《网络安全管理员》技师理论知识试题与答案_第1页
《网络安全管理员》技师理论知识试题与答案_第2页
《网络安全管理员》技师理论知识试题与答案_第3页
《网络安全管理员》技师理论知识试题与答案_第4页
《网络安全管理员》技师理论知识试题与答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《网络安全管理员》技师理论知识试题与答案一、单选题(共60题,每题1分,共60分)1、哪个不是物联网安全的RFID物理安全()。A、法拉第笼B、杀死(Kill)标签C、主动干扰D、逻辑安全正确答案:D2、以下哪项不属于防止口令猜测的措施()?A、确保口令不在终端上出现B、严格限定口令验证次数C、防止用户使用太短的口令D、使用机器产生的口令正确答案:A3、信息系统中的敏感数据应采取()方式在数据库中存储。A、密文B、混淆C、压缩D、明文正确答案:A4、网络管理员在三层交换机上创建了VLAN10,并在该VLAN的虚拟接口下配置了IP地址。当使用命令“displayipinterfacebrief”查看接口状态时,发现VLANIF10接口处于down状态,则应该通过怎样的操作来使得VLANIF10接囗恢复正常()?A、在VLANIF10接口下使用命令“undoshutdown”B、将一个状态必须为Up的物理接口划进VLAN10C、将任意物理接口划进VLAN10D、将一个状态必须为Up且必须为Trurk类型的接口划进VLAN10正确答案:B5、活动目录是Windows服务器版操作系统的一种新的目录,只能运行在()上。A、辅域控制器B、服务器C、客户机D、域控制器正确答案:D6、某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()。A、软件安全开发生命周期较长,而其中最重要的是要在软件的编码安全措施,就可以解决90%以上的安全问题B、应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多C、和传统的软件开发阶段相比,微软提出的安全开发生命周期SDL)最大特点是增加了一个专门的安全编码阶段D、软件的安全测试也很重要,考试到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试正确答案:B7、对于NS服务器,哪句话理解是正确的?()A、NS服务器不仅能把域名翻译成IP地址,而且也能把IP地址翻译成域名B、NS服务器只能用于InternetC、NS服务器仅是把IP地址翻译成域名D、NS服务器仅是把域名翻译成IP地址正确答案:A8、关于数据安全,以下说法正确的是()A、发生数据安全事件,对相关人员进行处理。B、信息安全数据泄密事件如涉及有关法律法规将追究有关人员法律责任C、员工造成企业敏感信息数据泄密后不会有任何的处罚处理D、A和B说法正确正确答案:D9、防火墙最主要被部署在()位置。A、重要服务器B、骨干线路C、网络边界D、桌面终端正确答案:C10、在GB/T18336《信息技术安全性评估准则》(CC标准)中,有关保护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST),错误的是:()。A、PP是描述一类产品或系统的安全要求B、PP描述的安全要求与具体实现无关C、两份不同的ST不可能满足同一份PP的要求D、ST与具体的实现有关正确答案:C11、电力调度数据网应当在专用通道上使用独立的网络设备组网,在()上实现与电力企业其它数据网及外部公共数据网的安全隔离。A、传输层面B、网络层面C、应用层面D、物理层面正确答案:D12、要显示本机路由表信息,执行如下命令()。A、nbtstat–S5B、nbtstat–cC、netstat–rD、netstat–e–s正确答案:C13、以下关于互联网协议安全(InternetProtocolSecurity,IPSec)协议说法错误的是()。A、在传送模式中,保护的是IP负载B、验证头协议(AuthenticationHeader,AH)和IP封装安全载荷协议(EncapsulatingSecurityPayload,ESP)都能以传输模式和隧道模式工作C、在隧道模式中,保护的是整个互联网协议IP包,包括IP头D、IPSec仅能保证传输数据的可认证性和保密性正确答案:D14、CA认证中心的主要作用是:()A、_x005f_x005f_x005f_x005f_x005f?加密数据B、发放数字证书C、安全管理D、解密数据正确答案:B15、()用于集中接收管理信息大区发向生产控制大区的数据。A、反向安全隔离装置B、防火墙C、正向安全隔离装置D、纵向加密认证装置正确答案:A16、在以太网中ARP报文分为ARPRequest和ARPResponse,其中ARPResponse在网络是()传送。A、广播B、单播C、组播D、多播正确答案:B17、网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()。A、一个月B、三个月C、六个月D、九个月正确答案:C18、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、身份鉴别一般不用提供双向的认证B、数字签名机制是实现身份鉴别的重要机制C、身份鉴别是授权控制的基础D、目前一般采用基于对称密钥加密或公开密钥加密的方法正确答案:A19、当计算机上发现病毒时,最彻底的清除方法为()。A、格式化硬盘B、用防病毒软件清除病毒C、删除感染病毒的文件D、删除磁盘上所有的文件正确答案:A20、下列哪个命令是将用户密码的最大天数设为30天?()A、chage-W30testuserB、chage-E30testuserC、chage-d30testuserD、chage-M30testuser正确答案:D21、根据《信息安全等级保护管理办法》,信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级B、指导保护级C、监督保护级D、专控保护级正确答案:D22、基础电信企业、大型互联网企业、域名机构应()组织开展一次本单位网络安全应急演练,应急演练情况要向电信主管部门报告。A、半年B、每年C、非必要D、两年正确答案:B23、为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。A、GB/T20271-2006《信息系统通用安全技术要求》B、GB/T22240-2008《信息系统安全保护等级定级指南》C、GB/T25070-2010《信息系统等级保护安全设计技术要求》D、GB/T20269-2006《信息系统安全管理要求》正确答案:B24、在Linux中显示当前工作目录绝对路径的命令是()。A、pwdB、cd../..C、cd~D、mkdir正确答案:A25、地级以上主站应部署()进行系统运维管控。A、加密网关B、堡垒机C、工作站D、服务器正确答案:B26、使用ipconfig/all命令时,将执行的功能是()。A、刷新和重置客户机解析程序缓存B、释放指定的网络适配卡的IP地址C、刷新配置D、显示所有的IP地址的配置信息正确答案:D27、Linux系统的特点是()。A、多用户,多任务B、单任务,单用户C、单任务,多用户D、多用户,单任务正确答案:A28、当遭受网络攻击,生产控制大区的电力监控系统出现异常或者故障时,应当()向其上级电力调度机构以及当地国家能源局派出机构报告,并联合采取紧急防护措施,防止事态扩大,同时应当注意保护现场,以便进行调查取证A、立即B、一天内C、两天内D、一小时内正确答案:A29、对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响,依据信息系统的重要程度对信息进行划分,不属于正确划分级别的是:()。A、特别重要信息系统B、一般信息系统C、重要信息系统D、关键信息系统正确答案:D30、有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为()。A、整体原则B、木桶原则C、等级性原则D、动态化原则正确答案:B31、Lilo配置文件中有如下的一行:append="mem=128M",其含义是__A、设定Linux的交换分区使用的物理内存B、设定磁盘缓冲区大小C、设定高速缓存大小D、设定Linux物理内存大小正确答案:B32、系统管理员通过()及时获得信息系统告警事件,联系相关管理员进行处理,并对告警事件处理过程进行跟踪和督办,确保告警事件的闭环处理。A、监控系统B、缺陷管理系统C、巡检系统D、审计系统正确答案:A33、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个?()A、exeC-timeout100B、exeC-timeout010C、iDle-timeout100D、iDle-timeout010正确答案:A34、配网主站安全防护设备要求具有网络层防火墙的功能,实现基于()的访问控制功能A、IP地址B、MAC地址C、IP地址端口D、用户正确答案:C35、不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()。A、定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量B、定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析C、定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关D、定性风险分析更具主观性,而定量风险分析更具客观性正确答案:B36、()指从业务流程的集成需求出发,由业务目标和需求推动项目的分析、设计、实现、测试、部署和管理等工作。A、重点突破原则B、业务驱动原则C、小步快跑原则D、咨询先行原则正确答案:B37、为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮件。A、网页B、会话C、纯文本D、程序正确答案:C38、TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。A、1B、2C、3D、6正确答案:C39、进程从运行状态进入就绪状态的原因可能是()。A、等待的事件已发生B、被选中占有处理机C、时间片用完D、等待某一事件正确答案:C40、关于信息安全事件管理和应急响应,以下说法错误的是()。A、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施正确答案:B41、使用PS获取当前运行进程的信息时,输出内容PPID的含义为___A、进程的用户IDB、进程调度的级别C、进程IDD、父进程的ID正确答案:D42、大部分网络接口有一个硬件地址,如以太网的硬件地址是一个_______位的十六进制数。A、24B、64C、48D、32正确答案:C43、Apache服务器的启动脚本apachectl无法完成以下()功能。A、启动httpd服务程序B、停止httpd服务程序C、检测配置文件的语法D、卸载Apache服务器程序正确答案:D44、数据恢复时,我们应该选择什么样的备份方式:()。A、磁盘到磁盘的备份B、文件到文件的备份C、扇区到扇区的备份答案D、以上都是正确答案:C45、恢复时间目标(RTO)和恢复点目标(RPO)是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()。A、RTO不可以为0,RPO也不可以为0B、RTO不可以为0,但RPO可以为0C、RTO可以为0,RPO也可以为0D、RTO可以为0,RPO不可以为0正确答案:C46、根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年.A、10年B、50年C、30年D、100年正确答案:B47、入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点,请指出下列哪一项描述不符合IPS的特点?A、串接到网络线路中B、对异常的进出流量可以直接进行阻断C、有可能造成单点故障D、不会影响网络性能正确答案:D48、下面关于系统更新说确的是()。A、系统需要更新是因为操作系统存在着漏洞或者问题需要修复B、系统更新后,可以不再受病毒的攻击C、系统更新只能从微软下载补丁包D、所有的更新应及时下载安装,否则系统会立即崩溃正确答案:A49、Linux中如何删除一个非空子目录/tmp?A、rm-rf/tmpB、del/tmp/*C、rm-Ra/tmp/*D、rm-rf/tmp/*正确答案:A50、《信息系统安全等级保护基本要求》安全管理制度包括管理制度、制定和发布、()三个控制点。A、修订B、审核C、评审D、评审和修订正确答案:D51、依据《网络安全法》规定,国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、()和破坏,依法惩治网络违法犯罪活动。A、扰乱B、监听C、干扰D、控制正确答案:C52、关于信息安全保障的概念,下面说法错误的是:()。A、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全B、信息安全保障已从单纯保护和防御阶段发展为集保护、检测和响应为一体的综合阶段C、信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障D、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念正确答案:A53、以下哪一项不是跨站脚本攻击?()A、暴力破解B、盗取cookieC、伪造页面信息D、给网站挂马正确答案:A54、以下关于计算机病毒的特征说法正确的是:()。A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒两大主要特征D、计算机病毒只具有传染性,不具有破坏性正确答案:C55、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B56、采用“()”技术,避免维护人员使用不安全的终端直接访问系统。A、终端主机B、堡垒主机C、客户主机D、服务器主机正确答案:B57、下列哪项不属于活动目录的逻辑结构A、域树B、组织单元C、域控制器D、域林正确答案:C58、TCP在OSI的()。A、物理层B、数据链路层C、网络层D、传输层正确答案:C59、《信息系统安全等级保护基本要求》中物理层面安全要求包括物理位置选择、物理访问控制、防盗窃和防破坏等,下列不属于物理安全的是()A、防水和防潮B、防火C、防静电D、防攻击正确答案:D60、Linux中如何从当前系统中卸载一个已装载的文件系统A、dismountB、mount-uC、从/etc/fstab中删除这个文件系统项D、umount正确答案:D二、判断题(共40题,每题1分,共40分)1、安全接入区内应仅部署公网采集所必须的设备(如公网前置采集服务器)和通信服务器,与公网采集无关的功能不应部署在安全接入区内。A、正确B、错误正确答案:A2、接入南网电力调度数据网络、综合数据网络的设备与系统,其接入技术方案和网络安全措施不须经过相应的电力调度机构批准。A、正确B、错误正确答案:B3、为了提高工作效率,维护厂商工程师可自行通过远程访问方式对信息系统进行修改操作。()A、正确B、错误正确答案:B4、根据《信息系统安全等级保护基本要求》中的岗位设置要求,信息系统安全管理员岗位可兼任。A、正确B、错误正确答案:B5、文件上传漏洞导致用户可以越过其本身权限向服务器上上传可执行的静态脚本文件A、正确B、错误正确答案:B6、默认可以通过Web程序来远程管理oracle10g数据库,端口是8080。()A、正确B、错误正确答案:A7、交换机自环测试可以诊断网络是否环路。()A、正确B、错误正确答案:B8、网络安全技术措施“三同步”是指,同步建设、同步验收、同步使用。A、正确B、错误正确答案:B9、在“本地用户和组”中建立一个新用户Staff,系统默认该用户属于Guests。()A、正确B、错误正确答案:B10、各级单位党委对本单位网络安全负主体责任,领导班子主要负责人是第一责任人,主管网络安全的领导班子成员是直接责任人。A、正确B、错误正确答案:A11、根据中国南方电网有限责任公司《关于加强面向互联网开放信息系统安全管理等工作的通知》,对于业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务设备,业务部门负信息安全主体责任,信息部门对其负有信息安全监管责任。A、正确B、错误正确答案:A12、为了使用户在大量数据的读写操作和查询操作中速度更快,可以使用分区表技术。()A、正确B、错误正确答案:A13、依据《网络安全法》规定,网络关键设备和网络安全专用产品应当由等级保护测评机构安全认证合格或者安全检测符合要求后,方可销售或者提供。A、正确B、错误正确答案:B14、防火墙可以解决来自内部网络的攻击。()A、正确B、错误正确答案:B15、测线寻线仪可用作线序扫描测试和查线、寻线工作。()A、正确B、错误正确答案:A16、域名系统按地理域或机构域分层采用层次结构。()A、正确B、错误正确答案:A17、依据《广东电网有限责任公司信息安全防护管理细则》,生产计算机终端必须做好相关安全防护措施,相关安全配置无须《IT主流设备安全基线技术规范》中相应操作系统、中间件、数据库等的安全配置要求。A、正确B、错误正确答案:B18、网络安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。A、正确B、错误正确答案:A19、原则上不允许第三方人员自带设备接入电力监控系统。A、正确B、错误正确答案:A20、计算机场地可以选择在公共区域人流量比较大的地方。()A、正确B、错误正确答案:B21、oracleCONNECT角色具有所有的权限。()A、正确B、错误正确答案:B22、在各区纵向互联交换机上,安全区域内各VLAN间业务系统直接互通。A、正确B、错误正确答案:B23、定级对象受到破坏时所侵害的客体包括国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益。()A、正确B、错误正确答案:A24、Windows系统下,把文件放入回收站并不意味文件一定从磁盘上清除了。A、正确B、错误正确答案:A25、实际渗透测试过程中存在不可预知的风险,需

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论