网络安全管理员考试模拟题+参考答案_第1页
网络安全管理员考试模拟题+参考答案_第2页
网络安全管理员考试模拟题+参考答案_第3页
网络安全管理员考试模拟题+参考答案_第4页
网络安全管理员考试模拟题+参考答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员考试模拟题+参考答案一、单选题(共69题,每题1分,共69分)1.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。A、KB公开(KA秘密(M’))B、KA公开(KA公开(M’))C、KA公开(KB秘密(M’))D、KB秘密(KA秘密(M’))正确答案:C2.关键基础信息设施网络设备和网络安全设备应按规定选用()中的相关设备。A、《国家密码管理局批准使用》B、《网络关键设备和网络安全专用产品目录》C、《国家密码管理局准予销售》D、《电力监控系统安全防护规定》正确答案:B3.Tracert诊断工具记录下每一个ICMPTTL超时消息的(),从而可以向用户提供报文到达目的地所经过的IP地址。A、目的端口B、源端口C、目的IP地址D、源IP地址正确答案:D4.下列关于安全审计中的要求,说法错误的是()A、应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计B、审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等D、不做审计记录的日志正确答案:D5.关于数据库安全的说法错误的是?()A、数据库系统的安全性很大程度上依赖于DBMS的安全机制B、许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C、为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段D、数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护正确答案:C6.公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。A、学术及专业资格B、学历和履历的真实性和完整性C、家庭背景情况调查D、身份考验、来自组织和个人的品格鉴定正确答案:C7.一个完整的密码体制,不包括以下()要素。A、密钥空间B、密文空间C、数字签名D、明文空间正确答案:C8.安全多用途互联网邮件扩展(SecureMultipurposeInternetMailExtension,S/MIME)是指一种保障邮件安全的技术,下面描述错误的是()。A、S/MIME采用了非对称密码学机制B、S/MIME支持数字证书C、S/MIME支持用户身份认证和邮件加密D、S/MIME采用了邮件防火墙技术正确答案:D9.下面关于tomcat服务器描述正确的是()。A、tomcat是一个开源的免费的web服务器,它支持javaEE规范B、tomcat不是一个开源的免费的web服务器,它支持servlet规范C、tomcat是一个开源的免费的web服务器,它支持servlet规范D、以上说法都不对正确答案:C10.地级以上主站应部署()进行系统运维管控。A、加密网关B、服务器C、堡垒机D、工作站正确答案:C11.IDS可以利用的信息来源不包括()。A、逻辑形式的入侵信息B、网络和系统日志文件C、目录和文件中不期望的改变D、物理形式的入侵信息正确答案:A12.以下哪个NAT的配置类型可以通过将端口信息作为区分标志,将多个内部本地IP地址动态映射到单个内部全球IP地址()?A、静态NATB、TCP负载分配C、一对一的映射D、NAT超载正确答案:D13.8个300G的硬盘做RAID1后的容量空间为()。A、1200GB、1.8TC、2.1TD、2400G正确答案:A14.属于公开密钥加密系统的是()A、DESB、IDEAC、RSAD、AES正确答案:C15.下面关于二层以太网交换机的描述,说法不正确的是()。A、二层以太网交换机工作在数据链路层B、能够学习MAC地址C、按照以太网帧二层头部信息进行转发D、需要对所转发的报文三层头部做一定的修改,然后再转发正确答案:D16.向有限的空间输入超长的字符串是哪一种攻击手段?()A、IP欺骗B、网络监听C、缓冲区溢出D、拒绝服务正确答案:C17.以下关于网络入侵检测系统的组成结构的讨论中,错误的是()。A、一个控制台可以管理多个探测器B、控制台和探测器之间的通信是不需要加密的C、网络入侵检测系统一般由控制台和探测器组成D、探测器的基本功能是捕获网络数据报,并对数据报进行进一步分析和判断,当发现可疑事件的时候会发出警报正确答案:B18.域名服务系统(DNS)的功能是()。A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换正确答案:A19.电子邮件安全协议增强了身份认证和数据传输加密。安全多用途互联网邮件扩展(S/MIME)基于()数据安全技术,是MIMEInternet电子邮件格式标准的安全扩充。A、CRCB、MD5C、AESD、RSA正确答案:D20.下列主机安全审计措施中,哪些是不正确的()A、审计内容覆盖用户登入登出、用户操作等B、开启主机操作系统安全审计功能C、日志记录可查180天内容D、日志记录可非授权删除、修改正确答案:D21.加密装置管理系统接入调度数据网边界交换机需要通过独立部署的()。A、硬件防火墙B、双向网闸C、单向隔离装置D、电力专用纵向加密认证网关正确答案:A22.交换机转发处理能力强大,但是控制面和管理面处理能力有限。攻击者通过向交换机发起海量的消息请求,导致交换机CPU无法实时处理消息,引发正常的业务交互流程、内部处理流程阻塞,这是()A、XSS攻击B、SQL注入C、拒绝服务攻击D、本地提权正确答案:C23.信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的是:()。A、通用布缆系统工程B、电子设备机房系统工程C、计算机网络系统工程D、以上都适用正确答案:D24.《信息系统安全等级保护基本要求》的人员安全管理主要有人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个控制点。A、人员裁减B、人员教育C、人员审核D、人员考核正确答案:D25.根据《信息系统安全等级保护基本要求》对介质管理要求,下列行为不正确的是()A、存储介质统一由专人管理,并根据重要程度进行标识B、送出维修或销毁的介质先清除介质中的敏感数据C、对重要数据和软件在介质中明文存储D、不得自行销毁保密性较髙的存储介质正确答案:C26.系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。严格落实测试各环节相关要求,并及时将问题隐患进行整改。A、国家安全机构测评B、安全专家委测评C、中国电科院测评D、第三方安全测评正确答案:D27.《信息系统安全等级保护基本要求》中三级网络安全主要包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。A、网络边界B、网络设备自身安全C、网络数据D、网络设备防护正确答案:D28.()操作易损坏硬盘,故不应经常使用。A、向硬盘拷B、硬盘分区C、高级格式化D、低级格式化正确答案:D29.在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的()?A、浏览器客户端B、web服务器C、应用服务器D、数据库服务器正确答案:C30.能够对IP欺骗进行防护的是()。A、在边界路由器上进行源IP地址过滤B、在边界路由器上进行目标IP地址过滤C、在边界路由器上设置到特定IP的路由D、在边界防火墙上过滤特定端口正确答案:B31.以下关于CA认证中心说法正确的是:()。A、认证是使用对称密钥机制的认证方法B、认证中心只负责签名,不负责证书的产生C、认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、认证中心不用保持中立,可以随便找一个用户来做为CA认证中心正确答案:C32.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是()。A、所选择的特征(指纹)便于收集、测量和比较B、每个人所拥有的指纹都是独一无二的C、此类系统一般由用户指纹信息采集和指纹信息识别两部分组成D、指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题正确答案:D33.在Windows操作系统中显示网卡列表的命令是()。A、netshnetworkB、netstat-nC、netstat-iD、showmac正确答案:C34.衡量网络上数据传输速度的单位是bps,其含义是()。A、每秒传输多少个二进制位B、信号每秒传输多少字节C、信号每秒传输多少公里D、每秒传输多少个数正确答案:A35.仅部署安全级别为2级业务系统的安全区,应当由运行单位定期组织开展自评估工作,评估周期最长不超过()年,也可以根据情况委托评估机构开展自评估工作。A、2B、3C、4D、1正确答案:A36.在windows中查看系统补丁的命令是()。A、systeminfoB、patchinfoC、sysinfoD、showpatch正确答案:A37.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。A、保护B、检测C、响应D、恢复正确答案:A38.数据完整性指的是()。A、确保数据是由合法实体发出的B、防止非法实体对用户主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致C、提供连接实体身份的鉴别D、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密正确答案:B39.Windows主机推荐使用()硬盘格式。A、NTFSB、FAT32C、FATD、Linux正确答案:A40.国家秘密不包含以下哪个等级:A、商密B、秘密C、绝密D、机密正确答案:A41.网络安全服务有()。A、鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务B、预测服务、终端服务、防病毒服务、防木马服务、防DDOS服务C、评估服务、漏洞检测服务、防数据丢失服务、VPN服务、数据丢数服务D、鉴别服务、漏洞检测服务、数据完整性服务、防病毒服务、预测服务正确答案:A42.下列选项中,()能有效地防止跨站请求伪造漏洞。A、使用一次性令牌B、对用户输出进行处理C、使用参数化查询D、对用户输出进行验证正确答案:A43.信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:()。A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任B、目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型C、信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价。D、信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施正确答案:B44.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。A、身份认证的重要性和迫切性B、网络上所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络是一个虚拟的世界正确答案:A45.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素()。A、信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准B、信息系统所承载该银行业务正常运行的安全需求C、消除或降低该银行信息系统面临的所有安全风险D、该银行整体安全策略正确答案:C46.在window系统中你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()A、tracertB、pingC、ipconfigD、nslookup正确答案:A47.安全防护总体策略中纵向认证要求生产控制大区与调度数据网的纵向连接处应部署()A、电力专用纵向加密认证网关B、电力专用防火墙C、电力专用正向隔离装置D、网闸正确答案:A48.关于恶意代码,以下说法错误的是:()。A、从传播范围来看,恶意代码呈现多平台传播的特征B、不感染的依附性恶意代码无法单独执行C、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件D、按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒正确答案:B49.下列不是有效防止SQL注入的方法的是()。A、使用正则表达式过滤传入的参数B、使用字符串过滤C、关闭不必要开放的端口D、使用javascript在客户端进行不安全字符屏蔽正确答案:C50.对于数字证书而言,一般采用的是哪个标准?()A、ISO/IEC1540BB、802.11C、GB/T20984D、X.509正确答案:D51.根据南网信息安全合规库的要求,系统运维安全管理过程中,应指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,权限设定应当遵循()原则。A、最小授权B、管理授权C、最大授权D、业务授权正确答案:A52.关于光伏电站监控系统安全区横向及纵向互联方案,不正确的是()。A、横向和纵向互联的主要设备均可采取冗余备用结构。B、光伏电站内无安全区之间的横向通信需求,可以不配横向互联交换机、横向互联硬件防火墙以及正、反向隔离装置C、纵向NAT防火墙部署在纵向业务汇聚交换机的控制区和PE路由器之间D、无跨安全区纵向数据传输的发电厂,可以不配纵向NAT防火墙正确答案:C53.下面对“零日(zero-day)漏洞”的理解中,正确的是()。A、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞都是零日漏洞B、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施C、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内文完成攻击,且成功达到攻击目标D、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限正确答案:A54.下列哪个系统部署在安全区I?()A、电能量计量系统B、水库调度自动化系统C、配网自动化系统D、故障录波信息管理系统正确答案:C55.哪个不是网络监测工具?()A、fiddlerB、NagiosC、NediD、AWVS正确答案:D56.()是一组定义允许或拒绝连接的有序规则,来影响远程用户能否成功连接上远程访问服务器。A、网络策略B、远程访问权限C、Windows身份验证D、远程访问链接的隧道协议正确答案:A57.密码管理应按照密码安全监测预警、信息通报、重大事项会商和()的要求开展相应工作A、安全处置B、应急处置C、防护管理D、信息安全正确答案:B58.在使用sqlmap时,下面哪个参数可以获取目标服务器中数据库列表?()A、“--is-dba”B、“--dbs”C、“--os-shell”D、“--tables”正确答案:B59.网络安全的主要目的是保护一个组织的信息资产的()。A、完整性、机密性、参照性B、可用性、完整性、参照性C、机密性、完整性、可用性D、参照性、可用性、机密性正确答案:C60.控制区的业务备份应采用哪种方式?()A、热备B、冷备C、负载均衡D、集群正确答案:A61.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年.A、50年B、100年C、30年D、10年正确答案:A62.在安全通用要求-安全区域边界-边界防护的访问控制中,应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则的()A、合理化B、唯一化C、最小化D、最大化正确答案:C63.NAT技术不能实现以下哪个功能()?A、对应用层协议进行代理B、隐藏内部地址C、增加私有组织的地址空间D、解决IP地址不足问题正确答案:A64.VLAN标签中的Priority字段可以标识数据帧的优先级,此优先级的范围是()?A、0-15B、0-63C、0-7D、0-3正确答案:C65.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()?A、给系统安装最新的补丁B、安装入侵检测C、安装防火墙D、安装防病毒软件正确答案:A66.审计记录不包括()A、用户B、事件类型C、事件的日期和时间D、公司的业务信息正确答案:D67.weblogic是基于什么样的开源应用项目()。A、PHPB、JAVAEEC、NETD、ASP正确答案:B68.windows文件系统权限管理使用访问控制列表(AccessControlList.ACL)机制,以下哪个说法是错误的:()。A、安装Windows系统时要确保文件格式适用的是NTFS.因为Windows的ACL机制需要NTFS文件格式的支持B、由于Windows操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题C、Windows的ACL机制中,文件和文件夹的权限是主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中的D、由于ACL具有很好灵活性,在实际使用中可以为每一个文件设定独立拥护的权限正确答案:C69.如果某个网站允许用户上传任意类型的文件,黑客最可能进行的攻击是()。A、SQL注入攻击B、拒绝服务攻击C、文件上传漏洞攻击D、口令破解正确答案:C二、判断题(共31题,每题1分,共31分)1.完全备份就是对全部数据库数据进行备份。A、正确B、错误正确答案:A2.为了提升云上账号的安全性,建议用户在管理云服务时可以使用匿名登录。()A、正确B、错误正确答案:B3.默认可以通过Web程序来远程管理oracle10g数据库,端口是8080。()A、正确B、错误正确答案:A4.根据《中国南方电网有限责任公司互联网网站安全防护指南》,网站应满足“基本措施”要求,有条件应同时满足“基本措施”及“增强措施”要求。A、正确B、错误正确答案:B5.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。()A、正确B、错误正确答案:B6.实时控制系统、有实时控制功能的业务模块以及未来有实时控制功能的业务系统应当置于控制区。A、正确B、错误正确答案:A7.同义词的作用是实现复杂的功能。()A、正确B、错误正确答案:B8.OSPF协议属于IGP内部网关路由协议,协议基于链路状态算法。()A、正确B、错误正确答案:A9.域名备案的目的就是为了防止在网上从事非法的网站经营活动,打击不良互联网信息的传播。()A、正确B、错误正确答案:A10.在smb.conf文件中指定了browseable=no,将会拒绝在合法用户对共享服务的访问,而只允许在本地机上进行加载。()A、正确B、错误正确答案:B11.SYSDBA是ORACLE缺省安装后就存在的用户。()A、正确B、错误正确答案:B12.如果用户拥有目录的写许可,则该用户可以创建、删除或修改目录中的任何文件或子目录,甚至于属于其它用户的文件和子目录。A、正确B、错误正确答案:A13.物理与环境访问控制在保护交换机的安全方面,具有极其重要的作用。A、正确B、错误正确答案:A14.对于小型水电厂,其生产控制大区可以不再细分,安全防护设备可进行

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论