網絡安全管理員測試題(含參考答案)_第1頁
網絡安全管理員測試題(含參考答案)_第2頁
網絡安全管理員測試題(含參考答案)_第3頁
網絡安全管理員測試題(含參考答案)_第4頁
網絡安全管理員測試題(含參考答案)_第5頁
已閱讀5頁,還剩33頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全管理員測試題(含參考答案)一、單選題(共100題,每題1分,共100分)1.Linux系統的運行日志存儲的目錄是()。A、/tmp/logB、/etc/logC、/var/logD、/usr/log正確答案:C2.下面不是計算機網絡面臨的主要威脅的是()。A、惡意程序威脅B、計算機軟件面臨威脅C、計算機網絡系統面臨威脅D、計算機網絡實體面臨威脅正確答案:B3.下面屬于日常風險識別主要來源的是()。A、網絡安全監測告警B、防病毒系統上報C、重要活動保障期間網絡安全風險管控D、網絡安全檢查正確答案:B4.下面哪一項不是虛擬專用網絡(VPN)協議標準()。A、第二層隧道協議(L2TP)B、Internet安全性(IPSEC)C、終端訪問控制器訪問控制系統(TACACS+)D、點對點隧道協議(PPTP)正確答案:C5.關于信息內網網絡邊界安全防護說法不準確的一項是()。A、要按照公司總體防護方案要求進行B、應加強信息內網網絡橫向邊界的安全防護C、縱向邊界的網絡訪問可以不進行控制D、網絡,是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統正確答案:C6.依據《網絡安全法》規定,發生網絡安全事件,應當立即啟動網絡安全事件()。A、調查程序B、應急處置方案C、應急處置流程D、應急預案正確答案:D7.以下哪個命令是查看Windows操作系統DNS所有緩存的解析結果()。A、ipconfig/displaydnsB、ipconfig/flushdnsC、nslookupD、ipconfig/registerdns正確答案:A8.CA認證中心的主要作用是:()A、_x005f_x005f_x005F?加密數據B、發放數字證書C、安全管理D、解密數據正確答案:B9.基礎電信企業、大型互聯網企業、域名機構應()組織開展一次本單位網絡安全應急演練,應急演練情況要向電信主管部門報告。A、非必要B、兩年C、半年D、每年正確答案:D10.根據《信息安全等級保護管理辦法》,信息安全等級保護的5個級別中,()是最高級別,屬于關系到國計民生的最關鍵信息系統的保護。A、監督保護級B、指導保護級C、強制保護級D、專控保護級正確答案:D11.下列哪一個不是常見惡意電子郵件攻擊?()A、OutlookvCard緩沖區溢出B、惡意電子郵件---MIME擴展C、VBS地址簿蠕蟲D、cgi漏洞正確答案:D12.防火墻健康巡檢的執行內容()。A、A各防火墻運行正常,CPU占用率<80%.B、各防火墻運行正常,CPU占用率<90%.C、各防火墻運行正常,CPU占用率<100%.D、D各防火墻運行正常,CPU占用率<70%.正確答案:D13.定級為第()級及以上電力監控系統在投運后30天內,須按規定向當地公安機關和行業主管部門備案。A、三B、四C、一D、二正確答案:D14.完整的數字簽名過程(包括從發送方發送消息到接收方安全的接收到消息)包括()和驗證過程。A、保密傳輸B、簽名C、解密D、加密正確答案:B15.在訪問控制機制中,一般客體的保護機制有()。A、自主訪問控制與強制訪問控制B、個體訪問控制與集群訪問控制C、主體訪問控制與客體訪問控制D、主機訪問控制與網絡訪問控制正確答案:A16.以下哪一項不是信息系統集成項目的特點:()。A、信息系統集成項目要以滿足客戶和用戶的需求為根本出發點。B、系統集成就是選擇最好的產品和技術,開發響應的軟件和硬件,將其集成到信息系統的過程。C、信息系統集成項目的指導方法是“總體規劃、分步實施”。D、信息系統集成包含技術,管理和商務等方面,是一項綜合性的系統工程正確答案:B17.linux的卷組(VG)和物理卷(PV)之間的關系是()。A、PV和VG是多對多的關系B、一個PV可以給多個VG使用C、一個VG只能由一個PV組成D、1個VG可以由多個PV組成正確答案:D18.關于WI-FI聯盟提出的安全協議WPA和WPA2的區別。下面描述正確的是()。A、WPA是有線局域安全協議,而WPA2是無線局域網協議B、WPA是適用于中國的無線局域安全協議,WPA2是使用于全世界的無線局域網協議C、WPA沒有使用密碼算法對接入進行認證,而WPA2使用了密碼算法對接入進行認證D、WPA是依照802.11i標準草案制定的,而WPA2是按照802.11i正式標準制定的正確答案:D19.SNMP位于ISO參考模型的()?A、應用層B、數據鏈路層C、對話層D、網絡層正確答案:A20.下面哪項內容不屬于保證支撐系統安全的主要措施_____A、使用安全賬號策略,為不同的用戶賬號按需要授予相應的權限。B、及時更新經過測試的數據庫最新安全補丁。C、數據庫中運行庫和開發庫應該進行分離。D、禁止系統以任何方式連接因特網。正確答案:D21.下列關于安全審計中的要求,說法錯誤的是()A、應啟用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計B、審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息C、應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等D、不做審計記錄的日志正確答案:D22.()指各級電力調度專用廣域數據網絡、電力生產專用撥號網絡等。A、電力調度數據網絡B、電力綜合數據網絡C、公用通信網絡D、電力專用通道正確答案:A23.你有一個共享文件夾,你將它的NTFS權限設置為sam用戶可以修改,共享權限設置為sam用戶可以讀取,當sam從網絡訪問這個共享文件夾的時候,他有什么樣的權限?()A、讀取B、修改C、寫入D、完全控制正確答案:A24.Linux系統中關于"grep-v"命令,說法正確的是?A、只顯示不包含匹配串的行B、指定檢索使用的模式C、只顯示整行嚴格匹配的行D、只顯示匹配行的數量正確答案:A25.系統上線前,研發項目組應嚴格遵循《國家電網公司信息系統上下線管理規定》要求開展(),并增加代碼安全檢測內容。嚴格落實測試各環節相關要求,并及時將問題隱患進行整改。A、中國電科院測評B、安全專家委測評C、第三方安全測評D、國家安全機構測評正確答案:C26.用戶在FTP客戶機上可以使用()下載FTP站點上的內容。A、專門的FTP客戶端軟件B、UNC路徑C、網上鄰居D、網絡驅動器正確答案:A27.僵尸網絡的最大危害是,黑客可以利用該網絡發起()。A、入侵攻擊B、DDOS攻擊C、網絡監聽D、心理攻擊正確答案:B28.一個三層交換機收到數據包后首先進行的操作是:()A、發送ARP請求B、上送CPU查找路由表獲得下一跳地址C、根據數據報文中的目的MAC地址查找MAC地址表D、用自己的MAC地址替換數據報文的目的MAC地址正確答案:C29.對外服務應用系統和內網應用系統的中危、低危漏洞整改時限要求分別是()工作日、()工作日。A、10,30B、5,10C、20,30D、10,20正確答案:A30.按照密碼系統對明文的處理方法,密碼系統可以分為()。A、密碼學系統和密碼分析學系統B、分組密碼系統和序列密碼系統C、置換密碼系統和易位密碼系統D、對稱密碼系統和非對稱密碼系統正確答案:B31.防火墻最主要被部署在()位置。A、重要服務器B、骨干線路C、網絡邊界D、桌面終端正確答案:C32.怎樣安全上網不中毒,現在是網絡時代了,上網是每個人都會做的事,但網絡病毒一直是比較頭疼的,電腦中毒也比較麻煩。某員工為了防止在上網時中毒,使用了影子系統,他認為惡意代碼會通過以下方式傳播,但有一項是安全的,請問是()。A、網頁掛馬B、Google認證過的插件C、利用即時通訊的關系鏈或偽裝P2P下載資源等方式傳播到目標系統中D、垃圾郵件正確答案:B33.計算機信息的實體安全包括環境安全、設備安全、()三個方面。A、媒體安全B、人事安全C、信息安全D、運行安全正確答案:A34.計算機病毒的危害性表現在()。A、不影響計算機的運行速度B、能造成計算機部分配置永久性失效C、不影響計算機的運算結果D、影響程序的執行或破壞用戶數據與程序正確答案:D35.王明買了一個新的藍牙耳機,但王明聽說使用藍牙設備有一定的安全威脅,于是王明找到對藍牙技術有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可取()。A、在選擇使用藍牙設備時,應考慮設備的技術實現及設置是否具備防止上述安全威脅的能力B、選擇使用功能合適的設備面不是功能盡可能多的設備、盡量關閉不使用的服務及功能C、如果藍牙設備丟失,最好不要做任何操作D、在配對時使用隨機生成的密鑰、不使用時設置不可被其他藍牙設備發現正確答案:C36.依據《網絡安全法》規定,網絡關鍵設備和網絡安全()產品應當按照相關國家標準的強制性要求,由具備資格的機構安全認證合格或者安全檢測符合要求后,方可銷售或者提供。A、專用B、防護C、相關D、軟硬件正確答案:A37.下面關于系統更新說確的是()。A、系統需要更新是因為操作系統存在著漏洞或者問題需要修復B、系統更新后,可以不再受病毒的攻擊C、系統更新只能從微軟下載補丁包D、所有的更新應及時下載安裝,否則系統會立即崩潰正確答案:A38.設置網絡設備的管理員賬號時,應()。A、一人對應多個賬號B、多人共用一個賬號C、一人對應單獨賬號D、多人共用多個賬號正確答案:C39.《信息系統安全等級保護基本要求》的人員安全管理主要有人員的錄用、人員的離崗、()、安全意識教育和培訓、第三方人員訪問管理5個控制點。A、人員裁減B、人員教育C、人員審核D、人員考核正確答案:D40.信息安全的主要目的是為了保護信息的()。A、可用性、傳播性、整體性B、完整性、機密性、可用性C、完整性、安全性、機密性D、安全性、可用性、機密性正確答案:B41.軟件安全保障的思想是在軟件的全生命周期中貫徹風險管理的思想,在有限資源前提下實現軟件安全最優防護,避免防范不足帶來的直接損失,也需要關注過度防范造成的間接損失。在以下軟件安全開發策略中,不符合軟件安全保障思想的是()。A、在軟件立項時考慮到軟件安全相關費用,經費中預留了安全測試、安全評審相關費用,確保安全經費得到落實B、在軟件安全設計時,邀請軟件安全開發專家對軟件架構設計進行評審,及時發現架構設計中存在的安全不足C、在軟件上線前對軟件進行全面安全性測試,包括源代碼分析、模糊測試、滲透測試,未經以上測試的軟件不允許上線運行正確答案:C42.電力監控系統安全防護工作應當落實國家信息安全()制度A、等級保護B、密碼保護C、個人信息保護D、分級保護正確答案:A43.WindowsServer系統自帶的IP安全策略不包括()。A、安全服務器B、安全客戶端C、客戶端D、服務器正確答案:A44.電子合同的法律依據是《電子簽名法》、《合同法》和以下的()。A、會計法B、公司法C、民事訴訟法D、刑法正確答案:C45.一份好的計算機網絡安全解決方案,不僅要考慮到技術,還要考慮的是()。A、加密和認證B、策略和管理C、機房和電源D、軟件和硬件正確答案:B46.依據《信息系統安全等級保護基本要求》,下面那一個不是管理要求的內容()A、病毒安全管理B、安全管理機構C、安全管理制度D、人員安全管理正確答案:A47.()是信息系統的核心資產,是大數據安全的最終保護對象。A、個人隱私B、數據C、業務D、信息正確答案:B48.以下哪個選項屬于WE黑鏈應急響應處理流程?()A、異常現象收集-確認攻擊類型-排查webshell-排查黑鏈-分析web日志-事件總結B、確認攻擊類型-異常現象收集-排查webshell-排查黑鏈-分析web日志-事件總結C、異常現象收集-確認攻擊類型-排查黑鏈-排查webshell-分析web日志-事件總結D、確認攻擊類型-異常現象收集-排查黑鏈-排查webshell-分析web日志-事件總結正確答案:C49.域名服務系統(DNS)的功能是()。A、完成域名和IP地址之間的轉換B、完成域名和網卡地址之間的轉換C、完成主機名和IP地址之間的轉換D、完成域名和電子郵件地址之間的轉換正確答案:A50.網絡安全服務有()。A、鑒別服務、訪問控制服務、數據完整性服務、數據保密性服務和非否認服務B、預測服務、終端服務、防病毒服務、防木馬服務、防DDOS服務C、評估服務、漏洞檢測服務、防數據丟失服務、VPN服務、數據丟數服務D、鑒別服務、漏洞檢測服務、數據完整性服務、防病毒服務、預測服務正確答案:A51.定級備案的級別由以下哪些值決定?()A、規模和服務范圍賦B、服務的重要性賦值C、社會影響力賦值D、網絡安全等級正確答案:D52.在設計信息系統安全保障方案時,以下哪個做法是錯誤的:()。A、要充分考慮成本效益,在滿足合規性要求和風險處置要求的前提下,盡量控制成本B、要充分考慮用戶管理和文化的可接受性,減少系統方案障礙C、要充分切合信息安全需求并且實際可行D、要充分采取新技術,使用過程中不斷完善成熟,精益求精,實現技術投入保值要求正確答案:D53.根據《信息系統安全等級保護基本要求》,下列不屬于二級信息系統主機安全要求的是()。A、剩余信息保護B、身份鑒別C、安全審計D、惡意代碼防范正確答案:A54.Windows系統中對所有時間進行審核是不現實的,下面不建議審核的事件是()A、用戶打開關閉應用程序B、用戶登錄及注銷C、用戶及用戶組管理D、系統重新啟動和關機正確答案:A55.《網絡安全法》將網絡安全大致分為網絡運行安全和網絡()安全。A、功能B、管理C、系統D、信息正確答案:D56.可以被數據完整性機制防止的攻擊方式是()。A、假冒***B、數據中途竊取C、數據中途篡改D、抵賴****正確答案:C57.Telnet服務自身的主要缺陷是()。A、明文傳輸用戶名和密碼B、不用用戶名和密碼C、支持遠程登錄D、服務端口23不能被關閉正確答案:A58.從風險分析的觀點來看,計算機系統的最主要弱點是()。A、內部計算機處理B、系統輸入輸出C、通訊和網絡D、外部計算機處理正確答案:B59.關于數據安全,以下說法正確的是()A、發生數據安全事件,對相關人員進行處理。B、信息安全數據泄密事件如涉及有關法律法規將追究有關人員法律責任C、員工造成企業敏感信息數據泄密后不會有任何的處罰處理D、A和B說法正確正確答案:D60.windows下的nbtstat命令。()A、可以用來查詢涉及到NetBIOS信息的網絡機器B、可以查看當前的網絡連接C、可以查看進程列表D、以上都不對正確答案:A61.網絡病毒不具有()特點。A、傳播方式單一B、危害大C、難以清除D、傳播速度快正確答案:A62.安全的運行環境是軟件安全的基礎,操作系統安全配置是確保運行環境安全必不可少的工作,某管理員對即將上線的Windows操作系統進行了以下四項安全部署工作,其中哪項設置不利于提高運行環境安全?()A、操作系統安裝完成后安裝最新的安全補丁,確保操作系統不存在可被利用的安全漏洞B、為了方便進行數據備份,安裝Windows操作系統時只使用一個分區C,所有數據和操作系統都存放在C盤C、操作系統上部署防病毒軟件,以對抗病毒的威脅D、將默認的管理員賬號Administrator改名,降低口令暴力破解攻擊的發生可能正確答案:B63.下列對第三方人員訪問控制的管控措施正確的是()A、外部人員訪問受控區域經過申請審批流程,并登記備案;B、外部人員單獨進入受控區域,操作不受監視C、外部人員的臨時賬號不設時效限制D、外部人員使用高權限的臨時賬號正確答案:A64.在IT項目管理中為了保證系統的安全性,應當充分考慮對數據的正確處理,以下哪一項不是對數據輸入進行校驗可以實現的安全目標?()A、防止出現錯誤的數據處理順序B、防止緩沖區溢出攻擊C、防止代碼注入攻擊D、防止出現數據范圍以外的值正確答案:A65.活動目錄是Windows服務器版操作系統的一種新的目錄,只能運行在()上。A、服務器B、域控制器C、輔域控制器D、客戶機正確答案:B66.根據南網信息安全合規庫的要求,信息系統安全應急預案實行()原則,各級單位信息管理部門負責將本單位專項應急預案、現場處置方案以文件形式報上級信息管理部門備案。A、跨級備案B、逐級備案C、同級備案D、以上選項都是正確答案:B67.iSCSI繼承了兩大最傳統技術()。A、SCSI協議和IPSAN協議B、SCSI協議和TCP/IP協議C、TCP/IP協議和IPSAN協議D、FC協議和TCP/IP協議正確答案:B68.向有限的空間輸入超長的字符串是哪一種攻擊手段?()A、拒絕服務B、緩沖區溢出C、網絡監聽D、IP欺騙正確答案:B69.GB/T18336<<信息技術安全性評估準則>>(CC)是測評標準類中的重要標準,該標準定義了保護輪廓(ProtectionProfile,PP)和安全目標(SecurityTarget,ST)的評估準則,提出了評估保證級(EvaluationAssuranceLevel,EAL),其評估保證級共分為()個遞增的評估保證等級。A、4B、5C、6D、7正確答案:D70.在某應用網站訪問不了的時候,通常我們使用什么方式測試端口是否開放()。A、netsh-startB、ipconfigC、telnetD、ping正確答案:C71.Linux立即關閉計算機的命令是()。A、shutdown-hnowB、shutdown-pnowC、shutdown-rnowD、shutdown-cnow正確答案:A72.URL的一般格式順序是()。A、域名、文件名、傳輸協議B、傳輸協議、文件名、域名、IP地址C、傳輸協議、域名、文件路徑、文件名D、文件名、文件路徑、域名、傳輸協議正確答案:C73.Linux中如何刪除一個非空子目錄/tmp?A、del/tmp/*B、rm-Ra/tmp/*C、rm-rf/tmp/*D、rm-rf/tmp正確答案:D74.強制用戶或組使用軟限額時,可以通過__設置用戶超過此數額的寬限時間。A、quota-tB、quotaonC、edquota-tD、quota-u正確答案:C75.網絡運營者應采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于()。A、一個月B、九個月C、六個月D、三個月正確答案:C76.以下描述錯誤的是A、詢問系統管理員,該應用系統是否具有登錄失敗處理功能,應配置并啟用結束會話、限制非法登錄次數和當登錄連接超時自動退出等相關措施。B、應用系統用戶登錄過程中,系統進行對登錄的用戶進行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換。C、在應用系統中,查看系統是否采用動態口令、數字證書和生物技術等兩種或者兩種以上組合的鑒別技術對管理用戶身份進行鑒別。D、在應用系統中,應采取兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒別,但不強制要求其中一種鑒別技術使用密碼技術來實現。正確答案:D77.Windows主機推薦使用()硬盤格式。A、NTFSB、FAT32C、FATD、Linux正確答案:A78.正則表達式^(13[0-9]|14[5|7]|15[0|1|2|3|5|6|7|8|9]|18[0|1|2|3|5|6|7|8|9])\d{8}$的含義是什么?()A、日期格式B、身份證號C、手機號碼D、出生日期正確答案:C79.POP3協議用于()電子郵件。A、阻擋B、丟棄C、發送D、接收正確答案:D80.公司有用戶反映在使用網絡傳輸文件時,速度非常低,管理員在網絡中使用Wireshark軟件抓包發現了一些重復的幀,下面關于可能的原因或解決方案描述正確的是()。A、公司網絡的交換設備必須進行升級改造B、網絡在二層存在環路C、網絡中沒有配置VLAND、交換機在MAC地址表中查不到數據幀的目的MAC地址時,會泛洪該數據幀正確答案:B81.Apacheweb服務器的配置文件一般位于/usr/local/apache/conf目錄,其中用來控制用戶訪問Apaehe目錄的配置文件是:()。A、httpd.confB、srm.confC、access.confD、inetd.conf正確答案:C82.在生產控制大區縱向網絡邊界上,應避免使用默認路由,僅開放特定通信端口,禁止開通telnet等高風險網絡服務。以下哪個服務不屬于上文所提到的高風險網絡服務____A、snmpB、rshC、pop3D、ftp正確答案:A83.以下哪個不是WEB攻擊()。A、XSSB、CRSFC、永恒之藍攻擊D、短信爆破正確答案:C84.下列哪個算法屬于非對稱算法()A、SSF33B、DESC、SM3D、M2正確答案:D85.網公司、()分別是網公司、分子公司計量自動化系統等系統的網絡安全責任部門。A、分子公司信息部(科信部)B、分子公司系統運行部(調度機構)C、分子公司科技部D、分子公司市場部正確答案:D86.所有的防火墻都具有()功能。A、追蹤黑客B、防斷電C、殺毒D、IP過濾正確答案:D87.信息安全標準化工作是我國信息安全保障工作的重要組成部分之一,也是政府進行宏觀管理的重要依據,同時也是保護國家利益,促進產業發展的重要手段之一,關于我國標準化工作,下面選項中描述錯誤的是()。A、我國是在國家質量監督檢驗疫總局管理下,由國家標準化管理委員會統一管理全國標準化工作,下設有專業技術委員會B、事關國家安全利益,信息安全因此不能和國際標準相同,而是要通過本國組織和專家制定標準,切實有效地保護國家利益和安全C、我國歸口信息安全方面標準是“全國信息安全標準化技術委員會”,為加強有關工作,2016在其下設立“大數據安全特別工作組”D、信息安全標準化工作是解決信息安全問題的重要技術支撐,其主要作業突出體現在能夠確保有關產品、設施的技術先進性、可靠性和一致性正確答案:B88.數據(網頁)遭篡改、假冒、泄露或竊取,對公司安全生產、經營活動或社會形象產生特別重大影響,可判定

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論