网络安全管理员习题库+参考答案_第1页
网络安全管理员习题库+参考答案_第2页
网络安全管理员习题库+参考答案_第3页
网络安全管理员习题库+参考答案_第4页
网络安全管理员习题库+参考答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员习题库+参考答案一、单选题(共100题,每题1分,共100分)1、下列属于非对称加密算法的是()。A、DESB、AESC、SM2D、SM1正确答案:C2、进程管理可把进程的状态分成()3种。A、等待、提交、完成B、就绪、运行、等待C、等待、提交、就绪D、提交、运行、后备正确答案:B3、攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。A、DNS欺骗攻击B、ARP欺骗攻击C、暴力攻击D、重放攻击正确答案:A4、从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是()。A、先用反病毒软件进行检测再作决定B、暂时先保存它,日后打开C、删除它D、立即打开运行正确答案:A5、风险管理中的控制措施不包括以下哪一方面?A、管理B、行政C、技术D、道德正确答案:D6、()通信协议不是加密传输的。A、SFTPB、HTTPSC、SSHD、TFTP正确答案:D7、下列哪一项不是WLAN无线通信技术的标准?()。A、802.11aB、802.11bC、802.11cD、802.11g正确答案:C8、在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。A、写入B、读取、写入C、完全控制D、读取正确答案:C9、信息安全风险管理应该()A、将所有的信息安全风险都消除B、在风险评估之前实施C、基于可接受的成本采取相应的方法和措施D、以上说法都不对正确答案:C10、下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()A、硬件,软件,人员,应急流程,恢复流程B、人员,硬件,备份站点C、硬件,软件,备份介质,人员D、硬件,软件,风险,应急流程正确答案:A11、ARP欺骗可以对局域网用户产生()威胁。A、挂马B、局域网网络中断C、中间人攻击D、以上均是正确答案:D12、中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。A、之上B、之下C、中间D、以上都不对正确答案:A13、如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。A、中继器B、网桥C、网卡D、路由器正确答案:D14、上网行为审计记录内容应保留()天以上。A、30B、120C、90D、60正确答案:D15、下列选项中,()不是Apache服务器的安全配置事项。A、确保已经安装了最新的安全补丁B、只启动应用程序需要的服务模块C、显示Apache的版本号D、确保Apache运行在正确的用户和组下正确答案:C16、信息安全应急预案中对服务器设备故障安全事件描述正确的是()。A、立即联系设备供应商,要求派维护人员前来维修B、如能自行恢复,则记录事件即可C、不动服务器设备并立即上报D、若数据库崩溃应立即启用备用系统正确答案:D17、下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要求。A、多方征求意见B、制定详细的设计方案C、主要考虑近期需求,兼顾长远发展需要D、确定工作区数量和性质正确答案:A18、与其它安全手段相比,蜜罐系统的独特之处在于()A、能够离线工作B、能够对攻击者进行反击C、对被保护的系统的干扰小D、能够搜集到攻击流量正确答案:D19、在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的()。A、面向对象模型B、网状模型C、层次模型D、关系模型正确答案:D20、下列关于HTTPCookie说法错误的是()。A、Cookie总是保存在客户端中B、SessionCookie只是在用户使用站点期间存在,一个WEB浏览器会在退出时删除SessionCookieC、SecureCookie是指Cookie有secure属性,只能通过HTTP使用。D、在支持HTTP-Only属性的浏览器中,HTTP-OnlyCookie只有在传输HTTP/HTTPS请求时才能被使用,这样可限制被其他的非HTTPAPI访问(如JavaScript)正确答案:C21、以下哪一项不是IDS可以解决的问题?A、弥补网络协议的弱点B、识别和报告对数据文件的改动C、统计分析系统中异常活动的模式D、提升系统监控能力正确答案:A22、下面哪一项通常用于加密电子邮件消息?A、S/MIMEB、BINDC、DESD、SSL正确答案:A23、下列RAID技术中磁盘空间利用率最低的是()。A、RAID1B、RAID3C、RAID0D、RAID5正确答案:A24、安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。A、相关程序B、依据国家法规C、实事求是、尊重科学D、行业规定正确答案:C25、仅设立防火墙系统,而没有(),防火墙就形同虚设。A、管理员B、安全操作系统C、防毒系统D、安全策略正确答案:D26、安全防护体系要求建立完善的两个机制是()A、风险管理机制、报修管理机制B、应急管理机制、报修管理机制C、审批管理机制、报修管理机制D、风险管理机制、应急管理机制正确答案:D27、应制定计算机系统维护计划,确定维护检查的()。A、检查计划B、实施周期C、目的D、维护计划正确答案:B28、对于软件的普通用户进程,应该禁止赋予进程特权用户权限。特权用户类型不包括()。A、日志审计员用户B、安全管理用户C、超级用户D、数据库管理员用户正确答案:A29、WebLogic修改默认端口的配置文件是()。A、web.xmlB、pertiesC、weblogic.portD、perties正确答案:D30、H3CIRF2虚拟化技术的优点不包括()。A、简化网络B、提高性能C、无限扩展D、高可靠性正确答案:C31、当在以太网中配置VLAN时,若交换机来自不同厂家的产品,则在配置VLAN干道(Trunk)的封装协议时应该采用哪个标准()。A、ISLB、802.1C、802.5D、802.1q正确答案:D32、在许多组织机构中,产生总体安全性问题的主要原因是()A、缺少安全性管理B、缺少风险分析C、缺少技术控制机制D、缺少故障管理正确答案:A33、关系数据库系统中,能够为用户提供多种角度观察数据库中数据的机制是()。A、索引B、存储过程C、触发器D、视图正确答案:D34、终端安全事件统计不包括()。A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B35、绝缘安全工器具应存放在温度-15℃~35℃,相对湿度5%~80%的干燥()的工具室(柜)内。A、通风B、密闭C、封闭D、阴凉正确答案:A36、电磁防护是()层面的要求。A、系统B、物理C、主机D、网络正确答案:B37、下述()情况不属于故障恢复系统的处理范围。A、由于逻辑错误造成的事故失败B、由于电源故障导致系统停止运行,从而数据库处于不一致状态C、由于磁头损坏或故障造成磁盘块上的内容丢失D、由于恶意访问造成的数据不一致正确答案:D38、网页挂马是指()A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行正确答案:A39、下列路由协议中,不支持手工路由聚合的是?A、RIP-1B、RIP-2C、OSPFD、BGP正确答案:A40、系统在返回给用户的错误报告中能包含的信息有()。A、主机信息B、软件版本信息C、网络DNS信息D、自定义的错误代码正确答案:D41、具备最佳读写性能的RAID级别是()。A、RAID1B、RAID3C、RAID0D、RAID5正确答案:C42、遇到KEY丢失情况,则需要将原有的相关证书信息(),以确保系统信息安全。A、保存B、保留C、禁用D、注销正确答案:D43、用于实现身份鉴别的安全机制是()A、加密机制和数字签名机制B、访问控制机制和路由控制机制C、加密机制和访问控制机制D、数字签名机制和路由控制机制正确答案:A44、密码出口政策最严格的是以下哪个国家?A、爱尔兰B、美国C、法国D、新加坡正确答案:B45、对于E-mail或者是DB应用,以下哪个RAID级别是不被推荐的是()。A、RAID10B、RAID6C、RAID5D、RAID0正确答案:D46、信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。A、可控性B、机密性C、可用性D、完整性正确答案:A47、以下哪种风险被定义为合理的风险?A、残余风险B、最小的风险C、总风险D、可接收风险正确答案:D48、在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。A、FTPB、TELNETC、HTTPD、SSH正确答案:D49、《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?A、数据安全B、操作系统安全C、数据库安全D、整体安全正确答案:A50、关于Unix版本的描述中,错误的是()。A、IBM的Unix是XenixB、SUN的Unix是SolarisC、伯克利的Unix是UnixBSDD、HP的Unix是HP-UX正确答案:A51、下列哪一项与数据库的安全直接相关?A、关系表中元组的数量B、关系表中属性的数量C、数据库的大小D、访问控制的粒度正确答案:D52、路由器(Router)是用于联接逻辑上分开的()网络。A、1个B、无数个C、2个D、多个正确答案:D53、下面有关OSPF的哪些观点是正确的。A、不支持等价多路径(ECMP)B、收敛速度通常比RIP慢C、周期性地(30s)将路由表中的所有可达网络信息通知给邻居D、支持可变长子网掩码,地址聚合正确答案:D54、上网行为管理系统中日志保存()天。A、60B、15C、30D、90正确答案:D55、某计算机,在开机半小时后显示器“黑屏”,主机电源指示灯不亮,CPU风扇转动,显示器电源指示灯亮,关机数分钟后再次开机,重复上述故障现象,故障部位可能是()。A、显示器电源故障B、微机软件故障C、显示卡故障D、主机箱电源按钮故障正确答案:D56、下列措施中,()能有效地防止没有限制的URL访问安全漏洞。A、使用一次Token令牌B、使用高强度的加密算法C、使用参数查询D、针对每个功能页面明确授予特定的用户和角色允许访问正确答案:D57、微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。A、WindowsNTServerB、Windows2000ServerC、WindowsServer2012D、WindowsXP正确答案:D58、下列()能最好的描述存储型跨站脚本漏洞。A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用D、不可信任数据没有任何处理,直接在客户端显示正确答案:C59、以下()不属于防止口令猜测的措施。A、严格限定从一个给定的终端进行非法认证的次数B、使用机器产生的口令C、确保口令不在终端上再现D、防止用户使用太短的口令正确答案:C60、安全管理机构包括()控制点A、5B、6C、3D、4正确答案:A61、NAT技术不能实现以下哪个功能?A、对应用层协议进行代理B、隐藏内部地址C、增加私有组织的地址空间D、解决IP地址不足问题正确答案:A62、从业务信息安全角度反映的信息系统安全保护等级称()A、业务信息安全保护等级B、安全等级保护C、信息系统等级保护D、系统服务安全保护等级正确答案:A63、显示器的分辨率决定于()。A、决定于显卡B、决定于显示器C、决定于内存D、既决定于显示器,又决定于显卡正确答案:D64、你认为建立信息安全管理体系时,首先应该:A、风险管理B、建立信息安全方针和目标C、风险评估D、制定安全策略正确答案:B65、下列安全设备中,不能部署在网络出口的是()。A、网络版防病毒系统B、防火墙C、入侵防护系统D、UTM正确答案:A66、应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A、权限最大化B、唯一性C、权限分离D、多样性正确答案:C67、为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。A、数据库技术B、防火墙技术C、文件交换技术D、消息认证技术正确答案:D68、以太网交换机上,存储转发交换方式中()。A、交换器有较长的延迟时间B、不能进行链路分段C、不能进行差错检验D、以上都不是正确答案:A69、下面那些审核策略是服务器系统常用的安全审核事件()。A、登录事件B、对象访问事件C、目录服务访问事件D、以上都是正确答案:D70、A.B类计算机机房的空调设备应尽量采用()。A、风冷式空调B、立式的C、分体的D、规定中没有要求正确答案:A71、基于网络的入侵检测系统的信息源是()。A、应用程序的事务日志文件B、系统的行为数据C、网络中的数据包D、系统的审计日志正确答案:C72、加密与解密便用相同的密钥,这种加密算法是A、对称加密算法B、非对称加密算法C、散列算法D、RSA正确答案:A73、公司信息部是信息系统运行维护的()。A、执行部门B、监督部门C、归口管理部门D、责任部门正确答案:C74、路由器的路由表包括目的地址,下一站地址以及()。A、距离.计时器.标志位B、时间.距离C、路由.距离.时钟D、时钟.路由正确答案:A75、TELENET服务自身的主要缺陷是()A、支持远程登录B、明文传输用户名和密码C、服务端口23不能被关闭D、不用用户名和密码正确答案:B76、DNS在计算机术语中是()?A、域名服务器B、邮局协议C、文件传输服务D、网页服务器正确答案:A77、安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况。A、变更管理B、事件管理C、系统漏洞D、设备管理正确答案:C78、使用PGP安全邮件系统,不能保证发送信息的()A、免抵赖性B、完整性C、私密性D、真实性正确答案:D79、当同一网段中两台工作站配置了相同的IP地址时,会导致()。A、先入者被后入者挤出网络而不能使用B、双方可以同时正常工作,进行数据的传输C、双方都会得到警告,但先入者继续工作,而后入者不能D、双主都不能工作,都得到网址冲突的警告正确答案:C80、在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?A、可以通过时间服务来启动注册表编辑器B、可以通过poledit命令C、不可以D、可以通过在本地计算机删除config.pol文件正确答案:A81、一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。A、不能同时作用B、同时作用C、同类型不能同时作用D、同类型能同时作用正确答案:C82、以下哪一项不是我国与信息安全有关的国家法律?A、《中华人民共和国国家安全法》B、《中华人民共和国保守国家秘密法》C、《信息安全等级保护管理办法》D、《中华人民共和国刑法》正确答案:C83、在许多组织机构中,产生总体安全性问题的主要原因是()A、缺少技术控制机制B、缺少安全性管理C、缺少故障管理D、缺少风险分析正确答案:B84、基于密码技术的()是防止数据传输泄密的主要防护手段。A、传输控制B、连接控制C、访问控制D、保护控制正确答案:A85、从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、机密性B、真实性C、可用性D、完整性正确答案:C86、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()A、第三级B、第四级C、第二级D、第一级正确答案:C87、信息安全风险评估中最重要的一个环节是()。A、灾难识别B、威胁识别C、资产识别D、脆弱性识别正确答案:D88、某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?A、实时分析网络数据,检测网络系统的非法行为B、不占用其他计算机系统的任何资源C、不会增加网络中主机的负担D、可以检测加密通道中传输的数据正确答案:A89、以下对于Windows系统的服务描述,正确的是:A、windows服务的运行不需要时交互登录B、windows服务都是随系统启动而启动,无需用户进行干预C、windows服务必须是一个独立的可执行程序D、windows服务部需要用户进行登录后,以登录用户的权限进行启动正确答案:A90、我国现行电力网中,交流电压额定频率值定为()。A、70HzB、25HzC、50HzD、60Hz正确答案:C91、对安全等级在三级以上的信息系统,需报送()备案。A、上级主管部门B、本地区地市级公安机关C、电监会D、业务主管部门正确答案:B92、在任务管理器的()选项卡中可以查看CPU和内存使用情况。A、“应用程序”选项卡B、“进程”选项卡C、“性能”选项卡D、“联网”选项卡正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论