还剩31页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员考试题及答案
一、单选题(共题,每题分,共分)
691691.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息A、生成、发送、接收、储存B、生成、发送C、生产、接收D、生成、接收、储存正确答案A
2.木马病毒是()A、蠕虫病毒B、引导性病毒C、宏病毒D、基于服务/客户端病毒正确答案A
3.开发过程中,以下哪个习惯可能导致安全漏洞()A、写注释B、在代码中打印日志输出敏感信息方便调试C、严格限制用户可控的内容D、遵循安全开放规范Cv access,confD、i netd.conf正确答案:c
27.《信息系统安全等级保护基本要求》中技术要求不包括()、系统安全AB、主机安全C、网络安全D、物理安全正确答案B
28.某集团公司根据业务需求,在各地分支机构部属前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机种提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施?()A、为配合总部的安全策略,会带来一定安全问题,但不影响系统使用,因此接受此风险B、只允许特定I P地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间答C、由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析D、日志的存在就是安全风险,最好的办法就是取消日志,通过设置前置机不记录日志正确答案B
29.用于实现交换机端口镜像的交换机功能是()A、PERMIT LISTB、PVLANC、VTPD、SPAN正确答案D
30.某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年内实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理招标文件经营管理层审批后发布,就此工程项目而言,以下正确的是()A、在工程安全监理的参与下,确保了此招标文件的合理性B、工程规划不符合信息安全工程的基本原则C、招标文件经营管理层审批,表明工程目标符合业务发展规划D、此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性正确答案B
31.降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面那个措施不属于降低风险的措施()A、减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机B、减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性C、签订外包服务合同,将有计算难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险D、减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力正确答案C
32.以下哪一种方法中,无法防范蠕虫的入侵A、及时安装操作系统和应用软件补丁程序B、将可疑邮件的附件下载到文件夹中,然后再双击打开C、设置文件夹选项,显示文件名的扩展名D、不要打开扩展名为VBS、SHS、PIF等邮件附件正确答案B
33.在路由器上配置帧中继静态MAP必须指定参数A、本地的DLCIB、对端的DLCIC、本地的协议地址D、对端的协议地址
34.发生直接威胁电力监控系统安全运行,可能造成电网或设备事故事件的网络安全异常或网络安全设备故障,以及可能造成误调或误控电网运行设备的网络安全异常或网络安全设备故障,应立即()A、安全预警B、清除病毒C、安排处理D、评估影响正确答案C
35.病毒的传播机制主要有()、移动存储AB、电子邮件C、网络共享D、以上均是正确答案D
36.在生产控制大区中,交换机的作用不包括—oAx划分业务vIanB、使用ACL功能对各VLAN实施访问控制,避免安全区域内各VLAN间业务系统直接互通C、与主站建立加密隧道,实现业务报文加密传输D、作为业务系统通信机的网关正确答案C
37.从技术上,入侵检测分为两类一种基于标志signature-based,另一种基于、基于信令AB、基于广播C、基于协议D、基于异常情况正确答案D
38.安全区边界应当采取必要的安全防护措施,穿越生产控制大区和管理信息大区之间边界的通用网络服务、允许任何AB、禁止任何C、允许所需D、允许部分正确答案B
39.STP协议的配置BPDU报文不包含以下哪个参数A、Port IDB、Br idgeIDC、VLAN IDD、Root ID正确答案C
40.以下哪项不属于防止口令猜测的措施A、严格限定口令验证次数B、防止用户使用太短的口令C、使用机器产生的口令D、确保口令不在终端上出现正确答案D
41.审计记录不包括()A、事件的日期和时间B、公司的业务信息C、事件类型D、用户正确答案B
42.信息安全工程作为信息安全保障的重要组成部门,主要是为了解决()A、信息系统生命周期的过程安全问题B、信息系统的技术架构安全问题C、信息系统组成部门的组件安全问题D、信息系统运行维护的安全管理问题正确答案A
43.进程从运行状态进入就绪状态的原因可能是()、时间片用完AB、等待某一事件C、被选中占有处理机D、等待的事件已发生正确答案A
44.在生产控制大区中,防火墙的作用不包括o、将实时业务地址NAT转换非实时地址AB、安全策略控制C、加密业务报文D、安全I区与安全I I区逻辑隔离正确答案C
45.默认网站的主目录的本地地址一般为Ax C:\\i netpub\wwwrootB、C:\\i netpubC、C:\\wwwrootD、C:\\wi nt正确答案A
46.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的由处以警告或者停机整顿、公安机关AB、检察院C、国家安全部门D、国务院信息化工作领导小组正确答案A
47.国家秘密不包含以下哪个等级A、商密B、秘密C、绝密D、机密正确答案A
48.电力企业应当按照()的原则,建立健全电力监控系统安全防护管理制度A、全面防护、突出重点的原则B、谁主管谁负责,谁运营谁负责C、安全分区、网络专用、横向隔离、纵向认证D、实用性与先进性相结合的原则正确答案B
49.电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3/IMAP4oSMTP发送协议中,发送身份标识的指令是()A、SENDB、HELPC、HELOD、SAML正确答案C
50.防火墙中的数据包过滤技术在哪一层对数据包进行过滤()o、数据链路层AB、网络层C、物理层D、传输层正确答案B
51.下面不是计算机信息系统安全管理的主要原则的是()A、追究责任原则B、多人负责原则C、任期有限原则D、职责分离原则正确答案A
52.常见Wi ndowsrootk it类型()A、进程注入式Rootkits,驱动级RootkitsB、进程注入式Rootkits,服务式RootkitsC、驱动级Rootkits,内存式RootkitsD\服务式Rootkits,内存式Rootkits正确答案D
53.在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是OoA、建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评过过程、确保信息安全风险评估技术选择合理、计算正确B、制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求C、确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可事实D、向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性正确答案A
54.从安全的角度来看,运行哪一项起到第一道防线的作用()、远端服务器AB、Web服务器C、防火墙D、使用安全she II程序正确答案C
55.以下关于数字签名,说法正确的是A、签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败B、修改的数字签名可以被识别C、可以随意复制数字签名
4.不属于防火墙的常见功能的是()A、防止溢出攻击B、防病毒C、防蠕虫D、审计正确答案B
5.配网自动化系统在生产控制大区与管理信息大区的网络边界应部署装置A、电力专用纵向加密认证网关B、双向网闸C、横向防火墙D、单向隔离装置正确答案D
6.预防计算机病毒的首要措施是()、不能用U盘来传递文件AB、切断病毒的传播途径C、不能向硬盘复制任何文件D、禁止浏览任何网页正确答案B
7.反病毒技术最常用的、最简单的是那种技术?()、行为检测技术AD、数字签名能保证机密性正确答案B
56.《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是A、举证责任倒置原则B、当事人意思自治原则C、无过错责任原则D、技术中立原则正确答案C
57.逻辑隔离设施不具备()以下哪一种基本功能、地址转换AB、状态检测C、数据过滤D、物理隔离正确答案D
58.从风险分析的观点来看,计算机系统的最主要弱点是()A、通讯和网络B、内部计算机处理C、系统输入输出D、外部计算机处理正确答案C
59.具有行政法律责任强制的安全管理规定和安全制度包括1>安全事件包括安全事故报告制度2>安全等级保护制度3>信息系统安全监控4>安全专用产品销售许可证制度A、2,3B、2,3,4C、1,2,3D、1,2,4正确答案D
60.根域名的子域名是、二级域名AB、主机名C、顶级域名D、扩展域名正确答案C
61.在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个?A exeC-t imeout100xB、exeC-t imeout010C、i DIe-t imeout100D、i DIe-t imeout010正确答案A
62.参加电力监控系统安全评估的机构和人员必须可靠、可控被检单位应与安全评估机构签订保密协议安全评估或测评的所有记录、数据、结果按国家有关要求做好()A、性能测试,灾难恢复B、保密工作,禁止泄密C、风险控制,检测评估D、保护测评,安全评估正确答案B
63.入侵检测是电力监控系统安全防护的重要技术措施以下入侵监测系统部署相关信息错误的是—A、生产控制大区不可统一部署一套入侵检测系统B、管理信息大区可统一部署一套入侵检测系统C、在大区横向网络边界部署入侵检测系统D、在大区纵向网络边界部署入侵检测系统正确答案A
64.利用下列哪种漏洞可以窃取其他用户的cookie信息()Ax xssB\sq I注入C、文件包含D、目录遍历正确答案A
65.下列哪个协议是应用层的、IPAB、UDPC、TCPD、TeI net正确答案D
66.下列关于用户口令说法错误的是()0A、复杂口令安全性足够高,不需要定期修改B、口令不能设置为空C、口令长度越长,安全性越高D、口令认证是最常见的认证机制正确答案A
67.以下哪一项不属于工控系统的主要基础防护方法()、失泄密防护AB、数据安全管理C、主机安全管理D、用户安全管理正确答案D
68.在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别()、链路级安全AB、系统级安全C、网络级安全D、应用级安全正确答案A
69.根据《新一代信息网络安全接入网关与信息网络安全隔离装置应用指导意见》,内网终端通过公司无线专网或无线虚拟专网,与()进行身份认证A、安全接入网关B、入侵检;则C、代理D、防火墙正确答案A
二、判断题(共题,每题分,共分)
311311.依据等保
2.0(GB/T22239-2019),云计算扩展要求中,应保证云计算基础设施位千中国境内、正确AB、错误正确答案A
2.测线寻线仪可用作线序扫描测试和查线、寻线工作()、正确AB、错误正确答案A
3.用户列表中应删除过期的账户和无用的帐号,可以使用缺省账号、正确AB、错误正确答案B
4.根据《广东电网有限责任公司信息安全防护管理细则》,生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁、正确AB、错误正确答案A
5.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力()、正确AB、错误正确答案A
6.4Ghz频段的无线信号只具有
1、
6、11三个信道可以使用()A、正确B、错误正确答案B
7.Smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(pi ng)数据包,来淹没受害主机,最终导致该网络的所有主机都对此ICMP应答请求做出答复,导致网络阻塞()、正确AB、错误正确答案A
8.交换机管理面安全防御能力应包括AAA鉴权授权记账A、正确B、错误正确答案A
9.工作组中的每台计算机都在本地存储账户()、正确AB、错误正确答案B
10.每一个数据库用户必须具有RESOURCE特权才能登录到Oracle数据库中,ESOURCE特权用户是权限最低的用户()A、正确B、错误正确答案B
11.数字化管理(运维)部门负责本单位所有系统网络安全漏洞的排查、整改及复测工作A、正确B、错误正确答案B
12.网络上的软件可以随便复制和传播,不会引起法律问题、正确AB、错误正确答案B
13.Telnets FTP是使用TCP协议、正确AB、错误正确答案A
14.家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施、正A确B、错误正确答案A
15.操作系统漏洞是可以通过重新安装系统来修复、正确AB、错误正确答案B
16.正向隔离装置和反向隔离装置部署在控制区、非控制区与管理信息大区的网络边界,用于生产控制大区网络与管理信息大区网络的物理隔离、正确AB、错误正确答案A
17.数据备份按数据类型划分可以分为系统数据备份和用户数据备份A、正确B、错误正确答案A
18.针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度、A正确B、错误正确答案A
19.由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持、正确AB、错误正确答案A
20.Administrator账户可以禁用自己,所以在禁用自己之前应该先创建至少一个管理员组的账户0A、正确B、错误正确答案B
21.在信息安全领域,Cl AConf ident ia Ii ty,I ntegri tyAvailabi Iity通常是指:保密性、完整性和非抵赖性A、正确B、错误正确答案B
22.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞、正确AB、错误正确答案B
23.应遵循最小安装的原则,仅安装需要的组件和应用程序、正确AB、错误正确答案A
24.增量备份是备份从上次备份后更新的全部数据文件、正确AB、错误正确答案BB、特征码技术C、校验和技术D、虚拟机技术正确答案B
8.下列说法不正确的是()A、使用主机名定义站点后不能设置此站点的端口号B、Ils信息管理器支持UNIX、Linux、Windows等操作系统C、IIS信息服务器管理器上能同时部署两个相同端口不同IP地址的站点D、在I IS信息服务器上部署的站点可以自定义默认文档正确答案B
9.以下哪种无线加密标准中那一项的安全性最弱()A、wap iB、wepC、wpa2D wpax正确答案B
10.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求、7A
25.依据《广东电网有限责任公司信息安全防护管理细则》,信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,系统管理员组织对信息系统主机操作系统和数据库系统进行入网安全测评A、正确B、错误正确答案A
26.如果关闭端口上的生成树协议,则由可能会产生广播风暴、正确AB、错误正确答案A
27.PIM-SM中,源S和RP之间一直通过注册消息发送组播消息、正确AB、错误正确答案A
28.实际渗透测试过程中存在不可预知的风险,需对系统和数据进行备份,以便出现问题时及时恢复系统和数据()、正确AB、错误正确答案A
29.由于Windows操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题()、正确AB、错误正确答案A
30.3DES的密钥长度为128()0A、正确B、错误正确答案B
31.在RIP协议中,默认60秒更新一次路由()、正确AB、错误正确答案BB、8C、6D、5正确答案D
11.安全多用途互联网邮件扩展(Secure Multipurpose Internet MailExtension,S/MI ME)是指一种保障邮件安全的技术,下面描述错误的是()、S/M IME支持用户身份认证和邮件加密AB、S/M IME采用了非对称密码学机制C、S/M IME采用了邮件防火墙技术D、S/M IME支持数字证书正确答案C
12.若网络安全风险被识别为()等级,公司网络安全信息通报中心将根据公司重大隐患排查治理及挂牌督办、电力事故事件调查规程等相关要求开展挂牌督办或事件调查、演)AB、特高C、低D、中正确答案B
13.下面有关计算机病毒的说法,描述正确的是()A、计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序B、计算机病毒是对人体有害的传染性疾病C、计算机病毒是—MIS程序D、计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络正确答案A
14.电力监控系统安全防护工作应当落实国家信息安全()制度A、个人信息保护B、分级保护C、等级保护D、密码保护正确答案C
15.对于NS服务器,哪句话理解是正确的?()、NS服务器仅是把IP地址翻译成域名AB、NS服务器不仅能把域名翻译成IP地址,而且也能把IP地址翻译成域名C\NS服务器只能用于InternetD、NS服务器仅是把域名翻译成IP地址正确答案B
16.以下关于软件安全测试说法正确的是()A、软件安全测试就是黑盒测试B、FUZZ测试是经常采用的安全测试方法之一C、软件安全测试关注的是软件的功能D、软件安全测试可以发现软件中产生的所有安全问题正确答案B
17.DSA指的是A、数字签名算法B、数字信封C、数字签名D、数字签名标准正确答案A
18.仅部署安全级别为2级业务系统的安全区,应当由运行单位定期组织开展自评估工作,评估周期最长不超过()年,也可以根据情况委托评估机构开展自评估工作、2AB、3C、4D、1正确答案A
19.下面关于信息系统安全保障的说法不正确的是()A、信息系统安全保障与信息系统的规划组织、开发采购、实施交付、运行维护和废弃等生命周期密切相关B、信息系统安全保障要素包括信息的完整性、可用性和保密性C、信息系统安全需要从技术、工程、管理和人员四个领域进行综合保障D、信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命正确答案B
20.对于重要的信息系统,补丁安装前须先做好系统和数据备份工作,确保任何的操作均可()、格式化AB、重置C、重装D、回退正确答案D
21.某网站为了开发的便利,使用SA链接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程XP.cmctstell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则()A、权限分离原则B、最小特权原则C、保护最薄弱环节的原则D、纵深防御的原则正确答案B
22.在GB/T18336《信息技术安全性评估准则》CC标准中,有关保护轮廓Protect ion Profi Ie,PP和安全目标Secur ity Target,ST,错误的是A、PP是描述一类产品或系统的安全要求Bx PP描述的安全要求与具体实现无关C、两份不同的ST不可能满足同一份PP的要求D、ST与具体的实现有关正确答案C
23.2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划Comprehensive Nati onaI Cybersecur ity Initiative,CNCI CNCI计划建立三道防线第一道防线,减少漏洞和隐患,预防O入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的A、CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险B、从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的C、CNCI的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补D、CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障正确答案A
24.在I inux系统中锁定guest用户的命令是()Av passwd-I guestB、user-m guestC\passwd-m guestD、user-1guest正确答案A
25.数据完整性安全机制可与()使用相同的方法实现、公证机制AB、数字签名机制C、访问控制机制D、加密机制正确答案B
26.Apache web服务器的配置文件一般位于/usr/1oca I/apache/conf目录,其中用来控制用户访问Apaehe目录的配置文件是()A、httpd.confB、srm.conf。
个人认证
优秀文档
获得点赞 0