还剩29页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员模拟练习题
一、单选题(共69题,每题1分,共69分)
1.下列方法()不能有效地防止缓冲区溢出A、检查所有不可信任的输入B、不要使用不安全的函数或者接口C、要求代码传递缓冲区的长度D、过滤特殊字符单引号和双引号正确答案D
2.下列主机安全审计措施中,哪些是不正确的()A、审计内容覆盖用户登入登出、用户操作等B、日志记录可非授权删除、修改C、日志记录可查180天内容D、开启主机操作系统安全审计功能正确答案B
3.Socket服务器端正确操作顺序为()Av I i sten,acceptB、I isten,read,acceptCx bi nd,accept,I istenD、bind,Iisten,accept正确答案D
4.网络安全服务有()A、鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务、电力调度机构AB、国家能源局C、国家发改委D、国家公安部正确答案A
29.ping命令中,将IP地址格式表示的主机的网络地址解析为计算机名的参数()A、-aB、-nC\-ID、-t正确答案A
30.在等保
2.0安全物理环境测评中,下面哪个是“物理访问控制”控制点中共有的核查要点()A、重要区域配置第二道电子门禁系统B、技术管理机房出入口安排专人值守C、机房出入口安排专人值守或配置电子门禁系统D、机房出入口配置电子门禁系统正确答案D
31.防火墙常见的集中工作模式不包括()、路由AB、NATC、透明D、旁路正确答案D
32.各单位应加强电力监控系统移动介质、设备和网络接入的管控,A、业务系统主管部门B、系统管理员C、网络安全主管部门D、值班员()审批通过后方可执行正确答案CA、所有网络与信息系统使用者B、只有黑客C、只有骇客D、误操作的人
33.可能给系统造成影响或者破坏的人包括()正确答案A、时间片用完AB、被选中占有处理机C、等待的事件已发生D、等待某一事件
34.进程从运行状态进入就绪状态的原因可能是()正确答案A
35.利用下列哪种漏洞可以窃取其他用户的cookie信息()Ax sql注入B、文件包含Cx xssD、目录遍历正确答案C
36.操作误用类安全事件是指所引起的安全事件A、A合法用户由于误操作造成网络或系统不能正常提供服务B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、C恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据正确答案A
37.交换机不对以下哪种报文进行攻击检测?A、IGMP空报文B、LAND攻击报文C、Smurf攻击报文D、ICMP报文正确答案B
38.作为一个单元来管理的并相互关联的一组WebLogic服务资源被称为,它由单一的管理服务来管理、域AB、WebLogic服务C、中间件D、JAVA服务正确答案A
39.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()A、受侵害的客体、对客体造成侵害的程度业务B、信息安全、系统服务安全C、系统价值、风险D、威胁、脆弱性正确答案A
40.根据《新一代信息网络安全接入网关与信息网络安全隔离装置应用指导意见》,内网终端通过公司无线专网或无线虚拟专网,与()进行身份认证A\入侵检测B、防火墙C、代理D、安全接入网关正确答案D
41.在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?()A、C2B、C1C、B2D、B1正确答案D
42.对信息安全风险评估要素理解正确的是()A、应针对构成信息系统的每个资产做风险评价B、资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构C、脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项D、信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁正确答案B
43.在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的()A、测试系统应使用不低于生产系统的访问控制措施B、为测试系统中的数据部署完善的备份与恢复措施C、在测试完成后立即清除测试系统中的所有敏感数据D、部署审计措施,记录生产数据的拷贝和使用正确答案B
44.下面不是计算机信息系统安全管理的主要原则的是()、追究责任原则AB、多人负责原则C、职责分离原则D、任期有限原则正确答案A
45.在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQL ServerA、1434B、1443C、3305D、3306正确答案A
46.风险是丢失需要保护的—的可能性,风险是—和—的综合结果()A、资产,攻击目标,威胁事件B、上面3项都不对C、设备,威胁,漏洞D、资产,威胁,漏洞正确答案C
47.目前使用的防杀病毒软件的作用是()A、检查计算机是否感染病毒,并消除已感染的任何病毒B、查出已感染的任何病毒,清除部分已感染的病毒C、检查计算机是否感染病毒,并清除部分已感染的病毒D、杜绝病毒对计算机的侵害正确答案C
48.电力企业应当按照()的原则,建立健全电力监控系统安全防护管理制度A、实用性与先进性相结合的原则B、安全分区、网络专用、横向隔离、纵向认证C、谁主管谁负责,谁运营谁负责D、全面防护、突出重点的原则正确答案C
49.定级为第()级及以上电力监控系统在投运后30天内,须按规定向当地公安机关和行业主管部门备案A、四B、三C、一D、二正确答案D
50.个人用户之间利用互联网进行交易的电子商务模式是()、B2BAB、P2PC、C2CD、020正确答案C
51.网络监控的主动性表现为()A、计时查找、报警、分析、处理B、及时发现、记录、报警、处理C、及时发现、报警、勘察、处置D、及时查找、记录、分析、处理正确答案A
52.为了保障网络安全,维护网络安全空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()A、《中华人民共和国互联网安全法(草案)》B、《中华人民共和国国家安全法(草案)》C、《中华人民共和国保守国家秘密法(草案)》D、《中华人民共和国网络安全法(草案)》正确答案D
53.()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息A、SQL注入B、WEB注入C、应用注入D、查询注入正确答案A
54.环境管理、资产管理、介质管理都属于安全管理部分的()管理A、安全管理制度B、安全管理机构C、系统运维管理D、人员管理正确答案C
55.定期对系统和数据进行备份,在发生灾难时进行恢复该机制是为了满足信息安全的()属性A、不可否认性B、完整性C、真实性D、可用性正确答案D
56.TCP SYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的、1AB、2C、3D、6正确答案C
57.操作系统是对计算机资源进行管理和控制的系统软件,是()的接口A、用户和计算B、高级语言和机器语言C、主机和外设D、软件和硬件正确答案A
58.信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的是()A、通用布缆系统工程B、电子设备机房系统工程C、计算机网络系统工程D、以上都适用正确答案D
59.安全区边界应当采取必要的安全防护措施,()穿越生产控制大区和管理信息大区之间边界的通用网络服务A\允许所需B、允许任何C、允许部分D、禁止任何正确答案D
60.任何两个并发进程之间()A、一定彼此独立无关B、可能存在同步或互斥关系C、一定存在互斥关系D、一定存在同步关系正确答案B
61.以下不属于动态路由协议的是B、预测服务、终端服务、防病毒服务、防木马服务、防DDOS服务C、评估服务、漏洞检测服务、防数据丢失服务、VPN服务、数据丢数服务D、鉴别服务、漏洞检测服务、数据完整性服务、防病毒服务、预测服务正确答案A
5.关于Windows系统的日志审核功能,错误的说法是()A、如果启用了“无法记录安全审核则立即关闭系统”这条安全策略,有可能对正常的生产业务产生影响B、日志文件可以用事件查看器或者记事本来直接查看C、进程审核,会产生大量日志D、特殊对象审核,可以用来检测重要文件或目录正确答案B
6.信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是()A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任B、目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型C、信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价D、信息系统风险评估是系统地分析网络与信息系统所面临的威胁及、RIPAB、ICMPC、OSPFD、El GRP正确答案B
62.信息安全的基本属性是()、保密性AB、完整性C、可用性、可控性、可靠性D、A,B,C都是正确答案D
63.()用于集中接收管理信息大区发向生产控制大区的数据A、反向安全隔离装置B、正向安全隔离装置C、防火墙D、纵向加密认证装置正确答案A
64.以下哪一项不属于Web应用软件表示层测试关注的范畴()A、客户端兼容性的测试B、链接结构的测试C、排版结构的测试D、数据完整性测试正确答案D
65.以下关于用电客户信息,正确的是A、用电客户信息是由我单位收集的,可自行控制它的传播范围B、用电客户信息具有其价值,员工可贩卖、交易,获取利益C、用电客户信息是由我单位收集和整理的,无需实施保护措施D、将在履行职责或者提供服务过程中获得的用电客户信息出售或者非法提供给他人的,属违法行为正确答案D
66.SSL提供哪些协议上的数据安全、HTTP,FTP和TCP/IPAB、SKIP,SNMP和IPC、UDP,VPN和SONETD、PPTP,DMI和RC4正确答案A
67.应通过对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等、系统管理员AB、安全管理员C、审计管理员D、普通用户正确答案B
68.对外服务应用系统和内网应用系统的中危、低危漏洞整改时限要求分别是工作日、工作日A、20,30B、10,20C、5,10D、10,30正确答案D
69.TCP协议通过()来区分不同的连接A、IP地址B、端口号C、IP地址+端口号D、以上答案均不对正确答案C
二、判断题(共31题,每题1分,共31分)
1.开启Guest账户对系统安全没有影响、正确AB、错误正确答案B
2.根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导()、正确AB、错误正确答案A
3.查杀病毒后不能确保恢复被病毒感染破坏的文件,杀毒软件存在误报和漏报问题,杀毒软件需要经常更新、升级、正确AB、错误正确答案A
4.重新格式化硬盘可以清除所有病毒、正确AB、错误正确答案B
5.生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁、正确AB、错误正确答案A
6.按照网络与信息安全可能造成的危害、紧急程度和发展势态,将网络与信息安全预警信息分为四级,即特别严重(红色)、严重(橙色)、较重(黄色)和一般(蓝色)()、正确AB、错误正确答案A
7.防火墙规则集的内容决定了防火墙的真正功能()、正确AB、错误正确答案A
8.生产控制大区与管理信息大区可以共用一套防恶意代码管理服务器、正确AB、错误正确答案B
9.安全接入区内应仅部署公网采集所必须的设备如公网前置采集服务器和通信服务器,与公网采集无关的功能不应部署在安全接入区内、正确AB、错误正确答案A
10.只靠技术就能够实现安全、正确AB、错误正确答案B
11.使用get命令可以向FTP服务器上传文件、正确AB、错误正确答案B
12.关于安全计算环境,应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施、正确AB、错误正确答案A
13.网公司、分子公司系统运行部调度机构分别是网公司、分子公司电力监控系统网络安全归口管理部门,负责所在单位电力监控系统网络安全职能管理和全过程管理A、正确B、错误正确答案A
14.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒、正确AB、错误正确答案B
15.配置STP生成树协议就可以完全避免网络中的冗余链路形成的环路故障A、正确B、错误正确答案B
16.网络设备可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施实现非法用户登录失败处理功能A、正确B、错误正确答案A
17.管理终端不应以无线方式接入办公网及网站系统所在安全域A、正确B、错误正确答案A
18.等保二级安全通用要求-安全计算环境-入侵防范要求包括应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞、正确AB、错误正确答案A
19.一台路由器的安全快照需要保存当前的配置--running-config以及当前开放的端口列表、正确AB、错误正确答案A
20.通过在交换机上下行端口DHCP Trust是避免DHCP广播风暴的处理方法之
一、正确AB、错误正确答案A
21.已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小、正确AB、错误正确答案B
22.问题分析专家可能需要提交变更请求并监控变更实施、正确AB、错误正确答案A
23.风险定级是结合资产信息、脆弱性信息和威胁信息,从系统重要性、资产价值、风险出现频率、业务停摆的影响、功能被控对公司造成的影响、客户利益等方面进行综合评判、正确AB、错误正确答案A
24.SQL注入一般可通过网页表单直接输入、正确AB、错误正确答案A
25.域名备案的目的就是为了防止在网上从事非法的网站经营活动,打击不良互联网信息的传播、正确AB、错误正确答案A
26.服务降级目标SDO代表了灾难发生后业务恢复的程度,包括功能、性能的恢复,支持的用户数量等O、正确AB、错误正确答案A
27.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞A、正确B、错误正确答案B
28.域名系统按地理域或机构域分层采用层次结构、正确AB、错误正确答案A
29.分布式的关系型数据库在数据备份方面优于集中式关系型数据库A、正确B、错误正确答案B
30.脆弱性分析技术,也被通俗地称为漏洞扫描技术该技术是检测远程或本地系统安全脆弱性的一种安全技术、正确AB、错误正确答案A
31.依据《广东电网有限责任公司信息安全防护管理细则》,企业生产业务用的终端,如数据采集终端,应禁止连入外网,并采用白名单的方式,专机专用,每一个终端只允许运行白名单范围内的服务和应用,访问授权的企业资源、正确AB、错误正确答案A其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施正确答案B
7.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的、自动软件管理AB、书面化标准C、书面化制度D、书面化方案正确答案A
8.基线核查的主要对象不包括、交换机AB、中间件C、数据库D、UPS正确答案D
9.安全风险计算模型包含、脆弱性、威胁等关键要素、风险AB、残余风险C、信息资产D、安全措施正确答案C
10.系统管理员通过及时获得信息系统告警事件,联系相关管理员进行处理,并对告警事件处理过程进行跟踪和督办,确保告警事件的闭环处理、巡检系统AB、监控系统C、缺陷管理系统D、审计系统正确答案B
11.以下关于数字签名说法正确的是()A、数字签名能够解决篡改、伪造等安全性问题B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名是所传输的数据后附加上一段和传输数据毫无关系的数字信息D、数字签名一般采用对称加密机制正确答案A
12.TCP/IP支持哪三种类型的数据发送()A、多播、广播、单播B、多播、单播、IP数据D、IP数据、组播、广播C、多播、组播、单播正确答案A
13.数字证书不包含()、颁发机构的名称AB、证书持有者的私有密钥信息C、证书的有效期D、CA签发证书时所使用的签名算法正确答案B
14.下面关于tomcat服务器描述正确的是()A、tomcat是一^开源的免费的web服务器,它支持JavaEE规范B、tomcat不是一个开源的免费的web服务器,它支持servlet规范C、tomcat是一个开源的免费的web服务器,它支持servlet规范D、以上说法都不对正确答案C
15.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()、读取AB、修改C、完全控制D、写入正确答案A
16.在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向()备案、网信办AB、公安机关C、上级部门D、工信部相关部门正确答案B
17.信息安全等级保护要求中,第三级适用的正确的是A、适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益B、适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一般损害C、适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害D、适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统其受到破坏后,会对国家安全、社会秩序,经济建设和公共利益造成特别严重损害正确答案B
18.对于远程访问型VPN来说,产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败、IPSecVPNABy SSLVPNC、MPLSVPND、L2TPVPN正确答案A
19.依据《中华人民共和国网络安全法》,按照规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作、地方政府AB、国务院C、公安部门D、国家网信部门正确答案D
20.Linux系统中的/etc/fstab文件不包括的信息是?、文件系统大小AB、文件系统名C、文件系统类型D、文件系统在系统中被fsck检查的顺序正确答案A
21.在Web应用程序中,负责将HTTP请求转换为HttpServletRequest对象A、Servlet对象B、Web容器C、JSP网页D、HTTP服务器正确答案B
22.我国制定了强制性国家标准《计算机信息系统安全保护等级划分准则》,其中属于第四级的是()、结构化保护级AB、用户自主保护级C、系统审计保护级D、访问验证保护级正确答案A
23.常见Windows rootkit类型()、进程注入式Rootkits,驱动级RootkitsAB、服务式Rootkits,内存式RootkitsC、进程注入式Rootkits,服务式RootkitsD、驱动级Rootkits,内存式Rootkits正确答案B
24.某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者小张吗?我是科技处的李强,我的邮箱密码忘记了,现在打不开邮件,我着急收割邮件,麻烦腻先帮我把密码改成123,我收完邮件自己修改掉密码热心的小张很快的满足了来电者的要求,随后,李强发现邮箱系统登陆异常,请问下泪说法哪个是正确的()A、事件属于邮件系统故障,是偶然事件,应向单位领导申请邮件服务软件B、单位缺乏良好的密码修改操作流程或小张没按照操作流程工作C、事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器D、小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题正确答案B
25.属于第二层的VPN隧道协议有()A、IPSecB、PPTPC、GRED、以上皆不是正确答案B
26.信息安全的主要目的是为了保护信息的()A、完整性、机密性、可用性B、完整性、安全性、机密性C、可用性、传播性、整体性D、安全性、可用性、机密性正确答案A
27.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为()、可接受使用策略AUPAB、安全方针C、适用性声明D、操作规范正确答案A
28.建立健全电力监控系统安全的联合防护和应急机制,制定应急预案()负责统一指挥调度范围内的电力监控系统安全应急处理。
个人认证
优秀文档
获得点赞 0