




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡安全管理員模擬練習題一、單選題(共69題,每題1分,共69分)1.根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段()的信息。A、生成、接收、儲存B、生成、發送、接收、儲存C、生產、接收D、生成、發送正確答案:B2.某交換機收到一個帶有VLAN標簽的數據幀,但發現在其MAC地址表中查詢不到該數據幀的目的MAC地址,則交換機對該數據幀的處理行為是()。A、交換機會丟棄此數據幀B、交換機會向所有Access端口廣播此數據幀C、交換機會向屬于該數據幀所在VLAN中的所有端口(除接收端口)廣播此數據幀D、交換機會向所有端口廣播該數據幀正確答案:C3.“應采用口令、密碼技術、生物技術等兩種或兩種以上組合的鑒別技術對用戶進行身份鑒別,且其中一種鑒別技術至少應使用密碼技術來實現。”是第()級或以上級別的要求A、1B、2C、4D、3正確答案:D4.以下關于定級工作說法不正確的是()。A、在定級工作中同類信息系統的安全保護等級不能隨著部、省、市行政級別的降低而降低B、新建系統在規劃設計階段應確定等級,按照信息系統等級,同步規劃、同步設計、同步實施安全保護技術措施和管理措施C、確定定級對象過程中,定級對象是指以下內容:起支撐、傳輸作用的信息網絡(包括專網、內網、外網、網管系統)以及用于生產、調度、管理、指揮、作業、控制、辦公等目的的各類業務系統D、確定信息系統安全保護等級僅僅是指確定信息系統屬于五個等級中的哪一個正確答案:A5.為了通過電子郵件獲取linux相關信息,可以采取__方式。A、WWW資源B、郵件列表C、BBSD、新聞組正確答案:B6.對于NS服務器,哪句話理解是正確的?()A、NS服務器只能用于InternetB、NS服務器僅是把域名翻譯成IP地址C、NS服務器不僅能把域名翻譯成IP地址,而且也能把IP地址翻譯成域名D、NS服務器僅是把IP地址翻譯成域名正確答案:C7.某軟件公司準備提高其開發軟件的安全性,在公司內部發起了有關軟件開發生命周期的討論,在下面的發言觀點中,正確的是()。A、軟件安全開發生命周期較長,而其中最重要的是要在軟件的編碼安全措施,就可以解決90%以上的安全問題B、應當盡早在軟件開發的需求和設計階段增加一定的安全措施,這樣可以比在軟件發布以后進行漏洞修復所花的代價少得多C、和傳統的軟件開發階段相比,微軟提出的安全開發生命周期SDL)最大特點是增加了一個專門的安全編碼階段D、軟件的安全測試也很重要,考試到程序員的專業性,如果該開發人員已經對軟件進行了安全性測試,就沒有必要再組織第三方進行安全性測試正確答案:B8.很多服務路由器通常是不需要的,應該根據各種服務的用途,實現服務()化,關閉路由器上不必要的服務,減少安全隱患。A、A最小B、最大C、C最全D、最合適正確答案:A9.以下不屬于防火墻的優點的是()。A、防止非授權用戶進入內部網絡B、可以限制網絡服務C、方便地監視網絡的安全情況并報警D、利用NAT技術緩解地址空間的短缺正確答案:C10.以下哪項不是CSMA/CD的工作原理()?A、邊發邊聽B、延遲固定時間后重發C、沖突停發D、隨機延遲后重發正確答案:B11.以下哪一項不屬于對軟件開發團隊進行安全培訓的內容?()A、對環境、網絡、代碼、文檔等方面的安全意識培訓B、對安全配置管理的培訓C、對安全編程、安全測試、知識產權的培訓D、對軟件項目管理的培訓正確答案:D12.關于網閘的工作原理,下面說法錯誤的是()A、切斷網絡之間的通用協議連接B、將數據包進行分解或重組為靜態數據;對靜態數據進行安全審查,包括網絡協議檢查和代碼掃描等C、網閘工作在OSI模型的二層以上D、任何時刻,網閘兩端的網絡之間不存在物理連接正確答案:C13.以下哪些措施不屬于數據保密性的安全防護措施:A、采用https方式訪問系統B、采用雙機冗余架構C、敏感信息密文存儲D、對敏感數據設定訪問權限正確答案:B14.下面不是計算機信息系統安全管理的主要原則的是()。A、多人負責原則B、任期有限原則C、追究責任原則D、職責分離原則正確答案:C15.網絡管理員在三層交換機上創建了VLAN10,并在該VLAN的虛擬接口下配置了IP地址。當使用命令“displayipinterfacebrief”查看接口狀態時,發現VLANIF10接口處于down狀態,則應該通過怎樣的操作來使得VLANIF10接囗恢復正常()?A、在VLANIF10接口下使用命令“undoshutdown”B、將一個狀態必須為Up的物理接口劃進VLAN10C、將任意物理接口劃進VLAN10D、將一個狀態必須為Up且必須為Trurk類型的接口劃進VLAN10正確答案:B16.依據GB/T22239-2019,“應制定網絡安全工作的總體方針和安全策略,闡明機構安全工作的()、范圍、原則和安全框架”。A、總體策略B、總體方針C、總體目標D、總體正確答案:C17.靜態路由的優點不包括()。A、節省帶寬B、提高網絡安全性C、自動更新路由D、管理簡單正確答案:C18.縱向加密認證裝置及加密認證網關用于生產控制大區的哪里?()A、II區與III區之間B、與安全接入區的連接處C、廣域網邊界D、控制區與非控制區之間正確答案:C19.以下哪一項不是我國國務院信息化辦公室為加強信息安全保障明確提出的九項重點工作內容之一?()A、保證信息安全資金投入B、加快信息安全人才培養C、提高信息技術產品的國產化率D、重視信息安全應急處理工作正確答案:C20.手機發送的短信被讓人截獲,破壞了信息的()A、可用性B、機密性C、真實性D、完整性正確答案:B21.依據等保2.0(GB/T22239-2019),不屬于第一級系統安全要求的是()A、安全物理環境B、安全通信網絡C、安全建設管理D、安全管理中心正確答案:D22.生成樹協議(STP)的主要目的是()。A、防止網絡中出現信息回路造成網絡癱瘓B、防止信息丟失C、防止廣播風暴D、使網橋具備網絡層功能正確答案:A23.第一次對路由器進行配置時,采用哪種配置方式:()。A、通過CONSOLE口配置B、通過撥號遠程配置C、通過TELNET方式配置D、通過FTP方式傳送配置文件正確答案:A24.下面對“零日(zero-day)漏洞”的理解中,正確的是()。A、指一個特定的漏洞,特指在2010年被發現出來的一種漏洞,該漏洞被“震網”病毒所利用,用來攻擊伊朗布什爾核電站基礎設施B、指一類漏洞,即剛被發現后立即被惡意利用的安全漏洞,一般來說,那些已經被小部分人發現,但是還未公開、還不存在安全補丁的漏洞都是零日漏洞C、指一個特定的漏洞,該漏洞每年1月1日零點發作,可以被攻擊者用來遠程攻擊,獲取主機權限D、指一類漏洞,即特別好被利用,一旦成功利用該類漏洞,可以在1天內文完成攻擊,且成功達到攻擊目標正確答案:B25.微軟提出了STRIDE模型,其中Repudation(抵賴)的縮寫,關于此項安全要求,下面描述錯誤的是()。A、某用戶在登陸系統并下載數據后,卻聲稱“我沒有下載過數據”,軟件系統中的這種威脅就屬于R威脅B、解決R威脅,可以選擇使用抗抵賴性服務技術來解決,如強認證、數字簽名、安全審計等技術措施C、R威脅是STRIDE六種威脅中第三嚴重的威脅,比D威脅和E威脅的嚴重程度更高D、解決R威脅,也應按照確定建模對象、識別威脅、評估威脅以及消減威脅等四個步驟來進行正確答案:C26.當遭受網絡攻擊,生產控制大區的電力監控系統出現異常或者故障時,應當()向其上級電力調度機構以及當地國家能源局派出機構報告,并聯合采取緊急防護措施,防止事態擴大,同時應當注意保護現場,以便進行調查取證A、一小時內B、立即C、一天內D、兩天內正確答案:B27.主要用于加密機制的協議是()A、SSLB、TELNETC、FTPD、HTTP正確答案:A28.根據《信息系統安全等級保護基本要求》中應用安全要求,下列不屬于信息系統資源控制防護措施的是()A、對單個帳戶的多重并發會話進行限制B、對系統的最大并發會話連接數進行限制C、對賬戶身份進行鑒別D、對空閑會話時間進行限制,并結束空閑會話連接正確答案:C29.發現計算機終端感染病毒,應立即(),并通知信息運維部門處理。A、鎖定屏幕B、關機、斷開網絡C、上網下載殺毒軟件并殺毒D、把手頭的事干完,稍后再處理。正確答案:B30.IP地址欺騙通常是()A、防火墻的專門技術B、病毒攻擊C、IP通訊的一種模式D、黑客的攻擊手段正確答案:D31.網絡與信息安全應急原則,應按照“誰主管、誰負責,誰運營、誰負責”的要求,實行()、各司其職、協調配合”,在廣東電網公司網絡與信息安全應急指揮部統一領導下,各單位負責本單位的應急響應工作。A、安全第一、預防為主。B、統一領導、分級負責。C、科學化、規范化。D、處置優先、快速反應。正確答案:B32.可以被數據完整性機制防止的攻擊方式是()。A、抵賴****B、數據中途竊取C、數據中途篡改D、假冒***正確答案:C33.拒絕服務攻擊具有極大的危害,其后果一般是:A、被攻擊目標無法正常服務甚至癱瘓B、能遠程控制目標主機C、大量木馬在網絡中傳播D、黑客進入被攻擊目標進行破壞正確答案:A34.關于標準,下面哪項理解是錯誤的()。A、地方標準由省、自治區、直轄市標準化行政主管部門制度,冰報國務院標準化行政主管部門和國務院有關行政主管培訓部門備案,在公布國家標準后,該地方標準即應廢止。B、標準是在一定范圍內為了獲得最佳秩序,經協協商一致制定并由公認機構批準,共同重復使用的一種規范性文件,標準是標準化活動的重要成果C、行業標準是針對沒有國家標準而需要在全國某個行業范圍統一的技術要求而制定的標準,同樣是強制性標準,當行業標準和國家標準的條款發生沖突時,應以國家標準條款為準。D、國際標準是由國際標準化組織通過并公布的標準,同樣是強制性標準,當國家標準和國際標準的條款發生沖突,應以國際標準條款為準。正確答案:D35.()操作易損壞硬盤,故不應經常使用。A、向硬盤拷B、高級格式化C、低級格式化D、硬盤分區正確答案:C36.以下哪個是定級備案不需要的材料?()A、滲透測試報告B、符合性評測表C、風險評估D、定級報告正確答案:A37.應對()和服務器等的運行狀況進行集中監測。A、網絡鏈路B、安全設備C、網絡設備D、以上都是正確答案:D38.以下關于傳統防火墻的描述,不正確的是()。A、容易出現單點故障B、工作效率較低,如果硬件配置較低或參數配置不當,防火墻將成形成網絡瓶頸C、即可防內,也可防外D、存在結構限制,無法適應當前有線網絡和無線網絡并存的需要正確答案:C39.若Bob給Alice發送一封郵件,并想讓Alice確信郵件是由Bob發出的,則Bob應該選用()對郵件加密。A、Alice的公鑰B、Alice的私鑰C、Bob的公鑰D、Bob的私鑰正確答案:D40.關于CA和數字證書的關系,以下說法不正確的是()?A、數字證書是保證雙方之間的通訊安全的電子信任關系,它由CA簽發B、數字證書一般依靠CA中心的對稱秘鑰機制來實現C、在電子交易中,數字證書可以用于表明參與方的身份D、數字證書以一種不能被假冒的方式證明證書持有人身份正確答案:B41.小張是信息安全風險管理方面的專家,被某單位邀請過去對其核心機房經受某種災害的風險進行評估,已知:核心機房的總價價值一百萬,災害將導致資產總價值損失二成四(24%),歷史數據統計告知該災害發生的可能性為八年發生三次,請問小張最后得到的年度預期損失為多少()?A、24萬B、37.5萬C、0.09萬D、9萬正確答案:D42.網絡運營者應采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于()。A、九個月B、三個月C、六個月D、一個月正確答案:C43.下列哪一項能夠提高網絡的可用性()?A、數據冗余B、電源冗余C、軟件冗余D、鏈路冗余正確答案:D44.某單位的信息安全主管部門在學習我國有關信息安全的政策和文件后,認識到信息安全風險評估分為自評估和檢查評估兩種形式,該部門將有檢查評估的特點和要求整理成如下四條報告給單位領導,其中描述錯誤的是()。A、檢查評估可依據相關標準的要求,實施完整的風險評估過程;也可在自評估的基礎上,對關鍵環節或重點內容實施抽樣評估B、檢查評估可以由上級管理部門組織,也可以由本級單位發起,其重點是針對存在的問題進行檢查和評測C、檢查評估可以由上級管理部門組織,并委托有資質的第三方技術機構實施D、檢查評估是通過行政手段加強信息安全管理的重要措施,具有強制性的特點正確答案:B45.關于信息安全保障技術框架(IATF),以下說法不正確的是()。A、分層策略允許在適當的時候采用低安全級保障解決方案以便降低信息安全保障的成本B、IATF從人、技術和操作三個層面提供一個框架實施多層保護,使攻擊者即使攻破一層也無法破壞整個信息基礎設施C、允許在關鍵區域(例如區域邊界)使用高安全級保障解決方案,確保系統安全性D、IATF深度防御戰略要求在網絡體系結構各個可能位置實現所有信息安全保障機制正確答案:D46.以太網交換機端口A配置成10/100M自協商工作狀態,與10/100M自協商網卡連接,自協商過程結束后端口A的工作狀態:()A、10M半雙工B、10M全雙工C、100M半雙工D、100M全雙工正確答案:D47.在因特網域名中,COM通常表示()。A、商業組織B、教育機構C、政府部門D、軍事部門正確答案:A48.《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于《電子簽名法》所采用的原則或制度是()。A、當事人意思自治原則B、技術中立原則C、舉證責任倒置原則D、無過錯責任原則正確答案:D49.某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是?()A、SQL注入攻擊B、特洛伊木馬C、端口掃描D、DOS攻擊正確答案:D50.某網站為了開發的便利,使用SA鏈接數據庫,由于網站腳本中被發現存在SQL注入漏洞,導致攻擊者利用內置存儲過程XP.cmctstell刪除了系統中的一個重要文件,在進行問題分析時,作為安全專家,你應該指出該網站設計違反了以下哪項原則:()。A、權限分離原則B、最小特權原則C、保護最薄弱環節的原則D、縱深防御的原則正確答案:B51.防火墻是網絡信息系統建設中常常采用的一類產品,它在內外網隔離方面的作用是()。A、不能物理隔離,也不能邏輯隔離B、不能物理隔離,但是能邏輯隔離C、能物理隔離,但不能邏輯隔離D、既能物理隔離,又能邏輯隔離正確答案:B52.2008年1月2日,美目發布第54號總統令,建立國家網絡安全綜合計劃(ComprehensiveNationalCybersecurityInitiative,CNCI)。CNCI計劃建立三道防線:第一道防線,減少漏洞和隱患,預防入侵;第二道防線,全面應對各類威脅;第三道防線,強化未來安全環境.從以上內容,我們可以看出以下哪種分析是正確的()。A、CNCI是以風險為核心,三道防線首要的任務是降低其網絡所面臨的風險B、從CNCI可以看出,威脅主要是來自外部的,而漏洞和隱患主要是存在于內部的C、CNCI的目的是盡快研發并部署新技術徹底改變其糟糕的網絡安全現狀,而不是在現在的網絡基礎上修修補補D、CNCI徹底改變了以往的美國信息安全戰略,不再把關鍵基礎設施視為信息安全保障重點,而是追求所有網絡和系統的全面安全保障正確答案:A53.下列說法不正確的是()。A、IIS信息服務器管理器上能同時部署兩個相同端口不同IP地址的站點B、使用主機名定義站點后不能設置此站點的端口號C、IIs信息管理器支持UNIX、Linux、Windows等操作系統D、在IIS信息服務器上部署的站點可以自定義默認文檔正確答案:C54.下列哪一個服務、命令或者工具讓一個遠程用戶操作遠程系統就像是操作本地終端系統一樣?()A、FTPB、FINGERC、NETUSED、TELNET正確答案:D55.關鍵基礎信息設施網絡設備和網絡安全設備應按規定選用()中的相關設備。A、《國家密碼管理局準予銷售》B、《電力監控系統安全防護規定》C、《國家密碼管理局批準使用》D、《網絡關鍵設備和網絡安全專用產品目錄》正確答案:D56.SSL安全套接字協議所使用的端口是()。A、80B、8080C、443D、1443正確答案:C57.PKI的主要理論基礎是()。A、摘要算法B、公鑰密碼算法C、量子密碼D、對稱密碼算法正確答案:B58.信息系統中的敏感數據應采取()方式在數據庫中存儲。A、壓縮B、密文C、明文D、混淆正確答案:B59.在信息系統生命周期的最終銷毀階段,可以使用信息系統安全風險評估來檢驗應當完全銷毀的數據和設備,保證已經不能()。A、被天氣等不可抗力破壞B、被任何方式恢復C、再次開機D、被他人偷走正確答案:B60.2015《刑法》修正案(九)第二百八十六條違反國家規定,對計算機信息系統功能進行刪除、修改、增加、干擾,造成計算機信息系統不能正常運行,后果嚴重的,處()以下有期徒刑或者拘役;后果特別嚴重的,處()以上有期徒刑。A、三年、三年B、二年、二年C、四年、四年D、五年、五年正確答案:D61.下列選項中,()不能有效地防止跨站腳本漏洞。A、對系統輸出進行處理B、對特殊字符進行過濾C、使用白名單的方法D、使用參數化查詢正確答案:C62.《電力行業信息系統安全等級保護基本要求》中,技術要求的類型中,通用保護類要求標識為:A、SB、AC、GD、M正確答案:C63.系統運行與維護階段主要包括系統運行、系統運行管理和()。A、系統模塊管理B、功能模塊管理C、功能維護D、系統維護正確答案:D64.身份認證的要素不包括()A、用戶名B、你知道什么(Whatyouknow)C、你是什么(Whatyouare)D、你擁有什么(Whatyouhave)正確答案:A65.windows命令行下的哪個命令可以用來檢查當前系統的所有用戶名。()A、NetuseB、netviewC、netuserD、dir正確答案:C66.計算機病毒不具有()特征。A、隱蔽性B、無針對性C、破壞性D、傳染性正確答案:B67.數據完整性安全機制可與()使用相同的方法實現。A、訪問控制機制B、數字簽名機制C、加密機制D、公證機制正確答案:B68.用來使數據包以用戶能夠理解的格式顯示的方法稱為()。A、解碼B、解包C、編碼D、分析正確答案:A69.下面有關軟件安全問題的描述中,哪項是由于軟件設計缺陷引起的()。A、使用了符合要求的密碼算法,但在使用算法接口時,沒有按照要求生成密鑰,導致黑客攻擊后能破解并得到明文數據B、設計了緩存用戶隱私數據機制以加快系統處理性能,導致軟件在發布運行后,被黑客攻擊獲取到用戶隱私數據C、使用C語言開發時,采用了一些存在安全問題的字符串處理函數,導致存在緩沖區溢出漏洞D、設計了三層Web架構,但是軟件存在SQL注入漏洞,導致被黑客攻擊后能直接訪問數據庫正確答案:B二、判斷題(共31題,每題1分,共31分)1.對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導出。()A、正確B、錯誤正確答案:A2.所有的漏洞都是可以通過打補丁來彌補的。()A、正確B、錯誤正確答案:B3.對tar和cpio這些備份工具來說,必須借助于其他工具,才能實施備份級別。A、正確B、錯誤正確答案:A4.通過在交換機上下行端口DHCPTrust是避免DHCP廣播風暴的處理方法之一。()A、正確B、錯誤正確答案:A5.計算機病毒是計算機系統中自動產生的。A、正確B、錯誤正確答案:B6.一旦發現計算機違法犯罪案件,信息系統所有者應當在2天內迅速向當地公安機關報案,并配合公安機關的取證和調查。()A、正確B、錯誤正確答案:B7.實際滲透測試過程中存在不可預知的風險,需對系統和數據進行備份,以便出現問題時及時恢復系統和數據。()A、正確B、錯誤正確答案:A8.自然連接是根據兩個表中同名的列而進行連接的,當列不同名時,自然連接將失去意義。()A、正確B、錯誤正確答案:A9.防火墻轉送速率指在通常安全規則發生作用的情況下轉送正常網絡通信量的最快速度。()A、正確B、錯誤正確答案:A10.為了提升云上賬號的安全性,建議用戶在管理云服務時可以使用匿名登錄。()A、正確B、錯誤正確答案:B11.安全接入區內應僅部署公網采集所必須的設備(如公網前置采集服務器)和通信服務器,與公網采集無關的功能不應部署在安全接入區內。A、正確B、錯誤正確答案:A12.信息網絡的物理安全要從環境安全和設備安全兩個角度來考慮。()A、正確B、錯誤正確答案:A13.按照運行平臺,惡意代碼可以分為網絡傳播病毒、文件傳播型病毒。()A、正確B、錯誤正確答案:B14.根據《廣東電網有限責任公司信息安全防護管理細則》,生產計算機和辦公計算機終端報廢時,都應按照公司的保密要求組織對硬盤等數據存儲介質進行統一銷毀。A、正確B、錯誤正確答案:A15./tmp目錄主要用于存儲程序運行時生成的臨時文件。()A、正確B、錯誤正確答案:A16.威脅是指可能被威脅所利用的資產或若干資產的薄弱環節。()A、正確
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 三級數據庫考試知識網絡試題及答案
- 學校扶貧部門管理制度
- 公路工程多媒體展示技術試題及答案
- 公司疫情門衛管理制度
- 庫房存儲安全管理制度
- 安全生產瓦斯管理制度
- 安全監測設施管理制度
- 工廠配件領用管理制度
- 公路交通組織設計試題及答案
- 前臺工作安全管理制度
- 【MOOC】跨文化交際-蘇州大學 中國大學慕課MOOC答案
- 第37屆中國化學奧林匹克(初賽)有機試題解析
- 2024年度合作框架協議:國際能源公司與當地政府新能源項目合作
- 信息系統安全審計合同模板
- 個人保證無糾紛承諾保證書
- 銀行保潔服務合同樣本
- 部編三年級語文下冊《中國古代寓言》整本書閱讀
- 2021年春期國開電大《C語言程序設計》網上形考(任務1至4)答案
- 人教版小學數學四年級下冊課件:《平均數》課件
- 畢業研究生登記表(適用于江蘇省)
- 茉莉花簡譜E調(薩克斯適用)
評論
0/150
提交評論