《网络安全管理员》技师理论知识模拟考试题(附参考答案)_第1页
《网络安全管理员》技师理论知识模拟考试题(附参考答案)_第2页
《网络安全管理员》技师理论知识模拟考试题(附参考答案)_第3页
《网络安全管理员》技师理论知识模拟考试题(附参考答案)_第4页
《网络安全管理员》技师理论知识模拟考试题(附参考答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《网络安全管理员》技师理论知识模拟考试题(附参考

答案)

一、单选题(共60题,每题1分,共60分)

1、下面关于信息系统安全保障的说法不正确的是()。

A、信息系统安全保障与信息系统的规划组织、开发采购、实施交付、运

行维护和废弃等生命周期密切相关

B、信息系统安全保障要素包括信息的完整性、可用性和保密性

C、信息系统安全需要从技术、工程、管理和人员四个领域进行综合保障

D、信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,

从而实现其业务使命

正确答案:B

2、哪个工具能够准确地测定电缆故障的位置?()

A、数字式电缆分析仪

B、电缆测试仪

C、网络监视程序

D、网络万用表

正确答案:B

3、管理审计指()。

A、对用户和程序使用资源的情况进行记录和审查

B、保证数据接收方收到的信息与发送方发送的信息完全一致

C、防止因数据被截获而造成的泄密

D、保证信息使用者都可

正确答案:A

4、下列不属于DOS攻击的是()。

A、Smurf攻击

B、PingOfDeath

C、Land攻击

D、TFN攻击

正确答案:C

5、以下哪一项不属于对软件开发团队进行安全培训的内容?()

A、对环境、网络、代码、文档等方面的安全意识培训

B、对安全配置管理的培训

C、对安全编程、安全测试、知识产权的培训

D、对软件项目管理的培训

正确答案:D

6、电力监控系统网络安全管理办法要求对各系统执行一般操作,应限制

()权限使用。

A、管理员

B、安全员

C、一般权限用户

D、审计员

正确答案:A

7、依据《网络安全法》规定,关键信息基础设施的运营者应当自行或者

委托网络安全服务机构对其网络的安全性和可能存在的风险,每年至少

进行一次()。

A、检测评估

B、隐患排查

C、排查整改

D、安全检查

正确答案:A

8、以下()标准是信息安全管理国际标准。

A、IS09000-2000

B、SSE-CMM

C、IS027000

D、IS027000

正确答案:C

9、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的。

由()处以警告或者停机整顿。

A、公安机关

B、检察院

C、国家安全部门

D、国务院信息化工作领导小组

正确答案:A

10、磁盘空间利用率最大的RAID技术是()。

A、RAID0

B、RAID1

C、RAID5

D、RAID6

正确答案:A

11、以下关于关键信息基础设施的运营者违反本法第三十五条规定,使

用未经安全审查或者安全审查未通过的网络产品或者服务的,处采购金

额()罚款,说法正确的是。

A、一倍以上二倍以下

B、一倍以上十倍以下

C、一倍以上五倍以下

D、一倍以上五十倍以下

正确答案:B

12、以下关于DOS攻击的描述,哪句话是正确的?()

A、导致目标系统无法处理正常用户的请求

B、不需要侵入受攻击的系统

C、以窃取目标系统上的机密信息为目的

D、如果目标系统没有漏洞,远程攻击就不可能成功

正确答案:A

13、由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设

置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:

账户锁定阀值3次无效登陆;账户锁定时间10分钟;复位账

户锁定计数器5分钟;以下关于以上策略设置后的说法哪个是正确的

()o

A、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的

密码的拥护就会被锁住

B、如果正常用户部小心输错了3次密码,那么该账户就会被锁定10

分钟,10分钟内即使输入正确的密码,也无法登录系统

C、如果正常用户不小心连续输入错误密码3次,那么该拥护帐号被锁

定5分钟,5分钟内即使交了正确的密码,也无法登录系统

D、攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁

定10分钟,而正常拥护登陆不受影响

正确答案:B

14^对应telnet服务的tcp端口是()。

A、20

B、21

C、23

D、25

正确答案:C

15、关于软件安全开发生命周期(SDL),下面说法错误的是()。

A、在软件开发的各个周期都要考虑安全因素

B、软件安全开发生命周期要综合采用技术、管理和工程等手段

C、测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚检测修

改漏洞都将增大软件开发成本

D、在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发

成本

正确答案:C

16、可能给系统造成影响或者破坏的人包括()。

A、所有网络与信息系统使用者

B、只有黑客

C、只有骇客

D、误操作的人

正确答案:A

17、以下关于https协议http协议相比的优势说明,那个是正确的

()。

A、Https使用的端口http不同,让攻击者不容易找到端口,具有较高

的安全性

B、Https协议是http协议的补充,不能独立运行,因此需要更高的系

统性能

C、Https协议对传输的数据进行加密,可以避免嗅探等攻击行为

D、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因

此具有较高的

正确答案:C

18、SNMP位于ISO参考模型的()?

A、数据链路层

B、网络层

C、应用层

D、对话层

正确答案:C

19、关于信息安全保障技术框架(IATF),以下说法不正确的是()。

A、分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息

安全保障的成本

B、IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻

击者即使攻破一层也无法破坏整个信息基础设施

C、允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系

统安全性

D、IATF深度防御战略要求在网络体系结构各个可能位置实现所有信息

安全保障机制

正确答案:D

20、网卡MAC地址长度是()个二进制位。

A、12

B、6

C、24

D、48

正确答案:D

21、审计记录不包括()

A、事件类型

B、用户

C、公司的业务信息

D、事件的日期和时间

正确答案:C

22、采用root身份,使用命令In-s建立当前目录下test(文件属主

为guest)的符号链接test,link,并将test,link的属主由root改变为

nobody,则最后文件test的属主为__。

A、root

B、guest

C、nobody

D、其他

正确答案:B

23、各类边界设备应按()原则设置安全策略,各类高危端口得到全面

封堵,确保网络边界防线严密到位

A、最简配置

B、管理方便

C、全通开放

D>最小访问

正确答案:D

24、渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进

行检查的方式。

A、模拟攻击

B、嗅探

C、注入

D、回放

正确答案:A

25、信息安全保障要素不包括以下哪一项?()

A、组织

B、工程

C、管理

D、技术

正确答案:B

26、以下关于互联网协议安全(InternetProtocolSecurity,IPSec)协

议说法错误的是()。

A、在传送模式中,保护的是IP负载

B、验证头协议(AuthenticationHeader,AH)和IP封装安全载荷协议

(EncapsulatingSecurityPayload,ESP)都能以传输模式和隧道模式工

C、在隧道模式中,保护的是整个互联网协议IP包,包括IP头

D、IPSec仅能保证传输数据的可认证性和保密性

正确答案:D

27、信息安全技术中,防止用户被冒名所欺骗的方法是()。

A、对访问网络的流量进行过滤和保护

B、对信息源发放进行身份验证

C、进行数据加密

D、采用防火墙

正确答案:B

28、信息系统安全等级保护基本要求的选择和使用中,定级结果为S3A2,

等级保护类型组合应该是()。

A、S3A2G1

B、S3A2G2

C、S3A2G3

D、S3A2G4

正确答案:C

29、以下哪个不是WEB攻击()。

A、XSS

B、CRSF

C、永恒之蓝攻击

D、短信爆破

正确答案:C

30、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机

系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风

险()?

A、远程维护和黑客入侵

B、软件中止和远程监控

C、软件中止和黑客入侵

D、远程监控和远程维护

正确答案:C

31、关于远程系统漏洞扫描说法正确的是()。

A、A完成扫描,对隐患主机进行处理

B、不处理

C、完成扫描,不对隐患主机进行处理

D、只扫描

正确答案:A

32、对于提高人员安全意识和安全操作技能来说,以下安全管理最有效

的是()。

A、教育与培训

B、安全检查

C、制度约束

D、责任追究

正确答案:A

33、应通过()对系统中的安全策略进行配置,包括安全参数的设置,

主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。

A、安全管理员

B、审计管理员

C、普通用户

D、系统管理员

正确答案:A

34、电力监控系统安全防护主要针对()和基于网络的生产控制系统。

A、管理系统

B、网络系统

C、数据网

D、边界安全

正确答案:B

35、在smb.conf文件中有如下的表达式%丁,该表达的含义是:

A、当前的时间

B、当前的日期和时间

C、系统配置的时间

D、当前的日期

正确答案:B

36、配网主站安全防护设备采用工作方式,并能满足在线冗余配置。

A、路由

B、反向代理

C、正向代理

D、透明

正确答案:D

37、下列不属于PDR安全模型的是()。

A、策略(Policy)

B、防护(Protection)

C、检测(Detection)

D>响应(Response)

正确答案:A

38、以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?()

A、ARP协议是一个无状态的协议

B、为提高效率,ARP信息在系统中会缓存

C、ARP缓存是动态的,可被改写

D、ARP协议是用于寻址的一个重要协议

正确答案:D

39、在计算机终端上插入外来移动存储介质时,最合理的做法应该是()

A、断开网络连接;

B、对系统重要数据作好备份

C、先对移动存储介质进行病毒扫描,确保安全后再使用;

D、直接打开移动存储介质;

正确答案:C

40、()不是网络安全的系统安全策略。

A、信息加密策略

B、网络路由策略

C、物理安全策略

D、安全管理策略

正确答案:B

41、计算机网络是地理上分散的多台遵循约定的通信协议,通过软

硬件互联的系统.

A、自主计算机

B、数字设备

C、主从计算机

D、计算机

正确答案:A

42、linux系统中在/etc/profile文件加入TMOUT=600表示()。

A、用户登陆超时时间为600秒

B、用户登录超时时间为60分钟

C、用户登陆超时时间为600毫秒

D、用户登陆超时时间为600分钟

正确答案:A

43、DSA指的是?

A、数字签名算法

B、数字信封

C、数字签名

D、数字签名标准

正确答案:A

44、目前使用的防杀病毒软件的作用是()。

A、检查计算机是否感染病毒,并消除已感染的任何病毒

B、检查计算机是否感染病毒,并清除部分已感染的病毒

C、杜绝病毒对计算机的侵害

D、查出已感染的任何病毒,清除部分已感染的病毒

正确答案:B

45、依据GB/T22239-2019,哪个等级及以上安全物理环境出现“机房场

地应选择在具有防震、防风和防雨等能力的建筑内”要求项内容()

A、第一级

B、第二级

C、第三级

D、第四级

正确答案:B

46、对一些网络Sniffer(嗅探器)软件,例如SnifferPro,只有在同

一个()上才能直接监测网络通信。

A、集线器

B、网桥

C、交换机

D、路由器

正确答案:D

47、当网络出现连接故障时,一般应首先检查()。

A、路由配置

B、系统病毒

C、物理连通性

D、主机故障

正确答案:C

48、用于实现交换机端口镜像的交换机功能是:()。

A、PERMITLIST

B、PVLAN

C、VTP

D、SPAN

正确答案:D

49、TCP/IP支持哪三种类型的数据发送()?

A、多播、广播、单播

B、多播、单播、IP数据

C、多播、组播、单播

D、IP数据、组播、广播

正确答案:A

50、网络不良与垃圾信息举报受理中心的热线电话是?()

A、12321

B、12315

C、12301

D、12110

正确答案:A

51、系统运行与维护阶段主要包括系统运行、系统运行管理和()。

A、系统模块管理

B、系统维护

C、功能维护

D、功能模块管理

正确答案:B

52^在Windows操作系统中如何查看本机的路由()。

A、displayroute

B、ipconfig/all

C、showroute

D、routeprint

正确答案:D

53、具有行政法律责任强制的安全管理规定和安全制度包括()。1>安

全事件(包括安全事故)报告制度2>安全等级保护制度3>信息系统安

全监控4>安全专用产品销售许可证制度

A、1,2,3

B、2,3,4

C、2,3

D、1,2,4

正确答案:D

54、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。

A、GB17799

B、GB15408

C、GB17859

D、GB14430

正确答案:C

55、任何两个并发进程之间()。

A、一定彼此独立无关

B、一定存在互斥关系

C、可能存在同步或互斥关系

D、一定存在同步关系

正确答案:C

56、以下哪一项不属于计算机病毒的防治策略:()。

A、防毒能力

B、查毒能力

C、禁毒能力

D、解毒能力

正确答案:C

57、以下关于CA认证中心说法正确的是:()。

A、认证是使用对称密钥机制的认证方法

B、认证中心只负责签名,不负责证书的产生

C、认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D、认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

正确答案:C

58、作为业务持续性计划的一部分,在进行业务影响分析(BIA)时的步骤

是:()。1.标识关键的业务过程;2.开发恢复优先级;3.标识关

键的IT资源;4.表示中断影响和允许的中断时间

A、1-3-4-2

B、1-3-2-4

C、1-2-3-4

D、1-4-3-2

正确答案:A

59、门禁系统属于()系统中的一种安防系统.

A、智能弱电

B、智能强电

C、非智能强电

D、非智能弱电

正确答案:A

60、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折

衷,除增加安全设施投资外,还应考虑()。

A、用户的方便性

B、上面3项都是

C、管理的复杂性

D、对现有系统的影响及对不同平台的支持

正确答案:B

二、判断题(共40题,每题1分,共40分)

1、保护帐户口令和控制访问权限可以提高操作系统的安全性能。

A、正确

B、错误

正确答案:A

2、在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强

制性。()

A、正确

B、错误

正确答案:A

3、wireshark可以抓取应用层的请求包。()

A、正确

B、错误

正确答案:B

4、密码学包含两个分支,即密码编码学和密码分析学。()

A、正确

B、错误

正确答案:A

5、依据《网络安全法》规定,网络关键设备和网络安全专用产品应当由

等级保护测评机构安全认证合格或者安全检测符合要求后,方可销售或

者提供。

A、正确

B、错误

正确答案:B

6、备份系统的选择的原则是以很低的系统资源占用率和很少的网络带宽

来进行自动而高速的数据备份。()

A、正确

B、错误

正确答案:A

7、由于Windows操作系统自身有大量文件和目录,因此很难对每个文件

和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在

默认设置安全性不高的问题。()

A、正确

B、错误

正确答案:A

8、TCP/IP协议模型分4层,它们从上到下分别是:应用层、传输层、互

联网层和网络接口层

A、正确

B、错误

正确答案:A

9、病毒是一种特殊的计算机程序,会进行一些恶意的破坏活动。()

A、正确

B、错误

正确答案:A

10、病毒在传染时和传染后不会留下蛛丝马迹,因此使用病毒检测程序

或人工检测方法,都无法及时发现病毒。()

A、正确

B、错误

正确答案:B

11、TCP在应用程序之间建立虚拟线路。()

A、正确

B、错误

正确答案:A

12、我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。

()

A、正确

B、错误

正确答案:B

13、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏

洞。()

A、正确

B、错误

正确答案:B

14、数字化管理(运维)部门负责本单位所有系统网络安全漏洞的排查、

整改及复测工作。

A、正确

B、错误

正确答案:B

15、数据备份技术属于网络安全控制技术。()

A、正确

B、错误

正确答案:B

16、安全通用要求-安全区域边界-边界防护的访问控制要求项中,应在

网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下

允许所有接口的通信。

A、正确

B、错误

正确答案:B

17、只靠技术就能够实现安全。()

A、正确

B、错误

正确答案:B

18、信依据《中国南方电网有限责任公司信息安全等级保护管理办法》,

息系统安全等级测评应定期开展,第三级信息系统应当每半年至少进行一

次等级测评,第四级信息系统应当每年至少进行一次等级测评

A、正确

B、错误

正确答案:B

19、网公司、分子公司系统运行部(调度机构)分别是网公司、分子公

司电力监控系统网络安全归口管理部门,负责所在单位电力监控系统网

络安全职能管理和全过程管理。

A、正确

B、错误

正确答案:A

20、依据《电力监控系统安全防护规定》,生产控制大区中除安全接入区

外,应当禁止选用具有无线通信功能的设备。

A、正确

B、错误

正确答案:A

21、网络上的软件可以随便复制和传播,不会引起法律问题。()

A、正确

B、错误

正确答案:B

22、域名系统按地理域或机构域分层采用层次结构。()

A、正确

B、错误

正确答案:A

23、最小特权、纵深防御是网络安全的原则之一。()

A、正确

B、错误

正确答案:A

24、第五级信息系统应当依据特殊安全需求进行自查。()

A、正确

B、错误

正确答案:A

25、配置管理流程主要角色有:配置经理和配置管理员。()

A、正确

B、错误

正确答案:A

26、黑

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论