网络安全管理员考试模拟题_第1页
网络安全管理员考试模拟题_第2页
网络安全管理员考试模拟题_第3页
网络安全管理员考试模拟题_第4页
网络安全管理员考试模拟题_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员考试模拟题一、单选题(共43题,每题1分,共43分)1.UDP协议属于OSI参考模型的()。A、网络层B、传输层C、会话层D、表示层正确答案:B2.信息系统安全中应用安全方面不包括()。A、强制访问控制B、身份鉴别C、应用通信安全D、安全评估正确答案:A3.下面密码符合复杂性要求的是()。A、!@#$%^B、134587C、adminD、Wang.123@正确答案:D4.与流量监管相比,流量整形会引入额外的:()。A、丢包B、时延C、负载D、时延抖动正确答案:B5.关于Unix版本的描述中,错误的是()。A、IBM的Unix是XenixB、SUN的Unix是SolarisC、伯克利的Unix是UnixBSDD、HP的Unix是HP-UX正确答案:A6.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。A、WindowsNTServerB、Windows2000ServerC、WindowsServer2012D、WindowsXP正确答案:D7.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、CGIB、SMTPC、RPCD、DNS正确答案:B8.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()A、第二级B、第四级C、第三级D、第一级正确答案:D9.南方电网管理信息系统安全保护的定级对象有()。A、FMIS、生产MIS、营销MIS、视讯会议系统、网站系统B、SCADA、生产MIS.营销MIS、OA、物资管理系统C、生产MIS、营销MIS、FMIS、人力资源管理系统、工程管理系统D、OA网站系统、生产MIS、营销MIS、智能监控系统正确答案:C10.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动,无须,主动,必须B、主动,无须,被动,必须C、被动,必须,主动,无须D、主动,必须,被动,无须正确答案:A11.中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。A、之上B、之下C、中间D、以上都不对正确答案:A12.路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。A、IPB、MACC、源D、ARP正确答案:A13.下面是恶意代码生存技术是()。A、加密技术B、变换技术C、本地隐藏技术D、三线程技术正确答案:A14.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、访问控制B、数字签名C、加密D、路由控制正确答案:B15.Internet信息服务在Windows的哪个组件下()。A、索引服务B、Windows网络服务C、应用程序服务器D、网络服务正确答案:B16.下述()情况不属于故障恢复系统的处理范围。A、由于磁头损坏或故障造成磁盘块上的内容丢失B、由于电源故障导致系统停止运行,从而数据库处于不一致状态C、由于恶意访问造成的数据不一致D、由于逻辑错误造成的事故失败正确答案:C17.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探B、进行拒绝服务攻击C、提升权限,以攫取控制权D、网络嗅探正确答案:C18.下列关于等级保护三级恶意代码防范说法不正确的是()A、要求安装恶意代码防范产品B、主机和网络的恶意代码防范软件可以相同C、通过实现恶意代码的统一监控和管理,实现系统的自动升级D、要求支持防范软件的统一管理正确答案:B19.传输层的主要功能是实现主机与目的主机对等实体之间的()。A、点-点连接B、网络连接C、端-端连接D、物理连接正确答案:C20.根据交换技术原理,交换机中端口与端口之间是如何建立连接关系()。A、根据交换机的“端口号/MAC地址映射表”来建立端口之间的连接关系B、根据待传输的数据帧的目标地址来建立端口之间的连接关系C、根据待传输的数据帧的源地址来建立端口之间的连接关系D、前两项正确答案:D21.()用来显示系统中软件和硬件的物理架构。A、对象图B、构件图C、状态图D、部署图正确答案:D22.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。()A、备份效率B、备份内容C、备份手段D、备份方法正确答案:B23.PKI支持的服务不包括()。A、访问控制服务B、目录服务C、非对称密钥技术及证书管理D、对称密钥的产生和分发正确答案:A24.IIS不支持()服务。A、E-mailB、WWWC、GopherD、FTP正确答案:A25.以下对单点登录技术描述不正确的是:A、使用单点登录技术能简化应用系统的开发B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C、单点登录不仅方便用户使用,而且也便于管理D、单点登录技术实质是安全凭证在多个用户之间的传递或共享正确答案:D26.在windows操作系统中,欲限制用户无效登录的次数,应当在怎么做?A、在“本地安全设置”中对“审核策略”进行设置B、在“本地安全设置”中对“密码策略”进行设置C、在“本地安全设置”中对“用户权利指派’,进行设置D、在“本地安全设置”中对“账户锁定策略”进行设置正确答案:D27.在计算机硬件系统组装中,机箱面板RSTSW连线用来连接()。A、电源指示灯B、电源开关C、复位开关D、硬盘指示灯正确答案:C28.双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA568A规定的线序为()。A、橙白橙绿白蓝蓝白绿棕白棕B、蓝白蓝绿白绿橙白橙棕白棕C、绿白绿橙白蓝蓝白橙棕白棕D、绿白绿橙白橙蓝白蓝棕白棕正确答案:C29.()通信协议不是加密传输的。A、TFTPB、SFTPC、SSHD、HTTPS正确答案:A30.由于信息系统分为五个安全保护等级,其安全保护能力是()。A、与安全技术和安全管理相关B、逐级增加C、与等级无关D、逐级递减正确答案:B31.下列哪些协议的数据可以受到IPsec的保护?A、TCP,UDP,IPB、ARPC、RARPD、以上都可以正确答案:A32.最简单的防火墙是()。A、路由器B、网卡C、交换机D、以太网桥正确答案:D33.路由器是通过查看()表来转发数据的。A、网络地址B、主机地址C、服务器地址D、路由器地址正确答案:A34.信息安全应急预案中对服务器设备故障安全事件描述正确的是()。A、若数据库崩溃应立即启用备用系统B、不动服务器设备并立即上报C、立即联系设备供应商,要求派维护人员前来维修D、如能自行恢复,则记录事件即可正确答案:A35.在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。A、按访问时间排序,并删除一些长期没有访问的用户B、不做任何限制C、分类组织成组D、严格限制数量正确答案:C36.根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。A、dirB、PsC、sarD、umount正确答案:D37.为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。A、在客户端加载数字证书B、SSL技术C、将服务器的IP地址放入可信任站点区D、将服务器的IP地址放入受限站点区正确答案:B38.以下不属于可用性服务技术的是()。A、灾难恢复B、备份C、在线恢复D、身份鉴别正确答案:D39.一门课程同时有若干个学生选修,而一个学生可以同时选修多门课程,则课程与学生之间具有()关系。A、多对多B、多对一C、一对多D、一对一正确答案:A40.目前市面上的网络管理软件众多,我们在衡量一个网管软件功能是否全面时,哪些是我们所必须关注的()。A、配置管理、性能管理、故障管理、安全管理、计费管理B、配置管理、性能管理、故障管理、成本管理、日志管理C、配置管理、性能管理、故障管理、成本管理、计费管理D、配置管理、性能管理、故障管理、用户管理、流量管理正确答案:A41.若遇到PKI注销失败的情况,可以进入证书更新模块,在()中查找相关人员姓名,选择注销失败的证书,点击状态更新即可。A、证书序列号B、用户信息C、证书主题D、主题备用名称正确答案:C42.以下不属于网络安全控制技术的是()。A、入侵检测技术B、访问控制技术C、差错控制技术D、防火墙技术正确答案:C43.主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点A、8B、10C、9D、7正确答案:C二、多选题(共33题,每题1分,共33分)1.Linux交换分区的作用是:A、存放临时文件B、允许应用程序使用多于实际内存的存储容量C、用磁盘空间模拟硬盘空间D、完成虚拟存储正确答案:ABD2.设计配置管理时应注意方面有()A、确保配置存储的安全B、使用最少特权进程和服务账户C、准许应用程序调用底层系统资源D、单独分配管理特权正确答案:ABD3.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝,以下输入需要进行验证的是()A、第三方接口数据B、不可信来源的文件C、临时文件D、HTTP请求消息正确答案:ABCD4.具备扩展性的存储架构有A、DASB、NASC、SAND、IPSAN正确答案:BCD5.应用系统进行设计时,设计方案应满足以下要求:()。A、设计软硬件平台架构B、设计统一监控需求C、安全设计方案D、4A平台正确答案:ABCD6.现代主动安全防御的主要手段是()A、预警B、探测C、监视D、警报正确答案:ABCD7.有害数据通过在信息网络中的运行,主要产生的危害有()。A、攻击国家政权,危害国家安全B、破坏社会治安秩序C、破坏计算机信息系统,造成经济的社会的巨大损失D、以上都不对正确答案:ABC8.网络安全事件应急预案应当按照事件发生后的()、()等因素对网络安全事件进行分级。A、影响范围B、关注程度C、事件等级D、危害程度正确答案:AD9.下列操作中,()可能清除文件型计算机病毒。A、用杀毒软件进行清除B、删除感染计算机病毒的文件C、将感染计算机病毒的文件更名D、格式化感染计算机病毒的磁盘正确答案:ABD10.网络战的形式是()A、网络舆论战B、火力攻击C、网络情报战D、网络摧毁战正确答案:ACD11.常用判断网络故障的命令有哪些?()。A、pingB、tracertC、dirD、type正确答案:AB12.静电产生方式有()。A、物体摩擦带电B、固体接触带电C、固体导体感应带电D、固体分离带电(断裂带电,剥削带电)正确答案:ABCD13.组策略可以绑定在下面哪几种容器上?()A、森林B、域C、组织单位D、站点正确答案:BCD14.计算机后门的作用包括()A、方便下次直接进入B、监视用户所有隐私C、监视用户所有行为D、完全控制用户主机正确答案:ABCD15.数字证书含有的信息包括()。A、用户的私钥B、用户的公钥C、用户的名称D、证书有效期正确答案:BCD16.检查软件交付前是否依据开发要求的技术指标对软件()和()等进行验收测试。A、性能B、可靠性C、稳定性D、功能正确答案:AD17.关于分区表,以下说法正确的是()A、可以通过altertable命令,把一个现有分区分成多个分区B、对每一个分区,可以建立本地索引C、分区表的索引最好建为全局索引,以便于维护D、可以用exp工具只导出单个分区的数据正确答案:ABD18.WINDOWS日志文件包括()A、应用程序日志B、安全日志C、系统日志D、账户日志正确答案:ABC19.对安全策略的维护过程中,应该定期检查以下几个方面,其中包括()A、安全策略的效率B、策略的必要性C、对业务效率的影响D、技术变革带来的影响正确答案:ABC20.关于南方电网公司灾备中心的建设,以下哪种说法正确:()。A、公司灾难备份系统建设和运维以集中和统筹规划为原则,实现最大限度资源共享,保证灾备中心的有效使用B、各分子公司应整体统一考虑本单位灾备中心建设C、各分子公司灾备中心建设须以应用大集中为首要前提,在各分子公司及其直接下属单位建设灾备中心D、公司灾难备份系统的最终蓝图是“三中心容灾”(即生产中心、同城灾备中心、异地灾备中心的相互容灾),实现对重要信息系统最大程度的保护正确答案:ABD21.创建一个新的表索引,使用哪两个选项可以减少所花费的创建时间?A、ONLINEB、REVERSEC、PARALLELD、NOLOGGING正确答案:CD22.网络安全工作的目标包括()A、可审查性B、信息机密性C、服务可用性D、信息完整性正确答案:ABCD23.fsck对文件系统的检查包括检查文件系统的_______部分。A、MBRB、磁盘块C、超级块D、块链表正确答案:BCD24.EXCEL具有的()功能A、编辑表格B、数据管理C、设置表格格式D、打印表格正确答案:ABCD25.安全员应具备的条件:()。A、具有一定的计算机网络专业技术知识B、经过计算机安全员培训,并考试合格C、具有大本以上学历D、无违法犯罪记录正确答案:ABD26.常用FTP下载工具有哪些?()A、FlashFxpB、CuteFtpC、IExploreD、IIS正确答案:AB27.IPSAN由()组成。A、设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必为每台服务器单独购买存储设备,降低存储设备异构化程度,减轻维护工作量,降低维护费用B、数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和数据复制等工作可以在一台设备上完成,大大提高了存储资源利用率C、兼容性好,FC协议经过长期发展,已经形成大规模产品化,而且厂商之间均遵循统一的标准,以使目前FCSAN成为了主流的存储架构D、高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较好的适应应用变化的需求正确答案:ABD28.若一个组织声称自己的ISMS符合ISO/IBC27001或GB/T22080标准要求,其网络安全措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现()A、物理安全边界、物理入口控制B、办公室、房间和设施的安全保护,外部和环境威胁的安全防护C、在安全区域工作,公共访问、交界区安全D、人力资源安全正确答案:ABC29.对于Oracle数据库软件的应用,主要分为哪两大块()A、开发B、调试C、安装D、管理正确答案:AD30.采用混合运维外包策略时,()等核心业务应采用自主运维,其他运维服务内容可采用外包运维。A、用户权限管理B、桌面终端运维服务C、核心设备的日常配置管理D、重要应用系统的数据管理正确答案:ACD31.下面关于IP地址的说法错误的是()。A、IP地址由两部分组成:网络号和主机号。B、A类IP地址的网络号有8位,实际的可变位数为7位。C、C类IP地址的第一个八位段以100起始。D、地址转换(NAT)技术通常用于解决A类地址到C类地址的转换。正确答案:CD32.《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。其所确立的基本原则包括()A、网络安全与信息化发展并重原则B、网络空间主权原则C、高效便民原则D、共同治理原则正确答案:ABD33.属于社会工程学在安全意识培训方面进行防御的措施是()A、知道什么是社会工程学攻击B、有效的安全管理体系和操作C、知道社会工程学攻击利用什么D、构建完善的技术防御体系正确答案:AC三、判断题(共29题,每题1分,共29分)1.检查网络连通性的应用程序是telnet。A、正确B、错误正确答案:B2.管理信息系统的各类服务器及接入网络的计算机必须安装公司统一部署的防病毒系统,要求覆盖所有服务器及客户端。A、正确B、错误正确答案:A3.ICMP协议属于因特网中的网络层协议A、正确B、错误正确答案:A4.如果没有特殊声明,匿名FTP服务登录帐号为anonymous。A、正确B、错误正确答案:A5.3DES的密钥长度为128A、正确B、错误正确答案:B6.只要主板有相应的空接口,不必考虑计算机电源功率,可以随意添加硬盘。A、正确B、错误正确答案:B7.在广播网络中,OSPF协议要选定一个指定路由器(DR),指定路由检查网络故障器的功能是A、正确B、错误正确答案:B8.备份最常用的3种备份策略:完全备份、差别备份、增量备份。A、正确B、错误正确答案:A9.数据库系统的基本特征是数据共享性、数据独立性和冗余度小。A、正确B、错误正确答案:A10.信息系统应急预案既要制定、修订和完善,更需要演练与处理A、正确B、错误正确答案:A11.点距是显示器的主要技术指标之一,点距越小显示器的清晰度越高。A、正确B、错误正确答案:A12.移交/移交是指信息系统的运行维护在竣工验收通过后,由管理部门转为信息运维部门进行运行维护的过程。A、正确B、错误正确答案:B13.如果制作的证书有误,可以通过点击证书更新-录入来实现对证书数据的修改。A、正确B、错误正确答案:A14.事务处理是数据库运行的基本单位。如果一个事务处理成功,则全部数据应更新和提交;如果失败,则已做的全部更新被恢复成原状,好像整个事务处理未进行过一样。这样使数据库保持了一致性。A、正确B、错误正确答案:A15.特权指令是一些使用不当会破坏系统的指令,因而为了安全起见只能用于操作系统或其他系统软件而不提供给一般用户使用。A、正确B、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论