版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员试题与答案一、单选题(共109题,每题1分,共109分)1.以下TCP/IP协议集中,不属于网际层协议的是()。A、IPB、ARPC、FTPD、ICMP正确答案:C2.下列数据备份方式不是常用的备份方式()A、Host-Based备份方式B、LAN-Based备份方式C、基于SAN结构的备份方式D、基于文件的备份方式正确答案:D3.信息安全法律环境是信息安全保障体系中的()环节A、必要B、无关紧要C、正常D、以上都不对正确答案:A4.在警报系统的管理中应注意对警报系统______进行性能检测。()A、不定期B、定期C、随意D、以上都不对正确答案:B5.信息安全的发展经过4个历史阶段,依次为()A、通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段B、计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段C、通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段D、计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段正确答案:A6.应用数字签名,数据在移动网络提供:()A、保密性和完整性。B、完整性和不可否认性。C、安全性和不可否认性。D、机密性和不可否认性。正确答案:B7.数据备份恢复应提供重要数据的()与恢复功能A、本地数据备份B、日志审计C、入侵检测功能D、访问控制正确答案:A8.Windows操作系统日志事件类型不包括:()A、审核中B、信息C、审核成功D、错误正确答案:A9.以下哪项不属于信息安全的三大支柱()。A、信息安全法律法规B、信息安全技术C、信息安全管理制度D、黑客诱骗技术正确答案:D10.审计事件通常包括系统事件、登录事件、资源访问、操作、()和()等。A、新建账号,策略更改B、新建账号,策略制定C、策略制定,账号管理D、账号管理,策略更改正确答案:D11.以下哪个模型主要用于金融机构信息系统的保护?()A、Chinesewall模型B、BIBA模型C、Clark-Wilson模型D、BMA模型正确答案:A12.()HTML文档内容在..标记之中。A、声音B、图像C、整个D、部分正确答案:C13.根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统、()和混合型入侵检测系统。A、基于存储的入侵检测系统B、基于用户的入侵检测系统C、基于应用程序的入侵检测系统D、基于网络的入侵检测系统正确答案:D14.过量的广播信息产生,导致网速严重下降或网络中断的现象称为()。A、单播风暴B、冲突域C、广播风暴D、多播风暴正确答案:C15.依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是()A、准备B、确认C、遏制D、根除正确答案:B16.以下关于SQL语句“INSERTINTOPersons(Name,Address)VALUES('王伟','成都')”描述错误的是:()A、Persons是表名称B、name是Persons表中的列名称C、insertinto是更新Persons的相应字段D、Values用于需要插入的对应字段值正确答案:C17.不常用的网关有()。A、中继系统B、应用网关C、协议网关D、安全网关正确答案:A18.针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。A、需求分析.控制实施.运行监控和响应恢复B、可行性分析.需求分析.控制实施和运行监控C、可行性分析.需求分析.运行监控和响应恢复D、可行性分析.控制实施.运行监控和响应恢复正确答案:A19.在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简单的方法是选用()来扩大局域网覆盖范围。A、网关B、网桥C、中继器D、路由器正确答案:C20.()拓扑结构不是局域网所使用的拓扑结构。A、环形结构B、网状型结构C、星型结构D、总线型结构正确答案:B21.无线局域网中,WEP加密服务不支持的方式是:()A、128位B、64位C、32位D、40位正确答案:C22.安全管理评估工具一般都不包括()A、调查问卷B、检查列表C、访谈提纲D、漏洞扫描正确答案:D23.无线局域网中,WEP加密服务不支持的方式是:()A、128位B、40位C、64位D、32位正确答案:D24.金融机构信息系统的保护主要用哪个模型?()A、Clark-Wilson模型B、BMA模型C、Chinesewall模型D、BIBA模型正确答案:C25.以下有关通信与日常操作描述不正确的是?()A、信息系统的变更应该是受控的B、企业在岗位设计和人员工作分配时应该遵循职责分离的原则C、移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏D、所有日常操作按照最佳实践来进行操作,无需形成操作手册正确答案:C26.IEEE802.11n标准可以实现高达320Mbps甚至500Mbps的传输速率,主要依赖于OFEM技术和()技术的相结合。A、OFEMB、FHSSC、MIMOD、DSSS正确答案:A27.《网络安全法》重点不包括()。A、规定了网络产品和服务提供者的安全义务B、鼓励网络技术创新和应用C、严格落实网络实名制D、明确了网络关键设备和网络安全专用产品的安全认证和安全检测制度正确答案:B28.一个完整的安全体系结构包括()。A、实体安全、网络安全B、实体安全、网络安全、应用安全、管理安全C、网络安全、应用安全D、实体安全、网络安全、应用安全正确答案:B29.信息系统等级保护备案工作不包括:()A、信息系统备案B、信息系统管理C、备案信息管理D、信息系统审核正确答案:B30.完整的计算机系统由()组成。A、主机和外部设备。B、运算器、控制器、存储器输入设备和输出设备。C、主机箱、鼠标、键盘、显示器。D、硬件系统和软件系统。正确答案:D31.IIS服务器支持的访问控制过滤类型不包括:()A、异常行为过滤B、NTFS许可C、web服务器许可D、网络地址访问控制正确答案:A32.校园网络中心全部DNS、主WEB服务器不能正常工作造成校园网出口中断,属于以下哪种级别事件()A、大事件B、一般事件C、特别重大事件D、很大事件正确答案:C33.以下属不属于安全策略特征的是:()A、指导性B、非技术性C、可审核性D、静态性正确答案:D34.国家信息安全等级保护坚持什么原则?()A、单位定级、部门保护B、自主定级、自主保护C、国家保密部门定级、公安部门监督保护的原则D、公安定级、单位保护正确答案:B35.《计算机软件保护条例》中计算机软件是指()。A、源程序B、目标程序C、编译程序D、计算机配置的各种程序及其相关文档正确答案:D36.s="Python",能够显示输出Python的选项是()A、print(s[:6])B、print(s[:])C、print(s[-1:0])D、print(s[0:-1])正确答案:B37.网络应用服务安全,指的是()上运行的网络应用服务是否能够稳定、持续运行A、网络B、主机C、客户端D、服务器正确答案:B38.Javascript中()属性用于将外部JavaScript文件链接到HTML文档。A、promptB、srcC、scriptD、language正确答案:B39.入侵检测系统的分类方法很多,根据()可将入侵检测系统分为异常入侵检测和误用入检测。A、数据来源B、检测技术C、数据结构D、体系结构正确答案:B40.下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)?()A、试运行B、纸面测试C、单元D、系统正确答案:B41.以下哪个选项不是信息中心(IC)工作职能的一部分?()A、准备最终用户的预算B、选择PC的硬件和软件C、保持所有PC的硬件和软件的清单D、提供被认可的硬件和软件的技术支持正确答案:D42.上网行为管理系统中日志保存()天。A、60B、15C、30D、90正确答案:D43.Windows7不包括以下哪些账号类型。()A、标准账户B、管理员账户C、来宾账户D、高级用户账户正确答案:D44.风险评估常用的工具()A、流程图B、因果图C、危害分析和关键控制点D、失败模式分析正确答案:B45.P2DR模型通过传统的静态安全技术和方法提高网络的防护能力有:()A、实时监控技术B、访问控制技术C、信息加密技术D、身份认证技术正确答案:A46.实现服务设置标识符(SSID)屏蔽的原因是:()A、对未经授权的用户隐藏网络共享B、强制执行更安全的密码策略C、禁用自动登录D、隐藏来自未知计算机的无线网络正确答案:A47.错误描述信息安全事件的是()A、信息安全事件的数量可以反映企业的信息安全管控水平B、信息安全事件的处理应该分类、分级C、信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生D、对于一些信息安全隐患,如果还没造成损失,就没必要进行报告正确答案:D48.数据备份中数据备份是手段,数据恢复是()。A、核心B、过程C、基础D、延伸正确答案:A49.以下选项中,不属于网络欺骗的作用的是():A、消耗人侵者的资源B、防止被入侵攻击C、影响入侵者使其按照你的意思进行选择D、迅速地检测到人侵者的进攻,并获知其进攻技术和意图正确答案:B50.以下哪些选项不是我国与信息安全有关的国家法律?()A、《中华人民共和国保守国家秘密法》B、《中华人民共和国国家安全法》C、《中华人民共和国刑法》D、《信息安全等级保护管理办法》正确答案:D51.SNMP代理的工作不包括:()A、代理可以向网络管理工作站发送自陷B、网络管理工作站可以从代理中获得关于设备的信息C、网络管理工作站可以修改、增加或删除代理中的表项D、网络管理工作站直接从网络设备收集网络管理信息正确答案:D52.()是做人的基本准则,也是社会道德和职业道德的一个基本规范。A、奉献社会B、爱岗敬业C、办事公道D、诚实守信正确答案:D53.系统安全主要是指()。A、应用系统安全B、硬件系统安全C、数据库系统安全D、操作系统安全正确答案:D54.计算机内部采用()表示信息。A、八进制B、二进制C、十进制D、十六进制正确答案:B55.以下有关信息安全管理员职责的叙述,不正确的是()。A、信息安全管理员应该对安全设备进行优化配置。B、信息安全管理员应该负责为用户编写安全应用程序。C、信息安全管理员应该对信息系统安全事件进行积极处理D、信息安全管理员应该对网络的总体安全布局进行规划正确答案:B56.下列生物识别设备,哪一项的交差错判率(CER)最高?()A、虹膜识别设备B、手掌识别设备C、声音识别设备D、指纹识别设备正确答案:C57.信息安全风险评估应以()为主,自评估和检查评估相互结合、互为补充A、检查评估B、核查评估C、分类评估D、自评估正确答案:D58.在路由器上通过命令查看到的RIP路由的Agetime是指()。A、RIP报文更新间隔B、RIP路由老化时间C、RIP路由抑制时间D、RIP路由倒换时间正确答案:B59.首先需保证控制的是()A、不基于成本效益的分析B、满足控制一个风险问题的要求C、不检测行或改正性的D、不增加生产力正确答案:B60.依照网关作用不同,可以将网关分为:(),应用网关,和安全网关。A、合同网关B、IP网关C、寻址网关D、传播网关正确答案:A61.一般的风险评估和管理工具是()A、安全管理工具B、安全评估流程管理工具C、漏洞扫描工具D、入侵检测系统正确答案:B62.扩展ACL的编号范围()A、100-199B、101-199C、1—99D、1-100正确答案:A63.以下哪项符合《关于信息安全等级保护的实施意见》中信息系统安全保护等级第三级?()A、指导保护级B、强制保护级C、自主保护级D、监督保护级正确答案:D64.根据应用环境的不同,访问控制可分为()A、网络访问控制、单机访问控制和主机、操作系统访问控制B、网络访问控制、主机、操作系统访问控制和应用程序访问控制C、网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制D、单机访问控制、主机、操作系统访问控制和应用程序访问控制正确答案:B65.网络连接应该是发送故障之后首先应当考虑的问题,通常网络连接错误不会涉及到的是()。A、网络协议B、交换机C、网卡D、路由器正确答案:A66.P2DR安全模型属于()类型。A、时间模型B、作用模型C、结构模型D、关系模型正确答案:A67.因特网主要的传输协议是()。A、TCP/IPB、IPCC、POP3D、NetBiosNetBIOS正确答案:A68.在所有的WINDOWS2001和WINDOWS系统中都存在的日志是()A、应用服务日志B、文件复制日志C、目录服务日志D、DNS服务日志正确答案:A69.下面对于SSL工作过程的说法错误的是:()A、加密过程使用的加密算法是通过握手协议确定的B、通信双方的身份认证是通过记录协议实现的C、警告协议用于指示在什么时候发生了错误D、通信双方的身份认证需要借助于PKI/CA正确答案:B70.统一威胁管理是安全网关的典型代表,它通过对各种安全技术的整合,为信息网络提供全面动态的安全防护体系,同意威胁管理简称()。A、VPNB、IPSC、IDSD、UTM正确答案:D71.在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,它主要会影响到下面哪一项内容的制定?()A、恢复策略B、维护业务连续性计划的职责C、关键人员的职责D、选择站点恢复供应商的条件正确答案:A72.以下哪一种备份方式在恢复时间上最快?()A、磁盘镜像B、完全备份C、增量备份D、差异备份正确答案:D73.Windows操作系统日志在(____)查看。()A、性能B、系统工具C、右键单击我的电脑D、管理正确答案:D74.安全管理评估工具一般都不包括()A、访谈提纲B、调查问卷C、漏洞扫描D、检查列表正确答案:C75.下列选项中,()不能作为拒绝公开相关政府信息的理由。A、公开信息将影响经济安全B、相关信息涉及商业秘密C、相关信息涉及他人隐私D、公开信息将影响正常行政管理工作正确答案:D76.下列哪个IEEE802.11协议规定了无线局域网的安全?()A、802.11nB、802.11hC、802.11acD、802.11i正确答案:D77.以下关于SQL语句“INSERTINTOPersons(Name,Address)VALUES('王伟','成都')”描述错误的是:()A、Persons是表名称B、name是Persons表中的列名称C、insertinto是更新Persons的相应字段D、Values用于需要插入的对应字段值正确答案:C78.首先需保证控制的是()A、不检测行或改正性的B、不增加生产力C、基于成本效益的分析D、满足控制一个风险问题的要求正确答案:D79.以下选项中,不属于隐藏IP的作用的是()。A、降低被入侵的可能性B、降低被攻击的可能性C、加强系统安全性D、消耗入侵者的资源正确答案:D80.关于访问控制列表,以下那一项描述是错误的()A、访问控制列表中列出所有允许接收的MAC帧的源MAC地址B、每一个交换机端口可以独立设置访问控制列表C、接收到源MAC地址不在访问控制列表中的MAC帧时,交换机能够自动关闭端口D、接收到源MAC地址在访问控制列表中的MAC帧时,交换机能够开启已经关闭的端口正确答案:D81.早期的计算机网络是由()组成系统。A、计算机——通信线路——计算机B、PC机——通信线路——PC机C、终端——通信线路——终端D、计算机——通信线路——终端正确答案:D82.数据中心网络设计需要考虑多方面,以下哪一项不属于数据中心网络设计需要考虑的?()A、统一管理和运维B、网络资源整合与共享C、性能与容量快速增长D、IT资源存放位置正确答案:D83.以下关于职业道德作用描述,不正确的是()。A、调节职业交往中从业人员内部以及从业人员与服务对象间的关系。B、有助于提高社会生产力水平。C、有助于维护和提高本行业的信誉。D、有助于提高全社会的道德水平。正确答案:B84.以下正确描述安全策略的是?()A、策略应有一个所有者,负责按复查程序维护和复查该策略。B、信息安全策略不应得到组织的最高管理者批准。C、安全策略应包括管理层对信息安全管理工作的承诺。D、安全策略一旦建立和发布,则不可变更。正确答案:C85.下列对审计系统基本组成描述正确的是:()A、审计系统一般包含三个部分:日志记录、日志分析和日志处理B、审计系统一般包含两个部分:日志记录和日志处理C、审计系统一般包含两个部分:日记记录和日志分析D、审计系统一般包含三个部分:日志记录、日志分析和日志报告正确答案:D86.操作系统中最核心的概念是()A、接口B、文件C、内存D、进程正确答案:D87.下列关于网页挂马攻击说法错误的是()。A、只要客户端没有攻击者利用的溢出漏洞,即使访问了被挂马网站,也不会感染木马B、网页挂马攻击的受害者是访问被挂马网站的普通浏览用C、网页挂马会造成被挂网站拒绝服务D、网页挂马攻击,攻击者必须提前预置一个木马服务器,客户的请求会转向木马服务器,下载木马被控端正确答案:C88.信息安全风险评估应以()为主,自评估和检查评估相互结合、互为补充A、分类评估B、自评估C、核查评估D、检查评估正确答案:B89.以下哪一项不是我国与信息安全有关的国家法律?()A、《信息安全等级保护管理办法》B、《中华人民共和国刑法》C、《中华人民共和国国家安全法》D、《中华人民共和国保守国家秘密法》正确答案:B90.对操作系统安全,下面说法正确的是()。A、操作系统安全主要是针对主流通用操作系统(如Windows、Linux等),对嵌入式操作系统没要求B、操作系统安全中要求使用Nessus等漏洞扫描软件进行安全扫描,不存在高风险级别的漏洞C、操作系统进行了防病毒兼容性测试后,可以不进行系统加固D、对于合作方,华为公司接受其使用任何一款主流防病毒软件对操作系统的兼容性测试结果正确答案:B91.计算机网络的定义为()。A、计算机网络就是Internet网B、计算机网络就是通信网C、计算机网络就是电话网络D、将具有独立功能的计算机利用通信线路连接起来,其目的是借助于通信线路传递信息,共享资源正确答案:D92.扩展ACL和标准ACL的区别()。A、标准的ACL在禁止和允许方面比扩展的ACL更高的精度B、扩展的ACL核查数据包的源地址和目标地址和端口号C、他们都可以查端口号D、他们都可以查特殊协议和其他参数正确答案:B93.以下不是信息安全管理员职责的是()。A、建立和维护本机构网络安全漏洞库B、负责组织已收集漏洞的分析与内部定级C、负责开发测试工作D、负责收集、整理漏洞信息正确答案:C94.信息安全风险评估是信息安全风险管理工作中的重要环节。在《关于开展信息安全风险评估工作的意见》(国信办(2006)5号)中,指出了风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求。下面选项中描述错误的是()A、自评估是由信息系统拥有.运营或使用单位发起的对本单位信息系统进行的风险评估B、信息安全风险评估应以自评估为主,自评估和检查评估相互结合.互为补充C、自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并坚持使用D、检查评估是指信息系统上级管理部门组织的或国家有关职能部门依法开展的风险评估正确答案:C95.网络安全包括物理安全和()安全A、逻辑B、硬件C、服务器D、软件正确答案:A96.加密技术主要有两大类:基于对称密钥加密的算法,称为()算法。A、私钥B、口令C、公钥D、令牌正确答案:A97.数据备份的方式不包括?()A、磁盘镜像B、完全备份C、增量备份D、差异备份正确答案:A98.设备入网应符合“()”总体原则,通过规范申请、审批等过程,实现安全接入。A、谁主管、谁接入、谁负责B、谁主管、谁负责,谁接入C、谁负责,谁接入、谁负责D、谁主管、谁负责,谁接入、谁负责正确答案:D99.下面不是Windows操作系统日志文件的是()。A、应用程序日志B、用户操作日志C、安全性日志D、系统日志正确答案:B100.依据《网络产品安全漏洞管理规定》,()负责统筹协调网络产品安全漏洞管理工作.(A)负责网络产品安全漏洞综合管理,承担电信和互联网行业网络产品安全漏洞监督管理.(A)负责网络产品安全漏洞监
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年天津市西青经济开发集团限公司招聘工作人员25人管理单位笔试遴选500模拟题附带答案详解
- 2025年大连长兴开发建设限公司工作人员公开招聘管理单位笔试遴选500模拟题附带答案详解
- 2025年大学华西医院化妆品评价中心招考聘用管理单位笔试遴选500模拟题附带答案详解
- 2025年国航股份浙江分公司/温州分公司校园招聘10名管理单位笔试遴选500模拟题附带答案详解
- 2025年国家铁路局信息中心公开招聘高校应届毕业生2人管理单位笔试遴选500模拟题附带答案详解
- 2025年国家能源集团招聘95人历年管理单位笔试遴选500模拟题附带答案详解
- 2025年国家电网平高集团限公司高校毕业生招聘考试(第二批)管理单位笔试遴选500模拟题附带答案详解
- 2025年国务院国资委干部教育培训中心社会公开招聘1人管理单位笔试遴选500模拟题附带答案详解
- 2025年四川绵阳市游仙区招聘编外用工人员1人历年管理单位笔试遴选500模拟题附带答案详解
- 2025年四川省阿坝黑水县招聘森林草原地方专业扑火队人员95人历年管理单位笔试遴选500模拟题附带答案详解
- 汽车机械基础课件第五单元机械传动任务二 链传动
- 水利五大员施工员教材讲义
- 灭火器检查记录表模板格式
- 虾蟹类增养殖学
- 南极磷虾油100问专业版
- 北师大2019新版高中英语选择性必修二UNIT 6 THE MEDIA单词表
- 100道凑十法练习习题(含答案)
- 歌曲简谱国家成龙
- Smith圆图的Matlab实现及应用
- 防止机组非计划停运措施(锅炉专业)
- 如何同步同时接收老公老婆微信的实用教程
评论
0/150
提交评论