还剩19页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
《网络安全管理员》技师理论知识复习题(含参考答案)
一、单选题(共题,每题分,共分)
801801、下列密码存储方式中,()是比较安全的A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、使用SHA256哈希算法进行存储正确答案D
2、下列用户口令安全性最高的是()A、Zhang!sanlObB、Zhangsan980C Zhangsanl980D、
1.9801212E7正确答案A
3、使用IDS/IPS系统的一个核心问题是()的建立以及后期的维护更新A、网络攻击特征库B、规则集处理引擎C、审计日志D、异常模型正确答案A
4、使用PS获取当前运行进程的信息时,输出内容PPID的含义为—A、进程的用户IDB、进程调度的级别C、进程IDD、父进程的ID正确答案D
5、NTScan是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口A、1433B、80C、3389D、135A、“一os-shell”B、“一dbs”C、is-dba”D、“一tables”正确答案B
45、以下哪一项不属于工控系统的主要基础防护方法()A、主机安全管理B、失泄密防护C、用户安全管理D、数据安全管理正确答案C
46、根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是0A、机密、高级机密、绝密B、一般秘密、秘密、绝密C、秘密、机密、绝密D、秘密、机密、高级机密正确答案C
47、以下哪一种方法中,无法防范蠕虫的入侵()A、及时安装操作系统和应用软件补丁程序B、将可疑邮件的附件下载到文件夹中,然后再双击打开C、设置文件夹选项,显示文件名的扩展名D、不要打开扩展名为VBS、SHS、PIF等邮件附件正确答案B
48、关于Windows系统的日志审核功能,错误的说法是()A、进程审核,会产生大量日志B、特殊对象审核,可以用来检测重要文件或目录C、如果启用了“无法记录安全审核则立即关闭系统”这条安全策略,有可能对正常的生产业务产生影响D、日志文件可以用事件查看器或者记事本来直接查看正确答案D
49、即时通讯安全是移动互联网时代每个用户和组织机构都应该认真考虑的问题,特别对于使用即时通讯进行工作交流和协作的组织机构安全使用即时通讯应考虑许多措施,下列描施中错误的是()A、如果经费许可,可以使用自建服务器的即时通讯系统B、在组织机构安全管理体系中制定相应安全要求,例如禁止在即时通讯中传输敏感及以上级别的文档;建立管理流程及时将员工移除等C、选择在设计上已经为商业应用提供安全防护的即时通讯软件,例如提供传输安全性保护等即时通讯D、涉及重要操作包括转账无需方式确认正确答案D
50、中国南方电网电力监控系统网络安全管理办法中要求各级单位应建立中止变更并从失败变更中恢复的程序,明确过程控制方法和人员职责,必要时对恢复过程进行()A、演练B、规划C、监控D、终止正确答案A
51、利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()A、A的公钥加密B、B的公钥加密C、A的私钥加密D、B的私钥加密正确答案B
52、管理员想要彻底删除旧的设备配置文件,则下面的命令正确的是()A、clear config,zipB、reset config.zipC、delete/unreserved config,zipD、delete/force config,zip正确答案C
53、小王学习了灾难备份的有关知识,了解到常用的数据备份方式包括完全备份、增最备份、差量备份,为了巩固所学知识,小王对这三种备份方式进行对比,其中在数据恢复速度方面三种备份方式由快到慢的顺序是()A、完全各份、差量备份、增量备份B、完全备份、增量备份、差量备份C、差量备份、增量备份、完全备份D、增量备份、差量各份、完全备份正确答案A
54、交换机G0/0/1端口配置信息如下,交换机在转发哪个VLAN数据帧时不携带VLAN TAG#interface GigabitEthernet0/0/1port link-typetrunk port trunk pvidvlan10porttrunkallow-pass vlan10203040#A、10B、30C、40D、20正确答案A
55、恶意代码类安全事件是指所引起的安全事件A、A恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据正确答案D
56、下列主机安全审计措施中,哪些是不正确的A、日志记录可非授权删除、修改B、日志记录可查180天内容C、审计内容覆盖用户登入登出、用户操作等D、开启主机操作系统安全审计功能正确答案A
57、搭建邮件服务器的方法有IIS、、WinmailoA、DNSB、URLC、SMTPD、Exchange正确答案D
58、从技术上,入侵检测分为两类一种基于标志signature-based,另一种基于()A、基于信令B、基于广播C、基于协议D、基于异常情况正确答案D
59、为增强无线网络安全性,常用的无线网络安全技术有()A、访问控制技术B、数据加密技术C、端口访问技术D、以上都是正确答案D
60、某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类()A、由可信第三方完成的用户身份鉴别B、个人网银系统和用户之间的双向鉴别C、用户对个人网银系统合法性的单向鉴别D、个人网银系统对用户身份的单向鉴别正确答案D
61、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A、机房和电源B、软件和硬件C、策略和管理D、加密和认证正确答案C
62、制定变更方案时必须包含配置项(),对计划修改的配置项进行说明;A、操作规程B、运行计划C、项目计划D、更新计划正确答案D
63、Unix系统关于文件权限的描述正确的是()A、r一可修改,w—可执行,x—可修改B、r—可读,w—可写,x—可执行C、r—不可读,w—不可写,x—不可执行D、r—可读,w—可写,x—可删除正确答案B
64、关于WI-FI联盟提出的安全协议WPA和WPA2的区别下面描述正确的是()A、WPA是有线局域安全协议,而WPA2是无线局域网协议B、WPA是适用于中国的无线局域安全协议,WPA2是使用于全世界的无线局域网协议C、WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证D、WPA是依照
802.Hi标准草案制定的,而WPA2是按照
802.Hi正式标准制定的正确答案D
65、等级保护工作中不包含的内容()A、信息系统定级B、信息系统下线C、系统安全建设整改D、信息系统备案正确答案B
66、在生产控制大区与()的纵向联接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施A、因特网B、广域网C、局域网D、城域网正确答案B
67、下列哪一项不是常见恶意电子邮件攻击()?A、Outlook vCard缓冲区溢出B、恶意电子邮件-MIME扩展C、VBS地址簿蠕虫D、CGI漏洞正确答案D
68、下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:A、设置网络连接时限B、记录并分析用户和管理员操作日志C、记录并分析系统错误日志D、启用时钟同步正确答案A
69、STP协议的配置BPDU报文不包含以下哪个参数A、Port IDBBridge IDC、VLAN IDD、Root ID正确答案c
70、TCP/IP体系结构中的TCP和IP所提供的服务分别为.A、链路层服务和网络层服务B、网络层服务和传输层服务C、传输层服务和应用层服务D、传输层服务和网络层服务正确答案D
71、应对和服务器等的运行状况进行集中监测A、网络链路B、安全设备C、网络设备D、以上都是正确答案D
72、从风险分析的观点来看,计算机系统的最主要弱点是A、通讯和网络B、内部计算机处理C、外部计算机处理D、系统输入输出正确答案D
73、将通过在别人丢弃的废旧硬盘获取信息属于A、垃圾搜索B、窥探C、社会工程学D、搭线窃听正确答案A
74、关于信息安全管理体系,国际上有标准ISO/IEC27001:2013而我国发布了《信息技术安全技术信息安全管理体系要求》GB/T22080-2008请问,这两个标准的关系是A、IDT等同采用,此国家标准等同于该国际标准,仅有或没有编辑性修改B、EQV等效采用,此国家标准不等效于该国际标准C、NEQ非等效采用,此国家标准不等效于该国际标准D、没有采用与否的关系,两者之间版本不同,不应该直接比较正确答案D
75、这段代码会产生漏洞Runtime.getRuntime.exec request.getParameter,,cmd,/A、SQL注入漏洞B、XSS跨站漏洞C、文件读取漏洞D、命令执行漏洞正确答案D
76、GB/T18336CC是测评标准类中的重要标准,该标准定义了保护轮廓Protection Profile,PP和安全目标Security Target,ST的评估准则,提出了评估保证级Evaluation AssuranceLevel,EAL,其评估保证级共分为个递增的评估保证等级A、4B、5C、6D、7正确答案D
77、造成广泛影响的1988年Morris蠕虫事件,是作为其入侵的最初突破点A、利用系统后门B、利用邮件系统的脆弱性C、利用缓冲区溢出的脆弱性D、利用操作系统脆弱性正确答案B
78、工程新增的IT设备安装操作系统、应用软件已经发布的所有安全补丁,关闭与业务无关端口,无关进程和服务,按照的原则进行授权A、最小化B、最大化C、最合规D、最方便正确答案A
79、网络安全包含了网络信息的可用性、保密性、完整性和真实性防范Dos攻击是提高可用性的措施,数字签名是保证的措施A、可用性B、保密性C、完整性D、真实性正确答案D
80、下面哪种处理文件上传的方式是错误的A、使用单独的服务器存放上传的文件B、设置上传目录不可解析C、通过黑名单验证上传的文件后缀名称D、重命名上传的文件名称正确答案C
二、判断题共题,每题分,共分
201201、定级对象的安全主要包括业务信息安全和系统服务安全A、正确B、错误正确答案A
2、在安全区域边界的可信验证测评时,应对边界设备的引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性收到破坏后进行报警,无需将验证结果形成审计记录送至安全管理中心A、正确B、错误正确答案B
3、普通视图占有数据库存储空间A、正确B、错误正确答案B
4、从传播范围来看,恶意代码呈现多平台传播的特征A、正确B、错误正确答案A
5、EasyRecovery是一个功能强大硬盘恢复工具,其不仅可以恢复被删除的文件,还可以恢复不小心格式化的分区数据A、正确B、错误正确答案A
6、启用设备的访问控制列表可以防止DDoS攻击A、正确B、错误正确答案B
7、Windows系统可以通过netstat Tt命令来查看端口开放状态A、正确B、错误正确答案A
8、安全管理员、系统管理员、网络管理员等关键岗位人员须签署保密协议A、正确B、错误正确答案A
9、风险定级是结合资产信息、脆弱性信息和威胁信息,从系统重要性、资产价值、风险出现频率、业务停摆的影响、功能被控对公司造成的影响、客户利益等方面进行综合评判A、正确B、错误正确答案A
10、生产控制大区内部的安全区之间应当采用具有访问控制功能的设备、防火墙或者相当功能的设施,实现物理隔离A、正确B、错误正确答案B
11、禁止使用PORT命令的缺点是丧失了使用代理FTP的能力A、正确B、错误正确答案A
12、相同频段、信道的无线信号之间不会互相干扰A、正确B、错误正确答案B
13、文件上传漏洞导致用户可以越过其本身权限向服务器上上传可执行的静态脚本文件A、正确B、错误正确答案B
14、SYN变种攻击属于DDoS类攻击A、正确B、错误正确答案A
15、数据文件属于ORACLE的逻辑结构A、正确B、错误正确答案B
16、虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法A、正确B、错误正确答案A
17、调度云平台应在安全区内进行虚拟化部署,不得跨区部署虚拟化A、正确B、错误正确答案A
18、每台计算机都必备一个操作系统;没有操作系统,计算机就无法启动正确答案C
6、依据《网络安全法》规定,国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、()和破坏,依法惩治网络违法犯罪活动A、控制B、监听C、扰乱D、干扰正确答案D
7、最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()A、口令策略B、保密协议C、可接受使用策略AUPD、责任追究制度正确答案C
8、信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是()A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任B、目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型C、信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价D、信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施正确答案B
9、根据访问路径,通常被利用的安全漏洞危害程度从高到低分别是()oA、本地,邻接、远程B、本地,远程,邻接C、远程,邻接、本地D、邻接,远程,本地正确答案CA、正确B、错误正确答案A
19、路由器Console端口默认的数据速率为9600A、正确B、错误正确答案A
20、对于新一代电网调度控制系统,其实时监控与预警功能模块应当置于控制区,调度计划和安全校核功能模块应当置于非控制区,调度管理功能模块应当置于管理信息大区A、正确B、错误正确答案A
10、在windows中查看系统补丁的命令是()A、sysinfoB、patchinfoC、show patchD、systeminfo正确答案D
11、定级备案的级别由以下哪些值决定?()A、网络安全等级B、服务的重要性赋值C、规模和服务范围赋D、社会影响力赋值正确答案A
12、张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的OoA、私钥B、数字签名C、口令D、公钥正确答案D
13、恶意代码是运行在你的机器上,使系统按照攻击者的意愿执行任务的一组指令集这个指令集包括()A、二进制可执行指令B、脚本语言C、字处理宏语言D、D以上均是正确答案D
14、生产控制大区的某些业务系统(如配网自动化系统、计量自动化系统等)采用公用通信网络或无线通信网络进行数据通信方式情况下,应设立区A、安全I区B、安全接入区C、安全III区D、安全区H区正确答案B
15、BGP是一种在之间动态交换路由信息的路由协议A、主机B、子网C、区域(area)D、自治系统(AS)正确答案D
16、安装tomcat成功后,要修改tomcat端口,要修改的文件是()A、tomcat/bin/文件B、tomcat/conf/C、tomcat/backup/D、以上都不是正确答案B
17、密码产品采购和使用应符合国家0的要求A、税收主管部门B、公安主管部门C、工商主管部门D、密码主管部门正确答案D
18、根据XSS的分类,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在的是()A、存储型XSSB、反射型XSSC、基于D0M的XSSD、非持久型XSS正确答案A
19、以下哪一项不是开发基于ns-WEB应用程序的主要方式()A、CGIB、ASPC、ISAPID、C语言正确答案D
20、在对某网站进行安全部署时,调整了Apache的运行权限,从root权限降低为nobody用户,以下操作的主要目的是()A、为了提高Apache软件运行效率B、为了提高Apache软件的可靠性C、为了避免攻击者通过Apache获得root权限D、为了减少Apache上存在的漏洞正确答案C
21、依据《网络安全法》规定,网络关键设备和网络安全产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供A、专用B、软硬件C、相关D、防护正确答案A
22、各有关单位应至少至少组织一次应急预案和应急处置方案的培训和演练工作A、每两年B、六个月C、每年D、三个月正确答案C
23、哪个不是关键信息基础设施?A、银联交易系统B、电子政务系统C、互联网D、公司网站正确答案D
24、安全日志包括系统自身帐号管理,认证,授权及远程接入客户端登录、日志A、离线B、下线C、非法下载D、D登出正确答案D
25、网络管理员在三层交换机上创建了VLAN10,并在该VLAN的虚拟接口下配置了IP地址当使用命令display ipinterface brief”查看接口状态时,发现VLANIF10接口处于down状态,则应该通过怎样的操作来使得VLANIF10接口恢复正常()A、在VLANIF10接口下使用命令“undo shutdown”B、将一个状态必须为Up的物理接口划进VLAN10C、将任意物理接口划进VLAN10D、将一个状态必须为Up且必须为Trurk类型的接口划进VLAN10正确答案B26IS0/IEC27001《信息技术安全技术信息安全管理体系要求》的内容是基于()A、BS7799-1《信息安全实施细则》B、BS7799-2《信息安全管理体系规范》C、信息技术安全评估准则(简称ITSEC)D、信息技术安全评估通用标准(简称CC)正确答案B
27、王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到对蓝牙技术有所了解的王红,希望王红能够给自己一点建议,以下哪一条建议不可取()A、在选择使用蓝牙设备时,应考虑设备的技术实现及设置是否具备防止上述安全威胁的能力B、选择使用功能合适的设备面不是功能尽可能多的设备、尽量关闭不使用的服务及功能C、如果蓝牙设备丢失,最好不要做任何操作D、在配对时使用随机生成的密钥、不使用时设置不可被其他蓝牙设备发现正确答案C
28、防火墙的部署方式不包括()A、A交换模式B、透明模式C、C路由模式D、混合模式正确答案A
29、()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客A、文件病毒B、蠕虫C、引导型病毒D、木马正确答案D
30、关键信息基础设施运行维护单位应自行或者委托网络安全服务机构对网络的安全性和可能存在的风险()至少进行一次检测评估.A、三个月B、六个月C、每年D、每两年正确答案C
31、为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征()oA、统一而精确地的时间B、全面覆盖系统资产C、包括访问源、访问目标和访问活动等重要信息D、可以让系统的所有用户方便的读取正确答案D
32、哪些属于《网络安全法》规定的网络安全相关教育与培训内容()A、网络安全法条款解析B、安全风险评估C、web攻防D、以上都是正确答案A
33、在Web服务器上通过建立(),向用户提供网页资源A、DHCP中继代理B、作用域C、Web站点D、主要区域正确答案C
34、下面哪一项注册表分支包含计算机信息()A、HKLMB、HKUC、HKCRD、HKCC正确答案A
35、关于光纤的特性,下列说确的是()A、光纤传输的是光信号,因此抗干扰能力比较强B、光纤传输距离无极限C、因为光速很快,光纤的传输速率是无极限的D、因为光纤传输的是光信号,因此传输信号无衰减正确答案A
36、为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要()A、采用SSL技术B、将服务器放入可信站点区C、采用数字签名技术D、在浏览器中加载数字证书正确答案A
37、《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的A、国务院令B、全国人民代表大会令C、公安部令D、国家安全部令正确答案A
38、如下命令属于()类型的ACL rulepermit8021p7A、二层ACLB、基本ACLC、高级ACLD、中级ACL正确答案A
39、计算机网络按威胁对象大体可分为两种一是对网络中信息的威胁;二是()A、人为破坏B、对网络人员对威胁C、病毒威胁D、对网络中设备对威胁正确答案D
40、按照密码系统对明文的处理方法,密码系统可以分为()A、对称密码系统和非对称密码系统B、分组密码系统和序列密码系统C、置换密码系统和易位密码系统D、密码学系统和密码分析学系统正确答案B
41、当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数一半以上下列选项中,哪个与应用软件漏洞成因无关()A、开发人员对信息安全知识掌握不足B、应用软件的功能越来越多,软件越来越复杂,更容易出现漏洞C、相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞D、传统的软件开发工程未能充分考虑安全因素正确答案C
42、关于业务连续性计划(BCP)以下说法最恰当的是()A、组织为避免所有业务功能因重大事件而中断,减少业务风此案而建立的一个控制过程B、组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程C、组织为避免所有业务功能因各种事件而中断,减少业务风此案而建立的一个控制过程D、组织为避免信息系统功能因各种事件而中断,减少信息系统风险建立的一个控制过程正确答案B
43、依据《网络安全法》规定,网络是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的()A、设备B、软硬件C、电脑D、系统正确答案D
44、在使用sqlmap时,下面哪个参数可以获取目标服务器中数据库列表。
个人认证
优秀文档
获得点赞 0