网络安全管理员测试题+答案_第1页
网络安全管理员测试题+答案_第2页
网络安全管理员测试题+答案_第3页
网络安全管理员测试题+答案_第4页
网络安全管理员测试题+答案_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员测试题+答案一、单选题(共109题,每题1分,共109分)1.数据备份中数据备份是手段,数据恢复是()。A、延伸B、核心C、基础D、过程正确答案:B2.信息安全法律环境是信息安全保障体系中的()环节A、必要B、无关紧要C、正常D、以上都不对正确答案:A3.经营性网站名称能够含有下列哪些内容和文字()A、有损于国家和社会公共利益的B、有害于社会主义道德风尚或者有其他不良影响的C、可能对公众造成欺骗或者使公众误解的D、以个人名字命名的正确答案:D4.什么问题会对Linux系统产生严重威胁?()A、发现应用的配置文件被管理员变更B、发现不明的SUID可执行文件C、发现有恶意程序在实时的攻击系统D、发现防护程序收集了很多黑客攻击的源地址正确答案:B5.《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()A、监督保护级B、强制保护级C、指导保护级D、自主保护级正确答案:A6.类似于网络系统架构的ISO的OSI模型,信息系统安全问题可归纳在一个()A、二层模型中B、七层模型中C、三层模型中D、五层模型中正确答案:B7.以下选项中,不属于隐藏IP的作用的是()。A、加强系统安全性B、消耗入侵者的资源C、降低被攻击的可能性D、降低被入侵的可能性正确答案:B8.在计算机系统安全等级的划分中,windowsNT属于()级。A、A1B、B1C、C1D、C2正确答案:D9.《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()A、自主保护级B、强制保护级C、指导保护级D、监督保护级正确答案:D10.Internet的基础协议是().A、OSIB、NetBEUIC、IPX/SPXD、TCT/IP正确答案:D11.Javascript中()属性用于将外部JavaScript文件链接到HTML文档。A、languageB、promptC、scriptD、src正确答案:D12.在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:()A、培训救护组如何修理报警系统B、把报警系统存放地窖里C、培训救护组如何使用报警系统D、建立冗余的报警系统正确答案:D13.IPv4编址方法的三个历史阶段不包含()A、划分子网B、路由选择C、分类编址D、无分类编址正确答案:B14.一个完整的计算机软件应包含()。A、编辑软件和应用软件B、系统软件和应用软件C、程序、相应数据和文档D、数据库软件和工具软件正确答案:B15.操作系统是对()进行管理的软件。A、软件B、硬件C、应用程序D、计算机资源正确答案:D16.Linux系统安全配置不包括()A、禁用不需要的服务B、配置账户密码策略C、及时升级补丁程序D、启用telnet登录正确答案:D17.我国信息安全等级保护的内容不包括:()A、对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和存储.传输和处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息安全从业人员实行按等级管理D、对信息安全违反行为实行按等级惩处正确答案:C18.信息系统等级保护备案工作不包括:()A、备案信息管理B、信息系统管理C、信息系统审核D、信息系统备案正确答案:B19.依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是()A、准备B、确认C、遏制D、根除正确答案:B20.隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?()A、隐患扫描就是信息安全风险评估B、信息安全风险评估是隐患扫描的一个部分C、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估D、信息安全风险评估就是隐患扫描正确答案:C21.金融机构信息系统的保护主要用哪个模型?()A、Clark-Wilson模型B、BMA模型C、Chinesewall模型D、BIBA模型正确答案:C22.下面哪种是兼顾业务与安全的最佳策略:()A、在业务受一定范围影响的情况下做流量过滤B、在不影响业务的前提下做最大范围的流量过滤C、安全至上,关闭业务D、业务至上,关闭流量过滤正确答案:B23.IEEE802.lx协议的体系结构包括那三个重要的组成部分:客户端、()、认证服务器。A、客户端B、认证协议C、认证系统D、认证服务器正确答案:C24.关于描述通信与日常操作不正确的是?()A、信息系统的变更应该是受控的B、移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏C、企业在岗位设计和人员工作分配时应该遵循职责分离的原则D、所有日常操作按照最佳实践来进行操作,无需形成操作手册正确答案:B25.无线局域网中,WEP加密服务不支持的方式是:()A、128位B、64位C、32位D、40位正确答案:C26.针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。A、可行性分析.控制实施.运行监控和响应恢复B、可行性分析.需求分析.运行监控和响应恢复C、需求分析.控制实施.运行监控和响应恢复D、可行性分析.需求分析.控制实施和运行监控正确答案:C27.网络安全防御体系的目的是()A、增加攻击者被检测的风险B、降低攻击者的成功几率C、A和B都不是D、A和B都是正确答案:D28.以下哪项不属于校园网中的硬件环境组成部分?()A、网络中的计算机B、网络传输介质C、网络互联设备D、校园门户网站正确答案:D29.风险评估常用的工具()A、流程图B、危害分析和关键控制点C、失败模式分析D、因果图正确答案:D30.业务连续性计划(BCP)适用于什么测试方法()A、单元B、系统C、纸面测试D、运行正确答案:C31.下面不是Windows操作系统日志文件的是()。A、应用程序日志B、用户操作日志C、系统日志D、安全性日志正确答案:B32.可以用于跟踪路由的命令是()A、nestatB、systeminfoC、tracertD、regedit正确答案:C33.根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统、()和混合型入侵检测系统。A、基于网络的入侵检测系统B、基于应用程序的入侵检测系统C、基于存储的入侵检测系统D、基于用户的入侵检测系统正确答案:A34.windouws组策略不适用于()A、DB、OUC、SD、B正确答案:D35.网络接口卡(NIC)采用的流量控制方式是()?A、基于前向纠错的流量控制B、基于反馈的流量控制C、基于速率的流量控制D、基于CRC的流量控制正确答案:C36.风险评估不包括以下哪些活动?()A、中断引入风险的活动B、识别威胁C、识别资产D、分析风险正确答案:A37.职业道德的定义是()对道德的要求,是从事这一行业的行为标准和要求。A、职业本质B、职业习惯C、职业特点D、职业认知正确答案:C38.在开发交互测试发现的过程中最重要的考虑因素是什么?()A、bug修复的可行性B、bug的数量C、bug的严重程度D、bug的复现过程正确答案:D39.以下哪项不属于信息安全的三大支柱()。A、信息安全技术B、信息安全管理制度C、黑客诱骗技术D、信息安全法律法规正确答案:C40.信息安全风险评估的基本要素包括()。A、资产,脆弱性、威胁B、脆弱性、威胁、后果C、可能性、资产、脆弱性D、资产、可能性、影响正确答案:A41.在数据链路层中,定义的地址通常称为硬件地址或()。A、IP地址B、域名地址C、物理地址D、映射地址正确答案:C42.在非单层的楼房中,数据中心设计时应注意安排在:()A、除以上外的任何楼层B、顶楼C、地下室D、一楼正确答案:A43.事务日志的用途是()A、完整性约束B、事务处理C、数据恢复D、安全性控制正确答案:C44.应用数字签名,数据在移动网络提供:()A、机密性和不可否认性。B、安全性和不可否认性。C、完整性和不可否认性。D、保密性和完整性。正确答案:C45.一般来说,按网络的覆盖范围分类,学校的校园网属于()。A、公用网B、广域网C、城域网D、局域网正确答案:D46.在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,哪一项内容的制定会受到最大的影响?()A、维护业务连续性计划的职责B、关键人员的职责C、恢复策略D、选择站点恢复供应商的条件正确答案:C47.P2DR模型通过传统的静态安全技术和方法提高网络的防护能力有:()A、实时监控技术B、访问控制技术C、信息加密技术D、身份认证技术正确答案:A48.以下哪项不是上网行为管理的要素()。A、终端B、身份C、应用D、用户正确答案:B49.世界上第一个计算机网络是()。A、ARPANETB、CHINANETC、InternetD、CERNET正确答案:A50.在开发交互测试发现的过程中最重要的考虑因素是什么?()A、bug的数量B、bug的复现过程C、bug的严重程度D、bug修复的可行性正确答案:B51.下面对于SSL工作过程的说法错误的是:()A、加密过程使用的加密算法是通过握手协议确定的B、通信双方的身份认证是通过记录协议实现的C、警告协议用于指示在什么时候发生了错误D、通信双方的身份认证需要借助于PKI/CA正确答案:B52.下列选项中,()不能作为拒绝公开相关政府信息的理由。A、公开信息将影响正常行政管理工作B、相关信息涉及他人隐私C、相关信息涉及商业秘密D、公开信息将影响经济安全正确答案:A53.SNMP代理的工作不包括:()A、网络管理工作站可以从代理中获得关于设备的信息B、网络管理工作站直接从网络设备收集网络管理信息C、网络管理工作站可以修改、增加或删除代理中的表项D、代理可以向网络管理工作站发送自陷正确答案:B54.以下哪些选项不是我国与信息安全有关的国家法律?()A、《中华人民共和国刑法》B、《信息安全等级保护管理办法》C、《中华人民共和国国家安全法》D、《中华人民共和国保守国家秘密法》正确答案:B55.下列生物识别设备,哪一项的交差错判率(CER)最低?()A、虹膜识别设备B、手掌识别设备C、声音识别设备D、指纹识别设备正确答案:D56.下列关于ICMP重定向报文说法错误的是()A、ICMP重定向报文只能是对主机的重定向而不能是对网络的重定向。B、ICMP重定向报文只能由路由器生成,而不能由主机生成C、有四种不同类型的重定向报文,分别有不同的代码值D、一旦主机的默认路由发生差错,默认路由器将通知主机进行重定向,并允许主机对路由表作相应的改动。正确答案:A57.风险评估和管理工具通常是指()A、安全检查工具B、入侵检测系统C、安全评估流程管理工具D、安全管理工具正确答案:C58.以下JavaScript脚本语言document.getElementById("demo").innerHTML=Date();的描述有误的是()。A、Document对象使我们可以从脚本中对HTML页面中的所有元素进行访问。B、getElementById()是一个方法,用于根据id值获取指定对象。C、innerHTML是一个方法,用于设置或返回表格行的开始和结束标签之间的HTML。D、Date()是一个方法,Date()方法可返回当天的日期和时间。正确答案:C59.下面哪类访问控制模型是基于安全标签实现的()A、强制访问控制B、基于规则的访问控制C、自主访问控制D、基于身份的访问控制正确答案:A60.信息安全管理体系审核时,为了获取审核证据,应考虑的信息源为:()A、受审核方的业务系统相关的活动和数据B、受审核方场所中已确定为信息安全管理体系范围内的相关过程和活动C、受审核方申请信息安全管理体系认证范围内的业务过程和活动D、以上全部正确答案:C61.什么问题会对Linux系统产生严重威胁?()A、发现应用的配置文件被管理员变更B、发现不明的SUID可执行文件C、发现有恶意程序在实时的攻击系统D、发现防护程序收集了很多黑客攻击的源地址正确答案:B62.对预防缓冲区溢出攻击没有任何帮助的做法有()A、输入参数过滤,安全编译选项B、渗透测试C、安全编码教育D、操作系统安全机制、禁用API正确答案:B63.什么问题会对Linux系统产生严重威胁?()A、发现应用的配置文件被管理员变更B、发现不明的SUID可执行文件C、发现有恶意程序在实时的攻击系统D、发现防护程序收集了很多黑客攻击的源地址正确答案:B64.因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、—C—等有关法律、行政法规的规定处置。()A、《中华人民共和国突发事件应对法》B、《中华人民共和国网络安全法》C、《中华人民共和国安全生产法》D、《中华人民共和国个人信息保护法》正确答案:C65.哪一项AWS服务将传入流量分发至web服务器?()A、AWSAutoScalingB、AmazonPinpointC、ElasticLoadBalancingD、AmazonConnect正确答案:C66.计算机能够直接识别和处理的语言是()。A、汇编语言B、C语言C、机器语言D、自然语言正确答案:C67.测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()A、bug的数量B、bug修复的可行性C、bug的严重程度D、bug的复现过程正确答案:D68.信息安全风险管理是基于()的信息安全管理。A、信息漏洞B、风险C、信息D、安全正确答案:B69.以下关于SQL语句中“ORDERBY”作用描述正确的是。()A、ORDERBY关键字用于对结果集按照一个列或者多个列进行排序。B、ORDERBY中“DESC”关键字按照升序对记录进行排序。C、ORDERBY中“ASC”关键字按照降序对记录进行排序。D、ORDERBY中默认排序方式是按照降序对记录进行排序。正确答案:A70.隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?()A、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估B、隐患扫描就是信息安全风险评估C、息安全风险评估就是隐患扫描D、信息安全风险评估是隐患扫描的一个部分正确答案:A71.小张在单位主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式。小张的观点错误的是()A、风险评估工作形式包括:自评估和检查评估B、对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼C、自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估D、检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估正确答案:B72.在进行IT软件资产登记时,()应完成IT软件资产台账及资产管理相关系统中IT软件资产信息,包括IT软件资产基本信息、价值信息、使用信息、维护信息等的登记。A、公司信息部B、财务部C、信息运维部门D、公司信息中心正确答案:C73.SSL不提供哪个协议上的数据安全?()A、HTTPB、SNMPC、TCP/IPD、FTP正确答案:B74.扩展IP访问控制列表是根据参数过滤网络数据流量。()A、源IP地址B、目标IP地址C、网络层协议D、以上全部正确答案:D75.关于IPv4地址的说法,错误的是()。A、IP地址是由网络地址和主机地址两部分组成B、网络中的每台主机分配了唯一的IP地址C、IP地址只有三类:A,B,CD、随着网络主机的增多,IP地址资源将要耗尽正确答案:C76.为了观察数据包从数据源到目的地的路径和网络瓶颈,需要使用()。A、ipconfigB、displayrouteC、tracerouteD、ping正确答案:C77.下列关于缓冲区溢出漏洞的描述,正确的是:()A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷正确答案:C78.内存储器按存取方式的不同,可分为()两类。A、随机存储器、外部存储器B、外部存储器、内部存储器C、随机存储器、只读存储器D、主存储器、辅助存储器正确答案:C79.下列哪项内容描述的是缓冲区溢出漏洞?()A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上D、信息技术.信息产品.信息系统在设计.实现.配置.运行等过程中,有意或无意产生的缺陷正确答案:C80.信息安全的发展经过4个历史阶段,依次为()A、计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段B、通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段C、计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段D、通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段正确答案:B81.下列关于ICMP重定向报文说法错误的是(()。A、ICMP重定向报文只能是对主机的重定向而不能是对网络的重定向B、ICMP重定向报文只能由路由器生成,而不能由主机生成C、有四种不同类型的重定向报文,分别有不同的代码值D、一旦主机的默认路由发生差错,默认路由器将通知主机进行重定向,并允许主机对路由表作相应的改动正确答案:A82.过量的广播信息产生,导致网速严重下降或网络中断的现象称为()。A、单播风暴B、冲突域C、广播风暴D、多播风暴正确答案:C83.强制访问控制MAC的特点:()A、数据所有者的权力最高B、系统权限超越数据所有者C、用户权限是基于角色的D、数据访问是基于规则的正确答案:B84.计算机互联的主要目的是()。A、将计算机技术与通信技术相结合B、集中计算C、制定网络协议D、资源共享正确答案:D85.网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用()植入网页病毒。A、拒绝服务攻击B、口令攻击C、平台漏洞D、U盘工具正确答案:C86.对操作系统打补丁和系统升级是以下哪种风险控制措施?()A、降低风险B、接受风险C、转移风险D、规避风险正确答案:A87.利用计算机系统具有多个IP地址和网络接口属性的特点,通过增加入侵者搜索IP地址空间来增加其工作量,从而达到网络安全防护的目的,属于()技术。A、分布式HoneyPotB、诱饵C、HoneyPot和D、空间欺骗正确答案:D88.因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、等有关法律、行政法规的规定处置。()A、《中华人民共和国安全生产法》B、《中华人民共和国网络安全法》C、《中华人民共和国个人信息保护法》D、《中华人民共和国突发事件应对法》正确答案:A89.网络分层的好处不包括()。A、各层之间是独立的B、结构上不可分割C、易于实现和维护D、灵活性好正确答案:B90.上网行为审计记录内容应保留()天以上。A、120B、30C、60D、90正确答案:C91.那个不是在定义ISMS范围时考虑的重点()A、信息技术的应用区域B、组织现有的部门C、信息资产的数量与分布D、IT人员数量正确答案:D92.域名备案审核流程不包括()。A、通过省管局审核B、省局系统待审核C、通过新一代备案专员的初步核实D、自己审核并通过正确答案:D93.网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于()A、物理线路安全和网络安全B、系统安全和应用安全C、系统安全和网络安全D、应用安全和网络安全正确答案:B94.根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统、()和混合型入侵检测系统。A、基于用户的入侵检测系统B、基于应用程序的入侵检测系统C、基于网络的入侵检测系统D、基于存储的入侵检测系统正确答案:C95.诚实守信是()。A、学习要求B、立人之本C、社会常理D、父母要求正确答案:B96.ISMS文件评审需考虑()A、确认受审核方文件与标准的符合性,并提出改进意见B、请受审核方确认ISMS文件审核报告,并签字C、双方就ISMS文件框架交换不同意见D、收集信息,以准备审核活动和适当的工作文件正确答案:D97.()HTML文档内容在..标记之中。A、部分B、声音C、图像D、整个正确答案:D98.SSL提供哪些协议上的数据安全:()A、HTTP,FTP和TCP/IPB、SKIP,SNMP和IPC、UDP,VPN和SONETD、PPTP,DMI和RC4正确答案:A99.在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,它主要会影响到下面哪

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论