网络安全管理员习题含答案_第1页
网络安全管理员习题含答案_第2页
网络安全管理员习题含答案_第3页
网络安全管理员习题含答案_第4页
网络安全管理员习题含答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员习题含答案一、单选题(共69题,每题1分,共69分)1.对服务的理解哪句是正确的?()A、.服务就是端口B、.服务就是服务器C、.服务和端口没有关系D、.每一项服务都要有唯一的端口与之相对应正确答案:D2.配网主站安全防护设备要求具有网络层防火墙的功能,实现基于()的访问控制功能A、IP地址B、MAC地址C、IP地址端口D、用户正确答案:C3.安全区域边界-边界防护的访问控制中,应对()、目的地址、源端口、目的端口和协议进行检查以允许/拒绝数据包的进出()A、访问地址B、访问端口C、源地址D、目的网段正确答案:C4.计算机系统的脆弱性主要来自于()。A、硬件故障B、操作系统的不安全性C、应用软件的BUGD、病毒的侵袭正确答案:A5.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。A、保护B、检测C、响应D、恢复正确答案:A6.在路由器上配置帧中继静态MAP必须指定()参数。A、本地的DLCIB、对端的DLCIC、本地的协议地址D、对端的协议地址正确答案:B7.用户在FTP客户机上可以使用()下载FTP站点上的内容。A、专门的FTP客户端软件B、UNC路径C、网上邻居D、网络驱动器正确答案:A8.哪类存储系统有自己的文件系统()。A、DASB、NASC、SAND、IPSAN正确答案:B9.根据《中国南方电网有限责任公司保密工作管理办法》,淘汰、报废处理过涉密文件资料的计算机、移动存储介质和传真机、复印机等涉密载体,应由使用部门统一申报,由各单位保密办进行清点登记,按有关保密手续履行审批手续,送交属地()集中销毁。A、国家保密局销毁工作机构B、公安机关C、信息管理部门D、专业数据清除公司正确答案:A10.公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。A、谁运行谁负责B、谁建设谁负责C、属地管理D、谁主管谁负责正确答案:C11.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。A、身份认证的重要性和迫切性B、网络上所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络是一个虚拟的世界正确答案:A12.正则表达式^(13[0-9]|14[5|7]|15[0|1|2|3|5|6|7|8|9]|18[0|1|2|3|5|6|7|8|9])\d{8}$的含义是什么?()A、手机号码B、身份证号C、出生日期D、日期格式正确答案:A13.关于标准,下面哪项理解是错误的()。A、国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国际标准条款为准。B、标准是在一定范围内为了获得最佳秩序,经协协商一致制定并由公认机构批准,共同重复使用的一种规范性文件,标准是标准化活动的重要成果C、地方标准由省、自治区、直辖市标准化行政主管部门制度,冰报国务院标准化行政主管部门和国务院有关行政主管培训部门备案,在公布国家标准后,该地方标准即应废止。D、行业标准是针对没有国家标准而需要在全国某个行业范围统一的技术要求而制定的标准,同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准。正确答案:A14.以下关于调度云平台安全防护配置要点说法错误的是____。A、应在安全区内进行虚拟化部署,不得跨区部署虚拟化。B、调度云平台的平台管理功能应与调度云平台的应用生产网络互联C、安全区内调度云平台应根据应用业务需要配置虚拟网络,不同应用业务之间的虚拟网络应实现逻辑隔离。D、应在调度云平台虚拟化层部署虚拟防火墙vFW、vIDS和防病毒功能并配置恰当正确答案:B15.以下不属于waf的利用的场景的是()?A、防网页篡改B、防恶意攻击C、防广播风暴D、防数据泄露正确答案:A16.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。A、不可否认性B、可用性C、完整性D、真实性正确答案:B17.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。A、能有效记录因特网上的活动B、过滤进、出网络的数据C、对网络攻击检测和告警D、管理进、出网络的访问行为正确答案:A18.以下哪项不属于防止口令猜测的措施()?A、严格限定口令验证次数B、确保口令不在终端上出现C、防止用户使用太短的口令D、使用机器产生的口令正确答案:B19.为了通过电子邮件获取linux相关信息,可以采取__方式。A、WWW资源B、邮件列表C、BBSD、新闻组正确答案:B20.使用ipconfig/all命令时,将执行的功能是()。A、刷新和重置客户机解析程序缓存B、释放指定的网络适配卡的IP地址C、刷新配置D、显示所有的IP地址的配置信息正确答案:D21.在生产控制大区纵向网络边界上,应避免使用默认路由,仅开放特定通信端口,禁止开通telnet等高风险网络服务。以下哪个服务不属于上文所提到的高风险网络服务____A、ftpB、pop3C、rshD、snmp正确答案:D22.在以下人为的恶意攻击行为中,属于主动攻击的是()。A、数据篡改及破坏B、非法访问C、数据流分析D、数据窃听正确答案:A23.哪种备份技术将全面的释放网络和服务器资源()?A、网络备份B、LanFree备份C、ServerFree备份D、主机备份正确答案:C24.Lilo配置文件中有如下的一行:append="mem=128M",其含义是__A、设定磁盘缓冲区大小B、设定Linux的交换分区使用的物理内存C、设定Linux物理内存大小D、设定高速缓存大小正确答案:A25.安全防护总体策略中纵向认证要求生产控制大区与调度数据网的纵向连接处应部署()A、电力专用防火墙B、电力专用正向隔离装置C、网闸D、电力专用纵向加密认证网关正确答案:D26.网公司、分子公司科技部负责()。A、组织实施管理范围新建变电站电力监控系统网络安全设计审查。B、牵头组织开展所辖范围构成电力安全事故事件的电力监控系统网络安全事件(信息安全事件)的调查、定级、责任认定和考核问责等C、统筹新购电力监控系统及相关设备的网络安全送样检测、专项抽检、到货抽检等工作D、落实国家、公司网络安全自主可控战略,提供管理范围网络安全相关科研项目支持,牵头组织管理范围相关科技项目的网络安全审查正确答案:D27.以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?()A、ARP协议是一个无状态的协议B、为提高效率,ARP信息在系统中会缓存C、ARP缓存是动态的,可被改写D、ARP协议是用于寻址的一个重要协议正确答案:D28.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()。A、服务攻击B、重放攻击C、拒绝服务攻击D、反射攻击正确答案:C29.《信息系统安全等级保护基本要求》中管理要求不包括()。A、落实信息安全责任制B、应用安全管理C、加强人员管理D、建立安全组织机构正确答案:B30.小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少()?A、37.5万B、24万C、0.09万D、9万正确答案:D31.以下哪一项不属于Web应用软件表示层测试关注的范畴()。A、链接结构的测试B、排版结构的测试C、数据完整性测试D、客户端兼容性的测试正确答案:C32.用于实现身份鉴别的安全机制是()。A、加密机制和数字签名机制B、数字签名机制和路由控制机制C、访问控制机制和路由控制机制D、加密机制和访问控制机制正确答案:A33.生产控制大区与管理信息大区的网络边界处应设置电力专用_____设备A、双向隔离装置B、防火墙C、单向隔离装置D、网闸正确答案:C34.当网络出现连接故障时,一般应首先检查()。A、主机故障B、物理连通性C、路由配置D、系统病毒正确答案:B35.以下关于互联网协议安全(InternetProtocolSecurity,IPSec)协议说法错误的是()。A、在传送模式中,保护的是IP负载B、验证头协议(AuthenticationHeader,AH)和IP封装安全载荷协议(EncapsulatingSecurityPayload,ESP)都能以传输模式和隧道模式工作C、在隧道模式中,保护的是整个互联网协议IP包,包括IP头D、IPSec仅能保证传输数据的可认证性和保密性正确答案:D36.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务()。A、加密B、数字签名C、路由控制D、访问控制正确答案:B37.《信息系统安全等级保护基本要求》的数据安全层面涉及到()、()、()三个安全控制点。A、不可否认性数据保密性备份和恢复B、数据完整性数据保密性备份和恢复C、数据完整性不可否认性备份和恢复D、数据完整性数据保密性不可否认性正确答案:B38.系统管理员属于()。A、执行层B、既可以划为管理层,又可以划为执行层C、管理层D、决策层正确答案:A39.UNIX系统的目录结构是一种()结构。A、环状B、树状C、星状D、线状正确答案:B40.以下哪种设备部署在控制区与非控制区的网络边界上,用于控制区与非控制区网络的逻辑隔离,实现控制区有关业务与其它区域相关业务系统的横向数据通信A、防火墙B、交换机C、纵向加密装置D、IDS防护设备正确答案:A41.各单位应依据公司电力监控系统网络安全相关标准,对本单位电力监控系统定期开展网络安全自检查工作,每年至少自检查(),并形成自检查报告。A、一次B、两次C、三次D、不限次正确答案:A42.()是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。A、文件病毒B、木马C、引导型病毒D、蠕虫正确答案:B43.已投运的电力监控系统应每()进行一次安全评估。A、两年B、三个月C、一年D、半年正确答案:C44.在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,以下哪一项不是对数据输入进行校验可以实现的安全目标?()A、防止出现错误的数据处理顺序B、防止代码注入攻击C、防止出现数据范围以外的值D、防止缓冲区溢出攻击正确答案:A45.下列关于用户口令说法错误的是()。A、口令认证是最常见的认证机制B、复杂口令安全性足够高,不需要定期修改C、口令长度越长,安全性越高D、口令不能设置为空正确答案:B46.以下哪一项在防止数据介质被滥用时是不推荐使用的方法()。A、禁用主机的CD驱动、USB接口等I/O设备B、对不再使用的硬盘进行严格的数据清除C、将不再使用的纸质文件用碎纸机粉碎D、用快速格式化删除存储介质中的保密文件正确答案:D47.在等保工作中,运营、使用单位在收到整改通知后应当根据整改通知要求,按照管理规范和()进行整改。A、管理标准B、自身业务要求C、运维管理办法D、技术标准正确答案:D48.Linux下列命令中,不能显示文本文件内容的命令是A、joinB、lessC、tailD、more正确答案:A49.关于风险要素识别阶段工作内容叙述错误的是:()。A、资产识别是指对需求保护的资产和系统等进行识别和分类B、威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性C、脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估D、确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台正确答案:D50.对外服务应用系统和内网应用系统的超危、高危漏洞复测抽查时限要求分别是()工作日、()工作日。A、2,5B、1,3C、2,3D、1,5正确答案:B51.系统运行与维护阶段主要包括系统运行、系统运行管理和()。A、功能维护B、功能模块管理C、系统模块管理D、系统维护正确答案:D52.计算机病毒不具有()特征。A、隐蔽性B、破坏性C、传染性D、无针对性正确答案:D53.采用root身份,使用命令ln-s建立当前目录下test(文件属主为guest)的符号链接test.link,并将test.link的属主由root改变为nobody,则最后文件test的属主为___。A、rootB、guestC、nobodyD、其他正确答案:B54.关于网卡与IP地址的关系说法,正确的是()。A、WindowsXP不能绑定多个IP地址B、一块网卡可以绑定多个IP地址C、网卡和IP地址一一对应D、网卡和IP地址没关系正确答案:B55.下面对后门特征和行为的描述正确的是A、大量占用计算机的系统资源造成计算机瘫痪B、为计算机系统秘密开启访问入口的程序C、对互联网的目标主机进行攻击D、寻找电子邮件的地址进行发送垃圾邮件正确答案:B56.安全基础设施的主要组成是()。A、平台和物理设施B、网络和平台C、物理设施和处理过程D、上面3项都是正确答案:C57.交换机上发生身份欺骗的原因是()A、交换机对网络病毒引发的流量泛洪处理能力不足,引发系统过载B、IP网络开放性导致访问控制能力不足C、IP网络开放性,导致交换机对源地址认证能力不足D、IP报文传输过程中,缺乏完整性检查的必要措施正确答案:C58.下列说法不正确的是()。A、IIS信息服务器管理器上能同时部署两个相同端口不同IP地址的站点B、在IIS信息服务器上部署的站点可以自定义默认文档C、使用主机名定义站点后不能设置此站点的端口号D、IIs信息管理器支持UNIX、Linux、Windows等操作系统正确答案:D59.下列()不是表示层所提供的服务。A、数据压缩B、数据安全C、数据传递D、数据表示正确答案:C60.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容()?A、选择合适的安全措施B、接受残余风险C、计算风险D、实现安全措施正确答案:C61.以下()为网络安全等级保护对物理与硬件安全的标准。A、《计算机场地通用规范》B、《信息安全管理标准》C、信息安全技术信息系统物理安全技术要求》D、《信息技术设备的安全》正确答案:C62.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?()A、加快信息安全人才培养B、保证信息安全资金投入C、提高信息技术产品的国产化率D、重视信息安全应急处理工作正确答案:C63.依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于()。A、二级及二级以上B、三级及三级以上C、四级及四级以上D、五级正确答案:C64.下面哪一个情景属于授权(Authorization)。()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:B65.以下哪种无线加密标准中那一项的安全性最弱()。A、wpaB、wepC、wpa2D、wapi正确答案:B66.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个歌控制程序,黑客可以远程控制被控制端。A、BSB、SocketC、C/SD、API正确答案:A67.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。A、口令策略B、保密协议C、可接受使用策略AUPD、责任追究制度正确答案:C68.非控制区内允许提供纵向安全WEB服务,但应当优先采用专用协议和专用浏览器的图形浏览技术,也可以采用经过安全加固且支持()的安全WEB服务。A、HTTPB、HTTPSC、FTPD、SMTP正确答案:B69.TCP/IP支持哪三种类型的数据发送()?A、多播、广播、单播B、多播、单播、IP数据C、多播、组播、单播D、IP数据、组播、广播正确答案:A二、判断题(共31题,每题1分,共31分)1.域名是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识。()A、正确B、错误正确答案:A2.在Windows环境下,租约期满后,DHCP客户端可以向DHCP服务器发送一个Dhcprequest报文来请求重新租用IP地址。()A、正确B、错误正确答案:A3.Linux系统上的终端口对任何人都是可写的,从而使用户可以用write命令互相发送信息。A、正确B、错误正确答案:A4.使用telnet远程服务更方便于业务开展并且没有安全隐患。A、正确B、错误正确答案:B5.原则上不允许第三方人员自带设备接入电力监控系统。A、正确B、错误正确答案:A6.局域网故障诊断的方法主要有,连通性故障诊断、协议故障诊断、配置故障诊断等。()A、正确B、错误正确答案:A7.域名服务系统(DNS)的功能是完成主机名和IP地址之间的转换。()A、正确B、错误正确答案:B8.依据等保2.0(GB/T22239-2019),云计算扩展要求中,应保证云计算基础设施位千中国境内。A、正确B、错误正确答案:A9.Windows系统可以通过netstat-lt命令来查看端口开放状态。()A、正确B、错误正确答案:A10.通过“计算机管理-共享文件夹-共享”路径停止默认共享后,在操作系统重启时,默认共享仍会打开。()A、正确B、错误正确答案:A11.备案可以分为两大类一是经营性备案,二是非经营性备案。()A、正确B、错误正确答案:A12.系统漏洞扫描为检查目标的操作系统与应用系统信息。()A、正确B、错误正确答案:B13.安全通用要求-安全区域边界-边界防护的访问控制要求项中,应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下允许所有接口的通信。A、正确B、错误正确答案:B14.regedit.exe和regedt32.exe都可以打开注册表编辑器,两者没有任何区别。A、正确B、错误正确答案:B15.原则上二类和三类项目的入网安评工作由公司直属各单位信息部组织实施。()A、正确B、错误正确答案:B16.已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。()A、正确B、错误正确答案:B17.建设转运维属于同步建设的内容。A、正确B、错误正确答案:B18.交换机启动后,立刻进入Listening状态,等待别的交换机给自己

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论