网络安全管理员模拟考试题(含参考答案)_第1页
网络安全管理员模拟考试题(含参考答案)_第2页
网络安全管理员模拟考试题(含参考答案)_第3页
网络安全管理员模拟考试题(含参考答案)_第4页
网络安全管理员模拟考试题(含参考答案)_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员模拟考试题(含参考答案)一、单选题(共69题,每题1分,共69分)1.以下关于宏病毒说法正确的是()。A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒正确答案:B2.《网络安全法》将网络安全大致分为网络运行安全和网络()安全。A、系统B、管理C、功能D、信息正确答案:D3.关于恶意代码,以下说法错误的是:()。A、不感染的依附性恶意代码无法单独执行B、从传播范围来看,恶意代码呈现多平台传播的特征C、按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒D、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件正确答案:A4.允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为?()A、地址过滤B、NATC、反转D、IP欺骗正确答案:B5.应通过()对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。A、安全管理员B、审计管理员C、系统管理员D、普通用户正确答案:A6.以下哪一种业务不属于220kV变电站生产控制大区中的安全I区____业务。A、调度自动化SCAD/PASB、配电网自动化C、电能量计量D、稳控管理正确答案:C7.桌面管理系统中审计账户(audit)审计的内容包括A、管理员登录的时间、IP地址B、管理员修改、下发、启用系统策略的记录C、管理员删除告警数据的记录D、以上全部正确正确答案:D8.在以太网中ARP报文分为ARPRequest和ARPResponse,其中ARPResponse在网络是()传送。A、广播B、单播C、组播D、多播正确答案:B9.直属各单位应当健全网络安全事件应急机制,()制定涉及业务逻辑与权限、数据、业务设备的应急预案,并且报上级单位备案。A、数字化部门B、调度机构C、各业务管理部门D、信息中心正确答案:C10.信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:()。A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任B、目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型C、信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价。D、信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施正确答案:B11.网络安全问题产生的最根本原因是()。A、使用者的安全意识淡薄B、缺乏管理机制和人才C、互联网的开放性和资源共享D、操作系统和应用软件存在缺陷正确答案:A12.某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处的李强,我的邮箱密码忘记了,现在打不开邮件,我着急收割邮件,麻烦腻先帮我把密码改成123,我收完邮件自己修改掉密码。热心的小张很快的满足了来电者的要求,随后,李强发现邮箱系统登陆异常,请问下泪说法哪个是正确的()。A、事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器B、小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题C、事件属于邮件系统故障,是偶然事件,应向单位领导申请邮件服务软件D、单位缺乏良好的密码修改操作流程或小张没按照操作流程工作正确答案:D13.病毒的传播机制主要有()?A、移动存储B、电子邮件C、网络共享D、以上均是正确答案:D14.下面对后门特征和行为的描述正确的是A、寻找电子邮件的地址进行发送垃圾邮件B、为计算机系统秘密开启访问入口的程序C、对互联网的目标主机进行攻击D、大量占用计算机的系统资源造成计算机瘫痪正确答案:B15.以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?()A、ARP协议是一个无状态的协议B、为提高效率,ARP信息在系统中会缓存C、ARP缓存是动态的,可被改写D、ARP协议是用于寻址的一个重要协议正确答案:D16.《信息系统安全等级保护基本要求》中安全管理制度层面包括管理制度、制定和发布、()三个控制点。A、阅读B、评审和修订C、审核D、修改正确答案:B17.根域名的子域名是()。A、二级域名B、主机名C、扩展域名D、顶级域名正确答案:D18.下列关于用户口令说法错误的是()。A、口令长度越长,安全性越高B、复杂口令安全性足够高,不需要定期修改C、口令认证是最常见的认证机制D、口令不能设置为空正确答案:B19.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A、生成、发送、接收、储存B、生成、接收、储存C、生成、发送D、生产、接收正确答案:A20.中国南方电网电力监控系统网络安全管理办法中要求各级单位应建立中止变更并从失败变更中恢复的程序,明确过程控制方法和人员职责,必要时对恢复过程进行()。A、演练B、终止C、监控D、规划正确答案:A21.第三级电力监控系统应当每__至少开展一次等级保护测评,第四级电力监控系统应当每()至少开展一次等级保护测评。A、一年,半年B、半年,一年C、半年,三个月D、一年,两年正确答案:A22.反病毒技术最常用的、最简单的是那种技术?()A、特征码技术B、校验和技术C、行为检测技术D、虚拟机技术正确答案:A23.以下关于网络钓鱼的说法中,不正确的是()。A、网络钓鱼是“社会工程攻击”的一种形式B、典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上C、网络钓鱼融合了伪装、欺骗等多种攻击方式D、网络钓鱼与Web服务没有关系正确答案:D24.设置网络设备的管理员账号时,应()。A、一人对应单独账号B、多人共用多个账号C、一人对应多个账号D、多人共用一个账号正确答案:A25.当有计算机设备、应用系统、移动存贮介质需要接入电力监控系统时,必须经过()。A、测评检测B、性能测试C、兼容检测D、病毒检测正确答案:D26.用于实现身份鉴别的安全机制是()。A、访问控制机制和路由控制机制B、加密机制和数字签名机制C、数字签名机制和路由控制机制D、加密机制和访问控制机制正确答案:B27.怎样安全上网不中毒,现在是网络时代了,上网是每个人都会做的事,但网络病毒一直是比较头疼的,电脑中毒也比较麻烦。某员工为了防止在上网时中毒,使用了影子系统,他认为恶意代码会通过以下方式传播,但有一项是安全的,请问是()。A、网页挂马B、利用即时通讯的关系链或伪装P2P下载资源等方式传播到目标系统中C、Google认证过的插件D、垃圾邮件正确答案:C28.SSL协议中,会话密钥产生的方式是()。A、由客户机随机产生并加密后通知服务器B、每一台客户机分配一个密钥的方式C、由服务器产生并分配给客户机D、从密钥管理数据库中请求获得正确答案:A29.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。A、抗抵赖性B、保密性C、可用性D、完整性正确答案:B30.信息安全风险应该是以下哪些因素的函数?()A、保密信息如国家密码、商业秘密等B、病毒、黑客、漏洞等C、网络、系统、应用的复杂的程度D、信息资产的价值、面临的威胁以及自身存在的脆弱性等正确答案:D31.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。A、文件交换技术B、数据库技术C、消息认证技术D、防火墙技术正确答案:C32.PKI的主要理论基础是()。A、公钥密码算法B、对称密码算法C、摘要算法D、量子密码正确答案:A33.生产控制大区和管理信息大区应()部署防病毒管理系统,()管理各防病毒客户端,监测和防范病毒、恶意代码感染。A、分别,统一B、统一,统一C、分别,分别D、统一,分别正确答案:A34.安全管理工作必须贯彻“()”的方针?A、谁使用、谁负责B、一把手问责C、群防群治D、安全第一、预防为主、综合治理正确答案:D35.建立健全电力监控系统安全的联合防护和应急机制,制定应急预案。()负责统一指挥调度范围内的电力监控系统安全应急处理A、国家能源局B、电力调度机构C、国家公安部D、国家发改委正确答案:B36.《信息系统安全等级保护基本要求》的人员安全管理主要有人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个控制点。A、人员裁减B、人员审核C、人员教育D、人员考核正确答案:D37.关键信息基础设施运行维护单位应自行或者委托网络安全服务机构对网络的安全性和可能存在的风险()至少进行一次检测评估.A、每两年B、每年C、三个月D、六个月正确答案:B38.定期开展变电站电力监控系统、终端的病毒查杀工作,变电站病毒查杀、补丁安装周期不得超过()。A、一年B、六个月C、两年D、三个月正确答案:B39.我国信息安全保障工作先后经历启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:()。A、在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展。B、2001国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动C、2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文),明确了“积极防御、综合防范“的国家信息安全保障方针D、2003年中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段正确答案:D40.Apache服务器的启动脚本apachectl无法完成以下()功能。A、启动httpd服务程序B、停止httpd服务程序C、检测配置文件的语法D、卸载Apache服务器程序正确答案:D41.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。A、不可否认性B、完整性C、可用性D、真实性正确答案:C42.以下关于认证技术的叙述中,错误的是()。A、数字签名是十六进制的字符串B、消息认证能够确定接收方收到的消息是否被篡改过C、身份认证是用来对信息系统中实体的合法性进行验证的方法D、指纹识别技术的利用可以分为验证和识别正确答案:A43.关于光纤的特性,下列说确的是()。A、因为光速很快,光纤的传输速率是无极限的B、因为光纤传输的是光信号,因此传输信号无衰减C、光纤传输的是光信号,因此抗干扰能力比较强D、光纤传输距离无极限正确答案:C44.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()。A、不能物理隔离,也不能逻辑隔离B、能物理隔离,但不能逻辑隔离C、既能物理隔离,又能逻辑隔离D、不能物理隔离,但是能逻辑隔离正确答案:D45.在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()。A、向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性B、确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可事实C、制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求D、建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评过过程、确保信息安全风险评估技术选择合理、计算正确正确答案:D46.依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于()。A、二级及二级以上B、三级及三级以上C、四级及四级以上D、五级正确答案:C47.用来使数据包以用户能够理解的格式显示的方法称为()。A、分析B、解包C、编码D、解码正确答案:D48.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。A、DropB、DeleteC、TruncateD、Cascade正确答案:B49.缺省情况下,在以太网链路上发送OSPFv3HELLO报文的周期为多少秒()?A、40B、30C、10D、20正确答案:C50.信息系统安全等级保护基本要求的选择和使用中,定级结果为S3A2,等级保护类型组合应该是()。A、S3A2G1B、S3A2G2C、S3A2G3D、S3A2G4正确答案:C51.下列说法不正确的是()。A、使用主机名定义站点后不能设置此站点的端口号B、在IIS信息服务器上部署的站点可以自定义默认文档C、IIS信息服务器管理器上能同时部署两个相同端口不同IP地址的站点D、IIs信息管理器支持UNIX、Linux、Windows等操作系统正确答案:D52.在路由表中不包含以下哪项内容?()A、MACB、Destination/MaskC、CostD、NextHop正确答案:A53.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征()。A、统一而精确地的时间B、全面覆盖系统资产C、包括访问源、访问目标和访问活动等重要信息D、可以让系统的所有用户方便的读取正确答案:D54.缺省情况下在SNMP协议中,代理进程使用哪个端口号向NMS发送告警消息()?A、164B、163C、162D、161正确答案:C55.拒绝服务攻击损害了信息系统的哪一项性能()A、可靠性B、保密性C、完整性D、可用性正确答案:D56.下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?()A、FINGERB、TELNETC、NETUSED、FTP正确答案:B57.使用fdisk分区工具的p选项观察分区表情况时,为标记可引导分区,使用__标志。A、aB、+C、@D、*正确答案:D58.下面不是计算机信息系统安全管理的主要原则的是()。A、追究责任原则B、多人负责原则C、任期有限原则D、职责分离原则正确答案:A59.系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。严格落实测试各环节相关要求,并及时将问题隐患进行整改。A、中国电科院测评B、国家安全机构测评C、安全专家委测评D、第三方安全测评正确答案:D60.DOS攻击不会破坏的是()。A、合法用户的使用B、账户的授权C、服务器的处理器资源D、网络设备的带宽资源正确答案:B61.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A、侦查阶段、渗透阶段、控制阶段B、控制阶段、侦查阶段、渗透阶段C、侦查阶段、控制阶段、渗透阶段D、渗透阶段、侦查阶段、控制阶段正确答案:A62.DNS区域传输(ZoneTransfers)使用的TCP/IP端口号是()。A、TCP53B、UDP53C、TCP51D、UDP51正确答案:A63.当计算机上发现病毒时,最彻底的清除方法为()。A、格式化硬盘B、用防病毒软件清除病毒C、删除感染病毒的文件D、删除磁盘上所有的文件正确答案:A64.如果某个网站允许用户上传任意类型的文件,黑客最可能进行的攻击是()。A、SQL注入攻击B、拒绝服务攻击C、文件上传漏洞攻击D、口令破解正确答案:C65.可以被数据完整性机制防止的攻击方式是()。A、假冒***B、数据中途窃取C、抵赖****D、数据中途篡改正确答案:D66.在信息系统生命周期的最终销毁阶段,可以使用信息系统安全风险评估来检验应当完全销毁的数据和设备,保证已经不能()。A、被天气等不可抗力破坏B、被他人偷走C、被任何方式恢复D、再次开机正确答案:C67.TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种()?A、通信规则B、信息资源C、软件D、硬件正确答案:A68.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。A、KB公开(KA秘密(M’))B、KA公开(KA公开(M’))C、KA公开(KB秘密(M’))D、KB秘密(KA秘密(M’))正确答案:C69.《电力行业信息系统安全等级保护基本要求》中,技术要求的类型中,通用保护类要求标识为:A、SB、AC、GD、M正确答案:C二、判断题(共31题,每题1分,共31分)1.恶意代码的特征检测中的启发式扫描技术对未知病毒的查杀基本无效A、正确B、错误正确答案:B2.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。()A、正确B、错误正确答案:B3.域名系统按地理域或机构域分层采用层次结构。()A、正确B、错误正确答案:A4.网络备份一般通过专业的数据存储管理软件结合相应的硬件和存储设备来实现。()A、正确B、错误正确答案:A5.集线器设备可以隔离ARP广播帧。()A、正确B、错误正确答案:B6.原则上二类和三类项目的入网安评工作由公司直属各单位信息部组织实施。()A、正确B、错误正确答案:B7.使用telnet远程服务更方便于业务开展并且没有安全隐患。A、正确B、错误正确答案:B8.调度云平台应在安全区内进行虚拟化部署,不得跨区部署虚拟化A、正确B、错误正确答案:A9.加密可执行程序属于预防病毒技术的范畴。()A、正确B、错误正确答案:B10.依据GB/T22239-2019第二级安全要求里的可信验证说法“可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。”是否正确。A、正确B、错误正确答案:A11.依据具备的灾难恢复资源程度不同,灾难恢复能力分为7个等级。()A、正确B、错误正确答案:B12.各单位应对等保测评、安全评估未能发现重大安全隐患的测评机构,建立责任追溯机制。A、正确B、错误正确答案:A13.跨站请求伪造CSRF的存在,给我们普通最好的安全建议就是不要在登录网银或支付等操作页面时,同时去打开其他第三方的页面。A、正确B、错误正确答案:A14.操作系统漏洞是可以通过重新安装系统来修复。A、正确B、错误正确答案:B15.Telnet、FTP是使用TCP协议。A、正确B、错误正确答案:A16.网络边统,在内

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论