網絡安全管理員試題及答案_第1頁
網絡安全管理員試題及答案_第2頁
網絡安全管理員試題及答案_第3頁
網絡安全管理員試題及答案_第4頁
網絡安全管理員試題及答案_第5頁
已閱讀5頁,還剩25頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全管理員試題及答案一、單選題(共100題,每題1分,共100分)1.防火墻提供的接入模式不包括()A、網關模式B、透明模式C、旁路接入模式D、混合模式正確答案:C2.非對稱算法是公開的,保密的只是什么?A、數據B、口令C、密碼D、密鑰正確答案:D3.黑客利用IP地址進行攻擊的方法有:()A、解密B、竊取口令C、IP欺騙D、發送病毒正確答案:C4.密碼分析學是研究密碼破譯的科學,在密碼分析過程中,破譯密文的關鍵是()。A、截獲密文B、截獲密文,了解加密算法和解密算法C、截獲密文并獲得秘鑰D、截獲密文,獲得秘鑰并了解解密算法正確答案:D5.管理員通過Telnet成功登錄路由器后,發現無法配置路由器的接口IP地址。那么可能的原因有()。A、Telnet用戶的級別配置錯誤B、Telnet用戶的認證方式配置錯誤C、SNMP參數配置錯誤D、管理員使用的Telnet終端軟件禁止相應操作正確答案:A6.黑客hacker源于20世紀60年代末期的________計算機科學中心。A、清華大學B、哈佛大學C、麻省理工學院D、劍橋大學正確答案:C7.當用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊D、DDOS攻擊正確答案:B8.下列對網絡認證協議Kerberos描述正確的是()。A、使用該協議不需要時鐘基本同步的環境B、密鑰分發中心由認證服務器、票據授權服務器和客戶機三個部分組成C、該協議完成身份鑒別后將獲取用戶票據許可票據D、該協議使用非對稱密鑰加密機制正確答案:C9.以下關于VPN的敘述中,正確的是()。A、VPN不能做到信息認證和身份認證B、VPN指的是用戶通過公用網絡建立的臨時的、安全的連接C、VPN指的是用戶自己租用線路,。和公共網絡物理上完全隔離的、安全的線路D、VPN只能提供身份認證,不能提供數據加密的功能正確答案:B10.多個線程并發執行時,線程之間的相對執行順序是()的。A、隨機B、按優先級C、按資源占有D、按時間先后正確答案:A11.下面哪項內容不屬于保證支撐系統安全的主要措施_____A、使用安全賬號策略,為不同的用戶賬號按需要授予相應的權限。B、禁止系統以任何方式連接因特網。C、數據庫中運行庫和開發庫應該進行分離。D、及時更新經過測試的數據庫最新安全補丁。正確答案:B12.采用“()”技術,避免維護人員使用不安全的終端直接訪問系統。A、終端主機B、服務器主機C、堡壘主機D、客戶主機正確答案:C13.嚴禁接入公司綜合數據網的計算機終端同時直接連()。A、其他網絡B、城域網C、廣域網D、互聯網正確答案:A14.關于數據庫安全的說法錯誤的是?()A、數據庫系統的安全性很大程度上依賴于DBMS的安全機制B、許多數據庫系統在操作系統一下文件形式進行管理,因此利用操作系統漏洞可以竊取數據庫文件C、為了防止數據庫中的信息被盜取,在操作系統層次對文件進行加密是唯一從根本上解決問題的手段D、數據庫的安全需要在網絡系統、操作系統和數據庫管理系統三個方面進行保護正確答案:C15.為增強無線網絡安全性,常用的無線網絡安全技術有()。A、訪問控制技術B、數據加密技術C、端口訪問技術D、以上都是正確答案:D16.保護數據安全包括保密性、完整性和可用性,對于數據的可用性解決方法最有效的是:()。A、加密B、備份C、安全刪除D、以上都是正確答案:D17.以下操作系統補丁的說法,錯誤的是:A、按照其影響的大小可分為“高危漏洞”的補丁,軟件安全更新的補丁,可選的高危漏洞補丁,其他功能更新補丁,無效補丁B、給操作系統打補丁,不是打得越多越安全C、補丁安裝可能失敗D、補丁程序向下兼容,比如能安裝在Windows操作系統的補丁一定可以安裝在WindowsXP系統上正確答案:D18.VLANIF接口通過數據幀的哪個信息判斷進行二層轉發或者三層轉發()?A、目的MACB、源IPC、目的端口D、源MAC正確答案:A19.安全多用途互聯網郵件擴展(SecureMultipurposeInternetMailExtension,S/MIME)是指一種保障郵件安全的技術,下面描述錯誤的是()。A、S/MIME支持數字證書B、S/MIME采用了郵件防火墻技術C、S/MIME支持用戶身份認證和郵件加密D、S/MIME采用了非對稱密碼學機制正確答案:B20.以太網接口的網線有直連網線和交叉網線,在缺省狀態下,S3526的一個以太網端口和路由器的以太網端口相連,需要選擇()網線。A、直連網線B、交叉網線C、兩者都可以D、以上都不對正確答案:C21.Socket服務器端正確操作順序為()。A、bind,accept,listenB、listen,acceptC、listen,read,acceptD、bind,listen,accept正確答案:D22.軟件供應商或是制造商可以在他們自己的產品中或是客戶的計算機系統上安裝一個“后門”程序。以下哪一項是這種情況面臨的最主要風險()?A、遠程監控和遠程維護B、遠程維護和黑客入侵C、軟件中止和遠程監控D、軟件中止和黑客入侵正確答案:D23.大部分網絡接口有一個硬件地址,如以太網的硬件地址是一個_______位的十六進制數。A、64B、48C、32D、24正確答案:B24.下面對WAPI描述不正確的是:()。A、安全機制由WAI和WPI兩部分組成B、WAI實現對用戶身份的鑒別C、WPI實現對傳輸的數據加密D、WAI實現對傳輸的數據加密正確答案:D25.下列關于交換機的描述()是錯誤的。A、一個16口的百兆交換機,它的百兆帶寬是被16個端口共用分享的B、交換機是基于物理地址來決定是否發送幀C、交換機的工作原理是存儲轉發D、交換機的遠程網絡配置方法只有在本地配置成功后方可進行正確答案:A26.交換機上發生身份欺騙的原因是()A、交換機對網絡病毒引發的流量泛洪處理能力不足,引發系統過載B、IP報文傳輸過程中,缺乏完整性檢查的必要措施C、IP網絡開放性,導致交換機對源地址認證能力不足D、IP網絡開放性導致訪問控制能力不足正確答案:C27.()是一組定義允許或拒絕連接的有序規則,來影響遠程用戶能否成功連接上遠程訪問服務器。A、遠程訪問權限B、遠程訪問鏈接的隧道協議C、Windows身份驗證D、網絡策略正確答案:D28.微軟SDL將軟件開發生命周期制分為七個階段,并列出了十七項重要的安全活動。其中“棄用不安全的函數”屬于()的安全活動。A、要求階段B、設計階段C、實施階段D、驗證階段正確答案:C29.以下哪個不是WEB攻擊()。A、XSSB、CRSFC、永恒之藍攻擊D、短信爆破正確答案:C30.下列哪個協議是應用層的A、IPB、UDPC、TCPD、Telnet正確答案:D31.審計記錄不包括()A、公司的業務信息B、用戶C、事件類型D、事件的日期和時間正確答案:A32.開發過程中,以下哪個習慣可能導致安全漏洞()。A、嚴格限制用戶可控的內容B、在代碼中打印日志輸出敏感信息方便調試C、遵循安全開放規范D、寫注釋正確答案:B33.在等保工作中,運營、使用單位在收到整改通知后完成整改,需要將整改報告向()備案。A、工信部相關部門B、上級部門C、公安機關D、網信辦正確答案:C34.搭建郵件服務器的方法有:IIS、()、Winmail。A、DNSB、URLC、SMTPD、Exchange正確答案:D35.依據網絡安全等級保護(GB/T22239-2019),不屬于第一級系統安全要求的是()A、安全物理環境B、安全通信網絡C、安全建設管理D、安全管理中心正確答案:D36.最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是()。A、口令策略B、保密協議C、可接受使用策略AUPD、責任追究制度正確答案:C37.電力監控系統建設單位負責其搭建的內外部開發、測試、演示環境的安全管理,開發測試環境與生產運行環境應采取有效的()措施。A、隔離B、保護C、認證D、通訊保證正確答案:A38.Linux系統利用crontab工具制定定時任務,以下的命令將在()自動執行:20101**root/home/expdp_back.sh2>&1|sendmailrootA、每月第一天20:10分B、每月第20天的10:1分C、每月第一天10:20分D、其他時間正確答案:C39.《電力行業信息系統安全等級保護基本要求》中,技術要求的類型中,通用保護類要求標識為:A、SB、AC、GD、M正確答案:C40.我國制定了強制性國家標準《計算機信息系統安全保護等級劃分準則》,其中屬于第四級的是()。A、系統審計保護級B、訪問驗證保護級C、用戶自主保護級D、結構化保護級正確答案:D41.關于信息安全事件管理和應急響應,以下說法錯誤的是()。A、對信息安全事件的分級主要參考信息系統的重要程度、系統損失和社會影響三方面因素B、根據信息安全事件的分級參考要素,可將信息安全事件劃分為4個級別:特別重大事件(Ⅰ級)、重大事件(Ⅱ級)、較大事件(Ⅲ級)和一般事件(Ⅳ級)C、應急響應方法,將應急響應管理過程分為遏制、根除、處置、恢復、報告和跟蹤6個階段D、應急響應是指組織為了應對突發/重大信息安全事件的發生所做的準備,以及在事件發生后所采取的措施正確答案:C42.以下關于災難恢復和數據備份的理解,說法正確的是()。A、增量備份是備份從上次完全備份后更新的全部數據文件B、依據具備的災難恢復資源程度的不同,災難恢復能力分為7個等級C、數據備份按數據類型劃分可以劃分為系統數據備份和用戶數據備份D、如果系統在一段時間內沒有出現問題,就可以不用再進行容災演練了正確答案:C43.下列哪一項能夠提高網絡的可用性()?A、數據冗余B、鏈路冗余C、軟件冗余D、電源冗余正確答案:B44.發生直接威脅電力監控系統安全運行,可能造成電網或設備事故事件的網絡安全異常或網絡安全設備故障,以及可能造成誤調或誤控電網運行設備的網絡安全異常或網絡安全設備故障,應立即()。A、清除病毒B、安全預警C、評估影響D、安排處理正確答案:D45.拒絕服務攻擊損害了信息系統的哪一項性能()A、完整性B、保密性C、可靠性D、可用性正確答案:D46.根據《信息系統安全等級保護基本要求》對三級信息系統應用安全增加了抗抵賴控制點,下列措施中能有效實現抗抵賴要求的是()A、采用加密措施加密數據B、采用哈希對數據進行摘要C、采用數據備份措施D、采用CA加數字簽名驗證措施正確答案:D47.下列哪個是能執行系統命令的存儲過程()。A、xp_cmdshellB、xp_regreadC、xp_makecabD、xp_subdirs正確答案:A48.根據《中華人民共和國保守國家秘密法》規定,國家秘密包括三個級別,他們是:()A、一般秘密、秘密、絕密B、秘密、機密、高級機密C、秘密、機密、絕密D、機密、高級機密、絕密正確答案:C49.會話偵聽和劫持技術”是屬于()的技術。A、密碼分析還原B、協議漏洞滲透C、應用漏洞分析與滲透D、DOS攻擊正確答案:B50.由于發生了一起針對服務器的口令暴力破解攻擊,管理員決定對設置帳戶鎖定策略以對抗口令暴力破解。他設置了以下賬戶鎖定策略如下:賬戶鎖定閥值3次無效登陸;賬戶鎖定時間10分鐘;復位賬戶鎖定計數器5分鐘;以下關于以上策略設置后的說法哪個是正確的()。A、設置賬戶鎖定策略后,攻擊者無法再進行口令暴力破解,所有輸錯的密碼的擁護就會被鎖住B、如果正常用戶部小心輸錯了3次密碼,那么該賬戶就會被鎖定10分鐘,10分鐘內即使輸入正確的密碼,也無法登錄系統C、如果正常用戶不小心連續輸入錯誤密碼3次,那么該擁護帳號被鎖定5分鐘,5分鐘內即使交了正確的密碼,也無法登錄系統D、攻擊者在進行口令破解時,只要連續輸錯3次密碼,該賬戶就被鎖定10分鐘,而正常擁護登陸不受影響正確答案:B51.根域名的子域名是()。A、頂級域名B、擴展域名C、二級域名D、主機名正確答案:A52.系統運行與維護階段主要包括系統運行、系統運行管理和()。A、功能模塊管理B、系統維護C、系統模塊管理D、功能維護正確答案:B53.根據《移動帳號口令管理辦法》的要求,用戶應定期修改口令,期限為:()。A、A90天B、180天C、一年D、任意期限正確答案:A54.依據電力監控系統安全保護等級標準,能量管理系統(具有SCADA、AGC、AVC等控制功能),省級以上定級為()級,地級及以下定級為級。()A、4,3B、3,3C、3,2D、4,2正確答案:A55.關于光纖的特性,下列說確的是()。A、因為光纖傳輸的是光信號,因此傳輸信號無衰減B、光纖傳輸距離無極限C、因為光速很快,光纖的傳輸速率是無極限的D、光纖傳輸的是光信號,因此抗干擾能力比較強正確答案:D56.關于5類雙絞線的特性,下列說法錯誤的是()。A、雙絞線傳輸信號無衰減B、節點間最大傳輸距離是100米C、在網絡傳輸中,8根線都在工作D、最大傳輸速率為100Mbps正確答案:A57.依據《信息系統安全等級保護基本要求》,基本要求分為技術要求和管理要求,其中技術要求包括物理安全、網絡安全、主機系統安全、應用安全和()A、數據庫安全B、數據安全C、操作系統安全D、整體安全正確答案:B58.直屬各單位應當健全網絡安全事件應急機制,()制定涉及業務邏輯與權限、數據、業務設備的應急預案,并且報上級單位備案。A、調度機構B、各業務管理部門C、數字化部門D、信息中心正確答案:B59.軟件安全保障的思想是在軟件的全生命周期中貫徹風險管理的思想,在有限資源前提下實現軟件安全最優防護,避免防范不足帶來的直接損失,也需要關注過度防范造成的間接損失。在以下軟件安全開發策略中,不符合軟件安全保障思想的是()。A、在軟件立項時考慮到軟件安全相關費用,經費中預留了安全測試、安全評審相關費用,確保安全經費得到落實B、在軟件安全設計時,邀請軟件安全開發專家對軟件架構設計進行評審,及時發現架構設計中存在的安全不足C、在軟件上線前對軟件進行全面安全性測試,包括源代碼分析、模糊測試、滲透測試,未經以上測試的軟件不允許上線運行正確答案:C60.防火墻用于將Internet和內部網絡隔離()。A、是起抗電磁干擾作用的硬件設施B、是防止Internet火災的硬件設施C、是保護線路不受破壞的軟件和硬件設施D、是網絡安全和信息安全的軟件和硬件設施正確答案:D61.以下不屬于waf的利用的場景的是()?A、防惡意攻擊B、防數據泄露C、防網頁篡改D、防廣播風暴正確答案:C62.安全審計跟蹤是()。A、安全審計系統檢測并追蹤安全事件的過程B、人利用日志信息進行安全事件分析和追溯的過程C、安全審計系統收集并易于安全審計的數據D、對計算機系統中的某種行為的詳盡跟蹤和觀察正確答案:A63.在因特網域名中,COM通常表示()。A、商業組織B、教育機構C、政府部門D、軍事部門正確答案:A64.網卡MAC地址長度是()個二進制位。A、12B、6C、24D、48正確答案:D65.以下哪些屬于系統的物理故障:()。A、網絡故障和設備環境故障B、計算機病毒C、硬件故障與軟件故障D、人為的失誤正確答案:C66.下面對后門特征和行為的描述正確的是A、對互聯網的目標主機進行攻擊B、尋找電子郵件的地址進行發送垃圾郵件C、為計算機系統秘密開啟訪問入口的程序D、大量占用計算機的系統資源造成計算機癱瘓正確答案:C67.“公開密鑰密碼體制”的含義是()。A、將所有密鑰公開B、將私有密鑰公開,公開密鑰保密C、將公開密鑰公開,私有密鑰保密D、兩個密鑰相同正確答案:C68.如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內容()?A、接受殘余風險B、計算風險C、實現安全措施D、選擇合適的安全措施正確答案:B69.Access端口發送數據幀時如何處理?()A、替換VLANTAG轉發B、剝離TAG轉發C、打上PVID轉發D、發送帶TAG的報文正確答案:B70.鑒別過程主要分為()。A、單向鑒別、雙向鑒別、第三方鑒別與秘密鑒別B、單向鑒別、雙向鑒別、第三方鑒別與公鑰鑒別C、權威鑒別、雙向鑒別、第三方鑒別與公鑰鑒別D、單向鑒別、雙向鑒別、第三方鑒別與多向鑒別正確答案:B71.某單位發生的管理員小張在繁忙的工作中接到了一個電話,來電者:小張嗎?我是科技處的李強,我的郵箱密碼忘記了,現在打不開郵件,我著急收割郵件,麻煩膩先幫我把密碼改成123,我收完郵件自己修改掉密碼。熱心的小張很快的滿足了來電者的要求,隨后,李強發現郵箱系統登陸異常,請問下淚說法哪個是正確的()。A、事件屬于郵件系統故障,是偶然事件,應向單位領導申請郵件服務軟件B、單位缺乏良好的密碼修改操作流程或小張沒按照操作流程工作C、事件屬于服務器故障,是偶然事件,應向單位領導申請購買新的服務器D、小張服務態度不好,如果把李強的郵件收下來親自交給李強就不會發生這個問題正確答案:B72.下列不屬于DOS攻擊的是()。A、Smurf攻擊B、PingOfDeathC、Land攻擊D、TFN攻擊正確答案:C73.linux的卷組(VG)和物理卷(PV)之間的關系是()。A、PV和VG是多對多的關系B、一個VG只能由一個PV組成C、一個PV可以給多個VG使用D、1個VG可以由多個PV組成正確答案:D74.如果某個網站允許用戶上傳任意類型的文件,黑客最可能進行的攻擊是()。A、拒絕服務攻擊B、文件上傳漏洞攻擊C、口令破解D、SQL注入攻擊正確答案:B75.溢出攻擊的核心是()。A、提升用戶進程權限B、修改堆棧記錄中進程的返回地址C、捕捉程序漏洞D、利用Shellcode正確答案:B76.《信息系統安全等級保護基本要求》中三級信息系統應用安全包括身份鑒別、訪問控制、安全審計、剩余信息保護、通信完整性、通信保密性和()。A、抗抵賴、軟件容錯、資源控制B、不可否認性、軟件容錯、資源控制C、抗抵賴、軟件刪除、資源控制D、抗抵賴、軟件容錯、系統控制正確答案:A77.為了通過電子郵件獲取linux相關信息,可以采取__方式。A、WWW資源B、郵件列表C、BBSD、新聞組正確答案:B78.對于控制區具有橫向數據通信的系統,可將其數據通信機上實時VPN業務段的IP地址通過()轉換為非實時VPN業務段的地址。A、單向隔離裝置B、橫向防火墻C、電力專用縱向加密認證網關D、路由器正確答案:B79.安裝tomcat成功后,要修改tomcat端口,要修改的文件是()。A、tomcat/bin/文件B、tomcat/conf/C、tomcat/backup/D、以上都不是正確答案:B80.以下關于SMTP和POP3協議的說法哪個是錯誤的()。A、SMTP和POP3協議是一種基于ASCII編碼的請求/響應模式的協議B、SMTP和POP3協議銘文傳輸數據,因此存在數據泄露的可能C、SMTP和POP3協議缺乏嚴格的用戶認證,因此導致了垃圾郵件問題D、SMTP和POP3協議由于協議簡單,易用性更高,更容易實現遠程管理郵件正確答案:D81.防火墻最主要被部署在()位置。A、網絡邊界B、重要服務器C、桌面終端D、骨干線路正確答案:A82.下列哪個系統部署在安全區I?()A、水庫調度自動化系統B、故障錄波信息管理系統C、配網自動化系統D、電能量計量系統正確答案:C83.關于信息安全保障的概念,下面說法錯誤的是:()。A、信息系統面臨的風險和威脅是動態變化的,信息安全保障強調動態的安全理念B、信息安全保障把信息安全從技術擴展到管理,通過技術、管理和工程等措施的綜合融合,形成對信息、信息系統及業務使命的保障C、信息安全保障已從單純保護和防御階段發展為集保護、檢測和響應為一體的綜合階段D、在全球互聯互通的網絡空間環境下,可單純依靠技術措施來保障信息安全正確答案:D84.采用root身份,使用命令ln-s建立當前目錄下test(文件屬主為guest)的符號鏈接test.link,并將test.link的屬主由root改變為nobody,則最后文件test的屬主為___。A、rootB、guestC、nobodyD、其他正確答案:B85.防火墻過濾數據包的依據是()。A、狀態監測包規則B、安全策略C、數據包的構成D、安全流程正確答案:B86.作為一個單元來管理的并相互關聯的一組WebLogic服務資源被稱為(),它由單一的管理服務來管理。A、域B、WebLogic服務C、中間件D、JAVA服務正確答案:A87.下列()不屬于數據鏈路層的功能。A、差錯檢測B、幀同步C、建立連接D、路由選擇正確答案:C88.以下哪些措施不屬于數據保密性的安全防護措施:A、采用https方式訪問系統B、采用雙機冗余架構C、敏感信息密文存儲D、對敏感數據設定訪問權限正確答案:B89.信息安全保障要素不包括以下哪一項?()A、技術B、管理C、組織D、工程正確答案:D90.電子合同的法律依據是《電子簽名法》、《合同法》和以下的()。A、公司法B、會計法C、刑法D、民事訴訟法正確答案:D91.在計算機終端上插入外來移動存儲介質時,最合理的做法應該是()A、先對移動存儲介質進行病毒掃描,確保安全后再使用;B、對系統重要數據作好備份C、直接打

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論