还剩25页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员练习题库及参考答案
一、单选题(共题,每题分,共分)
691691.下面对后门特征和行为的描述正确的是A、大量占用计算机的系统资源造成计算机瘫痪B、寻找电子邮件的地址进行发送垃圾邮件C、为计算机系统秘密开启访问入口的程序D、对互联网的目标主机进行攻击正确答案C
2.以下哪些是需要在信息安全策略中进行描述的()A、信息安全工作的基本原则B、组织信息安全实施手段C、组织信息安全技术参数D、组织信息系统安全架构正确答案A
3.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚A、DropB、DeleteC、TruncateD、Cascade正确答案B
4.下面对“零日(zero-day)漏洞”的理解中,正确的是()A、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内文完成攻击,且成功达到攻击目标B、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施B、序列密码和公开密钥加密算法C、公开密钥加密算法和对称密钥加密算法D、公开密钥加密算法和算法分组密码正确答案C
36.对服务的理解哪句是正确的?()A、.服务就是端口B、.每一项服务都要有唯一的端口与之相对应C、.服务就是服务器D、.服务和端口没有关系正确答案B
37.信息系统中的敏感数据应采取()方式在数据库中存储、明文AB、压缩C、密文D、混淆正确答案C
38.活动目录是Windows服务器版操作系统的一种新的目录,只能运行在()上A、域控制器B、服务器C、客户机D、辅域控制器正确答案A
39.与PDR模型相比,P2DR模型多了哪一个环节?()、防护AB、检测C、反应D、策略正确答案D
40.对信息安全风险评估要素理解正确的是()A、脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项B、信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁C、资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构D、应针对构成信息系统的每个资产做风险评价正确答案C
41.若网络安全风险被识别为()等级,公司网络安全信息通报中心将根据公司重大隐患排查治理及挂牌督办、电力事故事件调查规程等相关要求开展挂牌督办或事件调查、特高AB、低C、高D、中正确答案A
42.关于信息安全管理体系,国际上有标准(I SO/1EC27001:2013)而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008)请问,这两个标准的关系是()A.IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改B、EQV(等效采用),此国家标准不等效于该国际标准C、NEQ(非等效采用),此国家标准不等效于该国际标准D、没有采用与否的关系,两者之间版本不同,不应该直接比较正确答案D
43.()是指保证系统中的数据不被无关人员识别A、可靠性B、可用性C、完整性D、保密性正确答案D
44.入侵检测是电力监控系统安全防护的重要技术措施以下入侵监测系统部署相关信息错误的是A、管理信息大区可统一部署一套入侵检测系统B、在大区纵向网络边界部署入侵检测系统C、生产控制大区不可统一部署一套入侵检测系统D、在大区横向网络边界部署入侵检测系统正确答案C
45.缺省情况下,在以太网链路上发送0SPFv3HELLO报文的周期为多少秒()、10AB、30C、40D、20正确答案A
46.属于第二层的VPN隧道协议有()A、IPSecB、PPTPC、GRED、以上皆不是正确答案B
47.L inux中如何删除一个非空子目录/tmpA、del/tmp/*B、rm-rf/tmpC、rm-Ra/tmp/*D、rm-rf/tmp/*正确答案B
48.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档?、项目计划书AB、质量控制计划C、评审报告D、需求说明书正确答案D
49.网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是A、
21、
22、23B、
23、
21、22C、
23、
22、21D、
22、
23、22正确答案B
50.对一^网络Sniffer(嗅探器)软件,例如Sniffer Pro,只有在同一个()上才能直接监测网络通信A、集线器B、路由器C、交换机D、网桥正确答案B
51.在访问控制机制中,一般客体的保护机制有()A、主机访问控制与网络访问控制B、主体访问控制与客体访问控制C、自主访问控制与强制访问控制D、个体访问控制与集群访问控制正确答案C
52.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()A、200B、302C、401D、404正确答案D
53.根据《信息系统安全等级保护基本要求》中应用安全要求,下列不属于信息系统资源控制防护措施的是()A、对系统的最大并发会话连接数进行限制B、对账户身份进行鉴别C、对单个帐户的多重并发会话进行限制D、对空闲会话时间进行限制,并结束空闲会话连接正确答案B
54.在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向备案A、公安机关B、工信部相关部门C、网信办D、上级部门正确答案A
55.即时通讯安全是移动互联网时代每个用户和组织机构都应该认真考虑的问题,特别对于使用即时通讯进行工作交流和协作的组织机构安全使用即时通讯应考虑许多措施,下列描施中错误的是A、如果经费许可,可以使用自建服务器的即时通讯系统B、在组织机构安全管理体系中制定相应安全要求,例如禁止在即时通讯中传输敏感及以上级别的文档;建立管理流程及时将员工移除等C、选择在设计上已经为商业应用提供安全防护的即时通讯软件,例如提供传输安全性保护等即时通讯D、涉及重要操作包括转账无需方式确认正确答案D
56.是一组定义允许或拒绝连接的有序规则,来影响远程用户能否成功连接上远程访问服务器A、远程访问链接的隧道协议B、网络策略C、远程访问权限D、Windows身份验证正确答案B
57.计算机网络按威胁对象大体可分为两种一是对网络中信息的威胁;二是()A、病毒威胁B、对网络人员对威胁C、人为破坏D、对网络中设备对威胁正确答案D
58.以下哪一项在防止数据介质被滥用时是不推荐使用的方法()、禁用主机的CD驱动、USB接口等I/O设备AB、对不再使用的硬盘进行严格的数据清除C、将不再使用的纸质文件用碎纸机粉碎D、用快速格式化删除存储介质中的保密文件正确答案D
59.配网主站安全防护设备要求具有网络层防火墙的功能,实现基于()的访问控制功能A、IP地址B、MAC地址C、IP地址端口D、用户正确答案C
60.资产的ClA三性不包括哪一种()、可靠性AB、保密性C、完整性D、可用性正确答案A
61.在UbuntuLinux中,命令#/etc/init.d/apache restart的功能是()、安装ApacheAB、安装MySQLC、重启ApacheD、配置Apache正确答案C
62.TCP SYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的、1AB、2C、3D、6正确答案C
63.数据恢复的第一步一般是做什么的恢复()A、分区恢复B、数据文件的恢复C、文件分配表的恢复D、主引导扇区记录正确答案A
64.下列哪种攻击方式是利用TCP三次握手的弱点进行的()A、SYN FLOODB、嗅探C、会话劫持D、SQL注入正确答案A
65.哪些属于《网络安全法》规定的网络安全相关教育与培训内容:()0A、网络安全法条款解析B、安全风险评估C、web攻防D、以上都是正确答案A
66.各运行维护单位()配备生产控制大区、管理信息大区专用安全U盘、专用杀毒电脑、统一AB、视情况C、分别D、不必正确答案C
67.通过对不同的报文设置不同的()规则,可以降低报文的相互影响,达到保护CPU的目的、ACLAB、GTSMC、DHCPD、CAR正确答案D
68.根据《中国南方电网有限责任公司信息安全事件管理办法》,省公司信息部对可能引发重大信息安全事件的情形发布(),对可能引发较大信息安全事件的情形发布()A、橙色预警红色黄色B、橙色预警,黄色预警C、红色黄色橙色预警D、黄色预警橙色预警正确答案B
69.某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析、模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试、模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势0A、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高B、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多C、渗透测试使用人工进行测试,不依赖软件,因此测试更准确D、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞正确答案D
二、判断题共题,每题分,共分
311311.备份时间设置应考虑各业务系统服务器及备份系统服务器的工作性能,并尽可能安排在业务系统服务器的非繁忙运行段进行备份A、正确B、错误正确答案A
2.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来、正确AB、错误C、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞都是零日漏洞D、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限正确答案C
5.ping命令中,将IP地址格式表示的主机的网络地址解析为计算机名的参数()A、-1B、~ac、-iD、-n正确答案B
6.网络安全问题产生的最根本原因是()A、互联网的开放性和资源共享B、操作系统和应用软件存在缺陷C、缺乏管理机制和人才D、使用者的安全意识淡薄正确答案D
7.下列不属于PHP中的文件包含语句的是()A、require_onceB、allow_url_fopenC、includeD、include_once正确答案B
8.()不可以为Windows Server计算机磁盘分区的文件系统正确答案A
3.电子商务应用不可能存在账号失窃的问题()、正确AB、错误正确答案B
4.域名必须转换成IP地址才能实现对网站的访问()、正确AB、错误正确答案A
5.文件压缩变换是一个单项加密过程()A、正确B、错误正确答案B
6.信息安全日报、月报执行零事件报告制度()、正确AB、错误正确答案A
7.网络安全法中规定,网络运营者应当定期对从业人员进行网络安全教育、技术培训和技能考核()A、正确B、错误正确答案A
8.Windows系统下,把文件放入回收站并不意味文件一定从磁盘上清除了、正确AB、错误正确答案A
9.等保二级安全通用要求-安全计算环境-入侵防范要求包括应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞、正确AB、错误正确答案A
10.IPv6地址的格式前缀FP用于表示地址类型或子网地址、正确AB、错误正确答案A
11.建设转运维属于同步建设的内容、正确AB、错误正确答案B
12.管理终端不应以无线方式接入办公网及网站系统所在安全域A、正确B、错误正确答案A
13.通过限制某个接口上能够学习到的MAC地址,避免耗尽DHCP地址池,能防止DHCP饿死攻击A、正确B、错误正确答案A
14.第五代恶意代码防范技术作为一种整体解决方案出现,形成了包括漏洞扫描、监测清除、实时监控、数据备份、个人防火墙等技术的立体防治体系()、正确AB、错误正确答案A
15.应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节点设备、网关节点设备正常工作的环境异常进行记录和维护A、正确B、错误正确答案A
16.对于新一代电网调度控制系统,其实时监控与预警功能模块应当置于控制区,调度计划和安全校核功能模块应当置于非控制区,调度管理功能模块应当置于管理信息大区A、正确B、错误正确答案A
17.加密装置管理系统通过独立部署的硬件防火墙接入调度数据网边界交换机独立部署的硬件防火墙的基本控制策略为允许加密装置管理系统与纵向加密认证网关互访、正确AB、错误正确答案B
18.POP3协议采用Browser/Server模式进行通信()A、正确B、错误正确答案B
19.对于网络层的攻击,可以通过扩大带宽并部署DDOS防御系统来防御拒绝攻击,对于攻击发生过的IP和确认安全的IP,可以通过设置防火墙上IP白名单和黑名单对通信主机的地址进行限制、绑定,防止欺骗行为的发生()、正确AB、错误正确答案A
20.局域网环路会导致ping值波动过大,访问变慢()、正确AB、错误正确答案A
21.网络信息安全遇到的人为威胁分为以操作失误为代表的无意威胁,和以计算机犯罪为代表的恶意攻击两种()A、正确B、错误正确答案A
22.根据《广东电网有限责任公司信息安全防护管理细则》,生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁A、正确B、错误正确答案A
23.应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;、正确AB、错误正确答案A
24.依据《电力监控系统安全防护规定》,生产控制大区中除安全接入区外,应当禁止选用具有无线通信功能的设备A、正确B、错误正确答案A
25.如果关闭端口上的生成树协议,则由可能会产生广播风暴A、正确B、错误正确答案A
26.项目未通过验收阶段网络安全技术管控,不得上线投运、正确AB、错误正确答案A
27.入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,仅提供对外部攻击的实时保护()、正确AB、错误正确答案B
28.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒()、正确AB、错误正确答案B
29.只靠技术就能够实现安全()A、正确B、错误正确答案B
30.对网页请求参数进行验证,可以防止SQL注入攻击A、正确B、错误正确答案A
31.Oracle中,索引可以分为B树索引和位图索引,默认使用的是位图索引A、正确B、错误正确答案B、EXT2AB、FATC、NTFSD、FAT32正确答案A
9.Linux可执行文件的前4个字符保存一个魔术数(magic number),用来确认该文件是否为()的目标文件A、NEB、ELFC、PED、MZ正确答案B
10.在Linux系统中,使用BIND配置DNS服务器,若需要在区域文件中指定该域的邮件服务器,应该添加()记录、NSAB、MXC、AD、PTR正确答案B
11.衡量网络上数据传输速度的单位是bps,其含义是()A、信号每秒传输多少公里B、信号每秒传输多少字节C、每秒传输多少个二进制位D、每秒传输多少个数正确答案C
12.资产维护管理应根据资产的()对资产进行标识管理,根据资产的()选择相应的管理措施、图册,互联情况AB、所处位置,责任人C、互联情况,清单D、重要程度,价值正确答案D
13.以下选项中不能防止sql注入的方法是()A、部署web应用防火墙B、使用预编译处理C、服务端对传递的参数校验和过滤D、部署入侵检测设备正确答案D
14.在考虑网络设计方案时,以下说法正确的是()A、一个局域网中一定要有专用网络服务器B、无论什么类型网络,其体系结构必须包含OSI模型中的全部7个层次C、一个局域网中,可以采用交换机进行网络分段D、局域网中必须使用路由器正确答案C
15.在各种LAN交换机的工作方式中,延迟最大的是()、直通转发AB、存储转发C、碎片丢弃D、碎片检查正确答案B
16.维护管理部门应制定并落实定期网络安全意识与技能培训制度、安全考核制度,加强安全意识及安全维护管理部门应制定并落实定期网络安全意识与技能培训制度、安全考核制度,加强安全意识及安全维护技能培训的管理,提升安全监测、处置及溯源方面能力维护人员()至少参加一次网络安全知识技能或安全意识培训,并考试合格A、一年B、两年C、半年D、3个月正确答案A
17.数字签名要预先使用单向Hash函数进行处理的原因是()A、保证密文能正确还原成明文B、多一道加密工序使密文更难破译C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、提高密文的计算速度正确答案C
18.下面属于国家信息安全漏洞库的漏洞编号的是?()A、CNNVD-202102-1168B、CNVD-202102-1168C、CVE-2020-28500D、CNNVE-202102-1168正确答案A
19.《信息系统安全等级保护基本要求》中技术要求不包括()A、物理安全B、主机安全C、系统安全D、网络安全正确答案B
20.从安全的角度来看,运行哪一项起到第一道防线的作用()A、远端服务器B、使用安全shell程序C、Web服务器D、防火墙正确答案D
21.私有IP地址是一段保留的IP地址只适用在局域网中,无法在Internet上使用关于私有地址,下面描述正确的是()A、A类和B类地址中没有私有地址,C类地址中可以设置私有地址B、A类地址中没有私有地址,B类和C类地址中可以设置私有地址C、A类、B类和C类地址中都可以设置私有地址D、A类、B类和C类地址中都没有私有地址正确答案C
22.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性、完整性AB、可用性C、不可否认性D、保密性正确答案C
23.身份认证的要素不包括、你拥有什么(What youhave)AB、你是什么(What youare)C、用户名D、你知道什么(What youknow)正确答案C
24.Windows Server是主要用于的()服务器版本A、数据组B、网络C、工作组D、数据库正确答案C
25.管理审计指()A、对用户和程序使用资源的情况进行记录和审查B、保证信息使用者都可C、保证数据接收方收到的信息与发送方发送的信息完全一致D、防止因数据被截获而造成的泄密正确答案A
26.系统运行报告包括系统日常操作日志、性能/能力规划报告、故障管理报告和()A、运行日志B、系统作业报告C、安全审计日志D、工作报告正确答案C
27.以下哪个不是常用的漏洞扫描工具?()、AWVSAB、APPSCANC、NiktoD、Metasploitable正确答案D
28.依据《网络安全法》第二十五条规定,网络运营者应当及时处置()、计算机病毒、网络攻击、网络侵入等安全风险A、系统缺陷B、网络干扰C、系统漏洞D、非法使用正确答案C
29.定级备案的级别由以下哪些值决定?()A、规模和服务范围赋B、服务的重要性赋值C、网络安全等级D、社会影响力赋值正确答案C
30.防火墙可以完全防御的攻击行为是()、SQL注入AB、病毒包攻击C、内网嗅探D、XSS(跨站脚本)正确答案B
31.NTScan是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口A、3389B、1433C、80D、135正确答案A
32.作为一个单元来管理的并相互关联的一组WebLogic服务资源被称为0,它由单一的管理服务来管理A、域B、WebLogic服务C、中间件D、JAVA服务正确答案A
33.关闭WIFI的自动连接功能可以防范()、所有恶意攻击AB、假冒热点攻击C、恶意代码D、拒绝服务攻击正确答案B
34.设置复杂的口令,并安全管理和使用口令,其最终目的是A、增加攻击者破解口令的难度B、防止攻击者非法获得访问和操作权限C、攻击者不能非法获得口令D、规范用户操作行为正确答案B
35.电子邮件系统中使用加密算法若按照密钥的类型划分可分为两种A、序列密码和分组密码。
个人认证
优秀文档
获得点赞 0