网络安全管理员习题库与参考答案_第1页
网络安全管理员习题库与参考答案_第2页
网络安全管理员习题库与参考答案_第3页
网络安全管理员习题库与参考答案_第4页
网络安全管理员习题库与参考答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员习题库与参考答案一、单选题(共100题,每题1分,共100分)1、电力监控系统网络安全等级保护测评工作应与电力监控系统安全防护评估工作()开展。A、优先B、同步C、提前D、推迟正确答案:B2、对于能被手持设备控制或配置的配电终端,应当采取符合国家要求的()算法的认证加密措施,及严格的访问控制措施。A、对称加密B、3DESC、DESD、非对称加密正确答案:D3、规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()。A、《需要保护的资产清单》B、《风险评估方案》C、《风险计算报告》D、《风险程度等级列表》正确答案:A4、Access端口发送数据帧时如何处理?()A、替换VLANTAG转发B、剥离TAG转发C、打上PVID转发D、发送带TAG的报文正确答案:B5、利用下列哪种漏洞可以窃取其他用户的cookie信息()。A、sql注入B、目录遍历C、文件包含D、xss正确答案:D6、主要用于加密机制的协议是()A、HTTPB、FTPC、TELNETD、SSL正确答案:D7、自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报()。A、全国通信标准化技术委员会(TC485)B、全国信息安全标准化技术委员会(TC260)C、中国通信标准化协会(CCSA)D、网络与信息安全技术工作委员会正确答案:B8、下列哪一项是ARP协议的基本功能?()A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行B、对局域网内的其他机器广播路由地址C、过滤信息,将信息传递个数据链路层D、将信息传递给网络层正确答案:A9、当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数一半以上。下列选项中,哪个与应用软件漏洞成因无关:()。A、应用软件的功能越来越多,软件越来越复杂,更容易出现漏洞B、相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞C、开发人员对信息安全知识掌握不足D、传统的软件开发工程未能充分考虑安全因素正确答案:B10、信息安全技术中,防止用户被冒名所欺骗的方法是()。A、对访问网络的流量进行过滤和保护B、采用防火墙C、进行数据加密D、对信息源发放进行身份验证正确答案:D11、()操作易损坏硬盘,故不应经常使用。A、硬盘分区B、高级格式化C、低级格式化D、向硬盘拷正确答案:C12、在以下人为的恶意攻击行为中,属于主动攻击的是()。A、数据篡改及破坏B、非法访问C、数据窃听D、数据流分析正确答案:A13、下面不属于网络钓鱼行为的是()A、网购信息泄露,财产损失B、以银行升级为诱饵,欺骗客户点击金融之家进行系统升级C、用户在假冒的网站上输入的信用卡号都进入了黑客的银行D、黑客利用各种手段,可以将用户的访问引导到假冒的网站上正确答案:A14、对于NS服务器,哪句话理解是正确的?()A、NS服务器只能用于InternetB、NS服务器仅是把IP地址翻译成域名C、NS服务器仅是把域名翻译成IP地址D、NS服务器不仅能把域名翻译成IP地址,而且也能把IP地址翻译成域名正确答案:D15、IPSec属于()的安全机制。A、传输层B、应用层C、网络层D、数据链路层正确答案:C16、逻辑隔离设施不具备______以下哪一种基本功能A、状态检测B、物理隔离C、数据过滤D、地址转换正确答案:B17、黑客实施ARP攻击是怎样进行的?()A、向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址B、向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址C、向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址D、向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址正确答案:A18、使用ipconfig/all命令时,将执行的功能是()。A、刷新和重置客户机解析程序缓存B、释放指定的网络适配卡的IP地址C、刷新配置D、显示所有的IP地址的配置信息正确答案:D19、下列那种不属于加密算法()。A、Base64B、DESC、RC4D、AES正确答案:A20、将服务器在局域网中隐藏起来是指()。A、其他人不能访问我的IP地址B、在局域网中看不到服务器名C、隐藏端口D、关闭服务正确答案:C21、《中华人民共和国密码法》的施行日期是()A、2019年1月1日B、2020年6月1日C、2020年1月1日D、2019年6月1日正确答案:C22、Linux立即关闭计算机的命令是()。A、shutdown-rnowB、shutdown-cnowC、shutdown-hnowD、shutdown-pnow正确答案:C23、谁破解了英格玛机?A、图灵B、牛顿C、比尔盖茨D、赫敏正确答案:A24、主机系统高可用技术中在系统出现故障时不需要进行主机系统切换的是()。A、双机互备方式B、双机热备份方式C、群集并发存取方式D、多处理器协同方式正确答案:C25、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()。A、截获密文,获得秘钥并了解解密算法B、截获密文C、截获密文并获得秘钥D、截获密文,了解加密算法和解密算法正确答案:A26、数据被破坏的原因不包括哪个方面()。A、系统管理员或维护人员误操作B、病毒感染或“黑客”攻击C、自然灾害D、计算机正常关机正确答案:D27、以下哪个命令是查看Windows操作系统DNS所有缓存的解析结果()。A、ipconfig/displaydnsB、ipconfig/flushdnsC、nslookupD、ipconfig/registerdns正确答案:A28、下列()不是威胁源?A、黑客组织B、内部职工C、商业间谍D、不合理的业务流程正确答案:D29、为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是()。A、RAID5B、RAID3C、RAID1D、RAID0正确答案:C30、信息系统安全等级保护基本要求的选择和使用中,定级结果为S3A2,等级保护类型组合应该是()。A、S3A2G1B、S3A2G2C、S3A2G3D、S3A2G4正确答案:C31、其他单位中危、低危漏洞排查时限要求是()。A、1B、5C、7D、3正确答案:B32、在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。A、检查认证机构(CA)是否值得信赖的B、检查该证书目前是否是有效的C、检查网络的名称是否与证书中的名称相符D、检查证书的建立时间正确答案:C33、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于()。A、二级及二级以上B、三级及三级以上C、四级及四级以上D、五级正确答案:C34、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()A、写入B、读取C、完全控制D、修改正确答案:B35、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()?A、安装入侵检测B、安装防火墙C、安装防病毒软件D、给系统安装最新的补丁正确答案:D36、在因特网域名中,COM通常表示()。A、商业组织B、教育机构C、政府部门D、军事部门正确答案:A37、门禁系统属于()系统中的一种安防系统.A、智能弱电B、智能强电C、非智能弱电D、非智能强电正确答案:A38、关于远程系统漏洞扫描说法正确的是()。A、A完成扫描,对隐患主机进行处理B、不处理C、完成扫描,不对隐患主机进行处理D、只扫描正确答案:A39、某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年内实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理:招标文件经营管理层审批后发布,就此工程项目而言,以下正确的是:()。A、在工程安全监理的参与下,确保了此招标文件的合理性B、此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性C、工程规划不符合信息安全工程的基本原则D、招标文件经营管理层审批,表明工程目标符合业务发展规划正确答案:C40、常用的查看网络端口的连接状态命令是()。A、ipconfigB、netstat-apn|grepC、netstat-aD、ifconfig正确答案:B41、在Linux系统中,使用BIND配置DNS服务器,若需要在区域文件中指定该域的邮件服务器,应该添加()记录。A、NSB、MXC、AD、PTR正确答案:B42、以下哪一种业务不属于220kV变电站生产控制大区中的安全I区____业务。A、调度自动化SCAD/PASB、配电网自动化C、电能量计量D、稳控管理正确答案:C43、安全外壳协议的简称是()A、SYNB、SSHC、SSLD、SCADA正确答案:B44、下面不是计算机网络面临的主要威胁的是()。A、计算机软件面临威胁B、计算机网络系统面临威胁C、计算机网络实体面临威胁D、恶意程序威胁正确答案:A45、工程新增的IT设备安装操作系统、应用软件已经发布的所有安全补丁,关闭与业务无关端口,无关进程和服务,按照()的原则进行授权。A、最大化B、最合规C、最方便D、最小化正确答案:D46、以太网交换机端口A配置成10/100M自协商工作状态,与10/100M自协商网卡连接,自协商过程结束后端口A的工作状态:()A、10M半双工B、10M全双工C、100M半双工D、100M全双工正确答案:D47、浏览器存在的安全风险主要包含()。A、网络钓鱼,隐私跟踪B、网络钓鱼,隐私跟踪,数据劫持C、网络钓鱼,隐私跟踪,数据劫持,浏览器安全漏洞D、隐私跟踪,数据劫持,浏览器安全漏洞正确答案:C48、我国制定了强制性国家标准《计算机信息系统安全保护等级划分准则》,其中属于第四级的是()。A、访问验证保护级B、系统审计保护级C、用户自主保护级D、结构化保护级正确答案:D49、以下关于https协议http协议相比的优势说明,那个是正确的()。A、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的B、Https协议对传输的数据进行加密,可以避免嗅探等攻击行为C、Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能D、Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性正确答案:B50、下列选项中能够用在网络层的协议是()。A、IPSecB、PPTPC、PGPD、SSL正确答案:A51、网络不良与垃圾信息举报受理中心的热线电话是?()A、12301B、12110C、12315D、12321正确答案:D52、在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,以下哪一项不是对数据输入进行校验可以实现的安全目标?()A、防止代码注入攻击B、防止出现数据范围以外的值C、防止缓冲区溢出攻击D、防止出现错误的数据处理顺序正确答案:D53、对于远程访问型VPN来说,()产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。A、IPSecVPNB、SSLVPNC、MPLSVPND、L2TPVPN正确答案:A54、从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个歌控制程序,黑客可以远程控制被控制端。A、BSB、SocketC、C/SD、API正确答案:A55、某交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址表中查询不到该数据帧的目的MAC地址,则交换机对该数据帧的处理行为是()。A、交换机会丢弃此数据帧B、交换机会向所有Access端口广播此数据帧C、交换机会向属于该数据帧所在VLAN中的所有端口(除接收端口)广播此数据帧D、交换机会向所有端口广播该数据帧正确答案:C56、下列协议中与网络安全相关协议是()协议A、FTPB、HTTPC、SSLD、UDP正确答案:C57、交换机上发生身份欺骗的原因是()A、交换机对网络病毒引发的流量泛洪处理能力不足,引发系统过载B、IP网络开放性导致访问控制能力不足C、IP网络开放性,导致交换机对源地址认证能力不足D、IP报文传输过程中,缺乏完整性检查的必要措施正确答案:C58、当网络出现连接故障时,一般应首先检查()。A、系统病毒B、路由配置C、物理连通性D、主机故障正确答案:C59、下列不属于DOS攻击的是()。A、Smurf攻击B、PingOfDeathC、Land攻击D、TFN攻击正确答案:C60、以下关于计算机病毒的特征说法正确的是:()。A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒两大主要特征D、计算机病毒只具有传染性,不具有破坏性正确答案:C61、weblogic是基于什么样的开源应用项目()。A、PHPB、JAVAEEC、NETD、ASP正确答案:B62、计算机网络是地理上分散的多台______遵循约定的通信协议,通过软硬件互联的系统.A、自主计算机B、主从计算机C、计算机D、数字设备正确答案:A63、降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面那个措施不属于降低风险的措施()。A、减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性B、减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力C、签订外包服务合同,将有计算难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险D、减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机正确答案:C64、张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?()A、暴力破解B、社会工程学攻击C、口令攻击D、拒绝服务攻击正确答案:B65、等级保护工作中不包含的内容()。A、信息系统下线B、信息系统备案C、信息系统定级D、系统安全建设整改正确答案:A66、介质管理人员应建立介质清单,对介质的交接、变更进行记录,每()对保管的介质进行一次清点。A、一个月B、半年C、季度D、一周正确答案:A67、这段代码会产生()漏洞。Runtime.getRuntime().exec(request.getParameter("cmd")。A、XSS跨站漏洞B、SQL注入漏洞C、文件读取漏洞D、命令执行漏洞正确答案:D68、电力监控系统安全防护是复杂的系统工程,其总体安全防护水平取决于系统中()的安全水平。A、最基础点B、最牢固点C、最薄弱点D、最关键点正确答案:C69、渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。A、模拟攻击B、回放C、嗅探D、注入正确答案:A70、网络安全服务有()。A、鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务B、预测服务、终端服务、防病毒服务、防木马服务、防DDOS服务C、评估服务、漏洞检测服务、防数据丢失服务、VPN服务、数据丢数服务D、鉴别服务、漏洞检测服务、数据完整性服务、防病毒服务、预测服务正确答案:A71、关于风险要素识别阶段工作内容叙述错误的是:()。A、资产识别是指对需求保护的资产和系统等进行识别和分类B、威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性C、脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估D、确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台正确答案:D72、多个线程并发执行时,线程之间的相对执行顺序是()的。A、按时间先后B、随机C、按资源占有D、按优先级正确答案:B73、如果知道目的IP地址,想查询目标设备的MAC地址,()协议可以实现。A、RIPB、ARPC、RARPD、ICMP正确答案:B74、信息系统中的敏感数据应采取()方式在数据库中存储。A、明文B、压缩C、混淆D、密文正确答案:D75、生产控制大区与管理信息大区的网络边界处应设置电力专用_____设备A、双向隔离装置B、单向隔离装置C、网闸D、防火墙正确答案:B76、使用fdisk分区工具的p选项观察分区表情况时,为标记可引导分区,使用__标志。A、*B、aC、@D、+正确答案:A77、非对称算法是公开的,保密的只是什么?A、口令B、密码C、密钥D、数据正确答案:C78、()、电信、能源、交通等重点行业和领域主管部门,根据国家网络安全审查工作要求,组织开展本行业、本领域网络产品和服务安全审查工作。A、金融B、科技处C、银行D、支付正确答案:A79、在TCP/IP协议簇中,()完成物理地址到IP地址的解析。A、IPB、ARPC、RARPD、TCMP正确答案:C80、在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的脆弱性/漏洞、修改安全策略,加强防范措施、格式化被感染而已程序的介质等,请问,按照应急响应方法,这些工作应处于以下哪个阶段()。A、准备阶段B、遏制阶段C、检测阶段D、根除阶段正确答案:D81、根据《信息安全技术信息安全事件分类分级指南》,对信息安全事件分级,主要考虑三个要素:信息系统的重要程度、()和社会影响。A、系统损失B、系统成本C、信息系统的承载用户数量D、信息系统的复杂程度正确答案:A82、数据恢复的第一步一般是做什么的恢复:()。A、分区恢复B、主引导扇区记录C、文件分配表的恢复D、数据文件的恢复正确答案:A83、下列选项中,()不能有效地防止跨站脚本漏洞。A、使用白名单的方法B、对系统输出进行处理C、使用参数化查询D、对特殊字符进行过滤正确答案:A84、典型的网页防篡改技术不包括()。A、核心内嵌技术B、外挂轮询技术C、事件触发技术D、安装防病毒软件正确答案:D85、在windows中查看系统补丁的命令是()。A、showpatchB、systeminfoC、patchinfoD、sysinfo正确答案:B86、下列哪个协议是应用层的A、IPB、UDPC、TCPD、Telnet正确答案:D87、在信息系统生命周期的最终销毁阶段,可以使用信息系统安全风险评估来检验应当完全销毁的数据和设备,保证已经不能()。A、再次开机B、被任何方式恢复C、被他人偷走D、被天气等不可抗力破坏正确答案:B88、安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的A、策略、网络攻防、备份B、加密、认证、保护、检测C、策略、保护、响应、恢复D、保护、检测、响应、恢复正确答案:D89、《信息系统安全等级保护基本要求》中物理层面安全要求包括物理位置选择、物理访问控制、防盗窃和防破坏等,下列不属于物理安全的是()A、防攻击B、防水和防潮C、防火D、防静电正确答案:A90、以下不属于电子邮件安全威胁的是:()。A、SWTP的安全漏洞B、点击未知电子邮件中的附件C、电子邮件群发D、使用公共wifi连接无线网络收发邮件正确答案:C91、哪种备份技术将全面的释放网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论