2024年职业技能:网络安全管理员资格证考试题与答案_第1页
2024年职业技能:网络安全管理员资格证考试题与答案_第2页
2024年职业技能:网络安全管理员资格证考试题与答案_第3页
2024年职业技能:网络安全管理员资格证考试题与答案_第4页
2024年职业技能:网络安全管理员资格证考试题与答案_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

职业技能:网络安全管理员资格证考试题与答案

一、单选题

1.对于杀毒软件扫描到的病毒文件,一般采取的杀毒方式是()。

A、不处理

B、删除

C、清除

D、禁止访问

正确答案:B

2.下列()技术不属于预防病毒技术的范畴。

A.加密可执行程序

B.引导区保护

C.系统监控与读写控制

D.校验文件

正确答案:A

3.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者

签订(),明确安全和保密义务与责任。

A.保密合同

B.安全服务合同

C.安全保密协议

D.安全责任条款

正确答案:C

4.信息安全管理中最核心的要素是()

A、技术

B、制度

C、人

D、资金

正确答案:C

5.以下关于静态路由说法错误的是()

A、不能自动适应网络拓扑的变化

B、通过网络管理员手动配置

C、对系统性能要求低

D、路由器之间需要交互路由信息

正确答案:D

6.网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全

等方面来进行,其中,数据库容灾属于()

A、物理线路安全和网络安全

B、应用安全和网络安全

C、系统安全和网络安全

D、系统安全和应用安全

正确答案:D

7.数字证书不包括()

A.签名算法

B.证书拥有者地信用等级(信用等级并非由数字证书决定)

C.数字证书地序列号

D.颁发数字证书单位地数字签名

正确答案:B

8.下列关于防火墙的说法中错误的是()。

A.防火墙无法阻止来自防火墙内部的攻击

B.防火墙可以防止感染病毒的程序或文件的传输

C.防火墙通常由软件和硬件组成

D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况

正确答案:B

9.下列说法错误的是()。

A.缓冲区一定会被黑客利用

B.缓冲区溢出是非常危险的漏洞

C.不良的编程习惯容易导致缓冲区溢出

D.堆栈溢出是缓冲区溢出的一种

正确答案:A

10.在安全模式下杀毒最主要的理由是()。

A、安全模式下查杀病毒速度快

B、安全模式下不通网络

C、安全模式下杀毒不容易死机

D、安全模式下查杀病毒比较彻底

正确答案:C

11.设备维护保养管理的目的是()。

A、延长设备的使用年限

B、提高设备的使用效率

C、保证设备的正常使用

D、不让设备损坏

正确答案:B

12.关闭HS目录浏览功能是为了()。

A、允许Web客户端的请求显示目录的内容

B、可以打开默认主页

C、防止网站的信息泄露

D、允许管理员修改服务器上授权的文件

正确答案:C

13.在域名类型中,.gov表示的是()。

A、非盈利组织

B、政府部门

C、工商企业

D、网络提供商

正确答案:B

14.通常计算机硬件由输入设备、()和输出设备五部分组成。

A.控制器、运算器、寄存器

B.控制器、寄存器、存储器

C.运算器、控制器、存储器

D.寄存器、存储器、运算器

正确答案:C

15.以下关于VPN说法正确的是:

A.VPN指的是用户自己租用线路,和公共网络完全隔离的、安全的线路

B.VPN是用户通过公用网络建立的临时的安全的连接

C.VPN不能做到信息验证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

正确答案:B

16.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值

观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好

环境。

A.网络安全意识

B.网络诚信意识

C.网络社会道德意识

D.网络健康意识

正确答案:A

17.事件的来源有()。

A.用户电话申报

B.用户事件自助受理

C.系统监控自动报警

D.以上全都是

正确答案:D

18.最简单的防火墙是()。

A.路由器

B,以太网桥

C.交换机

D.网卡

正确答案:B

19.下面有关我国标准化管理和组织机构地说法错误地是?()

A.国家标准化管理委员会是统一管理全国标准化工作的主管机构

B.国家标准化技术委员会承担国家标准的制定和修改工作

C.全国信息安全标准化技术委员负责信息安全技术标准的审查?批准?编号

和发布

D.全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术

项目

正确答案:C

20.物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、

设备安全和介质安全。以下属于介质安全的是()。

A.抗电磁干扰

B.防电磁信息露

C.磁盘加密技术

D.电源保护

正确答案:C

21.在计算机中,()负责指挥和控制计算机各部分自动地、协调一致地进行

工作的部件是。

A.控制器

B.运算器

C.存储器

D.总线

正确答案:A

22.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括

用户的申告、()、咨询以及监控系统自动产生的告警。

A.故障

B.隐患

C.缺陷

D.故障隐患

正确答案:A

23.以下()是指利用信息系统缺陷或通过暴力攻击的手段,以大量消耗信

息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行

为目的的信息安全事件。

A、拒绝服务攻击事件

B、后门攻击事件

C、干扰事件

D、网络钓鱼事件

正确答案:A

24.()入侵检测系统放置在防火墙内部所带来的好处是()。

A、减少对防火墙的攻击

B、降低入侵检测

C、增加对低层次攻击的检测

D、增加检测能力和检测范围

正确答案:C

25.()对于现代密码破解,()是最常的方法。

A、攻破算法

B、监听截获

C、信息猜测

D、暴力破解

正确答案:D

26.OARP欺骗的实质是0。

A、提供虚拟的MAC与IP地址的组合

B、让其他计算机知道自己的存在

C、窃取用户在网络中传输的数据

D、扰乱网络的正常运行

正确答案:A

27.入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新

的安全技术,它与IDS有着许多不同点。请指出下列哪一项描述不符合IPS的特

点()

A、串接到网络线路中

B、对异常的进出流量可以直接进行阻断

C、有可能造成单点故障

D、不会影响网络性能

正确答案:D

28.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方

面的作用是()

A、既能物理隔离,又能逻辑隔离

B、能物理隔离,但不能逻辑隔离

C、不能物理隔离,但是能逻辑隔离

D、不能物理隔离,也不能逻辑隔离

正确答案:C

29.网络运营者应当对其收集的用户信息(),并建立健全用户信息保护制度。

A、在一定范围内公开

B、完全公开

C、部分保密

D、严格保密

正确答案:D

30.()下列哪些不属于黑客地下产业链类型?()

A、真实资产盗窃地下产业链

B、互联网资源与服务滥用地下产业链

C、移动互联网金融产业链

D、网络虚拟资产盗窃地下产业链

正确答案:C

31.()以下不属于GPG加密算法特点的是()。

A、计算量大

B、处理速度慢

C、使用两个密码

D、适合加密长数据

正确答案:D

32.()关于网络管理模式与管理体系的叙述中,错误的是()。

A、现代网络U又展使得中心式的网络管理机构不能独自管理覆盖广大区域的

网络

B、在分层网络管理模式中,网络只是被简单的划分为互不重叠的部分

C、在分层网络管理模式中,每一层的网络管理中心只管理下一层从属于它的

管理中心或网络用户

D、在分层网络管理模式中,每一层的网络管理中心只接受它从属的上一级管

理中心的管理

正确答案:B

33.()以下选项中,不属于生物识别方法的是()。

A、指纹识别

B、声音识别

C、虹膜识别

D、个人标记号识别

正确答案:D

34.()下面哪一项最好地描述了风险分析的目的?()

A、识别用于保护资产的责任义务和规章制度

B、识别资产以及保护资产所使用的技术控制措施

C、识别资产、脆落性并计算潜在的风险

D、识别同责任义务有直接关系的威胁

正确答案:C

35.()防火墙的原则是什么()。

A、防攻击能力好

B、一切未被允许的就是禁止的!

C、一切未被禁止的都是允许的!

D、是否漏电

正确答案:B

36.()通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击

方式称为:()。

A、账户信息收集

B、密码分析

C、密码嗅探

D、密码暴力破解

正确答案:D

37.以下哪一项计算机安全程序的组成部分是其它组成部分地基础?()

A.制度和措施

B.漏洞分析

C.意外事故处理计划

D.采购计划

正确答案:A

38.档案权限755,对档案拥有者而言,是什么含义?0

A.可读,可执行,可写入

B.可读

C.可读,可执行

D,可写入

正确答案:A

39.应实现设备特权用户的0,系统不支持的应部署日志服务器保证管理员

的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。

A.权限分离

B.多样性

C.唯一性

D.权限最大化

正确答案:A

40.补丁管理系统的作用不仅在于防范蠕虫和恶意代码,而且能化解补丁与

系统之间所潜在的冲突与()问题。

A、安装

B、兼容

C、交换

D、通信

正确答案:B

41.管理员可以使用本地组账户来保护并管理存储在()计算机上的用户账

户和组。

A、本地

B、远程

C、现实

D、数据库

正确答案:A

42.计算机网络中可以共享的资源包括()。

A、硬件、软件、数据

B、主机、外设、软件

C、硬件、程序、数据

D、主机、程序、数据

正确答案:A

43.与传统端点安全防护采用预设安全策略的静态防御技术相比,下列有关

EDR描述的说法中,错误的是()。

A、EDR加强了威胁检测的能力。

B、EDR加强了响应取证的能力。

C、EDR可以在威胁造成危害后立即进行检测和阻止。

D、EDR具有能够快速检测、识别、监控和处理端点事件的能力。

正确答案:C

44.电子邮件是传播恶意代码的重要途径之一,为了防止电子邮件中的恶意

代码的攻击,用()方式阅读电子邮件。

A、网页

B、会话

C、纯文本

D、程序

正确答案:C

45.网络安全事件的分类有()。

A、8种

B、6种

C、7种

D、5种

正确答案:C

46.关于MAC地址动态学习的说法正确的是()。

A、默认安全MAC地址数量是2个

B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警

告信息

C、安全MAC地址的老化时间默认是300s

D、交换机重启后动态安全地址会被清空

正确答案:D

47.HS服务器配置中,FTP站点进行数据传输默认使用TCP端口()。

A、1024

B、21

C、20

D、53

正确答案:C

48.配置单臂路由的关键不包括()。

A、路由器登录密码

B、路由器子接口的IP地址

C、路由器子接口

D、路由器子接口协议封装

正确答案:A

49.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共

和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需

向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全

评估,法律、行政法规另有规定的,依照其规定。

A.境外存储

B.外部存储器储存

C.第三方存储

D.境内存储

正确答案:D

50.某单位通过防火墙进行互联网接入,外网口地址为,内网口地址为,这种

情况下防火墙工作模式为:

A.透明模式

B.路由模式

C.代理模式

D.以上都不对

正确答案:B

51.新一代网络蠕虫具有智能化、自动化和()的特征

A、高效化

B、数字化

C、人性化

D、高技术化

正确答案:D

52.下列关于网络安全法的说法错误的有()。

A、国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设

施保护体系

B、关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查

C、网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规

禁止发布或者传输的信息的,应当立即向上级汇报

D、国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通

报工作,按照规定统一发布网络安全监测预警信息

正确答案:B

53.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的

个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按

照()会同国务院有关部门制定的办法进行安全评估。

A、公安机关

B、国家安全机关

C、国家网信部门

D、有关主管部门

正确答案:C

54.动态路由协议的主要作用是()

A、管理路由器

B、生成IP地址

C、动态生成路由条目

D、控制路由器接口状态确认

正确答案:C

55.在RSTP标准中,为了提高收敛速度,可以将交换机直接与终端相连的

端口定义为()

A、边缘端口

B、根端口

C、快速端口

D、备份端口

正确答案:A

56.某公司,某职员离职前在操作系统中的账户名为MOU,离职一年后,其

账户虽被禁用,但仍然存留在系统中,类似于此账户的其他账户属于下列哪种类

型()

A、过期账户

B、多余账户

C、共享账户

D、禁用账户

正确答案:A

57.UDP是面向无连接的,必须依靠()来保障传输的可靠性。

A、网络层协议

B、应用层协议

C、传输控制协议

D、网际协议

正确答案:B

58.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护

数据库的安全,以下关于数据库常用的安全策略理解不正确的是()

A、最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配

最小的特权,使得这些信息恰好能够完成用户的工作

B、最大共享策略,在保证数据库的完整性.保密性和可用性的前提下,最大

程度地共享数据库中的信息

C、粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越

高,在实际中需要选择最小粒度

D、按内容存取控制策略,不同权限的用户访问数据库的不同部分

正确答案:B

59.异常检测时入侵检测系统常用的一种技术,下列说法中错误的是()

A、在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程

中的异常现象

B、实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相

比较,若匹配则认为有攻击发生

C、异常入侵检测可以通过获得网络运行状态数据,判断其中是否含有攻击

的企图,并通过多种手段向管理员告警

D、异常入侵检测不但可以发现来自外部的攻击,也可以发现来自内部的恶

意行为

正确答案:A

60.在进行设备软件升级时,关于操作窗口时间的说法,错误的是()

A、由用户业务可中断时间确定

B、该时间必须大于升级操作的执行时间

C、要预留一定的排错时间

D、操作窗口时间仅需要告知网络维护人员,不需要告知用户

正确答案:D

61.以下不属于信息安全管理员的职责的是()

A、制定网络设备安全配置规则

B、对信息安全产品的购置提出建议

C、对系统管理员的操作行为进行指导和监督

D、负责信息安全保障工作的具体组织协调

正确答案:A

62.()只备份上次备份以后有变化的数据,属于数据备份类型的()。

A、完全备份

B、增量备份

C、拆分备份

D、按需备份

正确答案:B

63.()攻击者截获并记录了从到的数据,然后又从早些时候所截获的数据中

提取出信息重新发往称为()。

A、中间人攻击

B、口令猜测器和字典攻击

C、强力攻击

D、回放攻击

正确答案:D

64.哪个工具能够准确地测定电缆故障的位置()。

A、数字式电缆分析仪

B、网络万用表

C、电缆测试

D、网络监视程序

正确答案:A

65.以下不属于链路聚合优点的是()。

A、扩展链路带宽

B、实现物理端口上的负载均衡

C、自动链路冗余备份

D、避免交换环路

正确答案:D

66.Telnet定义一个网络()为远程系统提供一个标准接口。

A、接口

B、显示终端

C、设备

D、虚拟终端

正确答案:D

67.扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主

机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞

的能力,下面哪个不属于端口扫描的经典方法()。

A、TCP半连接扫描

B、IP反转标识扫描

C、TCP全连接扫描

D、FTP跳跃扫描

正确答案:B

68.关于交换机设备中Hybrid端口说法错误的是()。

A、Hybrid端口是交换机上既可以连接用户主机,又可以连接其他交换机的

端口

B、Hybrid端口既可以连接接入链路又可以连接干道链路

C、交换机默认端口类型是Hybrid,PVID默认是1,VLAN1由系统创建,可

以删除

D、Hybrid端口允许多个VLAN的帧通过,并可以在出端口方向将某些VLAN

帧的Tag剥掉

正确答案:C

69.ICMP协议不具备的功能是()。

A、向源主机发送网络不可达报文

B、向路由器发送回送请求报文

C、进行时间戳请求

D、获取主机IP地址

正确答案:D

70.进行域名备案审核时,工信部最新要求,需通过工信部备案系统进行

()核验。

A、短信

B、人脸

C、身份

D、资金

正确答案:A

71.DHCP在网络中起着重要作用,它可以为网络中的计算机自动分配TCP/IP

地址、()、网关地址、DNS地址、WINS服务器地址等参数,使用DHCP服务器,

可以极大地减轻网管的负担。

A、FTP地址

B、子网掩码

C、域名

D、服务端口

正确答案:B

72.()网络安全是在分布网络环境中对()提供安全保护。

A、信息载体

B、信息的处理、传输

C、信息的存储、访问

D、上面3项都是

正确答案:D

73.针对不同的应用场景,DHCP服务器有不同的地址分配方式,当在给多

台临时连续网络的主机分配地址,或者在不需要是永久IP地址的主机中,共享

一组有限的IP地址时,DHCP服务器应该选用下列哪种地址分配方式()

A、动态分配方式

B、自动分配方式

C、手工和动态分配两种方式都可以

D、手工分配方式

正确答案:A

74.以下哪项不是应急响应准备阶段应该做的()

A、确定重要资产和风险,实施针对风险的防护措施

B、编制和管理应急响应计划

C、建立和训练应急响应组织和准备相关资源

D、评估事件的影响范围,增强审计功能,备份完整系统

正确答案:D

75.()加密技术的三个重要方法是()。

A、数据加工、变换、验证

B、封装、变换、身份认证

C、封装、变换、验证

D、变换、校验、数据拼接

正确答案:C

76.()防止用户被冒名欺骗的方法是()。

A、对信息源发方进行身份验证

B、进行数据加密

C、对访问网络的流量进行过滤和保护

D、采用防火墙

正确答案:A

77.()系统管理员口令修改间隔不得超过()个月。

A、1

B、2

C、3

D、6

正确答案:C

78.()以下关于对称加密说法正确的是()。

A、加密方和解密方可以使用不同的算法

B、加密密钥和解密密钥可以是不同的

C、加密密钥和解密密钥必须是相同的

D、密钥的管理非常简单

正确答案:C

79.()网络层安全性的优点是:()。

A、保密性

B、按照同样的加密密钥和访问控制策略来处理数据包

C、提供基于进程对进程的安全服务

D、透明性

正确答案:A

80.()以下哪一项属于基于主机的入侵检测方式的优势:()。

A、监视整个网段的通信

B、不要求在大量的主机上安装和管理软件

C、适应交换和加密

D、具有更好的实时性

正确答案:C

81.()以下哪种说法是对的()。

A、关系数据库不需要进行安全测试

B、通过软件安全测试能够降低安全隐患

C、通过软件安全测试能够杜绝安全隐患

D、一个应用系统只需要一种测试工具测试

正确答案:B

82.()下面不属于入侵检测分类依据的是()。

A、物理位置

B、静态配置

C、建模防范

D、时间分析

正确答案:B

83.()数据保密性安全服务的基础是()。

A、数据完整性机制

B、数字签名机制

C、访问控制机制

D、加密机制

正确答案:D

84.()下面描述的内容属于故障管理的是:()。

A、监控网络和系统的配置信息

B、测量所有重要网络资源的利用率

C、自动修复网络故障

D、防止非授权用户访问机密信息

正确答案:C

85.()规端口扫描和半开式扫描的区别是?()。

A、没什么区别

B、没有完成三次握手,缺少ACK过程

C、半开式采用UDP方式扫描

D、扫描准确性不一样

正确答案:B

86.()构成计算机网络的要素主要有通信协议、通信设备和()。

A、通信线路

B、通信人才

C、通信主体

D、通信卫星

正确答案:C

87.()服务用来保证收发双方不能对已发送或接收的信息予以否认。

A、防抵赖

B、数据完整性

C、访问控制

D、身份认证

正确答案:A

88.从安全的角度来看,运行哪一项起到第一道防线的作用()

A、远端服务器

B、Web服务器

C、防火墙

D、使用安全shell程序

正确答案:C

89.下面不属于木马伪装手段的是()

A、自我复制

B、隐蔽运行

C、捆绑文件

D、修改图标

正确答案:A

90.我们应当及时修复计算机操作系统和软件的漏洞,是因为()

A、操作系统漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复

B、以前经常感染病毒的机器,现在就不存在什么漏洞了

C、漏洞就是计算机系统或软件系统的缺陷,病毒和恶意软件可以通过这个

缺陷乘虚而入

D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

正确答案:C

91.下面关于静态与动态路由描述错误的是()

A、管理员在企业网络中部署动态路由协议后,后期维护和扩展能够更加方

便

B、动态路由协议比静态路由要占用更多的系统资源

C、链路产生故障后,静态路由能够自动完成网络收敛

D、静态路由在企业中应用时配置简单,管理方便

正确答案:C

92.IP城域网上配置了()路由来实现网络的冗余功能。

A、默认路由

B、静态路由

C、开放最短路径优先

D、边界网关协议

正确答案:C

93.()动态测试方法不包括()。

A、手动分析技术

B、安全扫描

C、渗透测试

D、用户测试

正确答案:D

94.()向有限的空间输入超长的字符串是哪一种攻击手段?()

A、缓冲区溢出

B、网络监听

C、拒绝服务

D、IP欺骗

正确答案:A

95.()安全管理涉及的问题包括保证网络管理工作可靠进行的安全问题和保

护网络用户及网络管理对象问题。属于安全管理的内容()。

A、配置设备的工作参数

B、收集与网络性能有关的数据

C、控制和维护访问权限

D、监测故障

正确答案:C

96.()进程的管理和控制使用的是()。

A、指令

B、原语

C、信号量

D、信箱通信

正确答案:B

97.()从网络高层协议角度看,网络攻击可以分为()。

A、主动攻击与被动攻击

B、服务攻击与非服务攻击

C、病毒攻击与主机攻击

D、侵入攻击与植入攻击

正确答案:B

98.()向有限的空间输入超长的字符串是()攻击手段。

A、缓冲区溢出

B、网络监听

C、端口扫描

D、IP欺骗

正确答案:A

99.()数据进入防火墙后,在以下策略下,选择合适选项添入()。

A、应用缺省禁止策略下:全部规则都禁止。

B、应用缺省允许策略下:全部规则都允许。

C、通过

D、禁止通过

正确答案:B

100.()对计算机系统和网络通信提出的四项安全要求分别是机密性、完整

性、可记账性和()。

A、共享性

B、破坏性

C、可用性

D、潜伏性

正确答案:C

101.()交换机一般工作在()。

A、物理层

B、数据链路层

C、网络层

D、局层

正确答案:B

102.()下列哪个不是常见扫描技术()。

A、协议端口扫描

B、ping扫描

C、操作系统特征扫描

D、漏洞扫描

正确答案:B

103.()通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在()。

A、明文形式存在

B、服务器加密后的密文形式存在

C、hash运算后的消息摘要值存在

D、用户自己加密后的密文形式存在

正确答案:C

104.以下关于网络割接说法错误的是()

A、割接时如遇突发情况可立即停止割接

B、策略配置调整后网络连接异常,需要进行回退措施

C、网络割接前协议详细规划割接步骤

D、割接网关型设备时会造成网络中断

正确答案:D

105.()当同一网段中两台工作站配置了相同的IP地址时,会导致()。

A、先入者被后入者挤出网络而不能使用

B、双方都会得到警告,但先入者继续工作,而后入者不能

C、双方可以同时正常工作,进行数据的传输

D、双主都不能工作,都得到网址冲突的警告

正确答案:B

106.()关闭系统中不需要的服务主要目的是:()。

A、避免由于服务自身的不稳定影响系统的安全

B、避免攻击者利用服务实现非法操作从而危害系统安全

C、避免服务由于自动运行消耗大量系统资源从而影响效率

D、以上都是

正确答案:B

107.()会话侦听与劫持技术属于()技术。

A、密码分析还原

B、协议漏洞渗透

C、应用漏洞分析与渗透

D、DOS攻击

正确答案:B

108.()操作系统的主要功能是()。

A、提高计算的可靠性

B、对硬件资源分配、控制、调度、回收

C、对计算机系统的所有资源进行控制和管理

D、实行多用户及分布式处理

正确答案:C

109.()防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,

它不能阻止()。

A、内部威胁和病毒威胁

B、外部攻击

C、外部攻击、外部威胁和病毒威胁

D、外部攻击和外部威胁

正确答案:A

110.()协议是()之间进行通信的规则或约定。

A、同一结点上下层

B、不同结点

C、相邻实体

D、不同结点对等实体

正确答案:D

111.0如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中

一个密钥难以推出另一个密钥,这样的系统称为()。

A、公钥加密系统

B、单密钥加密系统

C、对称加密系统

D、常规加密系统

正确答案:A

112.()下面不属于本地用户组密码安全策略的内容是()。

A、密码必须符合复杂性要求

B、设定密码长度最小值

C、设定用户不能更改密码

D、强制密码历史

正确答案:C

113.()IKE协商的第一阶段可以采用()。

A、主模式、快速模式

B、快速模式、积极模式

C、主模式、积极模式

D、新组模式

正确答案:C

114.()一次字典攻击能否成功,很大因素上决定于()。

A、字典文件

B、计算机性能

C、网络速度

D、黑客经验

正确答案:A

115.FTP的工作模式分主动模式和被动模式。主要是站在服务器的角度去

看问题,主动模式下服务器开放TCP()端口进行数据传输。

A、随机

B、21

C、20

D、80

正确答案:C

116.在高度机密的情况下,以下哪条是好的密码策略()。

A、要求密码有最小的长度,如六个字符

B、禁止用户更换密码

C、禁止在密码中使用数字或字符

D、允许用户创建和使用最容易记的密码

正确答案:A

117.NTFS文件系统中,()可以限制用户对磁盘的使用量

A.活动目录

B.磁盘配额

C.文件加密

D.稀松文件支持

正确答案:B

118.有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们

称这类事件为“多组件事故”,应对这类安全事件最有效的方法是()。

A.配置网络入侵检测系统以检测某些类型的违法或误用行为

B.使用防病毒软件,并且保持更新为最新的病毒特征码

C.将所有公共访问的服务放在网络非军事区(DMZ)

D.使用集中的日志审计工具和事件关联分析软件

正确答案:C

119.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()

A.硬件,软件,人员,应急流程,恢复流程

B.人员,硬件,备份站点

C.硬件,软件,备份介质,人员

D.硬件,软件,风险,应急流程

正确答案:A

120.信息安全工程师监理地职责包括?()

A.质量控制,进度控制,成本控制,合同管理,信息管理和协调

B.质量控制,进度控制,成本控制,合同管理和协调

C.确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调

D.确定安全要求,认可设计方案,监视安全态势和协调

正确答案:A

121.当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()

A.已买地软件

B.定做地软件

C.硬件

D.数据

正确答案:D

122.路由器的路由表包括目的地址,下一站地址以及()。

A.时间.距离

B.距离.计时器.标志位

C路由.距离.时钟

D.时钟.路由

正确答案:B

123.以下关于生成树协议根桥选举的描述,正确的是哪一选项()

A、桥优先级数值最小的设备成为根桥。

B、桥优先级相同时,端口数量较多的设备成为根桥。

C、桥优先级相同时,MAC地址大的设备成为根桥。

D、桥优先级的数值最大的设备成为根桥。

正确答案:A

二、多选题

1.容灾等级越高,则()

A、业务恢复时间越短

B、所需要成本越高

C、所需人员越多

D、保护的数据越重要

正确答案:ABD

2.IPv6地址包含以下哪些类型()

A、广播地址

B、单播地址

C、任播地址

D、组播地址

正确答案:BCD

3.网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件

进行分级。

A、危害程度

B、影响范围

C、事件等级

D、关注程度

正确答案:AB

4.信息安全等级保护测评工作原则,主要包括()

A、规范性原则

B、整体性原则

C、最小影响原则

D、保密性原则

正确答案:ABCD

5.加密的强度主要取决于()

A、算法的强度

B、密钥的保密性

C、明文的长度

D、密钥的强度

正确答案:ABD

6.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,

以下属于物理安全范围的是()

A、防静电

B、防火

C、防水和防潮

D、防攻击

正确答案:ABC

7.三级信息系统的等级测评包括如下()内容

A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相

应等级保护标准要求的及时整改

B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时

调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改

C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评

D、应指定或授权专门的部门或人员负责等级测评的管理

正确答案:ABCD

8.下列关于缺省路由的说法正确的有()

A、缺省路由只能由管理员手工配置

B、在路由表中,缺省路由以到网络(掩码也为)的路由形式出现

C、任何一台路由器的路由表中必须存在缺省路由

D、如果报文的目的地址不能与路由表的任何目的地址相匹配,那么该报文

将选取缺省路由进行转发

正确答案:BD

9.关于入侵检测和入侵检测系统,下述正确的选项是()

A、入侵检测收集信息应在网络的不同关键点进行

B、入侵检测的信息分析具有实时性

C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确

性高

D、入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

正确答案:ABCD

10.计算机病毒的特点包括()

A、传染性

B、可移植性

C、破坏性

D、可触发性

正确答案:ACD

11.下列属于信息运维综合监管系统(IMS)深化采集功能的是()

A、网络采集

B、主机采集

C、数据库采集

D、拓扑发现

正确答案:ABCD

12.等级保护对象受到破坏时所侵害的客体包括的三个方面为()

A、公民、法人和其他组织的合法权益

B、社会秩序、公共利益

C、国家安全

D、个人利益

正确答案:ABC

13.以下属于终端计算机安全防护方法的是()

A、软件定期升级或更新补丁

B、合理的配置操作系统

C、关闭操作系统不必要的服务

D、定期备份重要资料与系统数据

正确答案:ABCD

14.网络社会的社会工程学直接用于攻击的表现有()

A、利用同情、内疚和胁迫

B、口令破解中的社会工程学利用

C、正面攻击(直接索取)

D、网络攻击中的社会工程学利用

正确答案:AC

15.关于以太网子接口描述正确有哪些()

A、子接口不能配置IP地址

B、一个子接口可以绑定多个VLAN

C、子接口的IP地址不能属于同一网段

D、子接口ID要与VLANID相同

正确答案:BC

16.路由器的主要功能,以下说法错误的是()

A、通过多种协议建立路由表

B、根据路由表指导数据转发

C、根据收到数据包的源IP地址进行转发

D、实现相同网段设备之间相互通信

正确答案:CD

17.可能和计算机病毒有关的现象有()

A、可执行文件大小改变了

B、在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示

C、系统频繁死机

D、内存中有来历不明的进程

正确答案:ACD

18.防火墙常见的集中工作模式有()

A、路由

B、NAT

C、旁路

D、透明

正确答案:ABD

19.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现

内部攻击者的操作行为,通常部署在()

A、关键服务器主机

B、网络交换机的监听端口

C、内网和外网的边界

D、桌面系统

正确答案:BCCD

20.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,

并保证安全技术措施()。

A、同步规划

B、同步建设

C、同步投运

D、同步使用

正确答案:ABD

21.下列口令策略中安全的包含哪些()

A、满足一定的长度,比如8位以上

B、同时包含数字,字母和特殊字符

C、系统强制要求定期更改口令

D、用户可以设置空口令

正确答案:ABC

22.Web错误信息可能泄露那些信息()。

A、服务器型号版本

B、数据库型号版本

C、网站路径

D、后台源代码

正确答案:ABCD

23.IT系统病毒泛滥的主要原因有哪些()

A、主机和终端防病毒软件缺乏统一管理

B、主机和终端防病毒软件没有设置为自动更新或更新周期较长

C、防病毒服务器没有及时更新放病毒库

D、缺乏防病毒应急处理流程和方案

正确答案:ABCD

24.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,

这些层次包括()

A、物理层安全

B、人员安全

C、网络层安全

D、系统层安全

E.应用层安全

正确答案:ACDE

25.动态主机配置协议DHCP可以分配以下哪些网络参数()

A、操作系统

B、DNS地址

C、IP地址

D、网关地址

正确答案:BCD

26.有关人员安全的描述正确的是()

A、人员的安全管理是企业信息安全管理活动中最难的环节

B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查

C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无

需做任何工作

D、人员离职之后,必须清除离职员工所有的逻辑访问帐号

正确答案:ABD

27.计算机病毒按传染方式分为()

A、良性病毒

B、引导型病毒

C、文件型病毒

D、复合型病毒

正确答案:BCD

28.在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项()

A、至少应设置两个管理员权限的账号

B、尽量使用非管理权限的普通账号登录计算机

C、设置屏幕保护程序密码

D、密码设置要符合安全要求并定期更换

正确答案:ABCD

29.对于远程访问VPN须制定的安全策略有():

A.访问控制管理

B.用户身份认证、智能监视和审计功能

C.数据加密

D.密钥和数字证书管理

正确答案:ABCD

30.MDR服务主要提供哪些服务()

A.完整的合规报告

B.威胁分析

C.专家服务

D.威胁发现与检测

正确答案:BCD

31.虚拟机的好处包括:()。

A.降低应用许可成本

B.消除备份需求

C.减少物理服务器的数量

D.提供比物理服务器更长的运行时间

正确答案:CD

32.我们提出网络安全运营的概念,是因为当下的网络安全存在哪些问题()

A.安全运维工作量大

B.安全人员不足

C.安全成本太高

D.安全运维效率低下

正确答案:ABD

33.防火墙有哪些部属方式?

A.透明模式

B.路由模式

C.混合模式

D.交换模式

正确答案:ABC

34.在风险分析中,以下()说法是不正确的。

A、定性影响分析可以很容易地对控制进行成本收益分析

B、定量影响分析不能用在对控制进行的成本收益分析中

C、定量影响分析的主要优点是它对影响大小给出了一个度量

D、定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的

环节进行标识

正确答案:ABD

35.内容过滤技术的应用领域包括

A、防病毒

B、网页防篡改

C、防火墙

D、入侵检测

正确答案:ACD

36.()是由失效的身份认证和会话管理而造成的危害。

A、窃取用户凭证和会话信息

B、冒充用户身份查看或者变更记录,甚至执行事务

C、访问未授权的页面和资源

D、执行超越权限操作

正确答案:ABCD

37.下列哪几项是信息安全漏洞的载体?

A、网络协议

B、操作系统

C、应用系统

D、业务数据

正确答案:ABC

38.宏指令与子程序的主要区别在于()

A、完成的功能完全不同

B、目标程序的长度不同

C、执行程序的速度不同

D、汇编时处理的方式不同

正确答案:BCD

39.网络运营者收集、使用个人信息、,应当遵循的原则,公开收集、

使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A、真实

B、必要

C、合法

D、正当

正确答案:B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论