版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员练习题库(含答案)一、单选题(共100题,每题1分,共100分)1、根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()。A、蠕虫病毒B、宏病毒C、木马病毒D、引导区病毒正确答案:A2、在设计信息系统安全保障方案时,以下哪个做法是错误的:()。A、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本B、要充分考虑用户管理和文化的可接受性,减少系统方案障碍C、要充分采取新技术,使用过程中不断完善成熟,精益求精,实现技术投入保值要求D、要充分切合信息安全需求并且实际可行正确答案:C3、正则表达式^(13[0-9]|14[5|7]|15[0|1|2|3|5|6|7|8|9]|18[0|1|2|3|5|6|7|8|9])\d{8}$的含义是什么?()A、日期格式B、手机号码C、身份证号D、出生日期正确答案:B4、()是常用的哈希算法。A、3DESB、MD5C、RSAD、AES正确答案:C5、要解决信任问题,使用()。A、数字证书B、自签名证书C、数字签名D、公钥正确答案:C6、根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。A、识别签名人B、识别签名人权利能力C、识别签名人的具体身份D、识别签名人行为能力正确答案:A7、任何两个并发进程之间()。A、一定彼此独立无关B、可能存在同步或互斥关系C、一定存在互斥关系D、一定存在同步关系正确答案:B8、SSL协议中,会话密钥产生的方式是()。A、由客户机随机产生并加密后通知服务器B、每一台客户机分配一个密钥的方式C、从密钥管理数据库中请求获得D、由服务器产生并分配给客户机正确答案:A9、防止静态信息被非授权访问和防止动态信息被截取的解密的是()。A、数据可用性B、数据可靠性C、数据保密性D、数据完整性正确答案:C10、电力企业应当按照()的原则,建立健全电力监控系统安全防护管理制度。A、谁主管谁负责,谁运营谁负责B、全面防护、突出重点的原则C、实用性与先进性相结合的原则D、安全分区、网络专用、横向隔离、纵向认证正确答案:A11、()告诉系统如何创建一个进程的内存映像。被用来建立进程映像文件必须要有该结构,但重定位文件不需要这个结构。A、引入表B、节头表C、导出表D、程序头表正确答案:A12、()指各级电力调度专用广域数据网络、电力生产专用拨号网络等。A、电力专用通道B、电力综合数据网络C、公用通信网络D、电力调度数据网络正确答案:D13、DNS区域传输(ZoneTransfers)使用的TCP/IP端口号是()。A、TCP53B、UDP53C、TCP51D、UDP51正确答案:A14、BGP是一种在__之间动态交换路由信息的路由协议。A、主机B、子网C、区域(area)D、自治系统(AS)正确答案:D15、为达到“应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有接口的通信”的通用安全要求,以下哪种措施是正确的()A、允许所有用户进行网络访问B、访问控制设备拒绝所有的用户进行网络访问,仅允许授权的用户访问网络资源C、记录所有用户的IP地址D、部署具有访问控制功能的设备,未设置访问控制功能正确答案:B16、以下关于关键信息基础设施的运营者违反本法第三十五条规定,使用未经安全审查或者安全审查未通过的网络产品或者服务的,处采购金额()罚款,说法正确的是。A、一倍以上二倍以下B、一倍以上十倍以下C、一倍以上五倍以下D、一倍以上五十倍以下正确答案:B17、下列()不属于数据链路层的功能。A、路由选择B、帧同步C、差错检测D、建立连接正确答案:D18、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A、加密B、保密传输C、签名D、解密正确答案:C19、下面哪种处理文件上传的方式是错误的()。A、使用单独的服务器存放上传的文件B、重命名上传的文件名称C、通过黑名单验证上传的文件后缀名称D、设置上传目录不可解析正确答案:C20、防火墙用于将Internet和内部网络隔离()。A、是起抗电磁干扰作用的硬件设施B、是防止Internet火灾的硬件设施C、是保护线路不受破坏的软件和硬件设施D、是网络安全和信息安全的软件和硬件设施正确答案:D21、变电站监控系统安全区横向和纵向互联的主要设备不包括()。A、正向隔离装置B、纵向隔离装置C、横向互联硬件防火墙D、横向互联交换机正确答案:B22、信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:()。A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任B、目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型C、信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价。D、信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施正确答案:B23、哪个不是关键信息基础设施?()A、公司网站B、电子政务系统C、互联网D、银联交易系统正确答案:A24、关于Nmap扫描命令参数描述错误的是()?A、"-sn"表示只进行主机发现,不进行端口扫描B、"–open"表示只输出检测状态为open的端口,即开放的端口C、"-iL"载入ip端可进行批量扫描D、"-n"表示允许DNS反向解析正确答案:B25、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。A、必须接在同一台交换机上B、可以跨越多台交换机C、必须接在同一台集线器上D、可以跨越多台路由器正确答案:B26、关闭系统多余的服务有()安全方面的好处?A、A使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处正确答案:A27、()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。A、安全授权B、安全服务C、安全管理D、安全审计正确答案:C28、病毒的传播机制主要有()?A、移动存储B、电子邮件C、网络共享D、以上均是正确答案:D29、下列主机访问控制安全措施中,哪些是不正确的()A、开启默认共享B、重命名管理员账号C、关闭不必要的服务端口D、删除多余的、过期的帐户正确答案:A30、信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。A、保密性B、可用性C、完整性D、不可否认性正确答案:D31、Apache服务器的启动脚本apachectl无法完成以下()功能。A、启动httpd服务程序B、停止httpd服务程序C、检测配置文件的语法D、卸载Apache服务器程序正确答案:D32、用户身份鉴别是通过()。A、审计策略B、存取控制C、查询D、口令验证正确答案:D33、对应调试命令,生成树协议没有哪个调试信息:()A、报文调试信息B、事件调试信息C、错误调试信息D、统计数据调试信息正确答案:D34、以下对异地备份中心的理解最准确的是()。A、与生产中心不在同一城市B、与生产中心距离100公里以上C、与生产中心距离200公里以上D、与生产中心面临相同区域性风险的机率很小正确答案:D35、配网主站安全防护设备采用_____工作方式,并能满足在线冗余配置。A、反向代理B、正向代理C、路由D、透明正确答案:D36、URL的一般格式顺序是()。A、传输协议、文件名、域名、IP地址B、文件名、文件路径、域名、传输协议C、传输协议、域名、文件路径、文件名D、域名、文件名、传输协议正确答案:C37、《信息系统安全等级保护基本要求》中对技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表什么()A、通用安全保护等级B、系统服务保证类C、用户服务保证类D、业务信息安全保证类正确答案:B38、入侵检测是电力监控系统安全防护的重要技术措施。以下入侵监测系统部署相关信息错误的是____A、在大区纵向网络边界部署入侵检测系统B、管理信息大区可统一部署一套入侵检测系统C、生产控制大区不可统一部署一套入侵检测系统D、在大区横向网络边界部署入侵检测系统正确答案:C39、依据等保2.0(GB/T22239-2019),不属于第一级系统安全要求的是()A、安全物理环境B、安全通信网络C、安全建设管理D、安全管理中心正确答案:D40、各运行维护单位()配备生产控制大区、管理信息大区专用安全U盘、专用杀毒电脑。A、统一B、视情况C、不必D、分别正确答案:D41、所称密码,是指采用特定变换的方法对信息等进行()、安全认证的技术、产品和服务。A、加密存放B、加密传输C、安全防护D、加密保护正确答案:D42、《信息系统安全等级保护基本要求》的数据安全层面涉及到()、()、()三个安全控制点。A、不可否认性数据保密性备份和恢复B、数据完整性数据保密性不可否认性C、数据完整性不可否认性备份和恢复D、数据完整性数据保密性备份和恢复正确答案:D43、下面有关软件安全问题的描述中,哪项是由于软件设计缺陷引起的()。A、使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据B、设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据C、使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞D、设计了三层Web架构,但是软件存在SQL注入漏洞,导致被黑客攻击后能直接访问数据库正确答案:B44、利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。A、A的公钥加密B、B的公钥加密C、A的私钥加密D、B的私钥加密正确答案:B45、安全接入区与生产控制大区中其他部分的联接处必须设置经国家指定部门检测认证的电力专用()装置A、纵向单向安全隔离B、纵向双向安全隔离C、横向单向安全隔离D、横向双向安全隔离正确答案:C46、以下关于VPN的叙述中,正确的是()。A、VPN只能提供身份认证,不能提供数据加密的功能B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN指的是用户自己租用线路,。和公共网络物理上完全隔离的、安全的线路正确答案:B47、建立健全电力监控系统安全的联合防护和应急机制,制定应急预案。()负责统一指挥调度范围内的电力监控系统安全应急处理A、国家公安部B、国家发改委C、国家能源局D、电力调度机构正确答案:D48、哪个工具能够准确地测定电缆故障的位置?()A、电缆测试仪B、网络万用表C、网络监视程序D、数字式电缆分析仪正确答案:A49、CA认证中心的主要作用是:()A、_x005f_x005f_x005F?加密数据B、发放数字证书C、安全管理D、解密数据正确答案:B50、加密装置管理系统接入调度数据网边界交换机需要通过独立部署的()。A、硬件防火墙B、单向隔离装置C、双向网闸D、电力专用纵向加密认证网关正确答案:A51、使用PS获取当前运行进程的信息时,输出内容PPID的含义为___A、进程的用户IDB、进程调度的级别C、进程IDD、父进程的ID正确答案:D52、可能给系统造成影响或者破坏的人包括()。A、所有网络与信息系统使用者B、只有黑客C、只有骇客D、误操作的人正确答案:A53、使用绝对路径名访问文件是从()开始按目录结构访问某个文件。A、用户主目录B、当前目录C、根目录D、父目录正确答案:C54、开发过程中,以下哪个习惯可能导致安全漏洞()。A、写注释B、遵循安全开放规范C、在代码中打印日志输出敏感信息方便调试D、严格限制用户可控的内容正确答案:C55、关键信息基础设施运行维护单位应自行或者委托网络安全服务机构对网络的安全性和可能存在的风险()至少进行一次检测评估.A、三个月B、每年C、每两年D、六个月正确答案:B56、以下哪个不是常用的漏洞扫描工具?()A、AWVSB、APPSCANC、NiktoD、Metasploitable正确答案:D57、保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是:()。A、加密B、备份C、安全删除D、以上都是正确答案:D58、Telnet服务自身的主要缺陷是()。A、明文传输用户名和密码B、支持远程登录C、服务端口23不能被关闭D、不用用户名和密码正确答案:A59、ISO/IEC27001《信息技术安全技术信息安全管理体系要求》的内容是基于()。A、BS7799-1《信息安全实施细则》B、BS7799-2《信息安全管理体系规范》C、信息技术安全评估准则(简称ITSEC)D、信息技术安全评估通用标准(简称CC)正确答案:B60、安全II区若有()服务,应采用支持HTTPS的安全()服务,其服务器必须经过安全加固并采用电力调度数字证书对浏览器客户端访问进行身份认证及加密传输。A、snmp、snmpB、syslog、syslogC、web、webD、ftp、ftp正确答案:C61、活动目录是Windows服务器版操作系统的一种新的目录,只能运行在()上。A、辅域控制器B、客户机C、域控制器D、服务器正确答案:C62、系统定级、安全方案设计、产品采购属于《信息系统安全等级保护基本要求》中()层面要求。A、数据安全B、主机安全C、系统运维D、系统建设管理正确答案:D63、依据GB/T22239-2019,“应制定网络安全工作的总体方针和安全策略,阐明机构安全工作的()、范围、原则和安全框架”。A、总体策略B、总体方针C、总体目标D、总体正确答案:C64、主体S对客体01有读(R)权限,对客体02有读(R)、写(W)、拥有(Own)权限,该访问控制实现方法是()。A、访问控制表(ACL)B、访问控制矩阵C、能力表(CL)D、前缀表(Profiles)正确答案:C65、具有行政法律责任强制的安全管理规定和安全制度包括()。1>安全事件(包括安全事故)报告制度2>安全等级保护制度3>信息系统安全监控4>安全专用产品销售许可证制度A、1,2,3B、1,2,4C、2,3,4D、2,3正确答案:B66、以下哪种设备部署在控制区与非控制区的网络边界上,用于控制区与非控制区网络的逻辑隔离,实现控制区有关业务与其它区域相关业务系统的横向数据通信A、防火墙B、交换机C、纵向加密装置D、IDS防护设备正确答案:A67、以下哪个是php一句话木马<?phpeval($_POST[test]);?>的连接密码()?A、evalB、testC、POSTD、$_POST正确答案:A68、linux的卷组(VG)和物理卷(PV)之间的关系是()。A、一个PV可以给多个VG使用B、1个VG可以由多个PV组成C、一个VG只能由一个PV组成D、PV和VG是多对多的关系正确答案:B69、信息安全保障要素不包括以下哪一项?()A、工程B、管理C、技术D、组织正确答案:A70、在PDR安全模型中最核心的组件是()。A、策略B、保护措施C、检测措施D、响应措施正确答案:A71、以下哪个是常见的木马连接客户端?()A、dirsearchB、御剑C、burpsuitD、AntSword正确答案:A72、关于信息安全保障的概念,下面说法错误的是:()。A、信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障B、信息安全保障已从单纯保护和防御阶段发展为集保护、检测和响应为一体的综合阶段C、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念D、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全正确答案:D73、WindowsServer系统自带的IP安全策略不包括()。A、安全客户端B、安全服务器C、服务器D、客户端正确答案:B74、纵向加密认证装置及加密认证网关用于生产控制大区的哪里?()A、广域网边界B、与安全接入区的连接处C、控制区与非控制区之间D、II区与III区之间正确答案:A75、根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()。A、信息安全风险评估分自评估、检查评估两形式。应以检查评估为主,自评估和检查评估相互结合、互为补充B、信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展C、开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导D、信息安全风险评估应贯穿于网络和信息系统建设运行的全过程正确答案:A76、以下哪些措施属于安全通用要求-安全区域边界-边界防护的访问控制中,“应删除多余或无效的访问控制规则,优化访问控制列表”项的要求的一种()A、关闭不需要的高危端口B、配置全通访问控制策略C、开放所有端口的访问D、交换机可配置访问控制策略,无需理会优先级正确答案:A77、网卡MAC地址长度是()个二进制位。A、12B、6C、24D、48正确答案:D78、信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:A、准备、检测、遏制、根除、恢复和跟踪总结B、准备、检测、遏制、恢复、跟踪总结和根除C、准备、检测、遏制、根除、跟踪总结和恢复D、准备、检测、遏制、跟踪总结、恢复和根除正确答案:A79、不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()。A、定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关B、定性风险分析更具主观性,而定量风险分析更具客观性C、定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析D、定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量正确答案:C80、在Linux系统中,硬件设备大部分是安装在__目录下的。A、/devB、/mntC、/swapD、/proc正确答案:A81、根据《信息系统安全等级保护基本要求》,如果本单位管理信息大区同时具有一、二、三级信息系统时,通用管理要求等同采用()级基本要求。A、三B、二C、四D、一正确答案:A82、《信息系统安全等级保护基本要求》安全管理制度包括管理制度、制定和发布、()三个控制点。A、审核B、修订C、评审D、评审和修订正确答案:D83、计算机病毒不具有()特征。A、破坏性B、无针对性C、隐蔽性D、传染性正确答案:B84、“应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。”是第()级或以上级别的要求A、4B、3C、1D、2正确答案:B85、以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。A、突出重要系,涉及所有等级,试点示范,行业推广,国家强制执行B、利用信息安全等级保护综合工作平台使等级保护工作常态化C、管理制度建设和技术措施建设同步或分步实施D、加固改造缺什么补什么,也可以进行总体安全建设整改规划正确答案:D86、根据《信息系统安全等级保护基本要求》中应用安全要求,下列不属于信息系统资源控制防护措施的是()A、对空闲会话时间进行限制,并结束空闲会话连接B、对系统的最大并发会话连接数进行限制C、对单个帐户的多重并发会话进行限制D、对账户身份进行鉴别正确答案:D87、管理审计指()。A、保证信息使用者都可B、保证数据接收方收到的信息与发送方发送的信息完全一致C、防止因数据被截获而造成的泄密D、对用户和程序使用资源的情况进行记录和审查正确答案:D88、怎样安全上网不中毒,现在是网络时代了,上网是每个人都会做的事,但网络病毒一直是比较头疼的,电脑中毒也比较麻烦。某员工为了防止在上网时中毒,使用了影子系统,他认为恶意代码会通过以下方式传播,但有一项是安全的,请问是()。A、Google认证过的插件B、垃圾邮件C、利用即时通讯的关系链或伪装P2P下载资源等方式传播到目标系统中D、网页挂马正确答案:A89、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击正确答案:D90、针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式()。A、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问B、攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢C、攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CP
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 体育场馆静压桩施工承包合同
- 证券公司地面施工合同
- 美容院美容师聘用合同
- 互联网企业知识产权保护
- 体育场馆地弹门安装协议
- 运输宾馆安全运输指南
- 供应链效率末尾淘汰制管理办法
- 政府会议出行服务合同
- 剧院停车场运营办法
- 化工项目招投标风险防控
- 消防员培训汇总课件
- 带强调事项段的保留意见的审计报告参考格式1400字
- 妇联婚姻家庭矛盾纠纷化解工作汇报总结报告4篇
- 六年级数学老师家长会课件PPT
- 非计划性拔管的应急预案
- 幼儿园课件:时钟国王
- 湘美版高中美术-《变化中的审美》课件
- WSET二级及考试习题集锦
- 医药招商策略
- 数字媒体艺术与民族文化传播智慧树知到答案章节测试2023年云南艺术学院
- 公司宣传片拍摄报价单模板
评论
0/150
提交评论