网络安全管理员模考试题(含答案)_第1页
网络安全管理员模考试题(含答案)_第2页
网络安全管理员模考试题(含答案)_第3页
网络安全管理员模考试题(含答案)_第4页
网络安全管理员模考试题(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员模考试题(含答案)一、单选题(共100题,每题1分,共100分)1.为了保障网络安全,维护网络安全空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()。A、《中华人民共和国国家安全法(草案)》B、《中华人民共和国互联网安全法(草案)》C、《中华人民共和国网络安全法(草案)》D、《中华人民共和国保守国家秘密法(草案)》正确答案:C2.属于公开密钥加密系统的是()A、DESB、IDEAC、RSAD、AES正确答案:C3.默认网站的默认TCP端口是()。A、21B、80C、256D、1024正确答案:B4.下列哪个命令是将用户密码的最大天数设为30天?()A、chage-E30testuserB、chage-d30testuserC、chage-W30testuserD、chage-M30testuser正确答案:D5.对外服务应用系统和内网应用系统的超危、高危漏洞复测抽查时限要求分别是()工作日、()工作日。A、2,3B、1,5C、2,5D、1,3正确答案:D6.系统定级、安全方案设计、产品采购属于《信息系统安全等级保护基本要求》中()层面要求。A、数据安全B、主机安全C、系统运维D、系统建设管理正确答案:D7.依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于()。A、二级及二级以上B、三级及三级以上C、四级及四级以上D、五级正确答案:C8.门禁系统属于()系统中的一种安防系统.A、智能弱电B、非智能弱电C、智能强电D、非智能强电正确答案:A9.操作误用类安全事件是指()所引起的安全事件。A、A合法用户由于误操作造成网络或系统不能正常提供服务B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、C恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据正确答案:A10.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A、加密B、解密C、签名D、保密传输正确答案:C11.跨站脚本攻击是指攻击者利用网站程序的缺陷,输入()造成其他用户资料被盗取等危害的一种攻击方式A、SQL命令B、JavaScript代码C、HTML代码D、C#代码正确答案:C12.NAT技术不能实现以下哪个功能()?A、对应用层协议进行代理B、隐藏内部地址C、增加私有组织的地址空间D、解决IP地址不足问题正确答案:A13.Telnet服务自身的主要缺陷是()。A、明文传输用户名和密码B、服务端口23不能被关闭C、支持远程登录D、不用用户名和密码正确答案:A14.()技术不属于预防病毒技术的范畴。A、引导区保护B、校验文件C、系统监控与读写控制D、加密可执行程序正确答案:D15.windows下的nbtstat命令。()A、可以用来查询涉及到NetBIOS信息的网络机器B、可以查看当前的网络连接C、可以查看进程列表D、以上都不对正确答案:A16.作为一个单元来管理的并相互关联的一组WebLogic服务资源被称为(),它由单一的管理服务来管理。A、域B、WebLogic服务C、中间件D、JAVA服务正确答案:A17.从安全的角度来看,运行哪一项起到第一道防线的作用:()。A、远端服务器B、Web服务器C、防火墙D、使用安全shell程序正确答案:C18.资产的CIA三性不包括哪一种()。A、可靠性B、保密性C、完整性D、可用性正确答案:A19.关于linux下的用户和组,以下描述不正确的是()。A、在linux中,每一个文件和程序都归属于一个特定的“用户”B、系统中的每一个用户都必须至少属于一个用户组C、用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组D、root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限正确答案:C20.ApacheHttpServer(简称Apache)是一个开放源码的WEB服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下那种措施()。A、安装后,修改访问控制配置文件B、安装后,修改配置文件Httpd.Conf中的有关参数C、安装后,删除ApacheHttpServer源码D、从正确的官方网站下载ApacheHttpServer,并安装使用正确答案:B21.以下哪个是php一句话木马<?phpeval($_POST[test]);?>的连接密码()?A、testB、POSTC、evalD、$_POST正确答案:C22.微软提出了STRIDE模型,其中Repudation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()。A、某用户在登陆系统并下载数据后,却声称“我没有下载过数据”,软件系统中的这种威胁就属于R威胁B、解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施C、R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高D、解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行正确答案:C23.抗数据重放应能够鉴别数据的新鲜性,避免历史数据的()A、注入攻击B、重放攻击C、丢失攻击D、入侵攻击正确答案:B24.依据《网络安全法》规定,网络运营者需要采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()个月。A、3B、6C、1D、12正确答案:B25.Morris蠕虫病毒,是利用()A、格式化字符串漏洞B、整数溢出漏洞C、指针覆盖漏洞D、缓冲区溢出漏洞正确答案:D26.电磁防护是《信息系统安全等级保护基本要求》中()层面的控制点。A、系统B、物理C、主机D、网络正确答案:B27.以下有关软件加密和硬件加密的比较,不正确的是()。A、硬件加密的安全性比软件加密好B、硬件加密的速度比软件加密快C、硬件加密的兼容性比软件加密好D、硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序正确答案:C28.为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是()。A、RAID5B、RAID3C、RAID1D、RAID0正确答案:C29.当遭受网络攻击,生产控制大区的电力监控系统出现异常或者故障时,应当()向其上级电力调度机构以及当地国家能源局派出机构报告,并联合采取紧急防护措施,防止事态扩大,同时应当注意保护现场,以便进行调查取证A、一天内B、立即C、一小时内D、两天内正确答案:B30.在Linux系统ftp配置中,/etc/ftpuser文件中出现的账户的意义表示()。A、该账户不可登录ftpB、该账户可以登录ftpC、缺少D、没有关系正确答案:A31.已知上级目录下的db目录包含敏感文件db.rar,以下哪个请求可以下载到该文件()。A、?download=db.rarB、?download=./db/db.rarC、?download=db/db.rarD、?download=../db/db.rar正确答案:D32.关于恶意代码,以下说法错误的是:()。A、不感染的依附性恶意代码无法单独执行B、从传播范围来看,恶意代码呈现多平台传播的特征C、按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒D、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件正确答案:A33.电力监控系统安全防护工作应当落实国家信息安全()制度A、密码保护B、个人信息保护C、等级保护D、分级保护正确答案:C34.对于控制区具有横向数据通信的系统,可将其数据通信机上实时VPN业务段的IP地址通过()转换为非实时VPN业务段的地址。A、路由器B、电力专用纵向加密认证网关C、单向隔离装置D、横向防火墙正确答案:D35.如果知道目的IP地址,想查询目标设备的MAC地址,()协议可以实现。A、RIPB、ARPC、RARPD、ICMP正确答案:B36.缺省情况下,STP协议ForwardDelay时间是多少秒()?A、20B、15C、10D、5正确答案:B37.依据《网络安全法》规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险,每年至少进行一次()。A、隐患排查B、检测评估C、安全检查D、排查整改正确答案:B38.电力监控系统安全防护是一项系统工程,其总体安全防护水平取决于系统中_____的安全水平。A、最薄弱点B、最简单点C、最复杂点D、最强点正确答案:A39.基线核查的主要对象不包括()。A、UPSB、数据库C、中间件D、交换机正确答案:A40.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容()?A、选择合适的安全措施B、接受残余风险C、实现安全措施D、计算风险正确答案:D41.电力监控系统中使用的密码产品发生故障,应报由()指定的单位维修。A、合作单位B、第三方机构C、国家密码管理机构D、公司正确答案:C42.恶意代码是运行在你的机器上,使系统按照攻击者的意愿执行任务的一组指令集。这个指令集包括()。A、二进制可执行指令B、脚本语言C、字处理宏语言D、D以上均是正确答案:D43.用户在FTP客户机上可以使用()下载FTP站点上的内容。A、专门的FTP客户端软件B、UNC路径C、网上邻居D、网络驱动器正确答案:A44.在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向()备案。A、网信办B、上级部门C、公安机关D、工信部相关部门正确答案:C45.风险管理四个步骤的正确顺序是()。A、背景建立、风险评估、风险处理、批准监督B、背景建立、风险评估、审核批准、风险控制C、风险评估、风险控制、对象确立、审核批准D、风险评估、对象确立、审核批准、风险控制正确答案:A46.防火墙最主要被部署在()位置。A、重要服务器B、桌面终端C、网络边界D、骨干线路正确答案:C47.系统管理员通过()及时获得信息系统告警事件,联系相关管理员进行处理,并对告警事件处理过程进行跟踪和督办,确保告警事件的闭环处理。A、巡检系统B、审计系统C、缺陷管理系统D、监控系统正确答案:D48.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。A、7B、8C、6D、5正确答案:D49.根据《新一代信息网络安全接入网关与信息网络安全隔离装置应用指导意见》,内网终端通过公司无线专网或无线虚拟专网,与()进行身份认证。A、防火墙B、安全接入网关C、代理D、入侵检测正确答案:B50.网公司、()分别是网公司、分子公司计量自动化系统等系统的网络安全责任部门。A、分子公司市场部B、分子公司信息部(科信部)C、分子公司科技部D、分子公司系统运行部(调度机构)正确答案:A51.下列哪一个不是常见恶意电子邮件攻击?()A、OutlookvCard缓冲区溢出B、恶意电子邮件---MIME扩展C、VBS地址簿蠕虫D、cgi漏洞正确答案:D52.《信息系统安全等级保护基本要求》中对技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表什么()A、通用安全保护等级B、系统服务保证类C、用户服务保证类D、业务信息安全保证类正确答案:B53.信息安全的主要目的是为了保护信息的()。A、可用性、传播性、整体性B、完整性、机密性、可用性C、安全性、可用性、机密性D、完整性、安全性、机密性正确答案:B54.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。A、GB/T20271-2006《信息系统通用安全技术要求》B、GB/T22240-2008《信息系统安全保护等级定级指南》C、GB/T25070-2010《信息系统等级保护安全设计技术要求》D、GB/T20269-2006《信息系统安全管理要求》正确答案:B55.关于信息安全保障的概念,下面说法错误的是:()。A、信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障B、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念C、信息安全保障已从单纯保护和防御阶段发展为集保护、检测和响应为一体的综合阶段D、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全正确答案:D56.关于信息内网网络边界安全防护说法不准确的一项是()。A、要按照公司总体防护方案要求进行B、应加强信息内网网络横向边界的安全防护C、纵向边界的网络访问可以不进行控制D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统正确答案:C57.下列对于信息安全保障深度防御模型的说法错误的是()。A、信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。B、信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统C、信息安全技术方案:“从外而内、自下而上、形成边界到端的防护能力”D、信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分正确答案:C58.使用IDS/IPS系统的一个核心问题是()的建立以及后期的维护更新。A、网络攻击特征库B、规则集处理引擎C、审计日志D、异常模型正确答案:A59.以下哪些措施属于安全通用要求-安全区域边界-边界防护的访问控制中,“应删除多余或无效的访问控制规则,优化访问控制列表”项的要求的一种()A、关闭不需要的高危端口B、配置全通访问控制策略C、开放所有端口的访问D、交换机可配置访问控制策略,无需理会优先级正确答案:A60.以下关于计算机病毒的特征说法正确的是:()。A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒两大主要特征D、计算机病毒只具有传染性,不具有破坏性正确答案:C61.在各区纵向互联交换机上使用_____功能,避免安全区域内各VLAN间业务系统直接互通A、PVLANB、VLANC、ACLD、MUXVLAN正确答案:C62.在路由器上配置帧中继静态MAP必须指定()参数。A、本地的DLCIB、对端的DLCIC、本地的协议地址D、对端的协议地址正确答案:B63.衡量网络上数据传输速度的单位是bps,其含义是()。A、信号每秒传输多少公里B、每秒传输多少个数C、信号每秒传输多少字节D、每秒传输多少个二进制位正确答案:D64.哪类存储系统有自己的文件系统()。A、DASB、NASC、SAND、IPSAN正确答案:B65.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者(),明确安全和保密义务与责任。A、签订劳动协议B、签订保密协议C、签订安全保密协议D、签订劳动合同正确答案:C66.TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。A、1B、2C、3D、6正确答案:C67.()指各级电力调度专用广域数据网络、电力生产专用拨号网络等。A、电力调度数据网络B、公用通信网络C、电力综合数据网络D、电力专用通道正确答案:A68.下面不是计算机信息系统安全管理的主要原则的是()。A、追究责任原则B、职责分离原则C、多人负责原则D、任期有限原则正确答案:A69.根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。A、识别签名人B、识别签名人行为能力C、识别签名人权利能力D、识别签名人的具体身份正确答案:A70.2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划(ComprehensiveNationalCybersecurityInitiative,CNCI)。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的()。A、CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险B、从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的C、CNCI的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补D、CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障正确答案:A71.Lilo配置文件中有如下的一行:append="mem=128M",其含义是__A、设定Linux物理内存大小B、设定Linux的交换分区使用的物理内存C、设定高速缓存大小D、设定磁盘缓冲区大小正确答案:D72.域名服务系统(DNS)的功能是()。A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换正确答案:A73.在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(spa).在Internet中,网络层的服务访问点是()。A、MAC地址B、LLC地址C、IP地址D、端口号正确答案:D74.根据《中国南方电网有限责任公司保密工作管理办法》,淘汰、报废处理过涉密文件资料的计算机、移动存储介质和传真机、复印机等涉密载体,应由使用部门统一申报,由各单位保密办进行清点登记,按有关保密手续履行审批手续,送交属地()集中销毁。A、公安机关B、国家保密局销毁工作机构C、信息管理部门D、专业数据清除公司正确答案:B75.下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()。A、启用时钟同步B、设置网络连接时限C、记录并分析系统错误日志D、记录并分析用户和管理员操作日志正确答案:B76.这段代码会产生()漏洞。Runtime.getRuntime().exec(request.getParameter("cmd")。A、命令执行漏洞B、XSS跨站漏洞C、SQL注入漏洞D、文件读取漏洞正确答案:A77.URL的一般格式顺序是()。A、域名、文件名、传输协议B、文件名、文件路径、域名、传输协议C、传输协议、域名、文件路径、文件名D、传输协议、文件名、域名、IP地址正确答案:C78.下面关于二层以太网交换机的描述,说法不正确的是()。A、二层以太网交换机工作在数据链路层B、能够学习MAC地址C、按照以太网帧二层头部信息进行转发D、需要对所转发的报文三层头部做一定的修改,然后再转发正确答案:D79.对一些网络Sniffer(嗅探器)软件,例如SnifferPro,只有在同一个()上才能直接监测网络通信。A、网桥B、集线器C、路由器D、交换机正确答案:C80.主体S对客体01有读(R)权限,对客体02有读(R)、写(W)、拥有(Own)权限,该访问控制实现方法是()。A、访问控制表(ACL)B、访问控制矩阵C、能力表(CL)D、前缀表(Profiles)正确答案:C81.以下关于https协议http协议相比的优势说明,那个是正确的()。A、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的B、Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能C、Https协议对传输的数据进行加密,可以避免嗅探等攻击行为D、Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性正确答案:C82.应保证跨越边界的访问和数据流通过边界设备提供的()进行通信。A、受控接口B、网络网段C、IP地址D、MAC地址正确答案:A83.软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。在以下软件安全开发策略中,不符合软件安全保障思想的是()。A、在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实B、在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足C、在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行正确答案:C84.恶意代码类安全事件是指()所引起的安全事件。A、A恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据正确答案:D85.密码产品采购和使用应符合国家()的要求。A、公安主管部门B、工商主管部门C、密码主管部门D、税收主管部门正确答案:C86.下面哪一个情景属于身份验证(Authentication)过程?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:A87.在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论