网络安全管理员模拟练习题含答案_第1页
网络安全管理员模拟练习题含答案_第2页
网络安全管理员模拟练习题含答案_第3页
网络安全管理员模拟练习题含答案_第4页
网络安全管理员模拟练习题含答案_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员模拟练习题含答案一、单选题(共69题,每题1分,共69分)1.以下哪个选项属于WE黑链应急响应处理流程?()A、异常现象收集-确认攻击类型-排查webshell-排查黑链-分析web日志-事件总结B、异常现象收集-确认攻击类型-排查黑链-排查webshell-分析web日志-事件总结C、确认攻击类型-异常现象收集-排查webshell-排查黑链-分析web日志-事件总结D、确认攻击类型-异常现象收集-排查黑链-排查webshell-分析web日志-事件总结正确答案:B2.SSL是保障WEB数据传输安全性的主要技术,它工作在()。A、链路层B、网络层C、传输层D、应用层正确答案:D3.关于信息安全管理体系,国际上有标准(ISO/IEC27001:2013)而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008)请问,这两个标准的关系是:()。A、IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改B、EQV(等效采用),此国家标准不等效于该国际标准C、NEQ(非等效采用),此国家标准不等效于该国际标准D、没有采用与否的关系,两者之间版本不同,不应该直接比较正确答案:D4.在生产控制大区与()的纵向联接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施A、局域网B、因特网C、广域网D、城域网正确答案:C5.如何防护存储型xss漏洞()。A、对html标签进行转义处理B、使用安全的浏览器C、使用cookie存储身份信息D、使用Ajax技术正确答案:A6.在互联网上,已分配的IP地址对应的域名可以是()。A、多个B、两个C、一个D、三个以内正确答案:A7.根据《信息系统安全等级保护基本要求》,下列不属于二级信息系统主机安全要求的是()。A、身份鉴别B、剩余信息保护C、恶意代码防范D、安全审计正确答案:B8.Morris蠕虫病毒,是利用()A、缓冲区溢出漏洞B、格式化字符串漏洞C、指针覆盖漏洞D、整数溢出漏洞正确答案:A9.在linux系统中锁定guest用户的命令是()。A、passwd-mguestB、passwd-lguestC、user-lguestD、user-mguest正确答案:B10.ISO/IEC27001《信息技术安全技术信息安全管理体系要求》的内容是基于()。A、BS7799-1《信息安全实施细则》B、BS7799-2《信息安全管理体系规范》C、信息技术安全评估准则(简称ITSEC)D、信息技术安全评估通用标准(简称CC)正确答案:B11.缺省情况下,在以太网链路上发送OSPFv3HELLO报文的周期为多少秒()?A、20B、40C、30D、10正确答案:D12.iSCSI继承了两大最传统技术()。A、SCSI协议和IPSAN协议B、SCSI协议和TCP/IP协议C、TCP/IP协议和IPSAN协议D、FC协议和TCP/IP协议正确答案:B13.根据《信息系统安全等级保护基本要求》对三级信息系统应用安全增加了抗抵赖控制点,下列措施中能有效实现抗抵赖要求的是()A、采用加密措施加密数据B、采用哈希对数据进行摘要C、采用数据备份措施D、采用CA加数字签名验证措施正确答案:D14.网络安全的主要目的是保护一个组织的信息资产的()。A、机密性、完整性、可用性B、参照性、可用性、机密性C、完整性、机密性、参照性D、可用性、完整性、参照性正确答案:A15.下面不属于身份认证方法的是()。A、智能卡认证B、指纹认证C、口令认证D、姓名认证正确答案:D16.杀毒软件一般是通过对代码与特征库中的特征码进行比对,判断这个文件是否是为恶意代码,如果是则进一步联系到病毒库中对该病毒的描述,从而确认其行为,达到分析的目的。下列对恶意代码静态分析的说法中,错误的是()。A、静态分析不需要实际执行恶意代码,它通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制B、静态分析通过查找恶意代码二进制程序中嵌入的可疑字符串,如:文件名称、URL地址、域名、调用函数等,来进行分析判断C、静态分析检测系统函数的运行状态,数据流转换过程,能判别出恶意代码行为和正常软件操作D、静态分析方法可以分析恶意代码的所有执行路径,但是随着程序复杂度的提高,冗余路径增多,会出现分析效率很低的情况正确答案:C17.纵向加密认证装置及加密认证网关用于生产控制大区的哪里?()A、广域网边界B、控制区与非控制区之间C、与安全接入区的连接处D、II区与III区之间正确答案:A18.以下关于互联网协议安全(InternetProtocolSecurity,IPSec)协议说法错误的是()。A、在传送模式中,保护的是IP负载B、验证头协议(AuthenticationHeader,AH)和IP封装安全载荷协议(EncapsulatingSecurityPayload,ESP)都能以传输模式和隧道模式工作C、在隧道模式中,保护的是整个互联网协议IP包,包括IP头D、IPSec仅能保证传输数据的可认证性和保密性正确答案:D19.在Web应用程序中,()负责将HTTP请求转换为HttpServletRequest对象。A、Web容器B、HTTP服务器C、Servlet对象D、JSP网页正确答案:A20.采用“()”技术,避免维护人员使用不安全的终端直接访问系统。A、客户主机B、服务器主机C、堡垒主机D、终端主机正确答案:C21.网站的安全协议是https时,该网站浏览时会进行________处理。A、加密B、身份验证C、口令验证D、增加访问标记正确答案:A22.在Linux中显示当前工作目录绝对路径的命令是()。A、pwdB、cd../..C、cd~D、mkdir正确答案:A23.下列说法不正确的是()。A、IIs信息管理器支持UNIX、Linux、Windows等操作系统B、使用主机名定义站点后不能设置此站点的端口号C、在IIS信息服务器上部署的站点可以自定义默认文档D、IIS信息服务器管理器上能同时部署两个相同端口不同IP地址的站点正确答案:A24.操作误用类安全事件是指()所引起的安全事件。A、A合法用户由于误操作造成网络或系统不能正常提供服务B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、C恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据正确答案:A25.以下哪条是渗透测试的优势()。A、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多B、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高C、渗透测试使用人工进行测试,不依赖软件,因此测试更准确D、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞正确答案:D26.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征()。A、统一而精确地的时间B、全面覆盖系统资产C、包括访问源、访问目标和访问活动等重要信息D、可以让系统的所有用户方便的读取正确答案:D27.下面不是计算机网络面临的主要威胁的是()。A、计算机软件面临威胁B、计算机网络系统面临威胁C、计算机网络实体面临威胁D、恶意程序威胁正确答案:A28.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:A、准备、检测、遏制、根除、跟踪总结和恢复B、准备、检测、遏制、跟踪总结、恢复和根除C、准备、检测、遏制、根除、恢复和跟踪总结D、准备、检测、遏制、恢复、跟踪总结和根除正确答案:C29.《信息安全等级保护管理办法》将信息系统的安全保护等级分为(),以更好地保护信息系统的安全。A、四级B、六级C、三级D、五级正确答案:D30.从风险分析的观点来看,计算机系统的最主要弱点是()。A、内部计算机处理B、通讯和网络C、外部计算机处理D、系统输入输出正确答案:D31.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险()?A、软件中止和黑客入侵B、远程监控和远程维护C、远程维护和黑客入侵D、软件中止和远程监控正确答案:A32.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A、对网络人员对威胁B、病毒威胁C、人为破坏D、对网络中设备对威胁正确答案:D33.以下哪个命令是查看Windows操作系统DNS所有缓存的解析结果()。A、ipconfig/displaydnsB、ipconfig/flushdnsC、nslookupD、ipconfig/registerdns正确答案:A34.下列关于安全审计中的要求,说法错误的是()A、应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计B、审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等D、不做审计记录的日志正确答案:D35.以下哪一种方法中,无法防范蠕虫的入侵。()A、及时安装操作系统和应用软件补丁程序B、将可疑邮件的附件下载到文件夹中,然后再双击打开C、设置文件夹选项,显示文件名的扩展名D、不要打开扩展名为VBS、SHS、PIF等邮件附件正确答案:B36.Linux系统中的/etc/fstab文件不包括的信息是?A、文件系统大小B、文件系统名C、文件系统在系统中被fsck检查的顺序D、文件系统类型正确答案:A37.基于端口划分VLAN的特点是()?A、根据报文携带的IP地址给数据帧添加VLAN标签B、根据数据帧的协议类型、封装格式来分配VLANIDC、主机移动位置不需要重新配置VLAND、主机移动位置需要重新配置VLAN正确答案:D38.根域名的子域名是()。A、二级域名B、主机名C、扩展域名D、顶级域名正确答案:D39.信息安全技术中,防止用户被冒名所欺骗的方法是()。A、进行数据加密B、对访问网络的流量进行过滤和保护C、对信息源发放进行身份验证D、采用防火墙正确答案:C40.信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:()。A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任B、目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型C、信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价。D、信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施正确答案:B41.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。A、口令策略B、保密协议C、可接受使用策略AUPD、责任追究制度正确答案:C42.对应telnet服务的tcp端口是()。A、25B、20C、21D、23正确答案:D43.下面设备工作在网络层的有()。A、路由器B、集线器C、交换机D、转发器正确答案:A44.设置网络设备的管理员账号时,应()。A、多人共用一个账号B、一人对应单独账号C、多人共用多个账号D、一人对应多个账号正确答案:B45.以下()为网络安全等级保护对物理与硬件安全的标准。A、信息安全技术信息系统物理安全技术要求》B、《信息技术设备的安全》C、《计算机场地通用规范》D、《信息安全管理标准》正确答案:A46.域名服务系统(DNS)的功能是()。A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换正确答案:A47.加密装置管理系统接入调度数据网边界交换机需要通过独立部署的()。A、电力专用纵向加密认证网关B、双向网闸C、硬件防火墙D、单向隔离装置正确答案:C48.以下关于DOS攻击的描述,哪句话是正确的?()A、导致目标系统无法处理正常用户的请求B、不需要侵入受攻击的系统C、以窃取目标系统上的机密信息为目的D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案:A49.电子邮件系统中使用加密算法若按照密钥的类型划分可分为________两种。A、序列密码和分组密码B、公开密钥加密算法和算法分组密码C、序列密码和公开密钥加密算法D、公开密钥加密算法和对称密钥加密算法正确答案:D50.在Windows操作系统中显示网卡列表的命令是()。A、showmacB、netstat-nC、netstat-iD、netshnetwork正确答案:C51.系统定级、安全方案设计、产品采购属于《信息系统安全等级保护基本要求》中()层面要求。A、主机安全B、系统运维C、数据安全D、系统建设管理正确答案:D52.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。A、身份认证的重要性和迫切性B、网络上所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络是一个虚拟的世界正确答案:A53.下面有关软件安全问题的描述中,哪项是由于软件设计缺陷引起的()。A、使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据B、设计了三层Web架构,但是软件存在SQL注入漏洞,导致被黑客攻击后能直接访问数据库C、设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据D、使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞正确答案:C54.下面不是计算机信息系统安全管理的主要原则的是()。A、职责分离原则B、多人负责原则C、任期有限原则D、追究责任原则正确答案:D55.发现计算机终端感染病毒,应立即(),并通知信息运维部门处理。A、上网下载杀毒软件并杀毒B、锁定屏幕C、把手头的事干完,稍后再处理。D、关机、断开网络正确答案:D56.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()。A、软件安全开发生命周期较长,而其中最重要的是要在软件的编码安全措施,就可以解决90%以上的安全问题B、应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多C、和传统的软件开发阶段相比,微软提出的安全开发生命周期SDL)最大特点是增加了一个专门的安全编码阶段D、软件的安全测试也很重要,考试到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试正确答案:B57.SSL提供哪些协议上的数据安全()A、HTTP,FTP和TCP/IPB、SKIP,SNMP和IPC、UDP,VPN和SONETD、PPTP,DMI和RC4正确答案:A58.网络管理员在三层交换机上创建了VLAN10,并在该VLAN的虚拟接口下配置了IP地址。当使用命令“displayipinterfacebrief”查看接口状态时,发现VLANIF10接口处于down状态,则应该通过怎样的操作来使得VLANIF10接囗恢复正常()?A、在VLANIF10接口下使用命令“undoshutdown”B、将一个状态必须为Up的物理接口划进VLAN10C、将任意物理接口划进VLAN10D、将一个状态必须为Up且必须为Trurk类型的接口划进VLAN10正确答案:B59.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A、用户的方便性B、对现有系统的影响及对不同平台的支持C、管理的复杂性D、上面3项都是正确答案:D60.核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为(),普通密码保护信息的最高密级为()。A、绝密级;机密级B、秘密级;高密级C、绝密级;秘密级D、机密级;绝密级正确答案:A61.防火墙可以完全防御的攻击行为是()。A、XSS(跨站脚本)B、病毒包攻击C、内网嗅探D、SQL注入正确答案:B62.防火墙提供的接入模式不包括()A、网关模式B、混合模式C、透明模式D、旁路接入模式正确答案:D63.建立大数据安全管理制度,实行数据资源()管理,保障安全高效可信应用。A、分类分级B、安全评估C、监督运行D、法律法规正确答案:A64.以下场景描述了基于角色的访问控制模型(Role-basedAccessControl.RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是()。A、当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝B、业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色C、通过角色,可实现对信息资源访问的控制D、RBAC模型不能实现多级安全中的访问控制正确答案:D65.社会工程学常被黑客用于(踩点阶段信息收集)()。A、口令获取B、ARPC、TCPD、DDOS正确答案:A66.风险管理四个步骤的正确顺序是()。A、风险评估、风险控制、对象确立、审核批准B、风险评估、对象确立、审核批准、风险控制C、背景建立、风险评估、风险处理、批准监督D、背景建立、风险评估、审核批准、风险控制正确答案:C67.流媒体技术主要用于:远程教育、现场点播和()。A、名称解析B、邮件传输C、视频会议D、路由正确答案:C68.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素()。A、信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准B、信息系统所承载该银行业务正常运行的安全需求C、消除或降低该银行信息系统面临的所有安全风险D、该银行整体安全策略正确答案:C69.电力监控系统网络安全管理办法要求电力监控系统中应部署网络安全(),对电力监控系统网络拓扑、网络流量、网络设备CPU和内存的负载率、告警信息等进行实时监控,定期形成报表。A、态势感知系统B、入侵检测系统C、入侵防御系统D、流量分析系统正确答案:A二、判断题(共31题,每题1分,共31分)1.OSPF网络被划分为各种区域,其中作为区域之间交换路由信息的是主干区域。()A、正确B、错误正确答案:A2.硬盘分区方案内置于硬件和BIOS中,所以对硬盘重新分区后,相应的还需要在启动时,按键,进入Bios设置选单,修改硬盘参数。A、正确B、错误正确答案:B3.在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照512位分组。()A、正确B、错误正确答案:A4.SecureCRT可呈现网络异常流量分析告警。()A、正确B、错误正确答案:B5.通过在交换机上下行端口DHCPTrust是避免DHCP广播风暴的处理方法之一。()A、正确B、错误正确答案:A6.入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,仅提供对外部攻击的实时保护。()A、正确B、错误正确答案:B7.OSPF协议属于IGP内部网关路由协议,协议基于链路状态算法。()A、正确B、错误正确答案:A8.应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户账户、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。A、正确B、错误正确答案:B9.安全区内部的安全防护包括生产控制和管理信息大区的内部防护。A、正确B、错误正确答案:A10.执行shutdowntransactional命令,数据库马上关闭。()A、正确B、错误正确答案:B11.硬件和软件在功能上是等效的,理论上讲软件可以硬化,硬件功能可以通过软件实现。()A、正确B、错误正确答案:A12.为了防止电子邮件中的恶意代码,应该由纯文本方式阅读电子邮件。()A、正确B、错误正确答案:A13.入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。()A、正确B、错误正确答案:B14.不感染的依附性恶意代码也可以单独执行。()A、正确B、错误正确答案:B15.依据GB/T22239-2019关于第三级安全要求,“应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作”是否正确。A、正确B、错误正确答案:A16.域名备案践中主要是《立法法》和《法规

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论