2024年职业技能:网络安全管理员资格证考试题与答案_第1页
2024年职业技能:网络安全管理员资格证考试题与答案_第2页
2024年职业技能:网络安全管理员资格证考试题与答案_第3页
2024年职业技能:网络安全管理员资格证考试题与答案_第4页
2024年职业技能:网络安全管理员资格证考试题与答案_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

职业技能:网络安全管理员资格证考试题与答案一、单选题1.对于杀毒软件扫描到的病毒文件,一般采取的杀毒方式是()。A、不处理B、删除C、清除D、禁止访问正确答案:B2.下列()技术不属于预防病毒技术的范畴。A.加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件正确答案:A3.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。A.保密合同B.安全服务合同C.安全保密协议D.安全责任条款正确答案:C4.信息安全管理中最核心的要素是()A、技术B、制度C、人D、资金正确答案:C5.以下关于静态路由说法错误的是()A、不能自动适应网络拓扑的变化B、通过网络管理员手动配置C、对系統性能要求低D、路由器之间需要交互路由信息正确答案:D6.网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于()A、物理线路安全和网络安全B、应用安全和网络安全C、系统安全和网络安全D、系统安全和应用安全正确答案:D7.数字证书不包括()A.签名算法B.证书拥有者地信用等级(信用等级并非由数字证书决定)C.数字证书地序列号D.颁发数字证书单位地数字签名正确答案:B8.下列关于防火墙的说法中错误的是()。A.防火墙无法阻止来自防火墙内部的攻击B.防火墙可以防止感染病毒的程序或文件的传输C.防火墙通常由软件和硬件组成D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况正确答案:B9.下列说法错误的是()。A.缓冲区一定会被黑客利用B.缓冲区溢出是非常危险的漏洞C.不良的编程习惯容易导致缓冲区溢出D.堆栈溢出是缓冲区溢出的一种正确答案:A10.在安全模式下杀毒最主要的理由是()。A、安全模式下查杀病毒速度快B、安全模式下不通网络C、安全模式下杀毒不容易死机D、安全模式下查杀病毒比较彻底正确答案:C11.设备维护保养管理的目的是()。A、延长设备的使用年限B、提高设备的使用效率C、保证设备的正常使用D、不让设备损坏正确答案:B12.关闭IIS目录浏览功能是为了()。A、允许Web客户端的请求显示目录的内容B、可以打开默认主页C、防止网站的信息泄露D、允许管理员修改服务器上授权的文件正确答案:C13.在域名类型中,.gov表示的是()。A、非盈利组织B、政府部门C、工商企业D、网络提供商正确答案:B14.通常计算机硬件由输入设备、()和输出设备五部分组成。A.控制器、运算器、寄存器B.控制器、寄存器、存储器C.运算器、控制器、存储器D.寄存器、存储器、运算器正确答案:C15.以下关于VPN说法正确的是:A.VPN指的是用户自己租用线路,和公共网络完全隔离的、安全的线路B.VPN是用户通过公用网络建立的临时的安全的连接C.VPN不能做到信息验证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能正确答案:B16.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。A.网络安全意识B.网络诚信意识C.网络社会道德意识D.网络健康意识正确答案:A17.事件的来源有()。A.用户电话申报B.用户事件自助受理C.系统监控自动报警D.以上全都是正确答案:D18.最简单的防火墙是()。A.路由器B.以太网桥C.交换机D.网卡正确答案:B19.下面有关我国标准化管理和组织机构地说法错误地是?()A.国家标准化管理委员会是统一管理全国标准化工作的主管机构B.国家标准化技术委员会承担国家标准的制定和修改工作C.全国信息安全标准化技术委员负责信息安全技术标准的审查?批准?编号和发布D.全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目正确答案:C20.物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是()。A.抗电磁干扰B.防电磁信息露C.磁盘加密技术D.电源保护正确答案:C21.在计算机中,()负责指挥和控制计算机各部分自动地、协调一致地进行工作的部件是。A.控制器B.运算器C.存储器D.总线正确答案:A22.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警。A.故障B.隐患C.缺陷D.故障隐患正确答案:A23.以下()是指利用信息系统缺陷或通过暴力攻击的手段,以大量消耗信息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行为目的的信息安全事件。A、拒绝服务攻击事件B、后门攻击事件C、干扰事件D、网络钓鱼事件正确答案:A24.()入侵检测系统放置在防火墙内部所带来的好处是()。A、减少对防火墙的攻击B、降低入侵检测C、增加对低层次攻击的检测D、增加检测能力和检测范围正确答案:C25.()对于现代密码破解,()是最常的方法。A、攻破算法B、监听截获C、信息猜测D、暴力破解正确答案:D26.()ARP欺骗的实质是()。A、提供虚拟的MAC与IP地址的组合B、让其他计算机知道自己的存在C、窃取用户在网络中传输的数据D、扰乱网络的正常运行正确答案:A27.入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点。请指出下列哪一项描述不符合IPS的特点()A、串接到网络线路中B、对异常的进出流量可以直接进行阻断C、有可能造成单点故障D、不会影响网络性能正确答案:D28.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()A、既能物理隔离,又能逻辑隔离B、能物理隔离,但不能逻辑隔离C、不能物理隔离,但是能逻辑隔离D、不能物理隔离,也不能逻辑隔离正确答案:C29.网络运营者应当对其收集的用户信息(),并建立健全用户信息保护制度。A、在一定范围内公开B、完全公开C、部分保密D、严格保密正确答案:D30.()下列哪些不属于黑客地下产业链类型?()A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链正确答案:C31.()以下不属于GPG加密算法特点的是()。A、计算量大B、处理速度慢C、使用两个密码D、适合加密长数据正确答案:D32.()关于网络管理模式与管理体系的叙述中,错误的是()。A、现代网络収展使得中心式的网络管理机构不能独自管理覆盖广大区域的网络B、在分层网络管理模式中,网络只是被简单的划分为互不重叠的部分C、在分层网络管理模式中,每一层的网络管理中心只管理下一层从属于它的管理中心或网络用户D、在分层网络管理模式中,每一层的网络管理中心只接受它从属的上一级管理中心的管理正确答案:B33.()以下选项中,不属于生物识别方法的是()。A、指纹识别B、声音识别C、虹膜识别D、个人标记号识别正确答案:D34.()下面哪一项最好地描述了风险分析的目的?()A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁正确答案:C35.()防火墙的原则是什么()。A、防攻击能力好B、一切未被允许的就是禁止的!C、一切未被禁止的都是允许的!D、是否漏电正确答案:B36.()通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:()。A、账户信息收集B、密码分析C、密码嗅探D、密码暴力破解正确答案:D37.以下哪一项计算机安全程序的组成部分是其它组成部分地基础?()A.制度和措施B.漏洞分析C.意外事故处理计划D.采购计划正确答案:A38.档案权限755,对档案拥有者而言,是什么含义?()A.可读,可执行,可写入B.可读C.可读,可执行D.可写入正确答案:A39.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A.权限分离B.多样性C.唯一性D.权限最大化正确答案:A40.补丁管理系统的作用不仅在于防范蠕虫和恶意代码,而且能化解补丁与系统之间所潜在的冲突与()问题。A、安装B、兼容C、交换D、通信正确答案:B41.管理员可以使用本地组账户来保护并管理存储在()计算机上的用户账户和组。A、本地B、远程C、现实D、数据库正确答案:A42.计算机网络中可以共享的资源包括()。A、硬件、软件、数据B、主机、外设、软件C、硬件、程序、数据D、主机、程序、数据正确答案:A43.与传统端点安全防护采用预设安全策略的静态防御技术相比,下列有关EDR描述的说法中,错误的是()。A、EDR加强了威胁检测的能力。B、EDR加强了响应取证的能力。C、EDR可以在威胁造成危害后立即进行检测和阻止。D、EDR具有能够快速检测、识别、监控和处理端点事件的能力。正确答案:C44.电子邮件是传播恶意代码的重要途径之一,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件。A、网页B、会话C、纯文本D、程序正确答案:C45.网络安全事件的分类有()。A、8种B、6种C、7种D、5种正确答案:C46.关于MAC地址动态学习的说法正确的是()。A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D47.IIS服务器配置中,FTP站点进行数据传输默认使用TCP端口()。A、1024B、21C、20D、53正确答案:C48.配置单臂路由的关键不包括()。A、路由器登录密码B、路由器子接口的IP地址C、路由器子接口D、路由器子接口协议封装正确答案:A49.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A.境外存储B.外部存储器储存C.第三方存储D.境内存储正确答案:D50.某单位通过防火墙进行互联网接入,外网口地址为,内网口地址为,这种情况下防火墙工作模式为:A.透明模式B.路由模式C.代理模式D.以上都不对正确答案:B51.新一代网络蠕虫具有智能化、自动化和()的特征A、高效化B、数字化C、人性化D、高技术化正确答案:D52.下列关于网络安全法的说法错误的有()。A、国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系B、关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查C、网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报D、国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息正确答案:B53.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估。A、公安机关B、国家安全机关C、国家网信部门D、有关主管部门正确答案:C54.动态路由协议的主要作用是()A、管理路由器B、生成IP地址C、动态生成路由条目D、控制路由器接口状态确认正确答案:C55.在RSTP标准中,为了提高收敛速度,可以将交换机直接与终端相连的端口定义为()A、边缘端口B、根端口C、快速端口D、备份端口正确答案:A56.某公司,某职员离职前在操作系统中的账户名为MOU,离职一年后,其账户虽被禁用,但仍然存留在系统中,类似于此账户的其他账户属于下列哪种类型()A、过期账户B、多余账户C、共享账户D、禁用账户正确答案:A57.UDP是面向无连接的,必须依靠()来保障传输的可靠性。A、网络层协议B、应用层协议C、传输控制协议D、网际协议正确答案:B58.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全,以下关于数据库常用的安全策略理解不正确的是()A、最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作B、最大共享策略,在保证数据库的完整性.保密性和可用性的前提下,最大程度地共享数据库中的信息C、粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度D、按内容存取控制策略,不同权限的用户访问数据库的不同部分正确答案:B59.异常检测时入侵检测系统常用的一种技术,下列说法中错误的是()A、在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象B、实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生C、异常入侵检测可以通过获得网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员告警D、异常入侵检测不但可以发现来自外部的攻击,也可以发现来自内部的恶意行为正确答案:A60.在进行设备软件升级时,关于操作窗口时间的说法,错误的是()A、由用户业务可中断时间确定B、该时间必须大于升级操作的执行时间C、要预留一定的排错时间D、操作窗口时间仅需要告知网络维护人员,不需要告知用户正确答案:D61.以下不属于信息安全管理员的职责的是()A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调正确答案:A62.()只备份上次备份以后有变化的数据,属于数据备份类型的()。A、完全备份B、增量备份C、拆分备份D、按需备份正确答案:B63.()攻击者截获并记录了从到的数据,然后又从早些时候所截获的数据中提取出信息重新发往称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击正确答案:D64.哪个工具能够准确地测定电缆故障的位置()。A、数字式电缆分析仪B、网络万用表C、电缆测试D、网络监视程序正确答案:A65.以下不属于链路聚合优点的是()。A、扩展链路带宽B、实现物理端口上的负载均衡C、自动链路冗余备份D、避免交换环路正确答案:D66.Telnet定义一个网络()为远程系统提供一个标准接口。A、接口B、显示终端C、设备D、虚拟终端正确答案:D67.扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力,下面哪个不属于端口扫描的经典方法()。A、TCP半连接扫描B、IP反转标识扫描C、TCP全连接扫描D、FTP跳跃扫描正确答案:B68.关于交换机设备中Hybrid端口说法错误的是()。A、Hybrid端口是交换机上既可以连接用户主机,又可以连接其他交换机的端口B、Hybrid端口既可以连接接入链路又可以连接干道链路C、交换机默认端口类型是Hybrid,PVID默认是1,VLAN1由系统创建,可以删除D、Hybrid端口允许多个VLAN的帧通过,并可以在出端口方向将某些VLAN帧的Tag剥掉正确答案:C69.ICMP协议不具备的功能是()。A、向源主机发送网络不可达报文B、向路由器发送回送请求报文C、进行时间戳请求D、获取主机IP地址正确答案:D70.进行域名备案审核时,工信部最新要求,需通过工信部备案系统进行()核验。A、短信B、人脸C、身份D、资金正确答案:A71.DHCP在网络中起着重要作用,它可以为网络中的计算机自动分配TCP/IP地址、()、网关地址、DNS地址、WINS服务器地址等参数,使用DHCP服务器,可以极大地减轻网管的负担。A、FTP地址B、子网掩码C、域名D、服务端口正确答案:B72.()网络安全是在分布网络环境中对()提供安全保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是正确答案:D73.针对不同的应用场景,DHCP服务器有不同的地址分配方式,当在给多台临时连续网络的主机分配地址,或者在不需要是永久IP地址的主机中,共享一组有限的IP地址时,DHCP服务器应该选用下列哪种地址分配方式()A、动态分配方式B、自动分配方式C、手工和动态分配两种方式都可以D、手工分配方式正确答案:A74.以下哪项不是应急响应准备阶段应该做的()A、确定重要资产和风险,实施针对风险的防护措施B、编制和管理应急响应计划C、建立和训练应急响应组织和准备相关资源D、评估事件的影响范围,增强审计功能,备份完整系统正确答案:D75.()加密技术的三个重要方法是()。A、数据加工、变换、验证B、封装、变换、身份认证C、封装、变换、验证D、变换、校验、数据拼接正确答案:C76.()防止用户被冒名欺骗的方法是()。A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙正确答案:A77.()系统管理员口令修改间隔不得超过()个月。A、1B、2C、3D、6正确答案:C78.()以下关于对称加密说法正确的是()。A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单正确答案:C79.()网络层安全性的优点是:()。A、保密性B、按照同样的加密密钥和访问控制策略来处理数据包C、提供基于进程对进程的安全服务D、透明性正确答案:A80.()以下哪一项属于基于主机的入侵检测方式的优势:()。A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密D、具有更好的实时性正确答案:C81.()以下哪种说法是对的()。A、关系数据库不需要进行安全测试B、通过软件安全测试能够降低安全隐患C、通过软件安全测试能够杜绝安全隐患D、一个应用系统只需要一种测试工具测试正确答案:B82.()下面不属于入侵检测分类依据的是()。A、物理位置B、静态配置C、建模防范D、时间分析正确答案:B83.()数据保密性安全服务的基础是()。A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制正确答案:D84.()下面描述的内容属于故障管理的是:()。A、监控网络和系统的配置信息B、测量所有重要网络资源的利用率C、自动修复网络故障D、防止非授权用户访问机密信息正确答案:C85.()规端口扫描和半开式扫描的区别是?()。A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样正确答案:B86.()构成计算机网络的要素主要有通信协议、通信设备和()。A、通信线路B、通信人才C、通信主体D、通信卫星正确答案:C87.()服务用来保证收发双方不能对已发送或接收的信息予以否认。A、防抵赖B、数据完整性C、访问控制D、身份认证正确答案:A88.从安全的角度来看,运行哪一项起到第一道防线的作用()A、远端服务器B、Web服务器C、防火墙D、使用安全shell程序正确答案:C89.下面不属于木马伪装手段的是()A、自我复制B、隐蔽运行C、捆绑文件D、修改图标正确答案:A90.我们应当及时修复计算机操作系统和软件的漏洞,是因为()A、操作系统漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、以前经常感染病毒的机器,现在就不存在什么漏洞了C、漏洞就是计算机系统或软件系统的缺陷,病毒和恶意软件可以通过这个缺陷乘虚而入D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了正确答案:C91.下面关于静态与动态路由描述错误的是()A、管理员在企业网络中部署动态路由协议后,后期维护和扩展能够更加方便B、动态路由协议比静态路由要占用更多的系统资源C、链路产生故障后,静态路由能够自动完成网络收敛D、静态路由在企业中应用时配置简单,管理方便正确答案:C92.IP城域网上配置了()路由来实现网络的冗余功能。A、默认路由B、静态路由C、开放最短路径优先D、边界网关协议正确答案:C93.()动态测试方法不包括()。A、手动分析技术B、安全扫描C、渗透测试D、用户测试正确答案:D94.()向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗正确答案:A95.()安全管理涉及的问题包括保证网络管理工作可靠进行的安全问题和保护网络用户及网络管理对象问题。属于安全管理的内容()。A、配置设备的工作参数B、收集与网络性能有关的数据C、控制和维护访问权限D、监测故障正确答案:C96.()进程的管理和控制使用的是()。A、指令B、原语C、信号量D、信箱通信正确答案:B97.()从网络高层协议角度看,网络攻击可以分为()。A、主动攻击与被动攻击B、服务攻击与非服务攻击C、病毒攻击与主机攻击D、侵入攻击与植入攻击正确答案:B98.()向有限的空间输入超长的字符串是()攻击手段。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗正确答案:A99.()数据进入防火墙后,在以下策略下,选择合适选项添入()。A、应用缺省禁止策略下:全部规则都禁止。B、应用缺省允许策略下:全部规则都允许。C、通过D、禁止通过正确答案:B100.()对计算机系统和网络通信提出的四项安全要求分别是机密性、完整性、可记账性和()。A、共享性B、破坏性C、可用性D、潜伏性正确答案:C101.()交换机一般工作在()。A、物理层B、数据链路层C、网络层D、高层正确答案:B102.()下列哪个不是常见扫描技术()。A、协议端口扫描B、ping扫描C、操作系统特征扫描D、漏洞扫描正确答案:B103.()通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在()。A、明文形式存在B、服务器加密后的密文形式存在C、hash运算后的消息摘要值存在D、用户自己加密后的密文形式存在正确答案:C104.以下关于网络割接说法错误的是()A、割接时如遇突发情况可立即停止割接B、策略配置调整后网络连接异常,需要进行回退措施C、网络割接前协议详细规划割接步骤D、割接网关型设备时会造成网络中断正确答案:D105.()当同一网段中两台工作站配置了相同的IP地址时,会导致()。A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告正确答案:B106.()关闭系统中不需要的服务主要目的是:()。A、避免由于服务自身的不稳定影响系统的安全B、避免攻击者利用服务实现非法操作从而危害系统安全C、避免服务由于自动运行消耗大量系统资源从而影响效率D、以上都是正确答案:B107.()会话侦听与劫持技术属于()技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击正确答案:B108.()操作系统的主要功能是()。A、提高计算的可靠性B、对硬件资源分配、控制、调度、回收C、对计算机系统的所有资源进行控制和管理D、实行多用户及分布式处理正确答案:C109.()防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()。A、内部威胁和病毒威胁B、外部攻击C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁正确答案:A110.()协议是()之间进行通信的规则或约定。A、同一结点上下层B、不同结点C、相邻实体D、不同结点对等实体正确答案:D111.()如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()。A、公钥加密系统B、单密钥加密系统C、对称加密系统D、常规加密系统正确答案:A112.()下面不属于本地用户组密码安全策略的内容是()。A、密码必须符合复杂性要求B、设定密码长度最小值C、设定用户不能更改密码D、强制密码历史正确答案:C113.()IKE协商的第一阶段可以采用()。A、主模式、快速模式B、快速模式、积极模式C、主模式、积极模式D、新组模式正确答案:C114.()一次字典攻击能否成功,很大因素上决定于()。A、字典文件B、计算机性能C、网络速度D、黑客经验正确答案:A115.FTP的工作模式分主动模式和被动模式。主要是站在服务器的角度去看问题,主动模式下服务器开放TCP()端口进行数据传输。A、随机B、21C、20D、80正确答案:C116.在高度机密的情况下,以下哪条是好的密码策略()。A、要求密码有最小的长度,如六个字符B、禁止用户更换密码C、禁止在密码中使用数字或字符D、允许用户创建和使用最容易记的密码正确答案:A117.NTFS文件系统中,()可以限制用户对磁盘的使用量A.活动目录B.磁盘配额C.文件加密D.稀松文件支持正确答案:B118.有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是()。A.配置网络入侵检测系统以检测某些类型的违法或误用行为B.使用防病毒软件,并且保持更新为最新的病毒特征码C.将所有公共访问的服务放在网络非军事区(DMZ)D.使用集中的日志审计工具和事件关联分析软件正确答案:C119.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()A.硬件,软件,人员,应急流程,恢复流程B.人员,硬件,备份站点C.硬件,软件,备份介质,人员D.硬件,软件,风险,应急流程正确答案:A120.信息安全工程师监理地职责包括?()A.质量控制,进度控制,成本控制,合同管理,信息管理和协调B.质量控制,进度控制,成本控制,合同管理和协调C.确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调D.确定安全要求,认可设计方案,监视安全态势和协调正确答案:A121.当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()A.已买地软件B.定做地软件C.硬件D.数据正确答案:D122.路由器的路由表包括目的地址,下一站地址以及()。A.时间.距离B.距离.计时器.标志位C.路由.距离.时钟D.时钟.路由正确答案:B123.以下关于生成树协议根桥选举的描述,正确的是哪一选项()A、桥优先级数值最小的设备成为根桥。B、桥优先级相同时,端口数量较多的设备成为根桥。C、桥优先级相同时,MAC地址大的设备成为根桥。D、桥优先级的数值最大的设备成为根桥。正确答案:A二、多选题1.容灾等级越高,则()A、业务恢复时间越短B、所需要成本越高C、所需人员越多D、保护的数据越重要正确答案:ABD2.IPv6地址包含以下哪些类型()A、广播地址B、单播地址C、任播地址D、组播地址正确答案:BCD3.网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行分级。A、危害程度B、影响范围C、事件等级D、关注程度正确答案:AB4.信息安全等级保护测评工作原则,主要包括()A、规范性原则B、整体性原则C、最小影响原则D、保密性原则正确答案:ABCD5.加密的强度主要取决于()A、算法的强度B、密钥的保密性C、明文的长度D、密钥的强度正确答案:ABD6.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,以下属于物理安全范围的是()A、防静电B、防火C、防水和防潮D、防攻击正确答案:ABC7.三级信息系统的等级测评包括如下()内容A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评D、应指定或授权专门的部门或人员负责等级测评的管理正确答案:ABCD8.下列关于缺省路由的说法正确的有()A、缺省路由只能由管理员手工配置B、在路由表中,缺省路由以到网络(掩码也为)的路由形式出现C、任何一台路由器的路由表中必须存在缺省路由D、如果报文的目的地址不能与路由表的任何目的地址相匹配,那么该报文将选取缺省路由进行转发正确答案:BD9.关于入侵检测和入侵检测系统,下述正确的选项是()A、入侵检测收集信息应在网络的不同关键点进行B、入侵检测的信息分析具有实时性C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D、入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理正确答案:ABCD10.计算机病毒的特点包括()A、传染性B、可移植性C、破坏性D、可触发性正确答案:ACD11.下列属于信息运维综合监管系统(IMS)深化采集功能的是()A、网络采集B、主机采集C、数据库采集D、拓扑发现正确答案:ABCD12.等级保护对象受到破坏时所侵害的客体包括的三个方面为()A、公民、法人和其他组织的合法权益B、社会秩序、公共利益C、国家安全D、个人利益正确答案:ABC13.以下属于终端计算机安全防护方法的是()A、软件定期升级或更新补丁B、合理的配置操作系统C、关闭操作系统不必要的服务D、定期备份重要资料与系统数据正确答案:ABCD14.网络社会的社会工程学直接用于攻击的表现有()A、利用同情、内疚和胁迫B、口令破解中的社会工程学利用C、正面攻击(直接索取)D、网络攻击中的社会工程学利用正确答案:AC15.关于以太网子接口描述正确有哪些()A、子接口不能配置IP地址B、一个子接口可以绑定多个VLANC、子接口的IP地址不能属于同一网段D、子接口ID要与VLANID相同正确答案:BC16.路由器的主要功能,以下说法错误的是()A、通过多种协议建立路由表B、根据路由表指导数据转发C、根据收到数据包的源IP地址进行转发D、实现相同网段设备之间相互通信正确答案:CD17.可能和计算机病毒有关的现象有()A、可执行文件大小改变了B、在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示C、系统频繁死机D、内存中有来历不明的进程正确答案:ACD18.防火墙常见的集中工作模式有()A、路由B、NATC、旁路D、透明正确答案:ABD19.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在()A、关键服务器主机B、网络交换机的监听端口C、内网和外网的边界D、桌面系统正确答案:BCCD20.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步规划B、同步建设C、同步投运D、同步使用正确答案:ABD21.下列口令策略中安全的包含哪些()A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令正确答案:ABC22.Web错误信息可能泄露那些信息()。A、服务器型号版本B、数据库型号版本C、网站路径D、后台源代码正确答案:ABCD23.IT系统病毒泛滥的主要原因有哪些()A、主机和终端防病毒软件缺乏统一管理B、主机和终端防病毒软件没有设置为自动更新或更新周期较长C、防病毒服务器没有及时更新放病毒库D、缺乏防病毒应急处理流程和方案正确答案:ABCD24.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()A、物理层安全B、人员安全C、网络层安全D、系统层安全E.应用层安全正确答案:ACDE25.动态主机配置协议DHCP可以分配以下哪些网络参数()A、操作系统B、DNS地址C、IP地址D、网关地址正确答案:BCD26.有关人员安全的描述正确的是()A、人员的安全管理是企业信息安全管理活动中最难的环节B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作D、人员离职之后,必须清除离职员工所有的逻辑访问帐号正确答案:ABD27.计算机病毒按传染方式分为()A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒正确答案:BCD28.在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项()A、至少应设置两个管理员权限的账号B、尽量使用非管理权限的普通账号登录计算机C、设置屏幕保护程序密码D、密码设置要符合安全要求并定期更换正确答案:ABCD29.对于远程访问VPN须制定的安全策略有():A.访问控制管理B.用户身份认证、智能监视和审计功能C.数据加密D.密钥和数字证书管理正确答案:ABCD30.MDR服务主要提供哪些服务()A.完整的合规报告B.威胁分析C.专家服务D.威胁发现与检测正确答案:BCD31.虚拟机的好处包括:()。A.降低应用许可成本B.消除备份需求C.减少物理服务器的数量D.提供比物理服务器更长的运行时间正确答案:CD32.我们提出网络安全运营的概念,是因为当下的网络安全存在哪些问题()A.安全运维工作量大B.安全人员不足C.安全成本太高D.安全运维效率低下正确答案:ABD33.防火墙有哪些部属方式?A.透明模式B.路由模式C.混合模式D.交换模式正确答案:ABC34.在风险分析中,以下()说法是不正确的。A、定性影响分析可以很容易地对控制进行成本收益分析B、定量影响分析不能用在对控制进行的成本收益分析中C、定量影响分析的主要优点是它对影响大小给出了一个度量D、定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识正确答案:ABD35.内容过滤技术的应用领域包括A、防病毒B、网页防篡改C、防火墙D、入侵检测正确答案:ACD36.()是由失效的身份认证和会话管理而造成的危害。A、窃取用户凭证和会话信息B、冒充用户身份查看或者变更记录,甚至执行事务C、访问未授权的页面和资源D、执行超越权限操作正确答案:ABCD37.下列哪几项是信息安全漏洞的载体?A、网络协议B、操作系统C、应用系统D、业务数据正确答案:ABC38.宏指令与子程序的主要区别在于()A、完成的功能完全不同B、目标程序的长度不同C、执行程序的速度不同D、汇编时处理的方式不同正确答案:BCD39.网络运营者收集、使用个人信息,应当遵循_____的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A、真实B、必要C、合法D、正当正确答案:BCD40.在数据存储及使用环节,应积极采取()等技术措施,保证数据安全。A、加密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论