还剩37页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员测试题
一、单选题(共43题,每题1分,共43分)
1.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南正确答案B
2.入侵检测产品主要还存在()问题A、价格昂贵B、漏报和误报C、性能低下D、不实用正确答案B
3.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()0A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案D
27.关于信息内网网络边界安全防护说法不准确的是()A、应加强信息内网网络横向边界的安全防护B、要按照公司总体防护方案要求进行C、要加强上、下级单位和同级单位信息内网网络边界的安全防护D、纵向边界的网络访问可以不进行控制正确答案D
28.ns写权限漏洞是由于开启了ns上的哪项服务引起的()A、FastCGIB、WebdavC、PHP-fpmD、IIS URLRewite正确答案B
29.发布管理不适用于信息系统的如下发布()A、关键信息系统重大变更的发布实施(业务运行依赖性强或客户影响范围大的系统)B、所有新增系统的首次上线运行C、多个关联变更不能独立实施,需将相关的变更打包发布D、新服务器上架安装,并部署操作系统正确答案D
30.风险管理中的控制措施不包括以下哪一方面?、管理AB、行政C、道德D、技术正确答案C
31.证书导出的基本步骤为在浏览器中依次点击工具-Internet选项-()-证书A、安全B、内容C、隐私D、常规正确答案B
32.NT/2K模型符合哪个安全级别?A、B2B、C2C、B1D、C1正确答案B
33.下列()技术不属于预防病毒技术的范畴、校验文件AB、系统监控与读写控制C、引导区保护D、加密可执行程序正确答案D
34.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()、包过滤型AB、应用级网关型C、复合型防火墙D、代理服务型正确答案A
35.下列RAID技术无法提高读写性能的是()A、RAIDOB、RAID1C、RAID3D、RAID5正确答案B
36.容易受到会话劫持攻击的是()A、HTTPSB、SSHC、TELNETD、SFTP正确答案C
37.技术访问控制的目的在于通过限制用户对特定资源的访问在WINDOWS系统中,重要目录不能对()账户开放A、everyoneB、usersC、administratorD、guest正确答案A
38.NTFS文件系统中,()可以限制用户对磁盘的使用量、文件加密AB、活动目录C、稀松文件支持D、磁盘配额正确答案D
39.RSA算法不提供以下哪种服务?A、数据完整性B、加密C、数字签名D、认证正确答案A
40.某公司正在对一台关键业务服务器进行风险评估该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(AR0)为每10年发生1次根据以上信息,该服务器的年度预期损失值(ALE)是多少A、1800元B、62100元C、140000元D、6210元正确答案D4i「台需要与互联网通信的WEB服务器放在以下哪个位置最女全、在DMZ区AB、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案A
42.以下不属于可用性服务技术的是()°、在线恢复AB、身份鉴别C、备份D、灾难恢复正确答案B
43.对DMZ区的描述错误的是()A、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C、通过DMZ区可以有效保护内部网络D、DMZ区位于企业内网和外部网络之间正确答案A
二、多选题(共33题,每题1分,共33分)
1.信息安全是个攻守不平衡的博弈,为避免信息安全事件的发生应该()A、加强信息安全管理B、定期进行风险评估C、定期进行漏洞扫描D、及时给系统打补丁正确答案ABCD
2.Oracle会为下列哪些约束自动建立索引A、CheckB、UniqueC、PrimarykeyD、Foreignkey正确答案BC
3.日志分析重点包括()A、源B、请求链接C、状态代码D、请求方法正确答案ABCD
4.下列关于OSPF协议的说法正确的是()、OSPF是一个基于链路状态算法的边界网关路由协议AB、OSPF发现的路由可以根据不同的类型而有不同的优先级C、OSPF支持到同一目的地址的多条等值路由D、OSPF支持基于接口的报文验证正确答案BCD
5.端口扫描的扫描方式主要包括()A、全扫描B、半打开扫描C、隐秘扫描D、漏洞扫描正确答案ABCD
6.交换机学习连接到其端口的网络设备的地址,说法错误的是()A、交换机检查从端口流入的分组的源地址B、交换机不能建立地址表C、交换机之间的交换地址D、交换机从路由器得到相应的表正确答案BCD
7.数据备份系统由哪几部分组成()oA、备份设备B、备份网络C、备份软件D、备份服务器正确答案ABCD
8.Linux交换分区的作用是A、完成虚拟存储B、用磁盘空间模拟硬盘空间C、存放临时文件D、允许应用程序使用多于实际内存的存储容量正确答案ACD
9.设计研发单位应严格按照公司软件著作权管理要求及时进行软件著作权资料的移交,并确保提交资料的(),确保提交代码与安全测试通过代码版本一致、真实性AB、完整性C、保密性D、可用性正确答案AB
10.异常信息包含了针对开发和维护人员调试使用的系统信息,为了避免攻击者发现潜在缺陷并进行攻击的情况,在设计异常信息时应注意A、使用机构化异常处理机制B、通信双方中一方在一段时间内未作反应,另一方面自动结束回话C、程序发生异常时,应在日志中记录详细的错误消息D、程序发生异常时,应终止当前业务,并对当前业务进行回滚操作正确答案ABCD
11.Virtual PrivateNetwork技术可以提供的功能有、提供AccessControlAB、加密数据C、信息认证和身份认证D、划分子网A、对访问行为实施静态、固定的控制B、使用IP加密技术C、日志分析工具D、攻击检测和报警正确答案A
4.”会话侦听和劫持技术”是属于()的技术A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击正确答案B
5.下列说法中,正确的是()oA、服务器只能用安腾处理器组成B、服务器不能用超级计算机构成C、工作站通常有屏幕较大的显示器D、工作站不能用个人计算机构成正确答案C
6.最简单的防火墙是()、网卡A正确答案ABC
12.以下哪些BGP属性属于公认属性?A、中间网络路由配置不对B、Telnet密码设置不正确C、路由器Telnet服务没有启动D、中间网络阻止了PC对路由器的TCP端口23发起连接正确答案CD
13.计算机犯罪的主要特征包括()oA、犯罪主体的智能化B、犯罪取证简单化C、犯罪手段特殊化D、社会危害严重化正确答案ACD
14.防止泄密要注意哪些事项()A、不在即时通信、公用电子邮件等私人信息交流中涉及敏感信息B、不在网络、公共场合谈论内部工作C、不在个人电脑或网吧的电脑处理内部工作信息;D、不在公共和私人场所存储、携带和处理秘密信息
15.信息收集与分析的过程包括()A、打扫战场B、目标分析C、信息收集D、实施攻击正确答案ABCD
16.具备扩展性的存储架构有、DASAB、NASC、SAND、IPSAN正确答案BCD
17.鼠标是一种新型的()设备A、控制设备B、通信设备C、输入设备D、输出设备正确答案AC
18.Network AddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是():A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案AB
19.对于Oracle数据库软件的应用,主要分为哪两大块()、调试AB、安装C、开发D、管理正确答案CD
20.Network AddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是()A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案AB
21.下列情况()会给公司带来安全隐患A、使用无线键盘处理涉案及敏感信息B、外部技术支持人员私自接入信息内网C、某业务系统数据库审计功能未开启D、为方便将开发测试环境和业务系统运行环境置于同一机房正确答案ABCD
22.以下哪些产品支持集群技术?()A、Windows2000ProfessionalB、Windows2000ServerC、Windows2000AdvancedServerD、Windows2000DatacenterServer正确答案CD
23.信息系统需编制相关信息系统的应急预案并定期演练,确保应急预案的()0A、有效性B、可行性C、可靠性D、及时性正确答案AB
24.电压过高的影响有哪些?、造成危险AB、设备不能正常工作C、降低工作强度D、无影响正确答案AB
25.执行Recovery ManagerRMAN备份时,哪四种文件可以使用RMAN命令进行备份?A、数据文件B、在线重做日志文件C、归档日志文件D、控制文件正确答案ABCD
26.每种结构的防火墙在组成结构上有什么特点,以下说法正确的是o、屏蔽路由器ScreenedRouter结构由一个单一的路由器构成AB、双宿主主机网关DualHomedGateway结构由一台装有两块网卡的堡垒主机做防火墙C、屏蔽主机网关ScreenedHostGateway结构由一台保垒主机和一台路由器共同构成D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成正确答案ABCD
27.小张在单位是负责网络安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训一次培训的时候,小张主要负责讲解风险评估工作形式小张的观点正确的是()A、对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼B、检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估C、自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估D、风险评估工作形式包括自评估和检查评估正确答案BCD
28.《网络安全法》,明确禁止网络使用者的“七类行为”,其中包括()A、非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动B、窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息C、设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组D、危害国家安全、荣誉和利益正确答案ABC
29.《网络安全法》规定,网络空间主权的内容包括A、独立权B、自卫权C、依赖性主权D、国内主权正确答案ABCD
30.信息安全“三个不发生”是指oA、确保不发生恶性信息泄密事故B、确保不发生大面积信息系统故障停运事故C、确保不发生信息内网非法外联事故D、确保不发生信息外网网站被恶意篡改事故正确答案ABD
31.《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障其所确立的基本原则包括()A、网络安全与信息化发展并重原则B、共同治理原则C、高效便民原则D、网络空间主权原则正确答案ABD
32.下列情形中会引起内存溢出的有()A、每次内存分配未检查是否分配失败B、未对缓存区填充数据时进行边界检查C、数据库查询操作,如果查询返回的结果较多时,未分次提取D、系统资源未及时释放和服务连接未及时关闭正确答案ABCD
33.下列哪些协议使用TCP协议()A、httpB、telnetC、dnsD、tftp正确答案AB
三、判断题(共29题,每题1分,共29分)
1.变电站监控系统主要由站控主单元、后台系统、保护测控单元等组成()、正确AB、错误正确答案A
2.RIP协议的路由项在180s内没有更新会变为不可达()A、正确B、错误正确答案A
3.对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练、正确AB、错误正确答案B
4.IP地址包括网络地址段、子网地址段和主机地址段A、正确B、错误正确答案A
5.SNMP协议使用的是UDP161端口A、正确B、错误正确答案A
6.管理weblogic的时候必须通过图形界面的console执行A、正确B、错误正确答案B
7.磁盘阵列有硬件磁盘阵列和软件磁盘阵列之分,目前市面上的磁盘阵列系统大部份是软件磁盘阵列,硬件盘阵列较少A、正确B、错误正确答案B
8.综合布线一般采用分层星型的拓扑结构A、正确B、错误正确答案A
9.在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组B、路由器C、以太网桥D、交换机正确答案C
7.如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低用什么样的设备最合适解决这些问题?A、堆叠你的HubB、用交换机代替现有的HubC、用路由器代替现有的HubD、用更快的Hub正确答案B
8.在结构化分析方法中,()表达系统内部数据运动的图形化技术、数据流图AB、实体关系图C、数据字典D、状态转换图正确答案A
9.unix系统中csh启动时,自动执行用户主目录下()文件中命令时明文报文摘要按照512位分组、正确AB、错误正确答案A
10.未勾选“Microsoft网络客户端”将导致加入域时出现找不到网络路径的提示A、正确B、错误正确答案A
11.ospf接口metric的范围在1到65535之间()、正确AB、错误正确答案A
12.数据级容灾是实现业务数据冗余备份,确保在灾难发生之后业务数据不会丢失或者遭到破坏,在此级别下,发生灾难时业务系统会发生中断、正确AB、错误正确答案A
13.严格控制病毒来源,禁止安装使用未经检验的软件、正确AB、错误正确答案A
14.Unix不支持用作View Clinent的平台、正确AB、错误正确答案A
15.管理信息系统的各类服务器及接入网络的计算机必须安装公司统一部署的防病毒系统,要求覆盖所有服务器及客户端、正确AB、错误正确答案A
16.组策略中包含两部分“计算机配置”、“用户配置”其中“用户配置”是针对用户的配置,只在所有用户帐户上生效A、正确B、错误正确答案A
17.若通过桌面系统对终端施行IP、MAC地址绑定,该网络IP地址分配方式应为静态、正确AB、错误正确答案A
18.只要主板有相应的空接口,不必考虑计算机电源功率,可以随意添加硬盘A、正确B、错误正确答案B
19.TELNET协议能够被更安全的SSH协议替代()、正确AB、错误正确答案A
20.备份介质存储备份保存集每个介质(不管是磁带盒还是VTL)都必须有一个磁带标签,以便识别A、正确B、错误正确答案A
21.文件压缩变换是一个单项加密过程、正确AB、错误正确答案B
22.用于生成VLAN标记的协议是IEEE
802.lq、正确AB、错误正确答案A
23.在桌面系统级联状态下,上级服务器制定的强制策略,下级管理员可以修改,可以删除A、正确B、错误正确答案A
24.关闭默认共享不符合公司桌面终端管理要求A、正确B、错误正确答案B
25.交换机的Syslog日志功能可以将系统错误、系统配置、状态变化、状态定期报告、系统退出等用户设定的期望信息传送给日志服务器,网管人员依据这些信息掌握设备的运行状况,及早发现问题,及时进行配置设定和排障,保障网络安全稳定地运行、正确AB、错误正确答案A
26.传输距离超过光纤收发器的标称距离时,条件允许的情况下,可采用2台收发器背对背进行中继()A、正确B、错误正确答案A
27.PKI系统由CA(认证中心)、RA(注册中心)及KMC(密钥管理中心)组成,提供数字证书制作、身份认证、访问控制和安全审计等安全服务、正确AB、错误正确答案A
28.FinalData也可以用以恢复数码存储设备上的数据、正确AB、错误正确答案A
29.机房设备只能由专职运行人员进行维护操作,其他人员不得擅自操作A、正确B、错误正确答案AA、cshrcB、autoexecC、logoutD、config正确答案A
10.根据安全保护能力划分,第一级为()、用户自主保护级AB、访问验证保护级C、安全标记保护级D、系统审计保护级正确答案A
11.()加强了WLAN的安全性它采用了
802.lx的认证协议、改进的密钥分布架构和AES加密A、
802.HiB、
802.lljC、
802.llnD、
802.lie正确答案A
12.现在的主流计算机电源采用()结构、NLXAB、ATXC、ATD、MIS正确答案B
13.当traceroute程序收到()报文时,表示traceroute程序报文已经到达目的主机()A、ICMP超时B、ICMP主机不可达C、ICMP端口不可达D、ICMP网络不可达正确答案C
14.下列措施中,()能有效地防止没有限制的URL访问安全漏洞A、使用参数查询B、使用高强度的加密算法C、针对每个功能页面明确授予特定的用户和角色允许访问D、使用一次Token令牌正确答案C
15.信息系统运行维护指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的()更新、维修等A、程序B、软件C、软硬件D、硬件正确答案C
16.安全策略是有关管理,保护和发布()的法律,规定和实施细则A、敏感信息B、安全信息C、关键信息D、重要信息正确答案A
17.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据正确答案D
18.一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识A、做好安全策略B、设置双重异构防火墙C、教员工认识网络设备D、定期组织企业内部的全员信息安全意识强化培训正确答案D
19.边界路由是指()A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案C
20.南方电网管理信息系统安全保护的定级对象有()A、FMIS,生产MIS、营销MIS、视讯会议系统、网站系统B、SCADA、生产MIS.营销MIS、0A、物资管理系统C、生产MIS、营销MIS、FMIS、人力资源管理系统、工程管理系统D、OA网站系统、生产MIS、营销MIS、智能监控系统正确答案C
21.从业务信息安全角度反映的信息系统安全保护等级称()A、安全等级保护B、业务信息安全保护等级C、系统服务安全保护等级D、信息系统等级保护正确答案B
22.对社会秩序、公共利益造成特别严重损害,定义为几级()A、第二级B、第四级C、第三级D、第一级正确答案B
23.下列哪一项不是WLAN无线通信技术的标准?()o、
802.IlaAB、
802.11bC、
802.11cD、
802.11g正确答案C
24.下列关于日志安全配置的说法错误的是()A、如果服务器的日志没有正确配置,日志文件可能会存储在应用程序软件相同的磁盘分区,如果日志持续积累,当磁盘空间被沾满的时候,系统会因为无法写硬盘而造成拒绝服务B、为了节约成本,应该直接将日志保存在本地,并不会对系统安全造成任何影响C、通过日志审计,可以检测出应用程序可能存在的漏洞以及一些攻击者尝试的攻击D、当日志保存在本地时如果服务器有漏洞,攻击者就可以修改日志或者清空日志,这样攻击的现场信息就被毁掉了正确答案B
25.以下关于“最小特权”安全管理原则理解正确的是()A、组织机构内的敏感岗位不能由一个人长期负责B、对重要的工作进行分解,分给不同人员完成C、一个人有且仅有其执行岗位所足够的许可和权限D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限正确答案C
26.下列情景属于审计(Audit)的是()o。
个人认证
优秀文档
获得点赞 0