宾致辞范文(10篇)
- 中学生竞选班长演讲稿
- 中班家访小结
- 密度应用课件教学课件
- 2025年高考语文复习知识清单第十章作文专题10议论文写作课内素材积累(学生版+解析)
- 渝长一标段动火作业方案
- 超声雾化课件教学课件
- 三年级数学计算题专项练习汇编及答案集锦
- 维修保证金协议书(2篇)
- 第4课古诗三首(课件)语文三年级上册
- 2024年医师定期考核临床类人文医学知识考试题库及答案(共270题)
- 新能源汽车充电桩项目计划书
- 水利视频监控系统解决方案
- 警犬相关知识培训课件
- 高三第一次联考英语试卷分析
- 幼儿园食品安全
- 家庭教育与孩子的生涯规划
- 大学生如何遵守网络生活中的道德要求
- 给小朋友科普医学知识
- 最美老师评选述职报告
评论
0/150
提交评论