还剩20页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员考试题+参考答案
一、单选题(共题,每题分,共分)
10011001、入侵检测是电力监控系统安全防护的重要技术措施以下入侵监测系统部署相关信息错误的是—A、在大区纵向网络边界部署入侵检测系统B、在大区横向网络边界部署入侵检测系统C、生产控制大区不可统一部署一套入侵检测系统D、管理信息大区可统一部署一套入侵检测系统正确答案C
2、以下关于信息安全工程说法正确的是()A、信息化建设可以实施系统,而后对系统进行安全加固B、信息化建设没有必要涉及信息安全建设C、信息化建设中系统功能的实现是最重要的D、信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设正确答案D
3、网络安全的主要目的是保护一个组织的信息资产的()A、可用性、完整性、参照性B、参照性、可用性、机密性C、完整性、机密性、参照性D、机密性、完整性、可用性正确答案D
4、CA的主要功能为()oA、确认用户的身份B、为用户提供证书的申请、下载、查询、注销和恢复等操作C、定义了密码系统的使用方法和原则D、负责发放和管理数字证书正确答案D
5、软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失在以下软件安全开发策略中,不符合软件安全保障思想的是()A、在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实
46、在Web页面中增加验证码功能后,下面说法正确的是()A、可以防止文件包含漏洞B、可以增加账号破解等自动化软件的攻击难度C、可以防止浏览D、可以防止缓冲溢出正确答案B
47、CA数字证书中不包含的信息有()A、CA的数字签名B、证书申请者的个人信息C、证书申请者的私钥D、证书申请者的公钥信息正确答案C
48、杀毒软件一般是通过对代码与特征库中的特征码进行比对,判断这个文件是否是为恶意代码,如果是则进一步联系到病毒库中对该病毒的描述,从而确认其行为,达到分析的目的下列对恶意代码静态分析的说法中,错误的是()A、静态分析不需要实际执行恶意代码,它通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制B、静态分析通过查找恶意代码二进制程序中嵌入的可疑字符串,如文件名称、URL地址、域名、调用函数等,来进行分析判断C、静态分析检测系统函数的运行状态,数据流转换过程,能判别出恶意代码行为和正常软件操作D、静态分析方法可以分析恶意代码的所有执行路径,但是随着程序复杂度的提高,冗余路径增多,会出现分析效率很低的情况正确答案C
49、为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()A、数据库技术B、消息认证技术C、防火墙技术D、文件交换技术正确答案B
50、公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责A、属地管理B、谁主管谁负责C、谁运行谁负责D、谁建设谁负责正确答案A
51、对于提高人员安全意识和安全操作技能来说,以下安全管理最有效的是()o、教育与培训AB、安全检查C、责任追究D、制度约束正确答案A
52、在信息系统生命周期的最终销毁阶段,可以使用信息系统安全风险评估来检验应当完全销毁的数据和设备,保证已经不能()A、被任何方式恢复B、被天气等不可抗力破坏C、再次开机D、被他人偷走正确答案A
53、不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法下面的描述中错误的是()A、定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析B、定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量C、定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关D、定性风险分析更具主观性,而定量风险分析更具客观性正确答案A
54、Linux系统中添加新用户账号的命令是()A、useraddB、adduserC、usernewD、newuser正确答案A
55、黑客利用IP地址进行攻击的方法有A、发送病毒B、IP欺骗C、窃取口令D、解密正确答案B
56、恶意代码类安全事件是指所引起的安全事件A、A恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据正确答案D
57、信息安全技术中,防止用户被冒名所欺骗的方法是A、采用防火墙B、对访问网络的流量进行过滤和保护C、进行数据加密D、对信息源发放进行身份验证正确答案D
58、账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限.下列关于账户设置安全,说法错误的是A、限制用户数量B、为常用文档添加everyone用户C、禁用guest账户D、删除未用用户正确答案B
59、哪个不是网络监测工具?A、fiddlerB、NagiosC、NediD、AWVS正确答案D
60、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击正确答案D
61、在安全通用要求-安全区域边界-边界防护的访问控制中,应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则的()A、合理化B、最小化C、最大化D、唯一化正确答案B
62、某网站管理员小邓在流量监测中发现近期网站的入站I CMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题但为了安全起见,他仍然向主管领导提出了应对策略,作为主管负责人,请选择有效的针对此问题的应对措施()A、在防火墙上设置策略,阻止所有的I CMP流量进入(关掉p in g)B、删除服务器上的ping.e xe程序C、增加带宽以应对可能的拒绝服务攻击D、增加网站服务器以应对即将来临的拒绝服务攻击正确答案A
63、交换机G0/0/1端口配置信息如下,交换机在转发哪个VLAN数据帧时不携带VLAN TAG()#interface GigabitEthernet0/0/1port link-typetrunk port trunk pvidvlan10porttrunkallow-pass vlan10203040#、10AB、30C、40D、20正确答案A
64、以下哪一项不是信息系统集成项目的特点()A、信息系统集成项目要以满足客户和用户的需求为根本出发点B、系统集成就是选择最好的产品和技术,开发响应的软件和硬件,将其集成到信息系统的过程C、信息系统集成项目的指导方法是“总体规划、分步实施”D、信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程正确答案B
65、ping命令中,将IP地址格式表示的主机的网络地址解析为计算机名的参数()A、-aB~nC、-1D~t正确答案A
66、在生产控制大区纵向网络边界上,应避免使用默认路由,仅开放特定通信端口,禁止开通telnet等高风险网络服务以下哪个服务不属于上文所提到的高风险网络服务―A、rshB、snmpC、ftpD、pop3正确答案B
67、参加电力监控系统安全评估的机构和人员必须可靠、可控被检单位应与安全评估机构签订保密协议安全评估或测评的所有记录、数据、结果按国家有关要求做好()A、性能测试,灾难恢复B、保密工作,禁止泄密C、风险控制,检测评估I)、保护测评,安全评估正确答案B
68、Linux中如何删除一个非空子目录/tmpA、rm-rf/tmp/*B、del/tmp/*C、rm-Ra/tmp/*D、rm-rf/tmp正确答案D
69、电力监控系统网络安全等级保护测评工作应与电力监控系统安全防护评估工作O开展、优先AB、同步C、提前D、推迟正确答案B
70、下列哪个协议是应用层的A、IPB、UDPC、TCPD、Telnet正确答案D
71、磁盘空间利用率最大的RAID技术是()A、RAID0B、RAID1C、RAID5D、RAID6正确答案A
72、PKI的主要理论基础是()A、公钥密码算法B、量子密码C、摘要算法D、对称密码算法正确答案A
73、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容()?A、实现安全措施B、接受残余风险C、计算风险D、选择合适的安全措施正确答案C
74、为了保障网络安全,维护网络安全空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()A、《中华人民共和国网络安全法(草案)》B、《中华人民共和国保守国家秘密法(草案)》C、《中华人民共和国互联网安全法(草案)》D、《中华人民共和国国家安全法(草案)》正确答案A
75、()是常用的哈希算法A、3DESB、MD5C、RSAD、AES正确答案C
76、计算机病毒的危害性表现在()oA、影响程序的执行或破坏用户数据与程序B、能造成计算机部分配置永久性失效C、不影响计算机的运行速度D、不影响计算机的运算结果正确答案A
77、下面不是计算机信息系统安全管理的主要原则的是()o、任期有限原则AB、追究责任原则C、多人负责原则D、职责分离原则正确答案B
78、关于网卡与IP地址的关系说法,正确的是()A、Windows XP不能绑定多个IP地址B、网卡和IP地址——对应C、网卡和IP地址没关系D、一块网卡可以绑定多个IP地址正确答案D
79、在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQL ServeroA、1434B、1443C、3305D、3306正确答案A
80、以下对异地备份中心的理解最准确的是()A、与生产中心不在同一城市B、与生产中心距离100公里以上C、与生产中心距离200公里以上D、与生产中心面临相同区域性风险的机率很小正确答案D
81、从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()A、Kerckhoffs原则B、最小权限原则C、纵深防御原则D、安全性与代价平衡原则正确答案A
82、在以下网络威胁中,哪个不属于信息泄露()A、偷窃用户帐号B、流量分析C、数据窃听D、拒绝服务攻击正确答案D
83、用户身份鉴别是通过()A、口令验证B、查询C、审计策略D、存取控制正确答案A
84、大部分网络接口有一个硬件地址,如以太网的硬件地址是一个位的十六进制数A、64B、32C、24D、48正确答案D
85、ARP协议的作用是A、将端口号映射到ip地址B、连接ip层和tcp层C、广播ip地址D、将ip地址映射到第二层地址正确答案D
86、IP地址欺骗通常是、防火墙的专门技术AB、黑客的攻击手段C、病毒攻击D、IP通讯的一种模式正确答案B
87、控制区的业务备份应采用哪种方式?A、热备B、冷备C、负载均衡D、集群正确答案A88在Windows下netstat的哪个参数可以看到打开该端口的PIDA、aB、nC、oD p正确答案c
89、这段代码会产生漏洞Runtime.getRuntime().exec(request.getParameter(,,cmd,/)A、文件读取漏洞B、XSS跨站漏洞C、命令执行漏洞D、SQL注入漏洞正确答案C
90、以下关于关键信息基础设施的运营者违反本法第三十五条规定,使用未经安全审查或者安全审查未通过的网络产品或者服务的,处采购金额()罚款,说法正确的是A、一倍以上二倍以下B、一倍以上十倍以下C、一倍以上五倍以下D、一倍以上五十倍以下正确答案B
91、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为?()A、地址过滤B、NATC、反转D、IP欺骗正确答案BA、单向鉴别、双向鉴别、第三方鉴别与多向鉴别单向鉴别、双向鉴别、第三方鉴别与公钥鉴别B、单向鉴别、双向鉴别、第三方鉴别与秘密鉴别C、权威鉴别、双向鉴别、第三方鉴别与公钥鉴别D、
92、鉴别过程主要分为()正确答案B
93、在某次信息安全应急响应过程中,小王正在实施如下措施消除或阻断攻击源,找到并消除系统的脆弱性/漏洞、修改安全策略,加强防范措施、格式化被感染而已程序的介质等,请问,按照应急响应方法,这些工作应处于以下哪个阶段()A、根除阶段B、准备阶段C、检测阶段B、在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足C、在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行正确答案C
6、在UbuntuLinux中,命令#/etc/init.d/apache restart的功能是()A、安装ApacheB、安装MySQLC、重启ApacheD、配置Apache正确答案C
7、维护管理部门应制定并落实定期网络安全意识与技能培训制度、安全考核制度,加强安全意识及安全维护管理部门应制定并落实定期网络安全意识与技能培训制度、安全考核制度,加强安全意识及安全维护技能培训的管理,提升安全监测、处置及溯源方面能力维护人员()至少参加一次网络安全知识技能或安全意识培训,并考试合格A、一年B、半年C、3个月D、两年正确答案A
8、常用的数据备份方式包括完全备份、增量备份、差异备份这3种方A、增量备份、差异备份、完全备份差异备份、增量备份、完全备份B、完全备份、增量备份、差异备份C、完全备份、差异备份、增量备份D、式在数据恢复速度方面由快到慢的顺序是()正确答案
9、门禁系统属于()系统中的一种安防系统.AA、智能强电B、非智能强电C、非智能弱电D、智能弱电正确答案DD、遏制阶段正确答案A
94、在网络安全等级保护安全物理环境测评中,下面哪个是“物理访问控制”控制点中共有的核查要点A、重要区域配置第二道电子门禁系统B、机房出入口配置电子门禁系统C、技术管理机房出入口安排专人值守D、机房出入口安排专人值守或配置电子门禁系统正确答案B
95、Windows Server是主要用于的服务器版本A、网络B、工作组C、数据组D、数据库正确答案B
96、下面不属于身份认证方法的是0A、智能卡认证B、姓名认证C、口令认证D、指纹认证正确答案B
97、能够对IP欺骗进行防护的是A、在边界路由器上设置到特定IP的路由B、在边界防火墙上过滤特定端口C、在边界路由器上进行源IP地址过滤D、在边界路由器上进行目标IP地址过滤正确答案D
98、一个三层交换机收到数据包后首先进行的操作是A、发送ARP请求B、上送CPU查找路由表获得下一跳地址C、根据数据报文中的目的MAC地址查找MAC地址表D、用自己的MAC地址替换数据报文的目的MAC地址正确答案C
99、TCP在0SI的0A、物理层B、数据链路层C、网络层D、传输层正确答案C
100、以下关于数字签名说法正确的是()A、数字签名一般采用对称加密机制B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名是所传输的数据后附加上一段和传输数据毫无关系的数字信息D、数字签名能够解决篡改、伪造等安全性问题正确答案D
10、依据等保
2.0(GB/T22239-2019),应采用()保证通信过程中的完整性、保密性A、大数据技术B、密码技术C、入侵检测技术D、管理技术正确答案B
11、DNS区域传输(Zone Transfers)使用的TCP/IP端口号是()A、TCP53B、UDP53C、TCP51D、UDP51正确答案A
12、()不可以为Windows Server计算机磁盘分区的文件系统A、EXT2B、FATC、NTFSD、FAT32正确答案A
13、配网主站安全防护设备要求具有网络层防火墙的功能,实现基于()的访问控制功能A、IP地址B、MAC地址C、IP地址端口D、用户正确答案C
14、木马与病毒的最大区别是()0A、木马不具有潜伏性,而病毒具有潜伏性B、木马无法自我复制,而病毒能够自我复制C、木马不破坏文件,而病毒会破坏文件I)、木马无法使数据丢失,而病毒会使数据丢失正确答案B
15、防火墙健康巡检的执行内容()A、A各防火墙运行正常,CPU占用率<80%.B、各防火墙运行正常,CPU占用率<90%.C、各防火墙运行正常,CPU占用率<100%.D、D各防火墙运行正常,CPU占用率<70%.正确答案D
16、关于恶意代码,以下说法错误的是()A、从传播范围来看,恶意代码呈现多平台传播的特征B、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件C、不感染的依附性恶意代码无法单独执行D、按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒正确答案C
17、反向隔离装置实现管理信息大区和安全接入区有关系统和设备以反向单向方式向生产控制区相关业务系统导入()A、ftp服务B、数据库.dat文件C、可执行程序D、纯文本数据正确答案D
18、防火墙一般都具有网络地址转换功能(Network AddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络A、Web浏览器B、IP地址C、代理服务器D、服务器名正确答案B
19、根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是0A、机密、高级机密、绝密B、一般秘密、秘密、绝密C、秘密、机密、绝密D、秘密、机密、高级机密正确答案C
20、Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚A、DropB DeleteCTruncateD、Cascade正确答案B
21、生成树协议(STP)的主要目的是()、防止广播风暴AB、使网桥具备网络层功能C、防止信息丢失D、防止网络中出现信息回路造成网络瘫痪正确答案D
22、系统运行报告包括系统日常操作日志、性能/能力规划报告、故障管理报告和()A、安全审计日志B、工作报告C、运行日志D、系统作业报告正确答案A
23、在以下标准中,属于推荐性国家标准的是?()A、GB/T XXXX.X-200XB、GB XXXX-200XC、DBXX/T XXX-200XD、GB/Z XXX-XXX-200X正确答案A
24、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法()?A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任正确答案A
25、某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是()A、指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题B、此类系统一般由用户指纹信息采集和指纹信息识别两部分组成C、所选择的特征(指纹)便于收集、测量和比较D、每个人所拥有的指纹都是独一无二的正确答案A
26、身份鉴别信息应不易被冒用,口令复杂度应满足要求并定期更换应修改默认用户和口令,不得使用缺省口令口令长度不得小于()位,且为字母、数字或特殊字符的混合组合,用户名和口令不得等同禁止明文存储口令A、8B、6C、4D、16正确答案A
27、在访问控制机制中,一般客体的保护机制有()A、主机访问控制与网络访问控制B、个体访问控制与集群访问控制C、自主访问控制与强制访问控制D、主体访问控制与客体访问控制正确答案C
28、信息系统安全工程(ISSE)的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作()A、明确业务对信息安全的要求B、识别来自法律法规的安全要求C、通过测试证明系统的功能和性能可以满足安全要求D、论证安全要求是否正确完整正确答案C
29、渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式A、回放B、注入C、模拟攻击D、嗅探正确答案C
30、典型的网页防篡改技术不包括()A、外挂轮询技术B、安装防病毒软件C、事件触发技术D、核心内嵌技术正确答案B
31、网络管理中故障管理通常包括()A、监视、响应、资源管理B、性能、分析、诊断管理C、监视、分析、资源管理D、监视、响应、诊断管理正确答案D
32、下列()不属于数据链路层的功能A、路由选择B、差错检测C、帧同步D、建立连接正确答案D
33、下列那种不属于加密算法()A、Base64B、DESC、RC4D、AES正确答案A
34、网络不良与垃圾信息举报受理中心的热线电话是?()A、12110B、12321C、12315D、12301正确答案B
35、在GB/T18336《信息技术安全性评估准则》(CC标准)中,有关保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST),错误的是()A、PP是描述一类产品或系统的安全要求B、PP描述的安全要求与具体实现无关C、两份不同的ST不可能满足同一份PP的要求D、ST与具体的实现有关正确答案C
36、防火墙是一种()网络安全措施A、被动的B、主动地C、能够防止内部犯罪的D、能解决所有问题的正确答案A
37、IDS可以利用的信息来源不包括()A、逻辑形式的入侵信息B、网络和系统日志文件C、目录和文件中不期望的改变D、物理形式的入侵信息正确答案A
38、逻辑隔离设施不具备()以下哪一种基本功能A、地址转换B、状态检测C、物理隔离D、数据过滤正确答案C
39、Linux系统引导将启动—进程A、gettyB、syslogdC initD、Ipd正确答案c
40、软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度(Defects/K L0C)来衡量软件的安全性,假设某个软件共有
29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是()A、
0.00049B、
0.49C、49D、
0.049正确答案B
41、以下关于VPN的叙述中,正确的是()A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN只能提供身份认证,不能提供数据加密的功能D、VPN不能做到信息认证和身份认证正确答案B
42、经常与黑客软件配合使用的是()oA、木马B、蠕虫C>病毒D、间谍软件正确答案A
43、数据链路层上信息传输的基本单位名称为()A、位B、报文C、帧D、段正确答案C
44、在以下人为的恶意攻击行为中,属于主动攻击的是()oA、数据流分析B、数据篡改及破坏C、数据窃听D、非法访问正确答案B
45、网络后门的功能是()A、为定期维护主机B、为了防止主机被非法入侵C、防止管理员密码丢失D、保持对目标主机长期控制正确答案D。
个人认证
优秀文档
获得点赞 0