还剩30页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员题库+参考答案
一、单选题(共题,每题分,共分)
10911091.下列哪个工具是常用来扫描web漏洞的工具()A、AWVSB、nmapC、masscanD、iisput-scan正确答案A
2.“网络日志”简称为()A、BBSB、E-mailC、BlogD、ICQ正确答案C
3.在网络安全中,网络安全隔离可分为逻辑隔离和()两种A、物理隔离B、攻击隔离C、循序隔离D、障碍隔离正确答案A
4.审计事件通常不包括()A、账号管理B、开放服务探测C、登录事件D、系统事件正确答案正确答案B A
37.下面那个不是信息安全风险的要素?()A、资产及其价值B、数据安全C、威胁D、控制措施正确答案B
38.对于认证系统和客户端之间通信的EAP报文,如果发生丢失,由()负责进行报文的重传,通过一个超时计数器来完成对重传时间的设定A、认证系统B、计数器C、客服端D、服务器正确答案A
39.以下不属于电脑主板中,南桥芯片的主要作用的是()A、控制AGP、PCI数据在其内部的传输B、负责I/O总线之间的通信C、处理低速信号D、负责I/O接口等一些外设接口的控制正确答案A
40.数据库安全包括数据库的系统安全性和数据库的()安全性两个层含乂A、系统B、数据库用户C、对象模式D、数据正确答案D
41.防火墙中地址转换的主要作用是()A、防止病毒入侵B、隐藏内部网络地址C、进行入侵检测D、提供代理服务正确答案B
42.Javascript中()属性用于将外部JavaScript文件链接到HTML文档A、languageB、srcC promptDscript正确答案B
43.加密技术主要有两大类基于对称密钥加密的算法,称为()算法A、口令B、私钥C、公钥D、令牌正确答案B
44.P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括()A、关闭服务B、向上级汇报C、跟踪D、消除影响正确答案B
45.与IPSec VPN相比,SSL VPN具有哪些优点?()A、SSL VPN可以根据远端主机的安全状态实现动态授权B、SSL VPN有很好的网络连通性C、SSL VPN具有更好的兼容性D、SSL VPN客户端免安装、免维户,易于使用正确答案D
46.由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件()A、一般事件B、较大事件C、重大事件D、特别重大事件正确答案D
47.以下关于网络结构与拓扑构型设计方法描述中,错误的是()A、汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理B、核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接C、核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能D、接入层网络用于将终端用户计算机接入到网络之中正确答案C
48.操作系统是计算机系统中最重要的系统软件,以下哪项属于我国自主研发的操作系统()A、IOSB、EMUIC、HarmonyOSD、LINUX正确答案C
49.计算机犯罪,是以计算机为犯罪工具或以计算机为()的犯罪行为A、犯罪结果B、犯罪对象C、犯罪过程D、犯罪手段正确答案B
50.访问控制的内容不包括()A、安全策略B、安全主体C、安全审计D、认证正确答案B
51.依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是()A、准备B、确认C、遏制D、根除正确答案B
52.网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗()A、TFNB、SmurfC、SmrufD、DOS正确答案B
53.P2DR模型通过传统的静态安全技术和方法提高网络的防护能力有()A、实时监控技术B、访问控制技术C、信息加密技术D、身份认证技术正确答案A
54.无线局域网中,WEP加密服务不支持的方式是()A、64位B、32位C、128位D、40位正确答案B
55.关于计算机病毒的正确说法是()A、不具传染性、危害性B、是一段可执行的计算机程序C、不能潜伏D、属于生物病毒正确答案B
56.实现服务设置标识符(SSID)屏蔽的原因是()A、对未经授权的用户隐藏网络共享B、强制执行更安全的密码策略C、禁用自动登录D、隐藏来自未知计算机的无线网络正确答案A
57.按照检测数据的来源可将入侵检测系统(IDS)分为()A、基于服务器的IDS和基于域控制器的IDSB、基于主机的IDS和基于域控制器的IDSC、基于浏览器的IDS和基于网络的IDSD、基于主机的IDS和基于网络的IDS正确答案B
58.扩展访问控制列表的编号范围是()A、100199〜B、0~99C、「99D、101199〜正确答案A
59.可以查看端口对应的PID是以下哪个命令()A、exitB、tracertC、endD、netstat-ano正确答案D
60.属于CPU中算术逻辑单元的部件是()A、程序计数器B、加法器C、指令寄存器D、指令译码器正确答案B
61.风险估常用的工具()A、流程图B、危害分析和关键控制点C、因果图D、失败模式分析正确答案C
62.以下选项中,下不属于网络欺骗的作用的是()A、消耗人侵者的资源B、防止被入侵攻击C、影响入侵者使其按照你的意思进行选择D、迅速地检测到人侵者的进攻,并获知其进攻技术和意图正确答案B
63.信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是()A、ISMS是一个遵循PDCA模式的动态发展的体系B、ISMS是一个文件化、系统化的体系C、ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D.ISMS应该是一步到位的,应该解决所有的信息安全问题正确答案D
64.以下哪种类型的ACL不能匹配网路层信息?()A、基本ACLB、高级ACLC、用户ACLD、二层ACL正确答案D
65.计算机能处理数据的最小单位()A、bitB、KBC、ByteD、GB正确答案A
66.信息安全管理是信息安全技术体系结构之一,现有的信息安全管理不包括?()A、信息系统安全工程B、涉密网络分级保护C、信息安全等级保护D、网络安全设计正确答案D
67.网络故障包括()、系统内部网络故障A、网络设备故障B、网络服务商故障C、网络技术故障D、系统外部网络故障正确答案B
68.入侵检测系统的组成中,()是入侵检测系统的核心模块A、入侵分析引擎模块B、管理配置模块C、应急处理模块D、数据采集模块正确答案A
69.IEEE
802.lln标准可以实现高达320Mbps甚至500Mbps的传输速率,主要依赖于0FEM技术和()技术相结合A、0FEMB、FHSSC、MIMOD、DSSS正确答案A70,一般的风险评估和管理工具是()A、安全管理工具B、安全评估流程管理工具C、入侵检测系统D、漏洞扫描工具正确答案B
71.事务日志用于保存什么信息()A、数据的查询操作B、对数据的更新C、程序运行过程D、程序的执行过程正确答案B
72.P2DR模型通过传统的静态安全技术和方法提高网络的防护能力有()A、实时监控技术B、访问控制技术C、信息加密技术D、身份认证技术正确答案A
73.以下对信息安全描述不正确的是()A、信息安全的基本要素包括保密性、完整性和可用性B、信息安全不仅仅只考虑防止信息泄密就可以了C、信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影减到最小,确保组织业务运行的连续性D、信息安全就是不出安全事故/事件正确答案D
74.以下关于SSID设置的描述,错误的是()A、为了数据传输安全,SSID需加密传输数据B、多SSID功能是平均分配网络带宽的,所以对原有的网络带宽也有一定要求C、所有的无线路由器都支持多SSID功能D、SSID是一个惟一的ID,由32个字符组成,用于命名无线网络正确答案C
75.Linux预设提供了()个命令窗口终端机让我们来登录A、3B、5C、6D、4正确答案C
76.等级的概念首先出现在国家标准()中A、《信息系统安全等级保护基本要求》
5.以下哪些选项不是我国与信息安全有关的国家法律?()A、《中华人民共和国保守国家秘密法》B、《中华人民共和国国家安全法》C、《中华人民共和国刑法》D、《信息安全等级保护管理办法》正确答案D
6.在SQL语句中,可以进行排序的语句是()A、whereB、groupC、orderD、limit正确答案C
7.当曾经用于存放机密资料的PC在公开市场出售时应该()A、对磁盘进行消磁B、对磁盘低级格式化C、删除数据D、对磁盘重整正确答案A
8.最早的网络安全工具是()A、ACSB、IPSC、IDSD IPSec正确答案C
9.IIS服务器支持的访问控制过滤类型不包括()A、网络地址访问控制B、《计算机信息系统安全保护等级划分准则》C、《信息系统安全等级保护测评要求》D、《信息系统安全保护等级定级指南》正确答案B
77.风险评估不包括以下哪些活动?()A、分析风险B、识别资产C、中断引入风险的活动D、识别威胁正确答案C
78.操作系统是计算机系统中最重要的系统软件,以下哪项属于我国自主研发的操作系统()oA、LINUXB、EMUIC、IOSD HarmonyOS正确答案D
79.基于ISO的Cisco防火墙特征集访问控制列表分为两类()A、标准访问控制列表和扩展访问控制列表B、静态访问控制列表和动态访问控制列表C、扩展访问控制列表和反射访问控制列表D、标准访问控制列表和反射访问控制列表正确答案A
80.信息安全管理最关注的是()A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响正确答案C
81.帧中继交换机()A、具有纠错和流量控制功能B、具有纠错功能,无流量控制功能C、无纠错功能,具有流量控制功能D、无纠错和流量控制功能正确答案D
82.根据检测对象分类,可以将入侵检测系统分为基于主机的入侵检测系统、()和混合型入侵检测系统A、基于用户的入侵检测系统B、基于网络的入侵检测系统C、基于存储的入侵检测系统D、基于应用程序的入侵检测系统正确答案B
83.IPSec的密钥管理包括密钥的确定和分发IPSec支持()密钥管理方式A、手动和自动分发B、随机生成C、仅手动分发D、仅自动分发正确答案A
84.《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()A、监督保护级B、指导保护级C、自主保护级D、强制保护级正确答案A
85.当网卡和集线器正确连接以后,通常都可以发现网卡和集线器上的()灯点亮A、冲突B、衰减C、连接D、MDI正确答案C
86.服务网关机属于安全()区?A、IB、IIC、IVD、III正确答案B
87.错误描述信息安全事件的是()A、信息安全事件的数量可以反映企业的信息安全管控水平B、信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生C、信息安全事件的处理应该分类、分级D、对于一些信息安全隐患,如果还没造成损失,就没必要进行报告正确答案D
88.以下选项中不属于协议攻击的是()A、ARP欺骗B、DDOS攻击C、SQL注入攻击D、TCP/IP攻击正确答案C
89.强制访问控制MAC的特点()A、数据所有者的权力最高B、系统权限超越数据所有者C、用户权限是基于角色的D、数据访问是基于规则的正确答案B
90.针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施A、需求分析.控制实施.运行监控和响应恢复B、可行性分析.控制实施.运行监控和响应恢复C、可行性分析.需求分析.控制实施和运行监控D、可行性分析.需求分析.运行监控和响应恢复正确答案A
91.下列对审计系统基本组成描述正确的是()A、审计系统一般包含两个部分日志记录和日志处理B、审计系统一般包含两个部分日记记录和日志分析C、审计系统一般包含三个部分日志记录、日志分析和日志处理D、审计系统一般包含三个部分日志记录、日志分析和日志报告正确答案D
92.数据备份的方式不包括?()A、增量备份B、差异备份C、磁盘镜像D、完全备份正确答案C
93.为了确保WLAN的安全,在实际部署中需要采用某种方式对WLAN数据流进行加密下列选项中,不属于WLAN加密机制的是()A、WEPB、AESC、
802.IXD、TKIP正确答案C
94.下面哪种是兼顾业务与安全的最佳策略()A、在业务受一定范围影响的情况下做流量过滤B、安全至上,关闭业务C、业务至上,关闭流量过滤D、在不影响业务的前提下做最大范围的流量过滤正确答案D
95.可以使用()设备把两座建筑物连接到WLANoA、接入点B、网桥C、网关D、路由器正确答案B
96.因特网主要的传输协议是()A、TCP/IPB、IPCC、POP3D NetBios正确答案A
97.下面哪一项不是ISMS Check阶段的工作?()A、安全事件响应B、安全内部审核C、管理评审D、更新安全计划正确答案A
98.内存储器按存取方式的不同,可分为()两类A、随机存储器、只读存储器B、外部存储器、内部存储器C、随机存储器、外部存储器D、主存储器、辅助存储器正确答案A
99.15以下JavaScript脚本语言document.getElementByld(/,demo,/).innerHTML=Date();的描述有误的是()A、Document对象使我们可以从脚本中对HTML页面中的所有元素进行访问B、getElementByldO是一个方法,用于根据id值获取指定对象C innerHTML是一个方法,用于设置或返回表格行的开始和结束标签之间的HTMLoD、Date()是一个方法,Date()方法可返回当天的日期和时间正确答案C
100.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录A、事件经过B、事件记录C、事件分析D、采取的措施正确答案D
101.建立个人信息安全影响评估制度,至少()开展个人信息安全影响评估A、每两年一次B、每三年一次C、每半年一次D、每年一次正确答案D
102.以下关于生成树协议优缺点的描述不正确的是().A、生成树协议能够阻断冗余链路,防止环路的产生B、生成树协议能够管理冗余链路C、生成树协议能够防止网络临时失去连通性D、生成树协议能够使以太网交换机可以正常工作在存在物理环路的网络环境中正确答案C
103.以下哪些是需要在信息安全策略中进行描述的()A、组织信息系统安全架构B、信息安全工作的基本原则C、组织信息安全实施手段D、组织信息安全技术参数
104.可以使用()设备把两座建筑物连接到WLANoA、接入点B、网桥C、网关D、路由器正确答案B
105.域名备案审核流程不包括()A、自己审核并通过B、省局系统待审核C、通过省管局审核D、通过新一代备案专员的初步核实正确答案A
106.下面不是Windows操作系统日志文件的是()A、安全性日志B、系统日志C、用户操作日志D、应用程序日志正确答案C
107.企业信息资产的管理和控制的描述不正确的是()A、企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;B、企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施C、企业的信息资产不应该分类分级,所有的信息系统要统一对待D、企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产正确答案C
108.网络连接应该是发送故障之后首先应当考虑的问题,通常网络连接错误不会涉及到的是()A、路由器B、网络协议C、交换机D、网卡正确答案B
109.以下哪个模型主要用于金融机构信息系统的保护?()A、Chinese wall模型B、BIBA模型C、Clark—WiIson模型D、BMA模型正确答案AB、web服务器许可C、NTFS许可D、异常行为过滤正确答案D
10.以下不属于安全管理评估工具的是()A、调查问卷B、访谈提纲C、漏洞扫描D、检查列表正确答案C
11.以下属不属于安全策略特征的是()A、静态性B、非技术性C、可审核性D、指导性正确答案A
12.计算机内部采用()表示信息A、八进制B、十六进制C、十进制D、二进制正确答案D
13.事务日志的用途是()A、事务处理B、完整性约束C、数据恢复D、安全性控制正确答案C
14.在所有的WIND0WS2001和WINDOWS系统中都存在的日志是()A、应用服务日志B、文件复制日志C、目录服务日志D、DNS服务日志正确答案A
15.Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是()A、审计和监测B、记录C、追踪D、查错正确答案A
16.设计信息安全策略时,最重要的一点是所有的信息安全策略应该()A、经常更新B、由IS经理签署C、非现场存储D、发布并传播给用户正确答案D
17.应急响应计划文档不应该()A、分发给公司所有人员B、分发给参与应急响应工作的所有人员C、具有多份拷贝在不同的地点保存D、由专人负责保存与分发正确答案A
18.以下JavaScript脚本语言document.getElementByld(z,demoz,).innerHTML=Date();的描述有误的是()A、Document对象使我们可以从脚本中对HTML页面中的所有元素进行访问B、getElementByld是一个方法,用于根据id值获取指定对象C innerHTML是一个方法,用于设置或返回表格行的开始和结束标签之间的HTMLoD、Date()是一个方法,Date()方法可返回当天的日期和时间正确答案C
19.关于访问控制列表,以下那一项描述是错误的()A、访问控制列表中列出所有允许接收的MAC帧的源MAC地址B、每一个交换机端口可以独立设置访问控制列表C、接收到源MAC地址不在访问控制列表中的MAC帧时,交换机能够自动关闭端口D、接收到源MAC地址在访问控制列表中的MAC帧时,交换机能够开启已经关闭的端口正确答案D
20.安全管理评估工具一般都不包括()A、访谈提纲B、调杳问卷C、检查列表D、漏洞扫描
21.以下有关Linux的说法不正确的是()A、Linux系统是自由开源的操作B、Linux系统是Unix系统的一种C、Linux系统是一种类Unix系统D、Linux遵循GNU/GPL正确答案B
22.为了观察数据包从数据源到目的地的路径和网络瓶颈,需要使用()A、pingB、trace routeC、displayrouteD、ipconfig正确答案B
23.信息安全管理是信息安全保障的要素之一,以下
(一)不是和信息安全管理一样同属信息安全保障的要素内容()A、人员B、资金投入多少C、技术D、工程正确答案B
24.以下关于兼顾业务与安全的策略中,描述准确的有()A、在业务受一定范围影响的情况下做流量过滤B、安全至上,关闭业务C、在不影响业务的前提下做最大范围的流量过滤D、业务至上,关闭流量过滤
25.风险管理的步骤为()一一风险评估一一选择风险控制方案一一实施风险控制一一风险的持续监控A、确定风险度B、危险源培训C、评估残余风险D、危险源辨识正确答案D
26.早期的计算机网络是由()组成系统A、计算机一一通信线路一一计算机B、PC机——通信线路——PC机C、终端一一通信线路一一终端D、计算机一一通信线路一一终端正确答案D
27.当一台无线设备想要与另一台无线设备关联时,必须在这两台设备之间是使用什么密码?()A、BSSB、ESSC、IBSSD、SSID正确答案D
28.对于数据通信,()A、在信源和信宿中,数据以数字形式存在,在传输期间,数据可以是数字形式也可以是模拟形式B、在信源和信宿中,数据以模拟形式存在,在传输期间,数据可以是数字形式也可以是模拟形式C、在信源、信宿和传输期间,数据均以数字形式存在D、在信源、信宿和传输期间,数据均以模拟形式存在正确答案A
29.数据库的备份与恢复工具exp_man中,EMS系统中的采样数据备份提供
(一)层次类型,用户可以在树上选择任意的类型组合进行备份()A、一个层次树B、一棵三层的层次定义树C、一体化参数配置树D、最短路径树正确答案A
30.信息安全风险管理是基于()的信息安全管理A、信息漏洞B、信息C、安全D>风险正确答案D
31.下列选项中,()不能作为拒绝公开相关政府信息的理由A、相关信息涉及他人隐私B、相关信息涉及商业秘密C、公开信息将影响经济安全D、公开信息将影响正常行政管理工作正确答案D
32.IEEE802,lln标准可以实现高达320Mbps甚至500Mbps的传输速率,主要依赖于MIMO技术和()技术的相结合A、OFDMB、FHSSC、DSSSD、PSK正确答案A
33.以下TCP/IP协议集中,不属于网际层协议的是()A、IPB、ARPC、FTPD、ICMP正确答案C
34.()是世界上首个强制推行网络实名制的国家A、韩国B、日本C、美国D、中国正确答案D
35.JavaScript中,已知var x=5+5;var y=〃5〃+x;y的值是()A、50B、5xC、510D、15正确答案C
36.总体来说,引起网络故障的原因分为软件故障和()A、硬件故障B、网页协议故障C、软件属性设置故障D、网络连接故障。
个人认证
优秀文档
获得点赞 0