




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员练习题库与参考答案一、单选题(共100题,每题1分,共100分)1.当计算机上发现病毒时,最彻底的清除方法为()。A、格式化硬盘B、用防病毒软件清除病毒C、删除感染病毒的文件D、删除磁盘上所有的文件正确答案:A2.信息系统安全等级保护基本要求的选择和使用中,定级结果为S3A2,等级保护类型组合应该是()。A、S3A2G1B、S3A2G2C、S3A2G3D、S3A2G4正确答案:C3.关于CA和数字证书的关系,以下说法不正确的是()?A、数字证书是保证双方之间的通讯安全的电子信任关系,它由CA签发B、数字证书一般依靠CA中心的对称秘钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书以一种不能被假冒的方式证明证书持有人身份正确答案:B4.安全日志:包括系统自身帐号管理,认证,授权及远程接入客户端登录、()日志。A、离线B、下线C、非法下载D、D登出正确答案:D5.交换机不对以下哪种报文进行攻击检测?()A、IGMP空报文B、LAND攻击报文C、Smurf攻击报文D、ICMP报文正确答案:B6.下列关于用户口令说法错误的是()。A、口令长度越长,安全性越高B、口令认证是最常见的认证机制C、口令不能设置为空D、复杂口令安全性足够高,不需要定期修改正确答案:D7.黑客实施ARP攻击是怎样进行的?()A、向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址B、向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址C、向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址D、向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址正确答案:A8.Linux系统的特点是()。A、单任务,单用户B、多用户,单任务C、单任务,多用户D、多用户,多任务正确答案:D9.关于5类双绞线的特性,下列说法错误的是()。A、双绞线传输信号无衰减B、节点间最大传输距离是100米C、最大传输速率为100MbpsD、在网络传输中,8根线都在工作正确答案:A10.在以下人为的恶意攻击行为中,属于主动攻击的是()。A、非法访问B、数据流分析C、数据窃听D、数据篡改及破坏正确答案:D11.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A、用户帐户B、私钥C、用户密码D、公钥正确答案:D12.恶意软件分析是快速准确的识别恶意软件行为,清除恶意软件,保护系统和其他应用程序安全的重要措施。随着恶意软件抗分析技术的发展,恶意软件广泛使用了加壳、加密、混淆等抗分析技术,对恶意软件的分析难度越来越大。对恶意代码分析的研究已经成为信息安全领域的一个研究热点。小赵通过查阅发现一些安全软件的沙箱功能目实际上是虚拟化技术的应用,是动态分析中广泛采用的一种技术。小赵列出了一些动态分析的知识,其中错误的是()。A、动态分析针对性强,并且具有较高的准确性,但由于其分析过程中覆盖的执行路径有限,分析的完整性难以保证B、动态分析通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制C、动态分析通过监控系统进程、文件和注册表等方面出现的非正常操作和变化,可以对恶意代码非法行为进行分析D、动态分析是指在虚拟运行环境中,使用测试及监控软件,检测恶意代码行为,分析其执行流程及处理数据的状态,从而判断恶意代码的性质,并掌握其行为特点正确答案:C13.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险()?A、远程监控和远程维护B、软件中止和黑客入侵C、软件中止和远程监控D、远程维护和黑客入侵正确答案:B14.依据等保2.0(GB/T22239-2019),不属于第一级系统安全要求的是()A、安全物理环境B、安全通信网络C、安全建设管理D、安全管理中心正确答案:D15.《中华人民共和国密码法》的施行日期是()A、2019年1月1日B、2020年1月1日C、2019年6月1日D、2020年6月1日正确答案:B16.关于信息安全管理体系,国际上有标准(ISO/IEC27001:2013)而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008)请问,这两个标准的关系是:()。A、IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改B、EQV(等效采用),此国家标准不等效于该国际标准C、NEQ(非等效采用),此国家标准不等效于该国际标准D、没有采用与否的关系,两者之间版本不同,不应该直接比较正确答案:D17.电子邮件安全协议增强了身份认证和数据传输加密。安全多用途互联网邮件扩展(S/MIME)基于()数据安全技术,是MIMEInternet电子邮件格式标准的安全扩充。A、CRCB、MD5C、AESD、RSA正确答案:D18.交换机上应采取什么措施防范重放攻击?()A、使用SHA-1等摘要算法对消息进行完整性检查B、利用线卡CPU或线卡芯片处理器分布式响应请求消息,减轻主控负载C、使用安全的通道传输重要信息D、合理规划访问控制策略正确答案:B19.下面哪一项注册表分支包含计算机信息()A、HKLMB、HKUC、HKCRD、HKCC正确答案:A20.在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别:()A、应用级安全B、系统级安全C、网络级安全D、链路级安全正确答案:D21.保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是:()。A、加密B、备份C、安全删除D、以上都是正确答案:D22.自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报()。A、全国通信标准化技术委员会(TC485)B、全国信息安全标准化技术委员会(TC260)C、中国通信标准化协会(CCSA)D、网络与信息安全技术工作委员会正确答案:B23.业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务设备负信息安全()责任,信息部门对其负有信息安全()责任。A、主要、次要B、监管、主体C、主体、监管D、次要、主要正确答案:C24.以下关于等级保护的地位和作用的说法中不正确的是()。A、是开展信息安全工作的基本方法B、是促进信息化、维护国家信息安全的根本保障C、是国家信息安全保障工作的基本制度、基本国策D、是提高国家综合竞争力的主要手段正确答案:A25.恶意代码类安全事件是指()所引起的安全事件。A、A恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据正确答案:D26.下列选项中,()能有效地防止跨站请求伪造漏洞。A、使用一次性令牌B、对用户输出进行验证C、使用参数化查询D、对用户输出进行处理正确答案:A27.某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WEB目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,一下那种测试方式是最佳的测试方法()。A、模糊测试B、源代码测试C、渗透测试D、软件功能测试正确答案:C28.以下哪些是恶意代码?()A、蠕虫B、熊猫烧香,冰河等木马病毒C、后门,DDoS程序D、其它选项所述都是恶意代码正确答案:D29.缺省情况下在SNMP协议中,代理进程使用哪个端口号向NMS发送告警消息()?A、163B、164C、161D、162正确答案:D30.TCP协议通过()来区分不同的连接。A、IP地址B、端口号C、IP地址+端口号D、以上答案均不对正确答案:C31.安全II区若有()服务,应采用支持HTTPS的安全()服务,其服务器必须经过安全加固并采用电力调度数字证书对浏览器客户端访问进行身份认证及加密传输。A、ftp、ftpB、syslog、syslogC、snmp、snmpD、web、web正确答案:D32.以下()标准是信息安全管理国际标准。A、ISO9000-2000B、SSE-CMMC、ISO27000D、ISO27000正确答案:C33.关于如何防范摆渡攻击以下哪种说法正确?()A、安装防火墙B、禁止在两个信息系统之间交叉使用U盘C、加密D、安装杀毒软件正确答案:B34.在对某网站进行安全部署时,调整了Apache的运行权限,从root权限降低为nobody用户,以下操作的主要目的是()。A、为了提高Apache软件运行效率B、为了提高Apache软件的可靠性C、为了避免攻击者通过Apache获得root权限D、为了减少Apache上存在的漏洞正确答案:C35.以下关于定级工作说法不正确的是()。A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统B、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施C、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个D、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低正确答案:D36.使用命令"vlanbatch1020”和"vlanbatch10to20",分别能创建的VLAN数量是()。A、2和11B、11和2C、11和11D、2和2正确答案:A37.对于数字证书而言,一般采用的是哪个标准?()A、ISO/IEC1540BB、802.11C、GB/T20984D、X.509正确答案:D38.配网主站安全防护设备要求具有网络层防火墙的功能,实现基于()的访问控制功能A、IP地址B、MAC地址C、IP地址端口D、用户正确答案:C39.Linux下列命令中,不能显示文本文件内容的命令是A、lessB、joinC、tailD、more正确答案:B40.下列哪个是能执行系统命令的存储过程()。A、xp_makecabB、xp_regreadC、xp_cmdshellD、xp_subdirs正确答案:C41.URL的一般格式顺序是()。A、传输协议、域名、文件路径、文件名B、传输协议、文件名、域名、IP地址C、文件名、文件路径、域名、传输协议D、域名、文件名、传输协议正确答案:A42.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:A、inconfig/renewB、ipconfigC、ipconfig/releaseD、ipconfig/all正确答案:C43.不属于防火墙的常见功能的是()。A、防病毒B、审计C、防止溢出攻击D、防蠕虫正确答案:A44.下列说法中不正确的是()。A、等级测评是评价安全保护现状的关键B、定级/备案是信息安全等级保护的首要环节C、监督检查是使信息系统保护能力不断提高的保障D、建设整改是等级保护工作落实的关键正确答案:C45.在等保工作中,运营、使用单位在收到整改通知后应当根据整改通知要求,按照管理规范和()进行整改。A、自身业务要求B、运维管理办法C、技术标准D、管理标准正确答案:C46.建立大数据安全管理制度,实行数据资源()管理,保障安全高效可信应用。A、安全评估B、分类分级C、监督运行D、法律法规正确答案:B47.以下选项中不能防止sql注入的方法是()。A、部署web应用防火墙B、使用预编译处理C、部署入侵检测设备D、服务端对传递的参数校验和过滤正确答案:C48.chmod中通过指定"ugoa“可以控制哪些用户对某文件(目录)的权限可以被改变,其中"a"表示___A、文件的所有者B、其他组的用户C、与文件所有者同组的用户D、所有用户正确答案:D49.在生产控制大区纵向网络边界上,应避免使用默认路由,仅开放特定通信端口,禁止开通telnet等高风险网络服务。以下哪个服务不属于上文所提到的高风险网络服务____A、snmpB、ftpC、pop3D、rsh正确答案:A50.能够对IP欺骗进行防护的是()。A、在边界路由器上设置到特定IP的路由B、在边界路由器上进行目标IP地址过滤C、在边界路由器上进行源IP地址过滤D、在边界防火墙上过滤特定端口正确答案:B51.在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限正确答案:A52.Tracert诊断工具记录下每一个ICMPTTL超时消息的(),从而可以向用户提供报文到达目的地所经过的IP地址。A、目的端口B、源端口C、目的IP地址D、源IP地址正确答案:D53.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年.A、30年B、10年C、100年D、50年正确答案:D54.根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()。A、引导区病毒B、木马病毒C、蠕虫病毒D、宏病毒正确答案:C55.以下关于认证技术的叙述中,错误的是()。A、数字签名是十六进制的字符串B、身份认证是用来对信息系统中实体的合法性进行验证的方法C、指纹识别技术的利用可以分为验证和识别D、消息认证能够确定接收方收到的消息是否被篡改过正确答案:A56.如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。A、向电子邮件地址或网站被伪造的公司报告该情形B、更改帐户的密码C、立即检查财务报表D、以上全部都是正确答案:D57.信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的是:()。A、通用布缆系统工程B、电子设备机房系统工程C、计算机网络系统工程D、以上都适用正确答案:D58.以下哪一项不是信息安全管理工作必须遵循的原则?()A、风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作B、在系统正式运行后,应注重残余风险的管理,以提高快速反应能力C、风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中D、由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低正确答案:D59.根据《中国南方电网有限责任公司信息安全事件管理办法》,省公司信息部对可能引发重大信息安全事件的情形发布(),对可能引发较大信息安全事件的情形发布()A、黄色预警橙色预警B、橙色预警红色黄色C、红色黄色橙色预警D、橙色预警,黄色预警正确答案:D60.不属于隧道协议的是()。A、PPTPB、L2TPC、TCP/IPD、IPSec正确答案:C61.关于WI-FI联盟提出的安全协议WPA和WPA2的区别。下面描述正确的是()。A、WPA是有线局域安全协议,而WPA2是无线局域网协议B、WPA是适用于中国的无线局域安全协议,WPA2是使用于全世界的无线局域网协议C、WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证D、WPA是依照802.11i标准草案制定的,而WPA2是按照802.11i正式标准制定的正确答案:D62.在考虑网络设计方案时,以下说法正确的是:()。A、一个局域网中一定要有专用网络服务器B、无论什么类型网络,其体系结构必须包含OSI模型中的全部7个层次C、一个局域网中,可以采用交换机进行网络分段D、局域网中必须使用路由器正确答案:C63.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。A、保护B、检测C、响应D、恢复正确答案:A64.反向隔离装置实现管理信息大区和安全接入区有关系统和设备以反向单向方式向生产控制区相关业务系统导入()。A、ftp服务B、纯文本数据C、数据库.dat文件D、可执行程序正确答案:B65.根据南网信息安全合规库的要求,系统运维安全管理过程中,应指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,权限设定应当遵循()原则。A、最小授权B、业务授权C、管理授权D、最大授权正确答案:A66.信息安全的主要目的是为了保护信息的()。A、完整性、安全性、机密性B、完整性、机密性、可用性C、安全性、可用性、机密性D、可用性、传播性、整体性正确答案:B67.根据安全管理中心-集中管控-集中管控e项,应对哪些安全相关事项进行集中管理。()A、安全策略B、恶意代码C、补丁升级D、以上都是正确答案:D68.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是:()。A、最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息B、粒度最小的策略,将数据库中数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度C、按内容存取控制策略,不同权限的用户访问数据库的不同部分D、最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作正确答案:A69.可能给系统造成影响或者破坏的人包括()。A、所有网络与信息系统使用者B、只有黑客C、只有骇客D、误操作的人正确答案:A70.关于安全管理中心,应通过()对审计记录应进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等。A、普通用户B、安全管理员C、审计管理员D、系统管理员正确答案:C71.我国信息安全保障工作先后经历启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:()。A、2003年中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段B、在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展。C、2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文),明确了“积极防御、综合防范“的国家信息安全保障方针D、2001国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动正确答案:A72.Linux可执行文件的前4个字符保存一个魔术数(magicnumber),用来确认该文件是否为()的目标文件。A、PEB、MZC、ELFD、NE正确答案:C73.最早的计算机网络与传统的通信网络最大的区别是什么()?A、计算机网络采用了分组交换技术B、计算机网络的可靠性大大提高C、计算机网络采用了电路交换技术D、计算机网络带宽和速度大大提高正确答案:A74.在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的()。A、测试系统应使用不低于生产系统的访问控制措施B、为测试系统中的数据部署完善的备份与恢复措施C、在测试完成后立即清除测试系统中的所有敏感数据D、部署审计措施,记录生产数据的拷贝和使用正确答案:B75.若需要禁止root用户以SSH方式登陆到服务器,可以在服务器上sshd_config文件中作()设置。A、PermitRootLoginnoB、DenyRootyesC、RootEnablenoD、AllowSuperLoginno正确答案:A76.影响互联网应用系统的超危、高危漏洞排查时限为()个工作日。A、4B、1C、3D、2正确答案:B77.计算机网络是地理上分散的多台______遵循约定的通信协议,通过软硬件互联的系统.A、计算机B、数字设备C、自主计算机D、主从计算机正确答案:C78.公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。A、谁主管谁负责B、属地管理C、谁运行谁负责D、谁建设谁负责正确答案:B79.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A、信息安全阶段B、通信保密阶段C、加密机阶段D、安全保障阶段正确答案:C80.电力企业应当按照()的原则,建立健全电力监控系统安全防护管理制度。A、谁主管谁负责,谁运营谁负责B、安全分区、网络专用、横向隔离、纵向认证C、全面防护、突出重点的原则D、实用性与先进性相结合的原则正确答案:A81.PKI的主要理论基础是()。A、量子密码B、公钥密码算法C、对称密码算法D、摘要算法正确答案:B82.信息安全领域内最关键和最薄弱的环节是()。A、技术B、人C、策略D、管理制度正确答案:B83.信息安全管理最关注的是()。A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响正确答案:C84.某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类()。A、个人网银系统和用户之间的双向鉴别B、由可信第三方完成的用户身份鉴别C、用户对个人网银系统合法性的单向鉴别D、个人网银系统对用户身份的单向鉴别正确答案:D85.Linux中如何删除一个非空子目录/tmp?A、rm-Ra/tmp/*B、rm-rf/tmpC、rm-rf/tmp/*D、del/tmp/*正确答案:B86.我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。A、GB17799B、GB15408C、GB17859D、GB14430正确答案:C87.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。A、保密性B、不可否认性C、完整性D、可用性正确答案:B88.流媒体技术主要用于:远程教育、现场点播和()。A、视频会议B、路由C、名称解析D、邮件传输正确答案:A89.关于信息安全保障的概念,下面说法错误的是:()。A、信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障B、信息安全保障已从单纯保护和防御阶段发展为集保护、检测和响应为一体的综合阶段C、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念D、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全正确答案:D90.使用fdisk分区工具的p选项观察分区表情况时,为标记可引导分区,使用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论