網絡安全管理員考試模擬題及參考答案_第1頁
網絡安全管理員考試模擬題及參考答案_第2頁
網絡安全管理員考試模擬題及參考答案_第3頁
網絡安全管理員考試模擬題及參考答案_第4頁
網絡安全管理員考試模擬題及參考答案_第5頁
已閱讀5頁,還剩21頁未讀 繼續免費閱讀

VIP免費下載

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全管理員考試模擬題及參考答案一、單選題(共69題,每題1分,共69分)1.關閉系統多余的服務有()安全方面的好處?A、A使黑客選擇攻擊的余地更小B、關閉多余的服務以節省系統資源C、使系統進程信息簡單,易于管理D、沒有任何好處正確答案:A2.電子合同的法律依據是《電子簽名法》、《合同法》和以下的()。A、民事訴訟法B、刑法C、公司法D、會計法正確答案:A3.小王學習了災難備份的有關知識,了解到常用的數據備份方式包括完全備份、增最備份、差量備份,為了鞏固所學知識,小王對這三種備份方式進行對比,其中在數據恢復速度方面三種備份方式由快到慢的順序是()。A、完全備份、增量備份、差量備份B、增量備份、差量各份、完全備份C、完全各份、差量備份、增量備份D、差量備份、增量備份、完全備份正確答案:C4.下面的角色對應的信息安全職責不合理的是()。A、高級管理層——最終責任B、信息安全部門主管——提供各種信息安全工作必須的資源C、系統的普通使用者——遵守日常操作規范D、審計人員——檢查安全策略是否被遵從正確答案:B5.風險是丟失需要保護的___的可能性,風險是___和___的綜合結果()。A、資產,威脅,漏洞B、設備,威脅,漏洞C、資產,攻擊目標,威脅事件D、上面3項都不對正確答案:B6.nmap支持的掃描技術有?A、UDPB、TCPC、ICMPD、以上都是正確答案:D7.2005年,RFC4301(RequestforComments4301:SecurityArchitecturefortheIntermetProtocol)發布,用以取代原先的RFC2401,該標準建議規定了IPsec系統基礎架構,描述如何在IP層(IPv4/IPv6)為流量提供安全業務,請問此類RFC系列標準建設是由哪個組織發布的()。A、國際標準化組織B、國際電工委員會C、國際電信聯盟遠程通信標準化組織D、Internet工程任務組正確答案:D8.下面哪一項注冊表分支包含計算機信息()A、HKLMB、HKUC、HKCRD、HKCC正確答案:A9.在Linux系統中,硬件設備大部分是安裝在__目錄下的。A、/procB、/mntC、/swapD、/dev正確答案:D10.在信息系統生命周期的最終銷毀階段,可以使用信息系統安全風險評估來檢驗應當完全銷毀的數據和設備,保證已經不能()。A、被任何方式恢復B、被他人偷走C、被天氣等不可抗力破壞D、再次開機正確答案:A11.根據安全管理中心-集中管控-集中管控e項,應對哪些安全相關事項進行集中管理。()A、安全策略B、惡意代碼C、補丁升級D、以上都是正確答案:D12.安全保障階段中將信息安全體系歸結為四個主要環節,下列()是正確的A、保護、檢測、響應、恢復B、策略、網絡攻防、備份C、策略、保護、響應、恢復D、加密、認證、保護、檢測正確答案:A13.GB/T18336(CC)是測評標準類中的重要標準,該標準定義了保護輪廓(ProtectionProfile,PP)和安全目標(SecurityTarget,ST)的評估準則,提出了評估保證級(EvaluationAssuranceLevel,EAL),其評估保證級共分為()個遞增的評估保證等級。A、4B、5C、6D、7正確答案:D14.某交換機收到一個帶有VLAN標簽的數據幀,但發現在其MAC地址表中查詢不到該數據幀的目的MAC地址,則交換機對該數據幀的處理行為是()。A、交換機會丟棄此數據幀B、交換機會向所有Access端口廣播此數據幀C、交換機會向屬于該數據幀所在VLAN中的所有端口(除接收端口)廣播此數據幀D、交換機會向所有端口廣播該數據幀正確答案:C15.數字簽名和隨機數挑戰不能防范以下哪種攻擊或惡意行為?A、偽裝欺騙B、重放攻擊C、抵賴D、DOS攻擊正確答案:D16.計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是:()A、對網絡人員對威脅B、對網絡中設備對威脅C、病毒威脅D、人為破壞正確答案:B17.采用“()”技術,避免維護人員使用不安全的終端直接訪問系統。A、終端主機B、客戶主機C、服務器主機D、堡壘主機正確答案:D18.密碼學中的雜湊函數(Hash函數)按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數和不帶密鑰的雜湊函數,下面()是帶密鑰的雜湊函數。A、MD4B、SHA-1C、whirlpoolD、MD5正確答案:C19.ARP協議的作用是()A、將端口號映射到ip地址B、連接ip層和tcp層C、廣播ip地址D、將ip地址映射到第二層地址正確答案:D20.《信息系統安全等級保護基本要求》中技術要求不包括()。A、物理安全B、系統安全C、主機安全D、網絡安全正確答案:C21.以下哪一項不屬于計算機病毒的防治策略:()。A、防毒能力B、解毒能力C、禁毒能力D、查毒能力正確答案:C22.加密裝置管理系統接入調度數據網邊界交換機需要通過獨立部署的()。A、電力專用縱向加密認證網關B、單向隔離裝置C、硬件防火墻D、雙向網閘正確答案:C23.應對()進行身份鑒別,只允許其通過特定的命令或操作界面進行系統管理操作,并對這些操作進行審計。A、安全管理員B、審計管理員C、網絡管理員D、系統管理員正確答案:D24.規范的實施流程和文檔管理,是信息安全風險評估結能否取得成果的重要基礎,按照規范的風險評估實施流程,下面哪個文檔應當是風險要素識別階段的輸出成果()。A、《需要保護的資產清單》B、《風險程度等級列表》C、《風險計算報告》D、《風險評估方案》正確答案:A25.生產控制大區的某些業務系統(如配網自動化系統、計量自動化系統等)采用公用通信網絡或無線通信網絡進行數據通信方式情況下,應設立________區A、安全區Ⅱ區B、安全接入區C、安全III區D、安全I區正確答案:B26.運行維護單位應掌握系統、網絡安全策略配置等管理資料,網絡安全設備的資料、圖紙應保存齊全,新建、擴建、技改項目投產后()內,應完成資料更新,圖紙資料清晰、準確,圖實相符。A、一周B、兩周C、兩個月D、一個月正確答案:D27.從技術上,入侵檢測分為兩類:一種基于標志(signature-based),另一種基于()。A、基于異常情況B、基于信令C、基于廣播D、基于協議正確答案:A28.系統建設管理階段中,下列關于系統開發測試做法不正確的是()A、開發環境與實際運行環境物理分離B、生產數據脫敏后用于測試C、開發人員和測試人員分離D、生產數據用于測試環境正確答案:D29.當遭受網絡攻擊,生產控制大區的電力監控系統出現異常或者故障時,應當()向其上級電力調度機構以及當地國家能源局派出機構報告,并聯合采取緊急防護措施,防止事態擴大,同時應當注意保護現場,以便進行調查取證A、一小時內B、兩天內C、立即D、一天內正確答案:C30.網上銀行系統的一次轉賬操作過程中發生了轉賬金額被非法篡改的行為,這破壞了信息安全的()屬性。A、保密性B、完整性C、不可否認性D、可用性正確答案:B31.網絡安全包含了網絡信息的可用性、保密性、完整性和真實性。防范Dos攻擊是提高可用性的措施,數字簽名是保證()的措施。A、可用性B、保密性C、完整性D、真實性正確答案:D32.我國在1999年發布的國家標準()為信息安全等級保護奠定了基礎。A、GB17799B、GB15408C、GB17859D、GB14430正確答案:C33.打開記事本,輸入以下內容:WindowsRegistryEditorVersion5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]"Game"="E:\Game.exe保存為1.reg雙擊運行該文件,則此文件的效果是()。A、立即運行Game.exeB、Game服務注冊C、Game.exe開機時運行D、安裝Game.exe正確答案:C34.金女士經常通過計算機在互聯網上購物,從安全角度看,下面哪項是不好的習慣:()。A、使用專用上網購物用計算機,安裝好軟件后不要對該計算機上的系統軟件,應用軟件進行升級B、為計算機安裝具有良好聲譽的安全防護軟件,包括病毒查殺,安全檢查和安全加固方面的軟件C、在IE的配置中,設置只能下載和安裝經過簽名的,安全的ActiveX控件D、在使用網絡瀏覽器時,設置不在計算機中保留網絡歷史紀錄和表單數據正確答案:A35.惡意代碼經過20多年的發展,破壞性、種類和感染性都得到增強。隨著計算機的網絡化程度逐步提高,網絡傳播惡意代碼對人們日常生活影響越來越大。小李發現在自己的電腦查出病毒的過程中,防病毒軟件通過對有毒件的檢測,將軟件行為與惡意代碼行為模型進行匹配,判斷出該軟件存在惡意代碼,這種方式屬于()。A、特征碼掃描B、簡單運行C、行為檢測D、是特征數據匹配正確答案:C36.下列不屬于PHP中的文件包含語句的是()?A、include_onceB、require_onceC、allow_url_fopenD、include正確答案:C37.僅部署安全級別為2級業務系統的安全區,應當由運行單位定期組織開展自評估工作,評估周期最長不超過()年,也可以根據情況委托評估機構開展自評估工作。A、2B、4C、1D、3正確答案:A38.以下不屬于電子郵件安全威脅的是:()。A、電子郵件群發B、點擊未知電子郵件中的附件C、SWTP的安全漏洞D、使用公共wifi連接無線網絡收發郵件正確答案:A39.STP協議的配置BPDU報文不包含以下哪個參數()?A、PortIDB、BridgeIDC、VLANIDD、RootID正確答案:C40.網站的安全協議是https時,該網站瀏覽時會進行________處理。A、口令驗證B、加密C、身份驗證D、增加訪問標記正確答案:B41.殺毒軟件一般是通過對代碼與特征庫中的特征碼進行比對,判斷這個文件是否是為惡意代碼,如果是則進一步聯系到病毒庫中對該病毒的描述,從而確認其行為,達到分析的目的。下列對惡意代碼靜態分析的說法中,錯誤的是()。A、靜態分析不需要實際執行惡意代碼,它通過對其二進制文件的分析,獲得惡意代碼的基本結構和特征,了解其工作方式和機制B、靜態分析通過查找惡意代碼二進制程序中嵌入的可疑字符串,如:文件名稱、URL地址、域名、調用函數等,來進行分析判斷C、靜態分析檢測系統函數的運行狀態,數據流轉換過程,能判別出惡意代碼行為和正常軟件操作D、靜態分析方法可以分析惡意代碼的所有執行路徑,但是隨著程序復雜度的提高,冗余路徑增多,會出現分析效率很低的情況正確答案:C42.能夠對IP欺騙進行防護的是()。A、在邊界防火墻上過濾特定端口B、在邊界路由器上進行目標IP地址過濾C、在邊界路由器上設置到特定IP的路由D、在邊界路由器上進行源IP地址過濾正確答案:B43.怎樣安全上網不中毒,現在是網絡時代了,上網是每個人都會做的事,但網絡病毒一直是比較頭疼的,電腦中毒也比較麻煩。某員工為了防止在上網時中毒,使用了影子系統,他認為惡意代碼會通過以下方式傳播,但有一項是安全的,請問是()。A、Google認證過的插件B、網頁掛馬C、垃圾郵件D、利用即時通訊的關系鏈或偽裝P2P下載資源等方式傳播到目標系統中正確答案:A44.確保信息沒有非授權泄密,即確保信息不泄露給非授權的個人、實體或進程,不為其所用,是指()。A、抗抵賴性B、保密性C、完整性D、可用性正確答案:B45.()技術不屬于預防病毒技術的范疇。A、校驗文件B、加密可執行程序C、引導區保護D、系統監控與讀寫控制正確答案:B46.防火墻的部署方式不包括()。A、A交換模式B、透明模式C、C路由模式D、混合模式正確答案:A47.關于我國加強信息安全保障工作的主要原則,以下說法錯誤的是()。A、正確處理安全和發展的關系,以安全保發展,在發展中求安全B、立足國情,以我為主,堅持技術與管理并重C、全面提高信息安全防護能力,保護公眾利益,維護國家安全D、統籌規劃,突出重點,強化基礎工作正確答案:C48.搭建郵件服務器的方法有:IIS、()、Winmail。A、DNSB、URLC、SMTPD、Exchange正確答案:D49.系統定級由直屬各單位提出申請,()統一組織定級。A、公司數字化部門B、公司調度機構C、公司各業務管理部門D、公司信息中心正確答案:A50.下列關于交換機的描述()是錯誤的。A、一個16口的百兆交換機,它的百兆帶寬是被16個端口共用分享的B、交換機的工作原理是存儲轉發C、交換機的遠程網絡配置方法只有在本地配置成功后方可進行D、交換機是基于物理地址來決定是否發送幀正確答案:A51.電力監控系統安全防護是一項系統工程,其總體安全防護水平取決于系統中_____的安全水平。A、最薄弱點B、最簡單點C、最強點D、最復雜點正確答案:A52.在數據庫安全性控制中,授權的數據對象,授權子系統就越靈活?()A、粒度越小B、約束范圍大C、范圍越大D、約束越細致正確答案:A53.網絡與信息安全應急原則,應按照“誰主管、誰負責,誰運營、誰負責”的要求,實行()、各司其職、協調配合”,在廣東電網公司網絡與信息安全應急指揮部統一領導下,各單位負責本單位的應急響應工作。A、統一領導、分級負責。B、處置優先、快速反應。C、科學化、規范化。D、安全第一、預防為主。正確答案:A54.某銀行信息系統為了滿足業務的需要準備進行升級改造,以下哪一項不是此次改造中信息系統安全需求分析過程需要考慮的主要因素()。A、信息系統安全必須遵循的相關法律法規,國家以及金融行業安全標準B、信息系統所承載該銀行業務正常運行的安全需求C、消除或降低該銀行信息系統面臨的所有安全風險D、該銀行整體安全策略正確答案:C55.ISO/IEC27001《信息技術安全技術信息安全管理體系要求》的內容是基于()。A、BS7799-1《信息安全實施細則》B、BS7799-2《信息安全管理體系規范》C、信息技術安全評估準則(簡稱ITSEC)D、信息技術安全評估通用標準(簡稱CC)正確答案:B56.在安全通用要求-安全區域邊界-邊界防護的訪問控制中,應刪除多余或無效的訪問控制規則,優化訪問控制列表,并保證訪問控制規則的()A、最小化B、最大化C、唯一化D、合理化正確答案:A57.以下有關安全掃描技術描述正確的是()?A、只能作為攻擊工具B、只能作為檢查系統漏洞的工具C、只能作為防御工具D、既可以作為攻擊工具,也可以作為防御工具正確答案:D58.管理員通過Telnet成功登錄路由器后,發現無法配置路由器的接口IP地址。那么可能的原因有()。A、SNMP參數配置錯誤B、Telnet用戶的認證方式配置錯誤C、Telnet用戶的級別配置錯誤D、管理員使用的Telnet終端軟件禁止相應操作正確答案:C59.開發過程中,以下哪個習慣可能導致安全漏洞()。A、遵循安全開放規范B、寫注釋C、在代碼中打印日志輸出敏感信息方便調試D、嚴格限制用戶可控的內容正確答案:C60.以下哪個命令是查看Windows操作系統DNS所有緩存的解析結果()。A、ipconfig/displaydnsB、ipconfig/flushdnsC、nslookupD、ipconfig/registerdns正確答案:A61.用來使數據包以用戶能夠理解的格式顯示的方法稱為()。A、分析B、解包C、編碼D、解碼正確答案:D62.網絡運營者不履行《網絡安全法》第二十一條、第二十五條規定的網絡安全保護義務的,由有關主管部門責令改正,給予警告;拒不改正或者導致危害網絡安全等后果的,處一萬元以上十萬元以下罰款,對()人員處五千元以上五萬元以下罰款。A、相關負責B、系統管理C、直接負責的主管D、運維管理正確答案:C63.可能給系統造成影響或者破壞的人包括()。A、所有網絡與信息系統使用者B、只有黑客C、只有駭客D、誤操作的人正確答案:A64.安全外殼協議的簡稱是()A、SYNB、SSHC、SSLD、SCADA正確答案:B65.以下哪項不屬于防止口令猜測的措施()?A、防止用戶使用太短的口令B、嚴格限定口令驗證次數C、確保口令不在終端上出現D、使用機器產生的口令正確答案:C66.下面屬于國家信息安全漏洞庫的漏洞編號的是?()A、CNNVD-202102-1168B、CNVD-202102-1168C、CVE-2020-28500D、CNNVE-202102-1168正確答案:A67.NTScan是一款暴力破解NT主機賬號密碼的工具,他可以破解WindowsNT/2000/XP/2003的主機密碼,但是在破解的時候需要目標主機開放()端口。A、1433B、80C、135D、3389正確答案:D68.從安全的角度來看,運行哪一項起到第一道防線的作用:()。A、使用安全shell程序B、防火墻C、Web服務器D、遠端服務器正確答案:B69.為了防止文件上傳漏洞,需要在服務端做一些驗證,下列說法錯誤的是()。A、對文件的長度和可以接受的大小限制進行檢查B、對于文件類型使用白名單過濾,不要使用黑名單C、對于一些特殊字符串一定要做好過濾,如果發現含有不合法的字符串,要及時進行異常處理,嘗試糾正錯誤D、對文件類型進行檢查正確答案:C二、判斷題(共31題,每題1分,共31分)1.用來承載多個VLAN流量的協議組是802.11a和802.1q。()A、正確B、錯誤正確答案:B2.新建第三級及以上網絡和信息系統在通過等級測評后方可投入運行;在等級測評完成后十五個工作日內,履行測評報告備案手續。A、正確B、錯誤正確答案:B3.網絡上的軟件可以隨便復制和傳播,不會引起法律問題。()A、正確B、錯誤正確答案:B4.RedFlagLinux指定域名服務器位置的文件是etc/rosolv.conf。()A、正確B、錯誤正確答案:A5.企業備案只能備案與企業性質、名稱完全一致的企業備案。()A、正確B、錯誤正確答案:A6.密碼保管不善,屬于操作失誤的安全隱患。A、正確B、錯誤正確答案:B7.2001年12月20日我國公布的軟件版權方面的法律文件是《計算機軟件保護條例》。()A、正確B、錯誤正確答案:A8.oracle數據庫的熱備份,數據庫必須處于歸檔模式下。()A、正確B、錯誤正確答案:A9.任何軟件及系統在設計時都可能存在缺陷,防火墻也不例外。A、正確B、錯誤正確答案:A10.regedit.exe和regedt32.exe都可以打開注冊表編輯器,兩者沒有任何區別。A、正確B、錯誤正確答案:B11.KerBeros算法是一個面向列表的保護系統。()A、正確B、錯誤正確答案:B12.3DES的密鑰長度為128。()A、正確B、錯誤正確答案:B13.對于一個計算機網絡來說,依靠防火墻即可以達

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論