




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡安全管理員練習題庫+參考答案一、單選題(共69題,每題1分,共69分)1.在某應用網站訪問不了的時候,通常我們使用什么方式測試端口是否開放()。A、ipconfigB、netsh-startC、telnetD、ping正確答案:C2.哪種備份技術將全面的釋放網絡和服務器資源()?A、LanFree備份B、ServerFree備份C、網絡備份D、主機備份正確答案:B3.系統上線前,研發項目組應嚴格遵循《國家電網公司信息系統上下線管理規定》要求開展(),并增加代碼安全檢測內容。嚴格落實測試各環節相關要求,并及時將問題隱患進行整改。A、第三方安全測評B、國家安全機構測評C、中國電科院測評D、安全專家委測評正確答案:A4.配網主站安全防護設備要求具有網絡層防火墻的功能,實現基于()的訪問控制功能A、IP地址B、MAC地址C、IP地址端口D、用戶正確答案:C5.管理員想要徹底刪除舊的設備配置文件,則下面的命令正確的是()。A、clearconfig.zipB、delete/unreservedconfig.zipC、delete/forceconfig.zipD、resetconfig.zip正確答案:B6.根據《關于開展信息安全風險評估工作的意見》的規定,錯誤的是()。A、開展信息安全風險評估工作應加強信息安全風險評估工作的組織領導B、信息安全風險評估分自評估、檢查評估兩形式。應以檢查評估為主,自評估和檢查評估相互結合、互為補充C、信息安全風險評估應貫穿于網絡和信息系統建設運行的全過程D、信息安全風險評估工作要按照“嚴密組織、規范操作、講求科學、注重實效”的原則開展正確答案:B7.下列哪個命令可以更改密碼的期限和有效性?()A、chageB、useraddC、chownD、chmod正確答案:A8.POP3協議用于()電子郵件。A、接收B、丟棄C、發送D、阻擋正確答案:A9.下面哪一個情景屬于審計(Audit)。()A、用戶依照系統提示輸入用戶名和口令B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中正確答案:D10.在Linux系統中,使用BIND配置DNS服務器,若需要在區域文件中指定該域的郵件服務器,應該添加()記錄。A、NSB、MXC、AD、PTR正確答案:B11.當前,應用軟件安全已經日益引起人們的重視,每年新發現的應用軟件漏洞已經占新發現漏洞總數一半以上。下列選項中,哪個與應用軟件漏洞成因無關:()。A、開發人員對信息安全知識掌握不足B、相比操作系統而言,應用軟件編碼所采用的高級語言更容易出現漏洞C、傳統的軟件開發工程未能充分考慮安全因素D、應用軟件的功能越來越多,軟件越來越復雜,更容易出現漏洞正確答案:B12.《電力行業信息系統安全等級保護基本要求》中,技術要求的類型中,通用保護類要求標識為:A、SB、AC、GD、M正確答案:C13.為了通過電子郵件獲取linux相關信息,可以采取__方式。A、WWW資源B、郵件列表C、BBSD、新聞組正確答案:B14.安全外殼協議的簡稱是()A、SYNB、SSHC、SSLD、SCADA正確答案:B15.在使用sqlmap時,下面哪個參數可以獲取目標服務器中數據庫列表?()A、“--is-dba”B、“--dbs”C、“--os-shell”D、“--tables”正確答案:B16.“公開密鑰密碼體制”的含義是()。A、將所有密鑰公開B、將私有密鑰公開,公開密鑰保密C、將公開密鑰公開,私有密鑰保密D、兩個密鑰相同正確答案:C17.Socket服務器端正確操作順序為()。A、bind,listen,acceptB、bind,accept,listenC、listen,read,acceptD、listen,accept正確答案:A18.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是()?A、安裝防病毒軟件B、安裝防火墻C、安裝入侵檢測D、給系統安裝最新的補丁正確答案:D19.生產控制大區中除安全接入區外,應當()選用具有無線通信功能的設備。A、按規定B、禁止C、按需D、任意正確答案:B20.下列關于MYSQL數據庫的描述,錯誤的是()。A、information_schema數據庫默認情況下只有root用戶具有訪問權限B、字符串截取函數有substring()、substr()、mid()C、concat_ws()是含有分割符的連接字符串D、聯合查詢可以實現跨庫跨表查詢正確答案:A21.依據《網絡安全法》規定,網絡是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的()。A、軟硬件B、系統C、電腦D、設備正確答案:B22.依據《網絡安全法》規定,網絡產品、服務應當符合相關國家標準的()性要求。A、規定B、推薦C、規范D、強制正確答案:D23.病毒感染的目標有()。A、可執行文件B、引導扇區C、文檔文件D、以上均是正確答案:D24.下列哪一項準確定義了安全基線?()A、安全措施的操作手冊B、最低水平的安全需求C、安全建議D、指明應該做什么和不應該做什么的規定正確答案:B25.下列對網絡認證協議Kerberos描述正確的是()。A、該協議完成身份鑒別后將獲取用戶票據許可票據B、該協議使用非對稱密鑰加密機制C、密鑰分發中心由認證服務器、票據授權服務器和客戶機三個部分組成D、使用該協議不需要時鐘基本同步的環境正確答案:A26.在使用SSL或者TLS時,需要認證對方,那么就需要確認證書是否有效,下列選項中()不是檢查證書是否有效的事項。A、檢查認證機構(CA)是否值得信賴的B、檢查該證書目前是否是有效的C、檢查網絡的名稱是否與證書中的名稱相符D、檢查證書的建立時間正確答案:C27.以下安全配置不正確的是()A、應啟用802.1X無線配置,配置SSID參數。B、應啟用Failover,全局HA配置。C、應配置SNMP接受團體名為public。D、應按基線要求設置帳戶登錄會話超時策略。正確答案:C28.()及其派出機構依法對電力監控系統安全防護工作進行監督管理。A、電力調度機構B、國家發改委C、國家能源局D、國家公安部正確答案:C29.在Web應用程序中,()負責將HTTP請求轉換為HttpServletRequest對象。A、Servlet對象B、HTTP服務器C、Web容器D、JSP網頁正確答案:C30.以下關于信息系統安全建設整改工作工作方法說法中不正確的是()。A、突出重要系,涉及所有等級,試點示范,行業推廣,國家強制執行B、利用信息安全等級保護綜合工作平臺使等級保護工作常態化C、管理制度建設和技術措施建設同步或分步實施D、加固改造缺什么補什么,也可以進行總體安全建設整改規劃正確答案:D31.以下關于數字簽名,說法正確的是:A、可以隨意復制數字簽名B、修改的數字簽名可以被識別C、簽名可以被提取出來重復使用,但附加在別的消息后面,驗證簽名會失敗D、數字簽名能保證機密性正確答案:B32.信息安全風險應該是以下哪些因素的函數?()A、保密信息如國家密碼、商業秘密等B、病毒、黑客、漏洞等C、信息資產的價值、面臨的威脅以及自身存在的脆弱性等D、網絡、系統、應用的復雜的程度正確答案:C33.強制用戶或組使用軟限額時,可以通過__設置用戶超過此數額的寬限時間。A、quota-uB、quota-tC、edquota-tD、quotaon正確答案:C34.《信息系統安全等級保護基本要求》中物理層面安全要求包括物理位置選擇、物理訪問控制、防盜竊和防破壞等,下列不屬于物理安全的是()A、防火B、防水和防潮C、防靜電D、防攻擊正確答案:D35.以太網交換機端口A配置成10/100M自協商工作狀態,與10/100M自協商網卡連接,自協商過程結束后端口A的工作狀態:()A、10M半雙工B、10M全雙工C、100M半雙工D、100M全雙工正確答案:D36.要顯示本機路由表信息,執行如下命令()。A、nbtstat–S5B、nbtstat–cC、netstat–rD、netstat–e–s正確答案:C37.某用戶通過賬號、密碼和驗證碼成功登錄某銀行的個人網銀系統,此過程屬于以下哪一類()。A、個人網銀系統對用戶身份的單向鑒別B、由可信第三方完成的用戶身份鑒別C、用戶對個人網銀系統合法性的單向鑒別D、個人網銀系統和用戶之間的雙向鑒別正確答案:A38.從安全的角度來看,運行哪一項起到第一道防線的作用:()。A、使用安全shell程序B、Web服務器C、遠端服務器D、防火墻正確答案:D39.在OSI參考模型中,上層協議實體與下層協議實體之間的邏輯接口叫做服務訪問點(spa).在Internet中,網絡層的服務訪問點是()。A、MAC地址B、LLC地址C、IP地址D、端口號正確答案:D40.在ISO的OSI安全體系結構中,以下哪一個安全機制可以提供抗抵賴安全服務()。A、訪問控制B、數字簽名C、路由控制D、加密正確答案:B41.影響互聯網應用系統的超危、高危漏洞排查時限為()個工作日。A、3B、4C、1D、2正確答案:C42.“應采用口令、密碼技術、生物技術等兩種或兩種以上組合的鑒別技術對用戶進行身份鑒別,且其中一種鑒別技術至少應使用密碼技術來實現。”是第()級或以上級別的要求A、1B、3C、4D、2正確答案:B43.缺省情況下在SNMP協議中,代理進程使用哪個端口號向NMS發送告警消息()?A、164B、162C、161D、163正確答案:B44.某單位計劃在今年開發一套辦公自動化(OA)系統,將集團公司各地的機構通過互聯網進行協同辦公,在OA系統的設計方案評審會上,提出了不少安全開發的建設,作為安全專家,請指出大家提的建議中不太合適的一條:()。A、要求軟件開發人員進行安全開發培訓,使開發人員掌握基本軟件安全開發知識B、對軟件開發商提出安全相關要求,確保軟件開發商對安全足夠的重視,投入資源解決軟件安全問題C、要求軟件開發商使用Java而不是ASP作為開發語言,避免SQL注入漏洞D、要求軟件開發商對軟件進行模塊化設計,各模塊明確輸入和輸出數據格式,并在使用前對數據進行校驗正確答案:C45.下列關于交換機的描述()是錯誤的。A、一個16口的百兆交換機,它的百兆帶寬是被16個端口共用分享的B、交換機的工作原理是存儲轉發C、交換機是基于物理地址來決定是否發送幀D、交換機的遠程網絡配置方法只有在本地配置成功后方可進行正確答案:A46.應對()和服務器等的運行狀況進行集中監測。A、網絡鏈路B、安全設備C、網絡設備D、以上都是正確答案:D47.下列哪項不是電力監控系統安全區連接的拓撲結構?()A、三角B、樹形C、星形D、鏈式正確答案:B48.滲透測試是采取()的形式對目標可能存在的已知安全漏洞逐項進行檢查的方式。A、模擬攻擊B、回放C、注入D、嗅探正確答案:A49.以下哪些是惡意代碼?()A、蠕蟲B、熊貓燒香,冰河等木馬病毒C、后門,DDoS程序D、其它選項所述都是惡意代碼正確答案:D50.以下關于網絡流量監控的敘述中,不正確的是()。A、網絡流量監控分析的基礎是協議行為解析技術B、流量監測中所監測的流量通常采集自主機節點、服務器、路由器接口、鏈路和路徑等C、流量監控能夠有效實現對敏感數據的過濾D、數據采集探針是專門用于獲取網絡鏈路流量數據的硬件設備正確答案:C51.很多服務路由器通常是不需要的,應該根據各種服務的用途,實現服務()化,關閉路由器上不必要的服務,減少安全隱患。A、A最小B、最大C、C最全D、最合適正確答案:A52.將MAC地址轉換IP地址的協議是()A、ARPB、TCP/IPC、RARPD、HTTP正確答案:C53.《信息系統安全等級保護基本要求》中技術要求不包括()。A、系統安全B、主機安全C、網絡安全D、物理安全正確答案:B54.當計算機上發現病毒時,最徹底的清除方法為()。A、格式化硬盤B、用防病毒軟件清除病毒C、刪除感染病毒的文件D、刪除磁盤上所有的文件正確答案:A55.系統定級由直屬各單位提出申請,()統一組織定級。A、公司調度機構B、公司各業務管理部門C、公司信息中心D、公司數字化部門正確答案:D56.生產控制大區的某些業務系統(如配網自動化系統、計量自動化系統等)采用公用通信網絡或無線通信網絡進行數據通信方式情況下,應設立________區A、安全III區B、安全I區C、安全接入區D、安全區Ⅱ區正確答案:C57.關于5類雙絞線的特性,下列說法錯誤的是()。A、最大傳輸速率為100MbpsB、雙絞線傳輸信號無衰減C、節點間最大傳輸距離是100米D、在網絡傳輸中,8根線都在工作正確答案:B58.()是一組定義允許或拒絕連接的有序規則,來影響遠程用戶能否成功連接上遠程訪問服務器。A、遠程訪問鏈接的隧道協議B、遠程訪問權限C、Windows身份驗證D、網絡策略正確答案:D59.建立健全電力監控系統安全的聯合防護和應急機制,制定應急預案。()負責統一指揮調度范圍內的電力監控系統安全應急處理A、國家能源局B、國家公安部C、電力調度機構D、國家發改委正確答案:C60.在生產控制大區縱向網絡邊界上,應避免使用默認路由,僅開放特定通信端口,禁止開通telnet等高風險網絡服務。以下哪個服務不屬于上文所提到的高風險網絡服務____A、rshB、ftpC、pop3D、snmp正確答案:D61.安全接入區加密認證措施部署在()。A、公用通信網絡內部B、公網前置機與正向隔離裝置之間C、公網前置機與公用通信網絡之間D、公網前置機與反向隔離裝置之間正確答案:C62.電子郵件安全協議增強了身份認證和數據傳輸加密。安全多用途互聯網郵件擴展(S/MIME)基于()數據安全技術,是MIMEInternet電子郵件格式標準的安全擴充。A、CRCB、MD5C、AESD、RSA正確答案:D63.對于提高人員安全意識和安全操作技能來說,以下安全管理最有效的是()。A、制度約束B、安全檢查C、教育與培訓D、責任追究正確答案:C64.公司應明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產生的安全風險。人員考察的內容不包括()。A、家庭背景情況調查B、學術及專業資格C、學歷和履歷的真實性和完整性D、身份考驗、來自組織和個人的品格鑒定正確答案:A65.殺毒軟件一般是通過對代碼與特征庫中的特征碼進行比對,判斷這個文件是否是為惡意代碼,如果是則進一步聯系到病毒庫中對該病毒的描述,從而確認其行為,達到分析的目的。下列對惡意代碼靜態分析的說法中,錯誤的是()。A、靜態分析不需要實際執行惡意代碼,它通過對其二進制文件的分析,獲得惡意代碼的基本結構和特征,了解其工作方式和機制B、靜態分析通過查找惡意代碼二進制程序中嵌入的可疑字符串,如:文件名稱、URL地址、域名、調用函數等,來進行分析判斷C、靜態分析檢測系統函數的運行狀態,數據流轉換過程,能判別出惡意代碼行為和正常軟件操作D、靜態分析方法可以分析惡意代碼的所有執行路徑,但是隨著程序復雜度的提高,冗余路徑增多,會出現分析效率很低的情況正確答案:C66.Web站點的啟動、暫停和停止是通過()來完成的。A、Internet服務B、文件系統C、Internet信息服務D、WWW服務器正確答案:C67.審計記錄不包括()A、用戶B、事件的日期和時間C、公司的業務信息D、事件類型正確答案:C68.跨站腳本攻擊是指攻擊者利用網站程序的缺陷,輸入()造成其他用戶資料被盜取等危害的一種攻擊方式A、SQL命令B、JavaScript代碼C、HTML代碼D、C#代碼正確答案:C69.下列數據庫安全防護措施中正確的是()A、使用默認用戶名及默認口令B、數據庫運維終端不受限制C、修改數據庫默認端口號D、授予臨時賬號DBA權限正確答案:C二、判斷題(共31題,每題1分,共31分)1.防火墻轉送速率指在通常安全規則發生作用的情況下轉送正常網絡通信量的最快速度。()A、正確B、錯誤正確答案:A2.oracle數據庫的熱備份,數據庫必須處于歸檔模式下。()A、正確B、錯誤正確答案:A3.應采用主動免疫可信驗證機制及時識別入侵和病毒行為,并將其有效阻斷。A、正確B、錯誤正確答案:A4.數據鏈路層的故障主要是網卡、網橋和交換機設備的故障。()A、正確B、錯誤正確答案:A5.入侵檢測被認為是防火墻之后的第二道安全閘門,它在不影響網絡性能的情況下對網絡進行監測,僅提供對外部攻擊的實時保護。()A、正確B、錯誤正確答案:B6.應指定人員定期巡視感知節點設備、網關節點設備的部署環境,對可能影響感知節點設備、網關節點設備正常工作的環境異常進行記錄和維護。A、正確B、錯誤正確答案:A7.服務器冗余能夠提高網絡的可用性。()A、正確B、錯誤正確答案:B8.Windows系統中默認情況是只有administrator對磁盤擁有完全控制權限。A、正確B、錯誤正確答案:A9.加密可執行程序屬于預防病毒技術的范疇。()A、正確B、錯誤正確答案:B10.根據《廣東電網有限責任公司信息安全防護管理細則》,生產計算機和辦公計算機終端報廢時,都應按照公司的保密要求組織對硬盤等數據存儲介質進行統一銷毀。A、正確B、錯誤正確答案:A11.對入侵檢測系統檢測到的信息進行統計分析有利于檢測到未知的黑客入侵和更為復雜的DDoS攻擊入侵。()A、正確B、錯誤正確答案:A12.南方電網各級運行維護單位在生產控制大區與調度數據網的縱向連接處應部署電力專用縱向加密認證網關或加密認證裝置A、正確B、錯誤正確答案:A13.入侵檢測技術能夠識別來自外部用戶的入侵行為和內部用戶的未經授權活動。()A、正確B、錯誤正確答案:A14.對信息系統供應商與外委服務商的考核從管理、技術、質量、安全四方面進行考評。()A、正確B、錯誤正確答案:A15.原則上二類和三類項目的入網安評工作由公司直屬各單位信息部組織實施。()A、正確B、錯誤正確答案:B16.網絡安全法中規定,網絡運營者應當定期對從業人員進行網絡安全教育、技術培訓和技能考核。()A、正確B、錯誤正確答案:A17.如果關閉端口上的生成樹協議,則由可能會產生廣播
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論