还剩16页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员复习题+参考答案
一、单选题(共69题,每题1分,共69分)
1.依据《电力监控系统安全防护规定》,在生产控制大区与管理信息大区之间有信息交换时,必须设置经国家指定部门检测认证的电力专用()oA、横向量向安全隔离装置B、防火墙C、交换机D、路由器正确答案A
2.以下加些措施属于安全通用要求-安全区域边界-边界防护的访问控制中,“应删除多余或无效的访问控制规则,优化访问控制列表”项的要求的一种()A、关闭不需要的高危端口B、配置全通访问控制策略C、开放所有端口的访问D、交换机可配置访问控制策略,无需理会优先级正确答案A
3.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A、外部攻击B、外部攻击、外部威胁和病毒威胁C、内部威胁和病毒威胁D、外部攻击和外部威胁正确答案C
4.系统二线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容严格落实测试各环节相关要求,并及时将问题隐患进行整改A、国家安全机构测评B、第三方安全测评C、中国电科院测评D、安全专家委测评正确答案B
5.下列对网络认证协议Kerberos描述正确的是()A、该协议使用非对称密钥加密机制B、该协议完成身份鉴别后将获取用户票据许可票据C、使用该协议不需要时钟基本同步的环境D、密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成正确答案B
6.下列哪,种攻击方式是利用TCP三次握手的弱点进行的()
54.开发过程中,以下哪个习惯可能导致安全漏洞()A、严格限制用户可控的内容B、遵循安全开放规范C、在代码中打印日志输出敏感信息方便调试D、写注释正确答案C
55.以下质部法律涉及数据安全的约束条款A、《中华人民共和国网络安全法》B、《中华人民共和国刑法》C、《中华人民共和国保守国家秘密法》D、以上均是正确答案;D
56.仅部鹿安全级别为2级业务系统的安全区,应当由运行单位定期组织开展自评估工作,评估周期最长不超过()年,也可以根据情况委托评估机构开展自评估工作A、4B、3C、1D、2正确答案;D
57.防火捻常见的集中工作模式不包括()A、路由B、NATC、透明D、旁路正确答案D
58.Sockel服务器端正确操作顺序为()A、bind,accept,I istenB\I isten,read,acceptC\I isten,acceptD、bind,I isten,accept正确答案;D
59.1inux.系统的逻辑卷是建立在0上面的、卷组AB、分区C、物理卷D、文件系统正确答案A
60.防火i中的数据包过滤技术在哪一层对数据包进行过滤()A、网络层B、物理层C、数据链路层D、传输层正确答案A
61.是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客Ax蠕虫B、引导型病毒C、文件病毒D、木马正确答案D
62.在等保工作中,运营、使用单位在收到整改通知后应当根据整改通知要求,按照管理规范和进行整改A、自身业务要求B、技术标准C、管理标准D、运维管理办法正确答案;B
63.ping篇令中,将IP地址格式表示的主机的网络地址解析为计算机名的参数、-1AB\-ac、-tD、-n正确案B
64.电力A业应当按照的原则,建立健全电力监控系统安全防护管理制度A、全面防护、突出重点的原则B、安全分区、网络专用、横向隔离、纵向认证C、实用性与先进性相结合的原则D、谁主管谁负责,谁运营谁负责正确答案D
65.使用ipconfig/all命令时,将执行的功能是A、刷新和重置客户机解析程序缓存B、释放指定的网络适配卡的IP地址C、刷新配置D、显示所有的IP地址的配置信息正确答案D
66.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是A、给系统安装最新的补丁B、安装入侵检测C、安装防火墙D、安装防病毒软件正确答案A
67.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是o、口令策略AB、保密协议C、可接受使用策略AUPD、责任追究制度正确答案C
68.在Windows操作系统下,由于端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQL ServeroA、1434B、1443C、3305D、3306正确答案A
69.从网室安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是、纵深防御原则AB、安全性与代价平衡原则C、最小权限原则D、Kerckhoffs原则正确答案D
二、判断题共31题,每题1分,共31分
1.以下通信技术中,未在IEEE
802.11无线局域网中使用的是IR A正确xB、错误正确答案B
2.交换机■自环测试可以诊断网络是否环路A、正确B、错误正确答案B
3.网络信•息安全遇到的人为威胁分为以操作失误为代表的无意威胁,和以计算机犯罪为代表的恶意攻击两种、正确AB、错误正确答案A
4.直属与单位应当在网络和信息系统可研阶段确定保护等级,系统投运后十五个工作日内完成定级备案A、正确B、错误正确答案B
5.保护帐.户口令和控制访问权限可以提高操作系统的安全性能A、正确B、错误正确答案A
6.从数席恢复速度方面来看,备份方式由快到慢依次为完全备份、差量备份、增量备份A、正确B、错误正确答案A
7.计算机.病毒是计算机系统中自动产生的A、正确B、错误正确案B
8.oracle数据库的热备份,数据库必须处于归档模式下A、正确B、错误正确答案A
9.域名喜案践中主要是《立法法》和《法规规章备案条例》的规定A、正确B、错误正确答案A
10.文件血病毒的宿主不是引导区而是一些可执行程序,其宿主程序运行完毕后,病毒才被运行,使系统看起来一切正常A、正确B、错误正确答案B
11.IT运.维审计管理系统的系统管理员、系统操作员、用户不得担任系统审计管理员A、正确B、错误正确答案A
12.防火捻虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力、正确AB、错误正确答案A
13.在使疝硬链接时,可以使硬链接跨越不同的文件系统与另一个目录链接A、正确B、错误正确答案B
14.CRSF攻击只能由GET请求发起A、正确B、错误正确案B
15.域名看案的目的就是为了防止在网上从事非法的网站经营活动,打击不良互联网信息的传播A、正确B、错误正确答案A
16.Oracle中,索引可以分为B树索引和位图索引,默认使用的是位图索引、正确AB、错误正确答案B
17.一般未说,存储型的XSS的风险低于反射型XSSA、正确B、错误正确答案B
18.0SI市会话层不提供机密性服务A、正确B、错误正确答案A
19.上海西北京〃可以通过like‘%上海」查出来、正确AB、错误正确答案B
20.生产良制大区纵向加密认证网关部署在纵向业务汇聚交换机和调度数据网路由器之间,A、正确B、错误正确答案A
21.漏洞我可能存在于操作系统中,数据库等其他软件系统不会存在漏洞OA、正确B、错误7F石角答案B
22.网络上的软件可以随便复制和传播,不会引起法律问题A、正确7F石即答案:B
23.禁止届用PORT命令的缺点是丧失了使用代理FTP的能力A、正确B、错误正确答案A
24.Windows系统可以通过netstat-It命令来查看端口开放状态A、正确B、错误正确答案A
25.网络金界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接A、正确B、错误正确答案A
26.第五在恶意代码防范技术作为一种整体解决方案出现,形成了包括漏洞扫描、监测清除、实时监控、数据备份、个人防火墙等技术的立体防治体系A、正确B、错误正确答案A
27.WiFi.分析仪可以测试出当前范围内的所有无线信号的频段和信道OA、正确B、错误正确答案A
28.注入血本质是把用户输入的数据当做命令执行A、正确B、错误正确咨^案B
29.任何薮件及系统在设计时都可能存在缺陷,防火墙也不例外、正确AB、错误正确答案A
30.为了质御入侵,可以采用杀毒软件来实现A、正确B、错误7F石角答案B
31.根据施务器的工作模式,组分为本地组和域组A、正确正确答案AA、SYN FLOODB、嗅探C\会话劫持D、SQL注入正确答案A
7.信息星统安全等级保护基本要求的选择和使用中,定级结果为S3A2,等级保护类型组合应该是()oA、S3A2G1B、S3A2G2C、S3A2G3D、S3A2G4正确答案c
8.恶意代,码类安全事件是指()所引起的安全事件A、A恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据正确答案D
9.在以下人为的恶意攻击行为中,属于主动攻击的是()、数据流分析AB、数据篡改及破坏C、数据窃听D、非法访问正确答案B
10.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容()?A、接受残余风险B、选择合适的安全措施C、计算风险D、实现安全措施正确答案C1L各单位从事电力监控系统网络安全人员应持电力监控系统网络安全资格证上岗,并()对其所具有的专业技能进行考核A、六个月B、每年C、每两年D、三个月7F确答案二B
12.制定上更方案时必须包含配置项(),对计划修改的配置项进行说明;、操作规程AB、更新计划C、运行计划D、项目计划正确答案B
13.生产良制大区的业务系统在与其终端的纵向联接中使用无线通信网、电力企业其它数据网(非电力调度数据网)或者外部公用数据网的虚拟专用网络方式(VPN)等进行通信的,应当设立()、安全接入区AB、安全控制区C、安全管理区D、安全监控区正确答案A
14.安全套础设施的主要组成是()A、上面3项都是B、网络和平台C、平台和物理设施D、物理设施和处理过程正确答案D
15.对于NS服务器,哪句话理解是正确的?()A、NS服务器仅是把域名翻译成IP地址B、NS服务器不仅能把域名翻译成IP地址,而且也能把IP地址翻译成域名C、NS服务器仅是把IP地址翻译成域名D、NS服务器只能用于Internet正确答案B
16.依据《网络安全法》规定,任何个人和组织不得从事非法侵入他人网络、()他人网络正常功能、窃取网络数据等危害网络安全的活动、影响AB、干扰C、妨碍D、破坏正确答案B
17.属于公开密钥加密系统的是()A、DESB、IDEAC、RSAD、AES正确答案C
18.安装tomcat成功后,要修改tomcat端口,要修改的文件是()A、tomcat/b in/文件B\tomcat/conf/C、tomcat/backup/D、以上都不是正确答案;B
19.Telnet服务自身的主要缺陷是()、服务端口23不能被关闭AB、明文传输用户名和密码C、支持远程登录D、不用用户名和密码正确答案B
20.网络嚏全的主要目的是保护一个组织的信息资产的()A、可用性、完整性、参照性B、完整性、机密性、参照性C、参照性、可用性、机密性D、机密性、完整性、可用性正确案D
21.多个套程并发执行时,线程之间的相对执行顺序是()的、按时间先后AB、随机C、按优先级D、按资源占有正确案B
22.为推缶和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容A、GB/T20271-2006《信息系统通用安全技术要求》B、GB/T22240-2008《信息系统安全保护等级定级指南》C、GB/T25070-2010《信息系统等级保护安全设计技术要求》D、GB/T20269-2006《信息系统安全管理要求》正确答案B
23.依据《信息系统安全等级保护基本要求》,下面那一个不是管理要求的内容()A、安全管理机构B、人员安全管理C、病毒安全管理D、安全管理制度正确答案C
24.()木可以为Windows Server计算机磁盘分区的文件系统A、EXT2B、FATC、NTFSD、FAT32正确答案A
25.下列木属于防火墙核心技术的是()A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计7F石角答案:D
26.个人山火墙与边界防火墙的最根本区别是()A、个人防火墙可以控制协议B、个人防火墙是软件产品,而边界防火墙是硬件产品C、个人防火墙可以控制端口D、个人防火墙可以控制应用程序的访问策略正确答案;D
27.搭建FTP服务器的主要方法有:()和Serv-UA、DNSB、Rea IMed iaC、I ISD、SMTP正确答案C
28.安全多用途互联网邮件扩展(Secure MultipurposeInternet MailExtension,S/MIME)是指一种保障邮件安全的技术,下面描述错误的是()A、S/MI ME采用了非对称密码学机制B、S/M IME采用了邮件防火墙技术C、S/M IME支持用户身份认证和邮件加密D、S/M IME支持数字证书正确答案B
29.严禁窟入公司综合数据网的计算机终端同时直接连()A、其他网络B、城域网C、广域网D、互联网正确答案A
30.核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为(),普通密码保护信息的最高密级为()oA、机密级;绝密级B、绝密级;机密级C、秘密级;高密级D、绝密级;秘密级正确答案B
31.对“南火墙本身是免疫的”这句话的正确理解是()oA、防火墙本身是不会死机的B、防火墙本身具有对计算机病毒的免疫力C、防火墙本身具有清除计算机病毒的能力D、防火墙本身具有抗攻击能力正确答案D
32.下列而议中与网络安全相关协议是()协议、FTPAB、HTTPC、SSLD、UDP正确答案C
33.在Linux系统ftp配置中,/etc/ftpuser文件中出现的账户的意义表示()oA、缺少B该账户可以登录ftpC、没有关系D、该账户不可登录ftp正确答案D
34.在等权工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向()备案、公安机关AB、工信部相关部门C、上级部门D、网信办正确答案A
35.以下安全配置不正确的是()A、应启用
802.1X无线配置,配置SSID参数B、应启用Fai lover,全局HA配置C、应配置SNMP接受团体名为publicD、应按基线要求设置帐户登录会话超时策略正确答案C
36.对一些网络Sniffer(嗅探器)软件,例如Sniffer Pro,只有在同一个O上才能直接监测网络通信、集线器AB、路由器C、交换机D、网桥正确答案B
37.网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()Ax九个月B、一个月C、三个月D、六个月正确答案D
38.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的A、保护、检测、响应、恢复B、加密、认证、保护、检测C、策略、保护、响应、恢复D、策略、网络攻防、备份正确答案A
39.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()A、信息安全风险评估应贯穿于网络和信息系统建设运行的全过程B、开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导C、信息安全风险评估分自评估、检查评估两形式应以检查评估为主,自评估和检查评估相互结合、互为补充D、信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展正确答案C
40.依据,《信息系统安全等级保护基本要求》,基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()A、整体安全B、操作系统安全C、数据库安全D、数据安全正确案D
41.依据,《网络安全法》规定,网络运营者需要采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()个月A、1B、12C、6D、37F确答案:C
42.王明亮了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到对蓝牙技术有所了解的王红,希望王红能够给自己一点建议,以下哪一条建议不可取()A、在选择使用蓝牙设备时,应考虑设备的技术实现及设置是否具备防止上述安全威胁的能力B、选择使用功能合适的设备面不是功能尽可能多的设备、尽量关闭不使用的服务及功能C、如果蓝牙设备丢失,最好不要做任何操作D、在配对时使用随机生成的密钥、不使用时设置不可被其他蓝牙设备发现正确答案C
43.“在亩特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()oA、身份认证的重要性和迫切性B、网络上所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络是一个虚拟的世界正确答案A
44.某公布在执行灾难恢复测试时.信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本愿因,他应该首先检查()A、灾难恢复站点的错误事件报告B、灾难恢复测试计划C、灾难恢复计划(DRP)D、主站点和灾难恢复站点的配置文件正确答案A
45.常用向数据备份方式包括完全备份、增量备份、差异备份这3种A、完全备份、差异备份、增量备份B、差异备份、增量备份、完全备份C、完全备份、增量备份、差异备份D、增量备份、差异备份、完全备份正确答案D方式在数据恢复速度方面由快到慢的顺序是()
46.防火墙一般都具有网络地址转换功能(Network AddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络:A、Web浏览器B、IP地址C、代理服务器D、服务器名正确答案B
47.桌面善理系统中审计账户(audit)审计的内容包括、管理员登录的时间、IP地址AB、管理员修改、下发、启用系统策略的记录C、管理员删除告警数据的记录D、以上全部正确正确案D
48.最早房计算机网络与传统的通信网络最大的区别是什么A、计算机网络采用了电路交换技术B、计算机网络采用了分组交换技术C、计算机网络带宽和速度大大提高D、计算机网络的可靠性大大提高正确答案B
49.在windows中查看系统补丁的命令是A、sys infoB、show patchCsystemi nfoxD\patchinfo正楠答案c
50.以下亲于DOS攻击的描述,哪句话是正确的?A、导致目标系统无法处理正常用户的请求B、不需要侵入受攻击的系统C、以窃取目标系统上的机密信息为目的D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案A
51.在osi参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点spa.在Internet中,网络层的服务访问点是oAv MAC地址B、LLC地址C、IP地址D、端口号正确案D
52.基于向络的入侵检测系统的输入信息源是、网络中的数据包AB、应用程序的事务日志文件C、系统的行为数据D、系统的审计日志正确答案A
53.哪个卡是关键信息基础设施?A、银联交易系统B、互联网C、公司网站D、电子政务系统正确答案C。
个人认证
优秀文档
获得点赞 0