网络安全管理员模拟练习题及参考答案_第1页
网络安全管理员模拟练习题及参考答案_第2页
网络安全管理员模拟练习题及参考答案_第3页
网络安全管理员模拟练习题及参考答案_第4页
网络安全管理员模拟练习题及参考答案_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员模拟练习题及参考答案一、单选题(共43题,每题1分,共43分)1.linux操作系统卸载文件系统的命令为()。A、exitB、umountC、ejectD、unmount正确答案:B2.建立信息安全管理体系时,首先应()A、制订安全策略B、建立安全管理组织C、建立信息安全方针和目标D、风险评估正确答案:C3.为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要?A、安全审计服务B、硬件诊断服务C、监测服务D、备份服务正确答案:D4.不属于信息安全与信息系统的“三个同步”的是()A、同步管理B、同步建设C、同步投入D、同步规划正确答案:A5.活动目录中最小的管理单元是()。A、组织单位B、对象C、站点D、OU正确答案:D6.二进制代码是由()组成的。A、11B、00C、01D、12正确答案:C7.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。A、并发控制B、安全性C、恢复D、完整性正确答案:B8.加密技术不能实现()A、机密文件加密B、基于密码技术的身份认证C、数据信息的完整性D、数据信息的保密性正确答案:B9.模块化网络架构的优点是()。A、允许不同应用功能或应用系统之间共享数据、资源和能力,参与业务流程。B、允许通过开放的接口来动态调用IT资源,实现标准、兼容、安全、智能和可管理的IT应用环境。C、取代了传统的层级化网络模型,便于进行网络的规划和部署。D、对每一模块可以分别进行规划和部署,可以通过增删模块的方式增加或者去除网络的功能,有利于构建复杂的网络。正确答案:D10.创建虚拟目录的用途是()。A、一个模拟主目录的假文件夹B、以一个假的目录来避免染毒C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的D、以上皆非正确答案:C11.不属于代理服务器缺点的是()。A、某些服务同时用到TCP和UDP,很难代理B、不能防止数据驱动侵袭C、一般来讲,对于新的服务难以找到可靠的代理版本D、一般无法提供日志正确答案:D12.恶意代码的手工查杀中静态分析法分为()。A、外部观察法、跟踪调试法B、内部观察法、外部观察法C、内部观察法、跟踪调试法D、代码特征分析法、代码语句分析法正确答案:D13.DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位A、128,32B、128,56C、64,32D、64,56正确答案:D14.以下哪个选项描述的参数可以唯一确定一条TCP连接?A、源端口号,源IP地址B、目的端口号,目的IP地址C、源端口号,目的端口号D、以上都不对正确答案:D15.具有单向导电性的元器件是()。A、电感器B、二极管C、电容器D、电阻器正确答案:B16.为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误的是()。A、对文件的长度和可以接受的大小限制进行检查B、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误C、对文件类型进行检查D、对于文件类型使用白名单过滤,不要使用黑名单正确答案:B17.在结构化分析方法中,()表达系统内部数据运动的图形化技术。A、数据字典B、数据流图C、实体关系图D、状态转换图正确答案:B18.某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?A、1800元B、62100元C、140000元D、6210元正确答案:D19.Internet信息服务在Windows的哪个组件下()。A、网络服务B、应用程序服务器C、Windows网络服务D、索引服务正确答案:C20.以下能有效预防计算机病毒的方法是()。A、及时清理系统垃圾文件B、及时升级防病毒软件C、尽可能多的做磁盘碎片整理D、把重要文件压缩处理正确答案:B21.做渗透测试的第一步是:A、信息收集B、尝试漏洞利用C、漏洞分析与目标选定D、拒绝服务攻击正确答案:A22.基本磁盘包括()。A、主分区和扩展分区B、分区和卷C、扩展分区和逻辑分区D、主分区和逻辑分区正确答案:A23.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制列表过于庞大。A、分类组织成组B、按访问时间排序,并删除一些长期没有访问的用户C、不做任何限制D、严格限制数量正确答案:A24.下列选项中()不是Tomcat服务器的安全配置事项。A、在错误页面显示版本信息B、修改默认shutdown命令的端口C、修改用户的默认密码D、产品不能运行在开发和Debug模式正确答案:A25.小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、物理损坏B、泄漏C、意外失误D、损坏正确答案:C26.当在以太网中配置VLAN时,若交换机来自不同厂家的产品,则在配置VLAN干道(Trunk)的封装协议时应该采用哪个标准()。A、ISLB、802.1C、802.5D、802.1q正确答案:D27.以下关于入侵检测系统的描述中,错误的是()。A、入侵检测系统能够对网络活动进行监视B、入侵检测是一种主动保护网络免受攻击的安全技术C、入侵检测能简化管理员的工作,保证网络安全运行D、入侵检测是一种被动保护网络免受攻击的安全技术正确答案:D28.数据安全及备份恢复涉及到()、()、()3个控制点()标准为评估机构提供等级保护评估依据。A、数据完整性不可否认性备份和恢复B、数据完整性数据保密性不可否认性C、数据完整性数据保密性备份和恢复D、不可否认性数据保密性备份和恢复正确答案:C29.对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第三级B、第四级C、第一级D、第二级正确答案:D30.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是()。A、数字签名B、访问控制C、数据保密D、认证正确答案:B31.下列关于日志安全配置的说法错误的是()。A、当日志保存在本地时如果服务器有漏洞,攻击者就可以修改日志或者清空日志,这样攻击的现场信息就被毁掉了B、如果服务器的日志没有正确配置,日志文件可能会存储在应用程序软件相同的磁盘分区,如果日志持续积累,当磁盘空间被沾满的时候,系统会因为无法写硬盘而造成拒绝服务C、为了节约成本,应该直接将日志保存在本地,并不会对系统安全造成任何影响D、通过日志审计,可以检测出应用程序可能存在的漏洞以及一些攻击者尝试的攻击正确答案:C32.电磁防护是()层面的要求。A、主机B、网络C、系统D、物理正确答案:D33.以下那个解决可以帮助减少物理硬件成本?()A、VCenterOperationManagerforViewVCenter视图操作管理B、ThinClient(精简型计算机)C、HorizonViewClient(地平线视图的客户)D、HorizonMirage(地平线海市蜃楼)正确答案:B34.信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()A、第五级B、第四级C、第二级D、第三级正确答案:A35.生产控制大区与管理信息大区之间必须按照电监会5号令“电力二次系统安全防护规定”的要求,采用经国家指定部门检测认证的电力专用()安全隔离装置。A、横向双向B、纵向双向C、纵向单向D、横向单向正确答案:D36.源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP()报文。A、EchoRequestB、EchoReplyC、TTL-ExceededD、Port-Unreachable正确答案:B37.哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位正确答案:B38.根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、内存、资源池使用率不宜大于(),存储每个LUN的使用不宜大于80%。A、0.7B、0.2C、0.4D、0.6正确答案:A39.以下标准中,哪项不属于综合布线系统工程常用的标准。A、中国国家标准B、国际标准C、日本标准D、北美标准正确答案:C40.以下哪种风险被定义为合理的风险?A、残余风险B、可接收风险C、总风险D、最小的风险正确答案:B41.下列哪些协议的数据可以受到IPsec的保护?A、TCP,UDP,IPB、ARPC、RARPD、以上都可以正确答案:A42.CSRF攻击发生的根本原因是()。A、Web站点验证的是用户本身B、Web站点验证的是Web浏览器C、Web站点验证的是用户名D、Web站点验证的是密码正确答案:B43.当前运行的程序与数据存放在计算机的()中。A、光盘B、辅助存储器C、内存D、硬盘正确答案:C二、多选题(共33题,每题1分,共33分)1.安全设置对抗DNS欺骗的措施包括御措施包括()A、关闭DNS服务递归功能B、限制域名服务器作出响应的地址C、限制发出请求的地址D、限制域名服务器作出响应的递归请求地址正确答案:ABCD2.AIXIBMINFORMIX数据库备份分为()和()。A、系统备份B、逻辑日志备份C、指令备份D、操作备份正确答案:AB3.下列属于DML语句的是A、commitB、updateC、deleteD、creat正确答案:BC4.下列措施中,()能帮助减少跨站请求伪造A、执行重要业务之前,要求用户提交额外的信息B、使用一次性令牌C、对用户输出进行处理D、限制身份认证cookie的到期时间正确答案:ABD5.《网络安全法》,明确禁止网络使用者的“七类行为”,其中包括()A、非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动B、窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息C、设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组D、危害国家安全、荣誉和利益正确答案:ABC6.在oracle环境下,需要创建表空间,当数据超过表空间大小时,要对表空间进行扩充,以下选项中扩充方式正确的有:()A、改变数据文件的大小B、表空间不能再用重新创建表空间C、允许数据文件自动扩展D、添加数据文件正确答案:ACD7.关于《网络安全法》以下正确的是()A、《网络安全法》进一步明确了政府各部门的职责权限,完善了网络安全监管体制B、《网络安全法》提出制定网络安全战略,明确网络空间治理目标,提高了我国网络安全政策的透明度C、《网络安全法》强化了网络运行安全,重点保护关键信息基础设施D、《网络安全法》将监测预警与应急处置措施制度化、法制化正确答案:ABCD8.在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部不同的主机上():A、防火墙记录的包的目的端口B、防火墙使用广播的方式发送C、防火墙根据每个包的时间顺序D、防火墙根据每个包的TCP序列号正确答案:AD9.软件访问控制主要包括()部分A、用户管理B、授权控制C、用户认证D、会话控制正确答案:ABCD10.加密的强度主要取决于()。A、算法的强度B、密钥的保密性C、密钥的强度D、明文的长度正确答案:ABC11.标准的实施过程,实际上就是()和()已被规范化的实践经验的过程。A、完善B、应用C、普及D、推广正确答案:CD12.下列情况()会给公司带来安全隐患A、某业务系统数据库审计功能未开启B、为方便将开发测试环境和业务系统运行环境置于同一机房C、外部技术支持人员私自接入信息内网D、使用无线键盘处理涉案及敏感信息正确答案:ABCD13.“网络钓鱼”的主要技术包括()A、利用木马和黑客技术等手段窃取用户信息后实施盗窃活动B、建立假冒网站,骗取用户账号密码实施盗窃C、发送电子邮件,以虚假信息引诱用户中圈套D、利用虚假的电子商务进行诈骗正确答案:BCD14.系统管理员用户管理的内容,主要包括:A、用户可使用资源的配置B、用户账号的建立C、用户登录系统后相关环境的设定D、处理用户口令、安全性问题正确答案:ABCD15.《危险化学品安全管理条例》(国务院令第491号)的目标:()。A、保护环境B、加强危险化学品的安全管理C、保障人民群众生命财产安全D、预防和减少危险化学品事故正确答案:ABCD16.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是()。A、该计算机感染了木马B、该计算机审计日志未安排专人进行维护C、该计算机存在系统漏洞D、该计算机未开启审计功能正确答案:ABCD17.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)06-安全管理机构第1项检查依据等保行标b规定:安全管理机构应设立()、()、()等岗位,并定义各个工作岗位的职责。有冲突的职责和责任范围应分离,以减少未经授权或无意修改或误用组织资产的机会。A、应用管理员B、系统管理员C、安全管理员D、网络管理员正确答案:BCD18.触电紧急救护:()。A、心肺复苏法B、现场就地急救C、伤员脱离电源的处理D、迅速脱离电源正确答案:ABCD19.以下对MAC地址的描述正确的是()。A、由32位二进制数组成B、由48位二进制数组成C、前6位十六进制由IEEE负责分配D、前6位十六进制由IEEE负责分配正确答案:BC20.vSphere不能解决的可用性难题是()。A、虚拟机可在服务器故障即将发生时主动迁移B、灾难恢复更复杂C、可在不影响应用的情况下随时执行硬件维护D、可以部署更多服务器来提供更高可用性正确答案:ABD21.检查SQL*Plus的下列输出:PRODUCT.IDPRODUCT.NAMEBOX.LOCATION----------------------------------578-XWIDGETIDAHOTENNESSEE456-YWIDGET下列哪些选项是不能产生这个结果的查询类型?A、全外连接B、左外连接C、右外连接D、等连接正确答案:BCD22.在骨干网和互联网、外协单位以及DMZ区之间安装防火墙,以下是几点是对防火墙的要求()A、应能够支持“除许可的以外拒绝所有服务”的设计策略B、应能够提供基于IP地址的过滤,即在IP层限制内外目标的连接;C、应提供审计功能记录穿过防火墙的用户、使用的协议、访问的主机等信息;D、应提供网络地址转换功能,隐藏内部网络拓扑结构;正确答案:ABCD23.信息系统建转运管理审查点审查要求包括()三个方面。其中,()审查指查看要求文档是否存在;()审查指审核文档内容是否符合要求;()审查指按照文档操作以审查文档是否具备可操作性。A、文档可用性B、内容合理性C、内容合规性D、文档完整性正确答案:ACD24.端口扫描的扫描方式主要包括()A、全扫描B、隐秘扫描C、漏洞扫描D、半打开扫描正确答案:ABCD25.边界路由描述错误的是指()。A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:ABD26.国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A、监测B、处置C、隔离D、防御正确答案:ABD27.主机系统高可用技术包括以下哪些工作模式()。A、双机热备份方式B、双机互备方式C、多处理器协同方式D、群集并发存取方正确答案:ABD28.下列哪些属于服务器硬件的冗余?()A、电源冗余B、双机冗余C、磁盘冗余D、网卡冗余正确答案:ABCD29.黑客的主要攻击手段包括()A、社会工程攻击B、武力攻击C、技术攻击D、蛮力攻击正确答案:AC30.恶意二维码一般出现在()A、QQB、微信C、论坛D、微博正确答案:ABCD31.用户反映生产数据非常慢,我们可以从哪些方面了解和解决这个问题()A、restartB、向用户了解是所有操作所有用户都慢,还是仅单个或部分操作慢C、查询数据v$session_wait视图,了解session等待情况D、os上执行top,glance,Sar,vmstat等命令,了解os上是否存在资源瓶颈正确答案:BCD32.电力监控系统安全防护的总体原则是()A、纵向认证B、横向隔离C、安全分区D、网络专用正确答案:ABCD33.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步使用B、同步建设C、同步投运D、同步规划正确答案:ABD三、判断题(共29题,每题1分,共29分)1.在自然环境恶劣或特殊敏感时期,信息运维部门应进行信息系统临检。A、正确B、错误正确答案:A2.安全移动存储介质管理系统从主机层次和传递介质层次对文件的读写进行访问限制和事后追踪审计。A、正确B、错误正确答案:A3.根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续A、正确B、错误正确答案:A4.组策略设置实际上就是在修改注册表中的配置。A、正确B、错误正确答案:A5.通常对IT系统性能状况评估的对象为所有的业务功能模块。A、正确B、错误正确答案:B6.《信息安全等级保护管理办法》分为基本技术要求和基本管理要求两大类。A、正确B、错误正确答案:B7.信息系统移交材料不包括用户手册A、正确B、错误正确答案:B8.RAID5最大的好处是在一块盘掉线的情况下,RAID照常工作,相对于RAID0必须每一块盘都正常才可以正常工作的状况容错性能好多了。A、正确B、错误正确答案:A9.UKEY不支持智能登陆操作系统或VPN。A、正确B、错误正确答案:B10.可以在用户正在使用的数据库上执行数据库恢复操作。A、正确B、错误正确答案:B11.入侵检测系统可以替代防火墙进行网络安全防护。()A、正确B、错误正确答案:B12.在IDE设备的跳线设置中,一般用“Master”表示”主盘“,”Slave“表示”从盘“。A、正确B、错误正确答案:A13.重新格式化硬盘可以清除所有病毒A、正确B、错误正确答案:B14.3DES是一种共享密钥算法A、正确B、错误正确答案:A15.Windo

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论