还剩15页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员考试模拟题+参考答案
一、单选题(共69题,每题1分,共69分)
1.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为M二KB公开(KA秘密(M))B方收到密文的解密方案是()、KB公开(KA秘密(M))AB、KA公开(KA公开(M))C、KA公开(KB秘密(M))D、KB秘密(KA秘密(M))正确答案C
2.关键基础信息设施网络设备和网络安全设备应按规定选用()中的相关设备A、《国家密码管理局批准使用》B、《网络关键设备和网络安全专用产品目录》C、《国家密码管理局准予销售》D、《电力监控系统安全防护规定》正确答案B
3.Traced诊断工具记录下每一个ICMP TTL超时消息的(),从而可以向用户提供报文到达目的地所经过的IP地址A、目的端口B、源端口C、目的IP地址D、源IP地址正确答案D
4.下列关宇安全审计中的要求,说法错误的是()A、应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计B、审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等D、不做审计记录的日志正确答案D
5.关于数箱库安全的说法错误的是?()A、数据库系统的安全性很大程度上依赖于DBMS的安全机制B、许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C、为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段D、数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护A、横向和纵向互联的主要设备均可采取冗余备用结构B、光伏电站内无安全区之间的横向通信需求,可以不配横向互联交换机、横向互联硬件防火墙以及正、反向隔离装置C、纵向NAT防火墙部署在纵向业务汇聚交换机的控制区和PE路由器之间D、无跨安全区纵向数据传输的发电厂,可以不配纵向NAT防火墙正确答案c
53.下面片”零日zero-day漏洞”的理解中,正确的是A、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞都是零日漏洞B、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施C、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内文完成攻击,且成功达到攻击目标D、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限正确答案A
54.下列加个系统部署在安全区I、电能量计量系统AB、水库调度自动化系统C、配网自动化系统D、故障录波信息管理系统正确答案C
55.哪个水是网络监测工具?A、fiddlerB NagiosC、NediD、AWVS正确答案D
56.算一组定义允许或拒绝连接的有序规则,来影响远程用户能否成功连接上远程访问服务器A、网络策略B、远程访问权限C、Windows身份验证D、远程访问链接的隧道协议正确答案A
57.密码膏理应按照密码安全监测预警、信息通报、重大事项会商和的要求开展相应工作、安全处置AB、应急处置C、防护管理D、信息安全正确答案B
58.在使宿sqlmap时,下面哪个参数可以获取目标服务器中数据库列表?()A、“一is-dba”B、“一dbs”C、“一os-shell”D、“--tables”正确答案B
59.网络安全的主要目的是保护一个组织的信息资产的()A、完整性、机密性、参照性B、可用性、完整性、参照性C、机密性、完整性、可用性D、参照性、可用性、机密性正确答案C第热备、备冷、载、负群、60,控制成的业务备份应采用哪种方式?()正确答案A
61.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年.A、50年B、100年C、30年D、10年正确答案A
62.在安叁通用要求-安全区域边界-边界防护的访问控制中,应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则的()A、合理化B、唯一化C、最小化D、最大化正确答案C
63.NAT质术不能实现以下哪个功能()A、对应用层协议进行代理ABcDB、隐藏内部地址C、增加私有组织的地址空间D、解决IP地址不足问题正确答案A
64.VLAN标签中的Priority字段可以标识数据帧的优先级,此优先级的范围是()A、0-15B、0-63C、0-7D、0-3正确答案C
65.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()A、给系统安装最新的补丁B、安装入侵检测C、安装防火墙D、安装防病毒软件正确答案A
66.审计记录不包括()A、用户B、事件类型C、事件的日期和时间D、公司的业务信息正确答案D
67.web logic是基于什么样的开源应用项目()A、PHPB、JAVA EEC、NETD、ASP正确答案B
68.windows文件系统权限管理使用访问控制列表(Access ControlList.ACL)机制,以下哪个说法是错误的()oA、安装Windows系统时要确保文件格式适用的是NTFS.因为Windows的ACL机制需要NTFS文件格式的支持B、由于Windows操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题C、Windows的ACL机制中,文件和文件夹的权限是主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中的D、由于ACL具有很好灵活性,在实际使用中可以为每一个文件设定独立拥护的权限正确答案C
69.如果藁个网站允许用户上传任意类型的文件,黑客最可能进行的攻击是()oA、SQL注入攻击B、拒绝服务攻击C、文件上传漏洞攻击D、口令破解正确答案C
二、判断题(共31题,每题1分,共31分)1,完全备份就是对全部数据库数据进行备份A、正确B、错误正确答案A
2.为了提升云上账号的安全性,建议用户在管理云服务时可以使用匿名登录()A、正确B、错误正确答案B
3.默认可•以通过Web程序来远程管理oraclelOg数据库,端口是8080o()A、正确B、错误正确答案A
4.根据《相国南方电网有限责任公司互联网网站安全防护指南》,网站应满足“基本措施”要求,有条件应同时满足“基本措施”及“增强措施”要求A、正确B、错误正确答案B
5.涉及二成与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护()、正确AB、错误正确答案B
6.实时控制系统、有实时控制功能的业务模块以及未来有实时控制功能的业务系统应当置于控制区A、正确B、错误正确答案A
7.同义词』勺作用是实现复杂的功能()A、正确B、错误正确答案B
8.0SPF协议属于IGP内部网关路由协议,协议基于链路状态算法、正确AB、错误正确答案A9,域名备案的目的就是为了防止在网上从事非法的网站经营活动,打击不良互联网信息的传播、正确AB、错误正确答案A
10.在smb.conf文件中指定了browseable二no,将会拒绝在合法用户对共享服务的访问,而只允许在本地机上进行加载、正确AB、错误正确答案B
11.SYSDBA是ORACLE缺省安装后就存在的用户A、正确B、错误正确答案B
12.如果由户拥有目录的写许可,则该用户可以创建、删除或修改目录中的任何文件或子目录,甚至于属于其它用户的文件和子目录A、正确B、错误正确答案A
13.物理与环境访问控制在保护交换机的安全方面,具有极其重要的作用、正确AB、错误正确答案A
14.对于型水电厂,其生产控制大区可以不再细分,安全防护设备可进行简化A、正确B、错误正确答案B
15.密码保管不善,属于操作失误的安全隐患A、正确B、错误正确答案B
16.表空而分为永久表空间和临时表空间两种类型A、正确B、错误正确答案A
17.增量畜份是备份从上次备份后更新的全部数据文件()A、正确B、错误正确答案B
18.应指弟人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节点设备、网关节点设备正常工作的环境异常进行记录和维护A、正确B、错误正确答案A
19.主机型入侵检测系统通常是安装在被重点检测的主机之上,主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判断()A、正确B、错误正确答案A
20.TCP/IP协议模型分4层,它们从上到下分别是应用层、传输层、互联网层和网络接口层、正确AB、错误正确答案A
21.应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段()A、正确B、错误正确答案A
22.注入而本质是把用户输入的数据当做命令执行、正确AB、错误正确答案B
23.0SI中会话层不提供机密性服务A、正确B、错误正确答案A
24.生产控制大区与管理信息大区可以共用一套防恶意代码管理服务nn oA、正确B、错误正确答案B
25.以下通信技术中,未在IEEE
802.11无线局域网中使用的是IRA、正确B、错误正确答案B
26.关键油息基础设施的具体范围和安全保护办法由国务院制定A、正确B、错误正确答案A
27.非法接收者试图从密文分析出明文的过程称为解密、正确AB、错误正确答案B
28.网络屋全“三同步”管控要求新增立项项目自项目下一环节开始实施管控A、正确B、错误正确答案B
29.用户歹表中应删除过期的账户和无用的帐号,可以使用缺省账号A、正确B、错误正确答案B
30.依据[电力监控系统安全防护规定》,生产控制大区中除安全接入区外,应当禁止选用具有无线通信功能的设备A、正确B、错误正确答案A
31.regedit,exe和regedt
32.exe都可以打开注册表编辑器,两者没有任何区别、正确AB、错误正确答案B正确答案C
6.公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险人员考察的内容不包括()A、学术及专业资格B、学历和履历的真实性和完整性C、家庭背景情况调查D、身份考验、来自组织和个人的品格鉴定正确答案C
7.一个完基的密码体制,不包括以下()要素A、密钥空间B、密文空间C、数字签名D、明文空间正确答案C
8.安全多用途互联网邮件扩展(Secure Multipurpose Internet MaiIExtension,S/MIME)是指一种保障邮件安全的技术,下面描述错误的是()A、S/MIME采用了非对称密码学机制B、S/MIME支持数字证书C、S/MIME支持用户身份认证和邮件加密D、S/MIME采用了邮件防火墙技术正确答案D
9.下面关呈tomcat服务器描述正确的是()A、tomcat是一个开源的免费的web服务器,它支持javaEE规范B、tomcat不是一个开源的免费的web服务器,它支持servlet规范C、tomcat是一个开源的免费的web服务器,它支持servlet规范D、以上说法都不对正确答案C
10.地级以上主站应部署()进行系统运维管控A、加密网关B、服务器C、堡垒机D、工作站正确答案C
11.IDS可.以利用的信息来源不包括()A、逻辑形式的入侵信息B、网络和系统日志文件C、目录和文件中不期望的改变D、物理形式的入侵信息正确答案A
12.以下哪个NAT的配置类型可以通过将端口信息作为区分标志,将多个内部本地IP地址动态映射到单个内部全球IP地址()?A、静态NATB、TCP负载分配C、一对一的映射D、NAT超载正确答案D
13.8个300G的硬盘做RAID1后的容量空间为()A、1200GB、
1.8TC、
2.1TD、2400G正确答案A
14.属于公开密钥加密系统的是()A、DESB、IDEAC、RSAD、AES正确答案C
15.下面关于二层以太网交换机的描述,说法不正确的是()A、二层以太网交换机工作在数据链路层B、能够学习MAC地址C、按照以太网帧二层头部信息进行转发D、需要对所转发的报文三层头部做一定的修改,然后再转发正确答案D
16.向有后的空间输入超长的字符串是哪一种攻击手段?()、IP欺骗AB、网络监听C、缓冲区溢出D、拒绝服务正确答案C
17.以下吴于网络入侵检测系统的组成结构的讨论中,错误的是A、一个控制台可以管理多个探测器B、控制台和探测器之间的通信是不需要加密的C、网络入侵检测系统一般由控制台和探测器组成D、探测器的基本功能是捕获网络数据报,并对数据报进行进一步分析和判断,当发现可疑事件的时候会发出警报正确答案B
18.域名庙务系统(DNS)的功能是()oA、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换正确答案A
19.电子邮件安全协议增强了身份认证和数据传输加密安全多用途互联网邮件扩展(S/MIME)基于()数据安全技术,是MIME Internet电子邮件格式标准的安全扩充A、CRCB、MD5C、AESD、RSA正确答案D
20.下列吆机安全审计措施中,哪些是不正确的()A、审计内容覆盖用户登入登出、用户操作等B、开启主机操作系统安全审计功能C、日志记录可查180天内容D、日志记录可非授权删除、修改正确答案D
21.加密/置管理系统接入调度数据网边界交换机需要通过独立部署的()oA、硬件防火墙B、双向网闸C、单向隔离装置D、电力专用纵向加密认证网关正确答案A
22.交换前转发处理能力强大,但是控制面和管理面处理能力有限攻击者通过向交换机发起海量的消息请求,导致交换机CPU无法实时处理消息,引发正常的业务交互流程、内部处理流程阻塞,这是()、XSS攻击AB、SQL注入C、拒绝服务攻击D、本地提权正确答案C
23.信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的是()A、通用布缆系统工程B、电子设备机房系统工程C、计算机网络系统工程D、以上都适用正确答案D
24.《信息系统安全等级保护基本要求》的人员安全管理主要有人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个控制点A、人员裁减B、人员教育C、人员审核D、人员考核正确答案D
25.根据《信息系统安全等级保护基本要求》对介质管理要求,下列行为不正确的是()A、存储介质统一由专人管理,并根据重要程度进行标识B、送出维修或销毁的介质先清除介质中的敏感数据C、对重要数据和软件在介质中明文存储D、不得自行销毁保密性较高的存储介质正确答案C
26.系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容严格落实测试各环节相关要求,并及时将问题隐患进行整改A、国家安全机构测评B、安全专家委测评C、中国电科院测评D、第三方安全测评正确答案D
27.《信点系统安全等级保护基本要求》中三级网络安全主要包括结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点A、网络边界B、网络设备自身安全C、网络数据D、网络设备防护正确答案D
28.()藉作易损坏硬盘,故不应经常使用、向硬盘拷AB、硬盘分区C、高级格式化D、低级格式化正确答案D
29.在典血的WEB应用站点的层次结构中,“中间件”是在哪里运行的()A、浏览器客户端B、web服务器C、应用服务器D、数据库服务器正确答案C
30.能够aIP欺骗进行防护的是()A、在边界路由器上进行源IP地址过滤B、在边界路由器上进行目标IP地址过滤C、在边界路由器上设置到特定IP的路由D、在边界防火墙上过滤特定端口正确答案B
31.以下吴于CA认证中心说法正确的是()oA、认证是使用对称密钥机制的认证方法B、认证中心只负责签名,不负责证书的产生C、认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、认证中心不用保持中立,可以随便找一个用户来做为CA认证中心正确答案C
32.某移省智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是()A、所选择的特征(指纹)便于收集、测量和比较B、每个人所拥有的指纹都是独一无二的C、此类系统一般由用户指纹信息采集和指纹信息识别两部分组成D、指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题正确答案D
33.在Windows操作系统中显示网卡列表的命令是()A、netsh networkB、netstat-nC netstat-iD showmac正确答案C
34.衡量向络上数据传输速度的单位是bps,其含义是()A、每秒传输多少个二进制位B、信号每秒传输多少字节C、信号每秒传输多少公里D、每秒传输多少个数正确答案A
35.仅部署安全级别为2级业务系统的安全区,应当由运行单位定期组织开展自评估工作,评估周期最长不超过()年,也可以根据情况委托评估机构开展自评估工作A、2B、3C、4D、1正确答案A
36.在windows中查看系统补丁的命令是A、systeminfoB、patchinfoC、sysinfoD showpatch正确答案A
37.根据最7799的规定,访问控制机制在信息安全保障体系中属于环节、保护AB、检测C、响应D、恢复正确容索.A
38.数据W整性指的是oA、确保数据是由合法实体发出的B、防止非法实体对用户主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致C、提供连接实体身份的鉴别D、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密正确答案B
39.Windows主机推荐使用0硬盘格式A、NTFSB、FAT32C、FATD Linux正确答案A
40.国家就密不包含以下哪个等级A、商密B、秘密C、绝密D、机密正确答案A
41.网络安全服务有A、鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务B、预测服务、终端服务、防病毒服务、防木马服务、防加0S服务C、评估服务、漏洞检测服务、防数据丢失服务、VPN服务、数据丢数服务D、鉴别服务、漏洞检测服务、数据完整性服务、防病毒服务、预测服务正确答案A
42.下列选项中,()能有效地防止跨站请求伪造漏洞A、使用一次性令牌B、对用户输出进行处理C、使用参数化查询D、对用户输出进行验证正确答案A
43.信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是()A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任B、目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型C、信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价D、信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施正确答案B
44.“在昌特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()oA、身份认证的重要性和迫切性B、网络上所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络是一个虚拟的世界正确答案A
45.某银彳%言息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素()A、信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准B、信息系统所承载该银行业务正常运行的安全需求C、消除或降低该银行信息系统面临的所有安全风险D、该银行整体安全策略正确答案C
46.在window系统中你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()A、tracertB、pingC、ipconfigD、nslookup正确答案A
47.安全加护总体策略中纵向认证要求生产控制大区与调度数据网的纵向连接处应部署()A、电力专用纵向加密认证网关B、电力专用防火墙C、电力专用正向隔离装置D、网闸正确答案A
48.关于恶意代码,以下说法错误的是()A、从传播范围来看,恶意代码呈现多平台传播的特征B、不感染的依附性恶意代码无法单独执行C、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件D、按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒正确答案B
49.下列亦是有效防止SQL注入的方法的是()A、使用正则表达式过滤传入的参数B、使用字符串过滤C、关闭不必要开放的端口D、使用javascript在客户端进行不安全字符屏蔽正确答案C
50.对于独字证书而言,一般采用的是哪个标准?()、ISO/IEC1540BAB、
802.11C、GB/T20984D、X.509正确答案D
51.根据窗网信息安全合规库的要求,系统运维安全管理过程中,应指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,权限设定应当遵循()原则A、最小授权B、管理授权C、最大授权D、业务授权正确答案A
52.关于就伏电站监控系统安全区横向及纵向互联方案,不正确的是()o。
个人认证
优秀文档
获得点赞 0