还剩20页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员练习题与参考答案
一、单选题(共题,每题分,共分)
10011001、某单位计划在今年开发一套办公自动化(OA)系统,将集团公司各地的机构通过互联网进行协同办公,在0A系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条()A、对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题B、要求软件开发商使用J av a而不是AS P作为开发语言,避免S QL注入漏洞C、要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对数据进行校验D、要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识正确答案B
2、对于NS服务器,哪句话理解是正确的?()A、NS服务器不仅能把域名翻译成IP地址,而且也能把IP地址翻译成域名B、NS服务器只能用于InternetC、NS服务器仅是把域名翻译成IP地址D、NS服务器仅是把IP地址翻译成域名正确答案A
3、在路由器上配置帧中继静态MAP必须指定()参数A、本地的DLCIB、对端的DLCIC、本地的协议地址D、对端的协议地址正确答案B
4、以下哪项不属于防止口令猜测的措施()A、使用机器产生的口令B、严格限定口令验证次数C、确保口令不在终端上出现D、防止用户使用太短的口令正确答案C正确答案C
45、用于实现身份鉴别的安全机制是A、加密机制和访问控制机制B、数字签名机制和路由控制机制C、访问控制机制和路由控制机制D、加密机制和数字签名机制正确答案D
46、关于光伏电站监控系统安全区横向及纵向互联方案,不正确的是oA、横向和纵向互联的主要设备均可采取冗余备用结构B、光伏电站内无安全区之间的横向通信需求,可以不配横向互联交换机、横向互联硬件防火墙以及正、反向隔离装置C、纵向NAT防火墙部署在纵向业务汇聚交换机的控制区和PE路由器之间D、无跨安全区纵向数据传输的发电厂,可以不配纵向NAT防火墙正确答案C
47、电力监控系统中使用的密码产品发生故障,应报由指定的单位维修A、第三方机构B、合作单位C、国家密码管理机构D、公司正确答案C
48、个人用户之间利用互联网进行交易的电子商务模式是A、B2BB、P2PC、C2CD、020正确答案C
49、从风险分析的观点来看,计算机系统的最主要弱点是A、内部计算机处理B、外部计算机处理C、系统输入输出D、通讯和网络正确答案C
50、制定变更方案时必须包含配置项(),对计划修改的配置项进行说明;A、操作规程B、运行计划C、项目计划D、更新计划正确答案D
51、中国南方电网电力监控系统网络安全管理办法中要求各级单位应建立中止变更并从失败变更中恢复的程序,明确过程控制方法和人员职责,必要时对恢复过程进行()A、监控B、演练C、规划D、终止正确答案B
52、定期开展变电站电力监控系统、终端的病毒查杀工作,变电站病毒查杀、补丁安装周期不得超过()A、六个月B、三个月C、一年D、两年正确答案A
53、下列()不是表示层所提供的服务A、数据安全B、数据表示C、数据传递D、数据压缩正确答案C
54、关于风险要素识别阶段工作内容叙述错误的是()A、资产识别是指对需求保护的资产和系统等进行识别和分类B、威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性C、脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估D、确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括物理平台、系统平台、网络平台和应用平台正确答案D
55、关闭WIFI的自动连接功能可以防范A、所有恶意攻击B、假冒热点攻击C、恶意代码D、拒绝服务攻击正确答案B
56、当用户将需要数据恢复的设备送来时,需要向用户了解的信息有:oA、数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作B、存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小C、要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量D、以上都是正确答案D
57、操作易损坏硬盘,故不应经常使用A、向硬盘拷B、硬盘分区C、高级格式化D、低级格式化正确答案D
58、在等保工作中,运营、使用单位在收到整改通知后应当根据整改通知要求,按照管理规范和进行整改A、运维管理办法B、技术标准C、自身业务要求D、管理标准正确答案B
59、依据《信息系统安全等级保护基本要求》,基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和A、数据安全B、数据库安全C、整体安全D、操作系统安全正确答案A
60、TCP/IP支持哪三种类型的数据发送()A、多播、广播、单播B、多播、单播、IP数据C、多播、组播、单播D、IP数据、组播、广播正确答案A
61、对外服务应用系统和内网应用系统的超危、高危漏洞复测抽查时限要求分别是()工作日、()工作日A、2,3B、1,3C、2,5D、1,5正确答案B
62、可以被数据完整性机制防止的攻击方式是()A、数据中途篡改B、抵赖****C、假冒***D、数据中途窃取正确答案A
63、将通过在别人丢弃的废旧硬盘获取信息属于()A、社会工程学B、垃圾搜索C、搭线窃听D、窥探正确答案B
64、运行维护单位应掌握系统、网络安全策略配置等管理资料,网络安全设备的资料、图纸应保存齐全,新建、扩建、技改项目投产后()内,应完成资料更新,图纸资料清晰、准确,图实相符A、两个月B、一个月C、一周D、两周正确答案B
65、指各级电力调度专用广域数据网络、电力生产专用拨号网络等A、电力综合数据网络B、电力调度数据网络C、公用通信网络D、电力专用通道正确答案B
66、电子邮件安全协议增强了身份认证和数据传输加密安全多用途互联网邮件扩展S/MIME基于数据安全技术,是MIME Internet电子邮件格式标准的安全扩充A、CRCB、MD5C、AESD、RSA正确答案D
67、各运行维护单位配备生产控制大区、管理信息大区专用安全U盘、专用杀毒电脑A、统一B、分别C、不必D、视情况正确答案B
68、以下不属于动态路由协议的是A、RIPB、ICMPC、OSPFD、EIGRP正确答案B
69、开展送样检测工作的电力监控系统及设备,检测项目应包括专项测试A、物理安全B、网络安全C、应用安全D、系统安全正确答案B
70、一个进程被唤醒意味着()A、进程重新得到CPUB、进程变为就绪状态C、进程的优先级变为最大D、一个进程被挂起正确答案B
71、目前使用的防杀病毒软件的作用是()oA、检查计算机是否感染病毒,并消除已感染的任何病毒B、杜绝病毒对计算机的侵害C、检查计算机是否感染病毒,并清除部分已感染的病毒D、查出已感染的任何病毒,清除部分已感染的病毒正确答案C
72、下列哪种攻击方式是利用TCP三次握手的弱点进行的()A、SYN FLOODB、嗅探C、会话劫持D、SQL注入正确答案A
73、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险人员考察的内容不包括()A、学历和履历的真实性和完整性B、身份考验、来自组织和个人的品格鉴定C、家庭背景情况调查D、学术及专业资格正确答案C
74、Tracert诊断工具记录下每一个ICMP TTL超时消息的(),从而可以向用户提供报文到达目的地所经过的IP地址A、目的端口B、源端口C、目的IP地址D、源IP地址正确答案D
75、电力调度数据网应当在专用通道上使用独立的网络设备组网,在上实现与电力企业其它数据网及外部公共数据网的安全隔离A、物理层面B、传输层面C、应用层面D、网络层面正确答案A
76、电力监控系统安全防护是一项系统工程,其总体安全防护水平取决于系统中的安全水平A、最强点B、最简单点C、最复杂点D、最薄弱点正确答案D
77、应对和服务器等的运行状况进行集中监测A、网络链路B、安全设备C、网络设备D、以上都是正确答案D
78、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指A、抗抵赖性B、可用性C、完整性D、保密性正确答案D
79、Windows NT中哪个文件夹存放SAM文件?\%Systemroot%A、\%Systemroot%\system32\samB、\%Systemroot%\system32\conf igc、\%Systemroot%\config正确答案CD、
80、数字签名要预先使用单向Hash函数进行处理的原因是A、缩小签名密文的长度,加快数字签名和验证签名的运算速度B、保证密文能正确还原成明文C、多一道加密工序使密文更难破译D、提高密文的计算速度正确答案A
81、小王学习了灾难备份的有关知识,了解到常用的数据备份方式包括完全备份、增最备份、差量备份,为了巩固所学知识,小王对这三种备份方式进行对比,其中在数据恢复速度方面三种备份方式由快到慢的顺A、增量备份、差量各份、完全备份完全各份、差量备份、增量备份B、完全备份、增量备份、差量备份C、差量备份、增量备份、完全备份D、序是正确答案B
82、下列哪一个不是常见恶意电子邮件攻击?A、Outlook vCard缓冲区溢出B、恶意电子邮件-----MIME扩展C、VBS地址簿蠕虫D、cgi漏洞正确答案D
83、根据《新一代信息网络安全接入网关与信息网络安全隔离装置应用指导意见》,内网终端通过公司无线专网或无线虚拟专网,与进行身份认证A、代理B、防火墙C、入侵检测D、安全接入网关正确答案D
84、要解决信任问题,使用A、数字签名B、公钥C、自签名证书D、数字证书正确答案A85>打开记事本,输入以下内容Windows RegistryEditor Version
5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\R un]Game〃=〃E:\Game.exe保存为
1.reg双击运行该文件,则此文件的效果是A、立即运行Game,exeB、Game服务注册C、Game,exe开机时运行D、安装Game,exe正确答案C
86、身份认证的要素不包括A、你是什么What youareB、用户名C>你知道什么What youknowD>你拥有什么What youhave正确答案B
87、当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立身份验证机制A、管理B、单向C、用户D、双向正确答案D
88、技术不属于预防病毒技术的范畴A、引导区保护B、加密可执行程序C、校验文件D、系统监控与读写控制正确答案B
89、溢出攻击的核心是A、利用ShellcodeB、修改堆栈记录中进程的返回地址C、捕捉程序漏洞D、提升用户进程权限正确答案B
90、已知上级目录下的db目录包含敏感文件db.rar,以下哪个请求可以下载到该文件()A、download=db/db.rarB、download=../db/db.rarC、download=./db/db.rarD、download=db.rar正确答案B
91、下列关于交换机的描述()是错误的A、交换机是基于物理地址来决定是否发送帧B、一个16口的百兆交换机,它的百兆带宽是被16个端口共用分享的C、交换机的工作原理是存储转发D、交换机的远程网络配置方法只有在本地配置成功后方可进行正确答案B
92、以下选项中不能防止sql注入的方法是()A、服务端对传递的参数校验和过滤B、使用预编译处理C、部署web应用防火墙D、部署入侵检测设备正确答案D
93、环境管理、资产管理、介质管理都属于安全管理部分的()管理A、安全管理制度B、人员管理C、系统运维管理D、安全管理机构正确答案C
94、关于远程系统漏洞扫描说法正确的是()A、A完成扫描,对隐患主机进行处理B、不处理C、完成扫描,不对隐患主机进行处理D、只扫描正确答案A
95、关于安全管理中心,应通过()对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行
5、交换机上应采取什么措施防范重放攻击?()A、使用SHA-1等摘要算法对消息进行完整性检查B、利用线卡CPU或线卡芯片处理器分布式响应请求消息,减轻主控负载C、使用安全的通道传输重要信息D、合理规划访问控制策略正确答案B
6、数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件A、6B、8C、5D、7正确答案C
7、通过对不同的报文设置不同的()规则,可以降低报文的相互影响,达到保护CPU的目的A、ACLB、GTSMC、DHCPD、CAR正确答案D
8、利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()A、A的公钥加密B、B的公钥加密C、A的私钥加密D、B的私钥加密正确答案B
9、下列说法不正确的是()A、Hs信息管理器支持UNIX、Linux、Windows等操作系统B、使用主机名定义站点后不能设置此站点的端口号C、HS信息服务器管理器上能同时部署两个相同端口不同IP地址的站点D、在ns信息服务器上部署的站点可以自定义默认文档正确答案A
10、以下关于数字签名,说法正确的是的异常处理、数据和设备的备份与恢复等A、审计管理员B、安全管理员C、系统管理员D、普通用户正确答案C
96、依据GB/T22239-2019,哪个等级及以上安全物理环境出现“机房场地应选择在具有防震、防风和防雨等能力的建筑内”要求项内容()A、第一级B、第二级C、第三级D、第四级正确答案B
97、将服务器在局域网中隐藏起来是指()A、其他人不能访问我的IP地址B、在局域网中看不到服务器名C、隐藏端口D、关闭服务正确答案C
98、以下哪一种现象,一般不可能是中木马后引起的()oA、计算机的反应速度下降,计算机自动被关机或是重启B、在没有操作计算机时,而硬盘灯却闪个不停C、计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音D、在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停正确答案C
99、第()级及以上电力监控系统及关键设备上线前,应当由国家有关部门认可的具有相应测评资质的机构开展系统漏洞分析及控制功能源代码安全检测A、三B、二C、一D、四正确答案A
100、关于网闸的工作原理,下面说法错误的是A、切断网络之间的通用协议连接B、将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等C、网闸工作在0SI模型的二层以上D、任何时刻,网闸两端的网络之间不存在物理连接正确答案CA、可以随意复制数字签名B、签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败C、修改的数字签名可以被识别D、数字签名能保证机密性正确答案C
11、()是一组定义允许或拒绝连接的有序规则,来影响远程用户能否成功连接上远程访问服务器A、远程访问链接的隧道协议B、远程访问权限C、Windows身份验证D、网络策略正确答案D
12、防止静态信息被非授权访问和防止动态信息被截取的解密的是()A、数据可用性B、数据完整性C、数据保密性D、数据可靠性正确答案C
13、剩余风险应该如何计算()A、威胁X风险X资产价值B、(威胁X脆弱性X资产价值)X控制空隙C、单次损失值X频率D、(威胁X资产价值X脆弱性)义风险正确答案B
14、我国的国家秘密分为()级?A、6B、3C、5D、4正确答案B
15、关于正向隔离装置的说法,不正确的是()oA、实现生产控制大区有关业务系统以正向单向方式向管理信息大区相关业务系统发送数据B、部署在非控制区与管理信息大区的网络边界C、实现管理信息大区有关业务系统以正向单向方式向生产控制大区相关业务系统发送数据D、用于生产控制大区网络与管理信息大区网络的物理隔离正确答案C
16、下列不属于PDR安全模型的是A、策略PolicyB、防护ProtectionC、检测DetectionD、响应Response正确答案A
17、在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?A、约束越细致B、范围越大C、约束范围大D、粒度越小正确答案D
18、网络与信息安全应急原则,应按照“谁主管、谁负责,谁运营、谁负责”的要求,实行、各司其职、协调配合”,在广东电网公司网络与信息安全应急指挥部统一领导下,各单位负责本单位的应急响应工作A、安全第
一、预防为主B、科学化、规范化C、处置优先、快速反应D、统一领导、分级负责正确答案D
19、为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件A、网页B、程序C、会话D、纯文本正确答案D
20、以下关于计算机病毒的说法,正确的有oA、最新的杀毒软件,也不一定能清除计算机内的病毒B、用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动C、没有病毒活动的计算机不必杀毒D、良性病毒对计算机没有损害正确答案A
21、哪个不是关键信息基础设施?A、公司网站B、互联网C、银联交易系统D、电子政务系统正确答案A
22、系统运行与维护阶段主要包括系统运行、系统运行管理和A、功能维护B、系统模块管理C、系统维护D、功能模块管理正确答案C
23、跨站脚本攻击是指攻击者利用网站程序的缺陷,输入造成其他用户资料被盗取等危害的一种攻击方式A、SQL命令B、JavaScript代码C、HTML代码D、C#代码正确答案C
24、以下可能携带病毒或木马.A、IP地址B、微信群C、微信用户名D、二维码正确答案D
25、对应调试命令,生成树协议没有哪个调试信息A、报文调试信息B、事件调试信息C、统计数据调试信息D、错误调试信息正确答案C
26、以下哪个策略不属于本地计算机策略()A、用户权利指派B、审核策略C、Kerberos身份验证策略D、安全选项正确答案C
27、我国信息安全保障工作先后经历启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:()oA、在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展B、2001国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动C、2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文),明确了“积极防御、综合防范”的国家信息安全保障方针D、2003年中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段正确答案D
28、主机系统高可用技术中在系统出现故障时不需要进行主机系统切换的是()A、多处理器协同方式B、群集并发存取方式C、双机热备份方式D、双机互备方式正确答案B
29、下面关于信息系统安全保障的说法不正确的是()A、信息系统安全保障与信息系统的规划组织、开发采购、实施交付、运行维护和废弃等生命周期密切相关B、信息系统安全保障要素包括信息的完整性、可用性和保密性C、信息系统安全需要从技术、工程、管理和人员四个领域进行综合保障D、信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命正确答案B
30、信息系统中的敏感数据应采取()方式在数据库中存储A、混淆B、压缩C、明文D、密文正确答案D
31、根据《信息安全等级保护管理办法》,信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护A、专控保护级B、强制保护级C、监督保护级D、指导保护级正确答案A
32、正则表达式713E0-9]|14[5|7]|15]0|1|2⑶5|6|7⑻9]|18[0|l|2|3|5|6|7|8|9])\d{8}$的含义是什么?()A、日期格式B、出生日期C、手机号码D、身份证号正确答案C
33、NAT技术不能实现以下哪个功能()A、对应用层协议进行代理B、隐藏内部地址C、增加私有组织的地址空间D、解决IP地址不足问题正确答案A
34、调度数据网络的网管应使用调度数据网的()专用VPN_OA、业务B、通讯C、传输D、网管正确答案D
35、信息安全管理最关注的是()A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响正确答案C
36、云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统对云计算的理解哪一个是正确的?”A、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件B、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息C、云计算中的数据存放在别人的电脑中,不安全,不要使用D、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件正确答案A
37、网络病毒不具有特点A、传播方式单一B、传播速度快C、危害大D、难以清除正确答案A
38、为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征oA、统一而精确地的时间B、全面覆盖系统资产C、包括访问源、访问目标和访问活动等重要信息D、可以让系统的所有用户方便的读取正确答案D
39、多个线程并发执行时,线程之间的相对执行顺序是的A、随机B、按优先级C、按时间先后D、按资源占有正确答案A
40、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪这种攻击叫做()A、拒绝服务攻击B、反射攻击C、服务攻击D、重放攻击正确答案A
41、在缺省配置的情况下,交换机的所有端口()A、处于直通状态B、属于同一VLANC、属于不同VLAND、地址都相同正确答案B
42、Telnet服务自身的主要缺陷是()A、明文传输用户名和密码B、服务端口23不能被关闭C、不用用户名和密码D、支持远程登录正确答案A
43、根据安全管理中心-集中管控-集中管控e项,应对哪些安全相关事项进行集中管理OA、安全策略B、恶意代码C、补丁升级D、以上都是正确答案D
44、交换机转发处理能力强大,但是控制面和管理面处理能力有限攻击者通过向交换机发起海量的消息请求,导致交换机CPU无法实时处理消息,引发正常的业务交互流程、内部处理流程阻塞,这是()A、XSS攻击B、SQL注入C、拒绝服务攻击D、本地提权。
个人认证
优秀文档
获得点赞 0