网络安全管理员练习题库及参考答案_第1页
网络安全管理员练习题库及参考答案_第2页
网络安全管理员练习题库及参考答案_第3页
网络安全管理员练习题库及参考答案_第4页
网络安全管理员练习题库及参考答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员练习题库及参考答案一、单选题(共100题,每题1分,共100分)1、OSI与TCP/IP参考模型有着对应关系,其中,TCP参考模型的应用层对应着OSI参考模型的()A、会话层表示层应用层B、传输层表示层应用层C、会话层传输层应用层D、网络层会话层应用层正确答案:A2、对信息资产识别是()。A、对信息资产进行合理分类,确定资产的重要程度B、对信息资产进行合理分类,分析安全需求,确定资产的重要程度C、从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析D、以上答案都不对正确答案:D3、入侵检测系统的组成中,()是入侵检测系统的核心模块A、入侵分析引擎模块B、数据采集模块C、管理配置模块D、应急处理模块正确答案:A4、一般的风险评估和管理工具是()A、漏洞扫描工具B、安全评估流程管理工具C、安全管理工具D、入侵检测系统正确答案:B5、以下关于SQL语句“INSERTINTOPersons(Name,Address)VALUES('王伟','成都')”描述错误的是:()A、Persons是表名称B、name是Persons表中的列名称C、insertinto是更新Persons的相应字段D、Values用于需要插入的对应字段值正确答案:C6、下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)?()A、试运行B、纸面测试C、单元D、系统正确答案:B7、按照检测数据的来源可将入侵检测系统(IDS)分为()A、基于服务器的IDS和基于域控制器的IDSB、基于主机的IDS和基于域控制器的IDSC、基于浏览器的IDS和基于网络的IDSD、基于主机的IDS和基于网络的IDS正确答案:B8、数据备份恢复应提供重要数据的()与恢复功能A、日志审计B、访问控制C、入侵检测功能D、本地数据备份正确答案:D9、信息安全管理是信息安全技术体系结构之一,现有的信息安全管理不包括?()A、信息系统安全工程B、信息安全等级保护C、网络安全设计D、涉密网络分级保护正确答案:C10、以下关于网络结构与拓扑构型设计方法描述中,错误的是()。A、汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理B、核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能C、核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接D、接入层网络用于将终端用户计算机接入到网络之中正确答案:B11、Linux预设提供了()个命令窗口终端机让我们来登录。A、5B、3C、4D、6正确答案:D12、等级保护2.0对定级对象进行调整,定级对象不包括()。A、基础信息网络B、信息系统C、其他信息系统D、工业控制系统、物联网及云计算平台正确答案:D13、P2DR模型通过传统的静态安全技术和方法提高网络的防护能力有:()A、实时监控技术B、访问控制技术C、信息加密技术D、身份认证技术正确答案:A14、审计事件通常不包括:()A、登录事件B、开放服务探测C、账号管理D、系统事件正确答案:B15、为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征:()A、统一而精确的时间B、全面覆盖系统资产C、包括访问源、访问日志和访问活动等重要信息D、可以让系统的所有用户方便的读取正确答案:D16、以下Linux处理目录的常用命令,描述有误的是()。A、cd(英文全拼:changedirectory):切换目录。B、cp(英文全拼:copyfile):复制文件或目录。C、lf(英文全拼:listfiles):列出目录及文件名。D、rmdir(英文全拼:removedirectory):删除一个空的目录。正确答案:C17、SSL不提供哪个协议上的数据安全?()A、HTTPB、SNMPC、TCP/IPD、FTP正确答案:B18、风险管理中使用的控制措施,不包括以下哪种类型?()A、管理性控制措施B、预防性控制措施C、纠正性控制措施D、检查性控制措施正确答案:A19、在1PSec安全服务协议中,SPD是指()。A、安全关联数据库B、安全策略数据库C、安全应用数据库D、设备管理数据库正确答案:B20、以下关于CSS样式p{color:red;text-align:center;}的描述有误的是()。A、p是CSS样式表的类选择器,用于设置p标签的具体样式。B、color是CSS样式表中标签选择器的具体属性,设置字体颜色。C、text-align是CSS样式表中标签选择器的具体属性,设置文本对其方式。D、center是CSS样式表中标签选择器的具体属性对应的参数值,居中对齐。正确答案:A21、根据原始数据来源分类,入侵检测系统可分为()。A、基于主机的入侵检测系统、基于应用的入侵检测系统和基于服务器端的入侵检测系统B、基于服务器端的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统C、基于主机的入侵检测系统、基于软件的入侵检测系统和基于服务器端的入侵检测系统D、基于主机的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统正确答案:D22、《计算机软件保护条例》中计算机软件是指()。A、源程序B、目标程序C、编译程序D、计算机配置的各种程序及其相关文档正确答案:D23、s="Python",能够显示输出Python的选项是()A、print(s[:6])B、print(s[:])C、print(s[0:-1])D、print(s[-1:0])正确答案:B24、以下有关通信与日常操作描述不正确的是?()A、信息系统的变更应该是受控的B、企业在岗位设计和人员工作分配时应该遵循职责分离的原则C、移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏D、所有日常操作按照最佳实践来进行操作,无需形成操作手册正确答案:C25、对于认证系统和客户端之间通信的EAP报文,如果发生丢失,由()负责进行报文的重传,通过一个超时计数器来完成对重传时间的设定。A、认证系统B、计数器C、客服端D、服务器正确答案:A26、以下关于信息安全法律法规表述错误的是()。A、我国信息安全相关法律规范和政策法律已经非常成熟和完善。B、我国的信息化进程起步较晚,关于信息化的立法工作,特别是关于信息安全方面的立法工作尚处于起步阶段C、信息安全已经初步建立了相应的法律规范或政策法规规范,关于信息系统安全的法律体系也正在健全之中D、安全管理的策略首先是要遵循国家法律和政府的政策法规,要建立在法律、政策法规的基础之上正确答案:A27、下列哪项内容描述的是缓冲区溢出漏洞?()A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上D、信息技术.信息产品.信息系统在设计.实现.配置.运行等过程中,有意或无意产生的缺陷正确答案:C28、依照网关作用不同,可以将网关分为:(),应用网关,和安全网关。A、合同网关B、寻址网关C、IP网关D、传播网关正确答案:A29、计算机网络的定义为()。A、计算机网络就是Internet网B、计算机网络就是通信网C、计算机网络就是电话网络D、将具有独立功能的计算机利用通信线路连接起来,其目的是借助于通信线路传递信息,共享资源正确答案:D30、信息不被泄露给未经授权者的特性。即对抗黑客的被动攻击,保证信息不会泄露给非法用户,描述的是加密常见应用中的()。A、数据保密性B、数据可用性C、不可否认性D、数据完整性正确答案:A31、完整的计算机系统由()组成。A、主机和外部设备。B、硬件系统和软件系统。C、运算器、控制器、存储器输入设备和输出设备。D、主机箱、鼠标、键盘、显示器。正确答案:B32、入侵检测系统的组成中,()是入侵检测系统的核心模块A、管理配置模块B、入侵分析引擎模块C、应急处理模块D、数据采集模块正确答案:B33、为了确保WLAN的安全,在实际部署中需要采用某种方式对WLAN数据流进行加密。下列选项中,不属于WLAN加密机制的是()A、WEPB、AESC、802.1XD、TKIP正确答案:C34、()HTML文档内容在..标记之中。A、部分B、声音C、图像D、整个正确答案:D35、加密技术主要有两大类:基于对称密钥加密的算法,称为()算法。A、私钥B、令牌C、口令D、公钥正确答案:A36、window日志不包含哪种日志?()A、安全日志B、应用程序日志C、系统日志D、访问日志正确答案:D37、为了保证系统日志可靠有效,以下哪些不是日志必需具备的特征。()A、统一而精确地的时间B、全面覆盖系统资产C、包括访问源、访问目标和访问活动等重要信息D、可以让系统的所有用户方便的读取正确答案:D38、当备份一个应用程序系统的数据时,以下哪些是应该首先考虑的关键性问题?()A、怎样存储备份B、什么时候进行备份C、在哪里进行备份D、需要各份哪些数据正确答案:D39、IEEE802.11n标准可以实现高达320Mbps甚至500Mbps的传输速率,主要依赖于OFEM技术和()技术的相结合。A、OFEMB、FHSS3C、MIMOD、DSSS正确答案:C40、ISMS文件评审需考虑()A、确认受审核方文件与标准的符合性,并提出改进意见B、双方就ISMS文件框架交换不同意见C、收集信息,以准备审核活动和适当的工作文件D、请受审核方确认ISMS文件审核报告,并签字正确答案:C41、下列哪个IEEE802.11协议规定了无线局域网的安全?()A、802.11acB、802.11nC、802.11iD、802.11h正确答案:C42、下列关于OSI模型和TCP/IP模型说法错误的是()A、OSI模型抽象能力强,适合于描述各种网络B、OSI模型过于烦杂,实施困难,效率低C、TCP/IP模型很好地区分了服务、接口和协议D、TCP/IP模型实用性比OSI模型强正确答案:C43、因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、—C—等有关法律、行政法规的规定处置。()A、《中华人民共和国突发事件应对法》B、《中华人民共和国网络安全法》C、《中华人民共和国安全生产法》D、《中华人民共和国个人信息保护法》正确答案:C44、上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内的上网行为管理记录。A、事件分析B、事件经过C、采取的措施D、事件记录正确答案:C45、以下关于SQL语句“INSERTINTOPersons(Name,Address)VALUES('王伟','成都')”描述错误的是:()A、Persons是表名称B、name是Persons表中的列名称C、insertinto是更新Persons的相应字段D、Values用于需要插入的对应字段值正确答案:C46、防火墙可以分为包过滤防火墙、应用代理防火墙和基于状态检测的防火墙,其中包过滤防火墙能够过滤()A、源地址B、时间C、包大小D、接收者正确答案:A47、以下哪一个不是OSI安全体系结构中的安全机制()A、路由控制B、抗抵赖C、数据交换D、数字签名正确答案:B48、以下关于生成树协议优缺点的描述不正确的是().A、生成树协议能够阻断冗余链路,防止环路的产生B、生成树协议能够管理冗余链路C、生成树协议能够使以太网交换机可以正常工作在存在物理环路的网络环境中D、生成树协议能够防止网络临时失去连通性正确答案:D49、在系统实施后评审过程中,应该执行下面哪个活动?()A、投资收益分析B、用户验收测试C、激活审计模块D、更新未来企业架构正确答案:A50、使用热站作为备份的优点是:()A、热站的费用低B、热站在短时间内可运作C、热站能够延长使用时间D、热站不需要和主站点兼容的设备和系统软件正确答案:B51、在警报系统的管理中应注意对警报系统______进行性能检测。()A、不定期B、定期C、随意D、以上都不对正确答案:B52、可以查看端口对应的PID是以下哪个命令()A、exitB、tracertC、endD、netstat-ano正确答案:D53、不常用的网关有()。A、中继系统B、应用网关C、协议网关D、安全网关正确答案:A54、以下选项中,下不属于网络欺骗的作用的是():A、消耗人侵者的资源B、防止被入侵攻击C、影响入侵者使其按照你的意思进行选择D、迅速地检测到人侵者的进攻,并获知其进攻技术和意图正确答案:B55、事务日志的用途是()A、数据恢复B、事务处理C、安全性控制D、完整性约束正确答案:A56、IPSec的密钥管理包括密钥的确定和分发。IPSec支持()密钥管理方式A、仅自动分发B、仅手动分发C、手动和自动分发D、随机生成正确答案:C57、对于数据通信,()。A、在信源和信宿中,数据以数字形式存在,在传输期间,数据可以是数字形式也可以是模拟形式B、在信源和信宿中,数据以模拟形式存在,在传输期间,数据可以是数字形式也可以是模拟形式C、在信源、信宿和传输期间,数据均以数字形式存在D、在信源、信宿和传输期间,数据均以模拟形式存在正确答案:A58、计算机能够直接识别和处理的语言是()。A、汇编语言B、C语言C、机器语言D、自然语言正确答案:C59、OSI与TCP/IP参考模型有着对应关系,其中,TCP参考模型的应用层对应着OSI参考模型的()A、会话层表示层应用层B、传输层表示层应用层C、会话层传输层应用层D、网络层会话层应用层正确答案:A60、风险管理的步骤为:()——风险评估——选择风险控制方案——实施风险控制——风险的持续监控。A、确定风险度B、评估残余风险C、危险源培训D、危险源辨识正确答案:D61、针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。A、可行性分析.控制实施.运行监控和响应恢复B、可行性分析.需求分析.控制实施和运行监控C、需求分析.控制实施.运行监控和响应恢复D、可行性分析.需求分析.运行监控和响应恢复正确答案:C62、从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、可用性B、机密性C、真实性D、完整性正确答案:B63、下列对审计系统基本组成描述正确的是:()A、审计系统一般包含三个部分:日志记录、日志分析和日志报告B、审计系统一般包含三个部分:日志记录、日志分析和日志处理C、审计系统一般包含两个部分:日记记录和日志分析D、审计系统一般包含两个部分:日志记录和日志处理正确答案:A64、包过滤防火墙工作在网络协议栈的:()A、网络层B、传输层C、数据链路层D、表示层正确答案:A65、错误描述企业信息资产的管理和控制的是()A、企业的信息资产不应该分类分级,所有的信息系统要统一对待B、企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施C、企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;D、企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产正确答案:A66、可以查看端口对应的PID是以下哪个命令()A、exitB、tracertC、endD、netstat-ano正确答案:D67、下列关于缓冲区溢出漏洞的描述,正确的是:()A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷正确答案:C68、不常用的网关有()。A、应用网关B、中继系统C、安全网关D、协议网关正确答案:B69、一般来说,按网络的覆盖范围分类,学校的校园网属于()。A、局域网B、城域网C、广域网D、公用网正确答案:A70、审计事件通常包括系统事件、登录事件、资源访问、操作、()和()等。A、新建账号,策略更改B、账号管理,策略更改C、新建账号,策略制定D、策略制定,账号管理正确答案:B71、()主要包含风险分析和业务影响分析。A、灾难恢复预案的制定、落实和管理B、灾难恢复策略的实现C、灾难恢复策略的制定D、灾难恢复需求的确定正确答案:D72、网络故障包括()、系统内部网络故障。A、网络技术故障B、网络服务商故障C、系统外部网络故障D、网络设备故障正确答案:B73、JavaScript中,已知varx=5+5;vary="5"+x;y的值是()。A、5xB、510C、50D、15正确答案:B74、那个动作可能会让数据库管理员对数据库产生风险?()A、安装操作系统的补丁和更新B、执行备份和恢复流程C、排列表空间并考虑表合并的限制D、根据变更流程执行数据库变更正确答案:A75、对于数据通信,()。A、在信源和信宿中,数据以数字形式存在,在传输期间,数据可以是数字形式也可以是模拟形式B、在信源和信宿中,数据以模拟形式存在,在传输期间,数据可以是数字形式也可以是模拟形式C、在信源、信宿和传输期间,数据均以数字形式存在D、在信源、信宿和传输期间,数据均以模拟形式存在正确答案:A76、系统安全中控制系统安全措施不包括()。A、登录宜有“空闲自动退出”机制B、无线数据传输宜加密C、通过公网传输的内容宜加密D、控制系统应采用身份认证正确答案:A77、Linux系统安全配置不包括()A、及时升级补丁程序B、启用telnet登录C、配置账户密码策略D、禁用不需要的服务正确答案:B78、上网行为管理设备应至少生成包含()等内容的上网行为管理记录。A、事件的结果B、采取的措施C、事件主体D、警告协议用于指示在什么时候发生了错误正确答案:D79、建立个人信息安全影响评估制度,至少()开展个人信息安全影响评估。A、每三年一次B、每年一次C、每半年一次D、每两年一次正确答案:B80、关于IPv4地址的说法,错误的是()。A、IP地址是由网络地址和主机地址两部分组成B、网络中的每台主机分配了唯一的IP地址C、IP地址只有三类:A,B,CD、随着网络主机的增多,IP地址资源将要耗尽正确答案:C81、下面关于MAC地址的描述正确的是()A、MAC地址也称硬件地址B、MAC地址共占32比特C、MAC地址常用十进制表示D、MAC地址也称逻辑地址正确答案:A82、经营性网站名称能够含有下列哪些内容和文字()A、有损于国家和社会公共利益的B、有害于社会主义道德风尚或者有其他不良影响的C、可能对公众造成欺骗或者使公众误解的D、以个人名字命名的正确答案:D83、因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、—C—等有关法律、行政法规的规定处置。()A、《中华人民共和国突发事件应对法》B、《中华人民共和国网络安全法》C、《中华人民共和国安全生产法》D、《中华人民共和国个人信息保护法》正确答案:C84、数据备份中数据备份是手段,数据恢复是()。A、核心B、基础C、过程D、延伸正确答案:A85、P2DR模型通过传统的静态安全技术和方法提高网络的防护能力有:()A、实时监控技术B、访问控制技术C、信息加密技术D、身份认证技术正确答案:A86、IEEE802.11n标准可以实现高达320Mbps甚至500Mbps的传输速率,主要依赖于MIMO技术和()技术的相结合。A、OFDMB、FHSSC、DSSSD、PSK正确答案:A87、根据《网络安全法》规定,采取监测、记录网络运行状态、()的技术措施,并按照规定存留相关的网络日志不少于六个月。A、应急响应事件B、网络安全事件C、记录网络运行状态D、跟踪正确答案:B88、Linux预设提供了()个命令窗口终端机让我们来登录。A、6B、4C、5D、3正确答案:A89、信息检索技术主要研究信息的()、存储、组织和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论