网络安全管理员模拟习题(含答案)_第1页
网络安全管理员模拟习题(含答案)_第2页
网络安全管理员模拟习题(含答案)_第3页
网络安全管理员模拟习题(含答案)_第4页
网络安全管理员模拟习题(含答案)_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员模拟习题(含答案)一、单选题(共100题,每题1分,共100分)1.衡量网络上数据传输速度的单位是bps,其含义是()。A、信号每秒传输多少公里B、每秒传输多少个数C、每秒传输多少个二进制位D、信号每秒传输多少字节正确答案:C2.关于如何防范摆渡攻击以下哪种说法正确?()A、安装杀毒软件B、禁止在两个信息系统之间交叉使用U盘C、加密D、安装防火墙正确答案:B3.DSA指的是?A、数字签名算法B、数字信封C、数字签名D、数字签名标准正确答案:A4.根据《信息系统安全等级保护基本要求》中应用安全要求,下列不属于信息系统资源控制防护措施的是()A、对单个帐户的多重并发会话进行限制B、对账户身份进行鉴别C、对系统的最大并发会话连接数进行限制D、对空闲会话时间进行限制,并结束空闲会话连接正确答案:B5.以下哪个是php一句话木马<?phpeval($_POST[test]);?>的连接密码()?A、$_POSTB、POSTC、evalD、test正确答案:C6.下面关于二层以太网交换机的描述,说法不正确的是()。A、二层以太网交换机工作在数据链路层B、能够学习MAC地址C、按照以太网帧二层头部信息进行转发D、需要对所转发的报文三层头部做一定的修改,然后再转发正确答案:D7.选择的外包运维服务商必须具备相应的运维资质和技术力量,在技术和管理方面均应具有按照()要求开展安全运维工作的能力,A、等级保护B、技术规范C、管理规范D、网络安全正确答案:A8.降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面那个措施不属于降低风险的措施()。A、减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力B、签订外包服务合同,将有计算难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险C、减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性D、减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机正确答案:B9.对“防火墙本身是免疫的”这句话的正确理解是()。A、防火墙本身具有对计算机病毒的免疫力B、防火墙本身具有清除计算机病毒的能力C、防火墙本身具有抗攻击能力D、防火墙本身是不会死机的正确答案:C10.网络安全服务有()。A、鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务B、预测服务、终端服务、防病毒服务、防木马服务、防DDOS服务C、评估服务、漏洞检测服务、防数据丢失服务、VPN服务、数据丢数服务D、鉴别服务、漏洞检测服务、数据完整性服务、防病毒服务、预测服务正确答案:A11.开展送样检测工作的电力监控系统及设备,检测项目应包括()专项测试。A、系统安全B、网络安全C、物理安全D、应用安全正确答案:B12.黑客进行攻击的最后一个步骤是()A、侦查与信息收集B、获取系统权限C、打扫战场、清除证据D、漏洞分析与目标选定正确答案:C13.以下不属于常见开源网络监控系统的是()?A、CactiB、ZabbixC、NagiosCoreD、navicat正确答案:A14.交换机G0/0/1端口配置信息如下,交换机在转发哪个VLAN数据帧时不携带VLANTAG()?#interfaceGigabitEthernet0/0/1portlink-typetrunkporttrunkpvidvlan10porttrunkallow-passvlan10203040#A、10B、30C、40D、20正确答案:A15.关键信息基础设施、网络安全等级保护第三级及以上信息系统,每年至少开展()商用密码应用安全性评估(测评)。A、三次B、一次C、四次D、两次正确答案:B16.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:A、ipconfig/releaseB、inconfig/renewC、ipconfigD、ipconfig/all正确答案:A17.核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为(),普通密码保护信息的最高密级为()。A、绝密级;秘密级B、机密级;绝密级C、秘密级;高密级D、绝密级;机密级正确答案:D18.HTTP,FTP,SMTP建立在OSI模型的哪一层()?A、7层-应用层B、6层-传输层C、5层-应用层D、4层-传输层正确答案:A19.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法()?A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任正确答案:A20.在对某网站进行安全部署时,调整了Apache的运行权限,从root权限降低为nobody用户,以下操作的主要目的是()。A、为了提高Apache软件运行效率B、为了提高Apache软件的可靠性C、为了避免攻击者通过Apache获得root权限D、为了减少Apache上存在的漏洞正确答案:C21.下列哪个是能执行系统命令的存储过程()。A、xp_makecabB、xp_cmdshellC、xp_regreadD、xp_subdirs正确答案:B22.第()级及以上电力监控系统及关键设备上线前,应当由国家有关部门认可的具有相应测评资质的机构开展系统漏洞分析及控制功能源代码安全检测。A、二B、一C、四D、三正确答案:D23.在Windows操作系统中显示网卡列表的命令是()。A、showmacB、netstat-iC、netshnetworkD、netstat-n正确答案:B24.工程新增的IT设备安装操作系统、应用软件已经发布的所有安全补丁,关闭与业务无关端口,无关进程和服务,按照()的原则进行授权。A、最合规B、最小化C、最方便D、最大化正确答案:B25.Linux系统中添加新用户账号的命令是()。A、useraddB、adduserC、usernewD、newuser正确答案:A26.以下关于数字签名,说法正确的是:A、修改的数字签名可以被识别B、签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败C、数字签名能保证机密性D、可以随意复制数字签名正确答案:A27.交换机上发生身份欺骗的原因是()A、IP网络开放性,导致交换机对源地址认证能力不足B、IP网络开放性导致访问控制能力不足C、IP报文传输过程中,缺乏完整性检查的必要措施D、交换机对网络病毒引发的流量泛洪处理能力不足,引发系统过载正确答案:A28.如果某个网站允许用户上传任意类型的文件,黑客最可能进行的攻击是()。A、拒绝服务攻击B、文件上传漏洞攻击C、SQL注入攻击D、口令破解正确答案:B29.依据《网络安全法》规定,网络关键设备和网络安全()产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。A、防护B、相关C、专用D、软硬件正确答案:C30.下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?()A、TELNETB、NETUSEC、FINGERD、FTP正确答案:A31.公司数字化管理部门组织开展网络安全风险管控督查检查,检查结束后,应当于()个工作日内向被检查单位反馈结果,并视情况报公司网络安全信息通报中心进行通报。A、5B、10C、7D、3正确答案:D32.黑客hacker源于20世纪60年代末期的________计算机科学中心。A、麻省理工学院B、哈佛大学C、剑桥大学D、清华大学正确答案:A33.依据等保2.0(GB/T22239-2019),应在()网络边界部署访问控制机制,并设置访问控制规则。A、公有化B、结构化C、虚拟化D、私有化正确答案:C34.下面哪一项不是虚拟专用网络(VPN)协议标准()。A、第二层隧道协议(L2TP)B、Internet安全性(IPSEC)C、终端访问控制器访问控制系统(TACACS+)D、点对点隧道协议(PPTP)正确答案:C35.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A、完整性B、保密性C、可用性D、不可否认性正确答案:A36.某员工在外出差,需要使用移动办公系统访问内网系统,下面哪种方式最安全。()A、使用机场或酒店WIFI接入访问互联网。B、使用移动上网卡访问互联网C、使用酒店网线接入访问互联网;D、以上方式都安全。正确答案:B37.比较重要的系统配置资料,一般来说大部分位于__目录下,如果是进行升级安装,最好先备份。A、/bootB、/etcC、/homeD、/usr正确答案:B38.信息安全工程监理的职责包括:()。A、质量控制、进度控制、成本控制、合同管理、信息管理和协调B、确定安全要求、认可设计方案、监视安全态势、建立保障证据和协调C、确定安全要求、认可设计方案、监视安全态势和协调D、质量控制、进度控制、成本控制、合同管理和协调正确答案:A39.以下哪项不属于防止口令猜测的措施()?A、确保口令不在终端上出现B、严格限定口令验证次数C、防止用户使用太短的口令D、使用机器产生的口令正确答案:A40.公司及直属各单位应当成立网络安全议事机构和办事机构,应当设置()。A、网络安全总监B、首席信息安全官C、首席网络安全官D、网络安全首席专家正确答案:C41.下列关于用户口令说法错误的是()。A、复杂口令安全性足够高,不需要定期修改B、口令不能设置为空C、口令认证是最常见的认证机制D、口令长度越长,安全性越高正确答案:A42.对信息安全风险评估要素理解正确的是()。A、应针对构成信息系统的每个资产做风险评价B、脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项C、信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁D、资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构正确答案:D43.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为()。A、可接受使用策略AUPB、安全方针C、适用性声明D、操作规范正确答案:A44.在信息安全技术中,时间戳的引入主要是为了防止()。A、丢失B、重放C、拥塞D、死锁正确答案:B45.对于数字证书而言,一般采用的是哪个标准?()A、ISO/IEC1540BB、802.11C、GB/T20984D、X.509正确答案:D46.以下不属于防火墙的优点的是()。A、防止非授权用户进入内部网络B、可以限制网络服务C、方便地监视网络的安全情况并报警D、利用NAT技术缓解地址空间的短缺正确答案:C47.以下关于DOS攻击的描述,哪句话是正确的?()A、导致目标系统无法处理正常用户的请求B、不需要侵入受攻击的系统C、以窃取目标系统上的机密信息为目的D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案:A48.为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是()。A、RAID5B、RAID3C、RAID1D、RAID0正确答案:C49.操作系统是对计算机资源进行管理和控制的系统软件,是()的接口。A、主机和外设B、高级语言和机器语言C、用户和计算D、软件和硬件正确答案:C50.与PDR模型相比,P2DR模型多了哪一个环节?()A、防护B、检测C、反应D、策略正确答案:D51.缺省情况下,STP协议ForwardDelay时间是多少秒()?A、20B、15C、10D、5正确答案:B52.电力监控系统安全防护是复杂的系统工程,其总体安全防护水平取决于系统中()的安全水平。A、最基础点B、最薄弱点C、最牢固点D、最关键点正确答案:B53.默认网站的主目录的本地地址一般为()。A、C:\\inetpub\wwwrootB、C:\\inetpubC、C:\\wwwrootD、C:\\wint正确答案:A54.多个线程并发执行时,线程之间的相对执行顺序是()的。A、按资源占有B、随机C、按优先级D、按时间先后正确答案:B55.以太网交换机端口A配置成10/100M自协商工作状态,与10/100M自协商网卡连接,自协商过程结束后端口A的工作状态:()A、10M半双工B、10M全双工C、100M半双工D、100M全双工正确答案:D56.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年.A、50年B、30年C、10年D、100年正确答案:A57.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:()。A、Land攻击B、Smurf攻击C、PingofDeath攻击D、ICMPFlood正确答案:C58.windows文件系统权限管理使用访问控制列表(AccessControlList.ACL)机制,以下哪个说法是错误的:()。A、安装Windows系统时要确保文件格式适用的是NTFS.因为Windows的ACL机制需要NTFS文件格式的支持B、由于Windows操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题C、Windows的ACL机制中,文件和文件夹的权限是主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中的D、由于ACL具有很好灵活性,在实际使用中可以为每一个文件设定独立拥护的权限正确答案:C59.以下哪个NAT的配置类型可以通过将端口信息作为区分标志,将多个内部本地IP地址动态映射到单个内部全球IP地址()?A、静态NATB、TCP负载分配C、一对一的映射D、NAT超载正确答案:D60.关键基础信息设施网络设备和网络安全设备应按规定选用()中的相关设备。A、《电力监控系统安全防护规定》B、《国家密码管理局批准使用》C、《网络关键设备和网络安全专用产品目录》D、《国家密码管理局准予销售》正确答案:C61.TCP在OSI的()。A、物理层B、数据链路层C、网络层D、传输层正确答案:C62.在以下标准中,属于推荐性国家标准的是?()A、GB/TXXXX.X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、GB/ZXXX-XXX-200X正确答案:A63.下面哪个不是ISO27000系列包含的标准?()A、《信息安全度量》B、《信息安全管理体系要求》C、《信息安全风险管理》D、《信息安全评估规范》正确答案:A64.下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。A、数据库加密B、防火墙C、数字证书认证D、杀毒软件正确答案:D65.数据被破坏的原因不包括哪个方面()。A、系统管理员或维护人员误操作B、病毒感染或“黑客”攻击C、自然灾害D、计算机正常关机正确答案:D66.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个_______位的十六进制数。A、64B、24C、32D、48正确答案:D67.主要用于加密机制的协议是()A、SSLB、FTPC、TELNETD、HTTP正确答案:A68.安全II区若有()服务,应采用支持HTTPS的安全()服务,其服务器必须经过安全加固并采用电力调度数字证书对浏览器客户端访问进行身份认证及加密传输。A、ftp、ftpB、syslog、syslogC、web、webD、snmp、snmp正确答案:C69.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。A、纵深防御原则B、安全性与代价平衡原则C、最小权限原则D、Kerckhoffs原则正确答案:D70.ISO/IEC27001《信息技术安全技术信息安全管理体系要求》的内容是基于()。A、BS7799-1《信息安全实施细则》B、BS7799-2《信息安全管理体系规范》C、信息技术安全评估准则(简称ITSEC)D、信息技术安全评估通用标准(简称CC)正确答案:B71.对一些网络Sniffer(嗅探器)软件,例如SnifferPro,只有在同一个()上才能直接监测网络通信。A、网桥B、交换机C、路由器D、集线器正确答案:C72.病毒和逻辑炸弹相比,特点是?A、攻击性B、传染性C、隐蔽性D、破坏性正确答案:B73.某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处的李强,我的邮箱密码忘记了,现在打不开邮件,我着急收割邮件,麻烦腻先帮我把密码改成123,我收完邮件自己修改掉密码。热心的小张很快的满足了来电者的要求,随后,李强发现邮箱系统登陆异常,请问下泪说法哪个是正确的()。A、小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题B、事件属于邮件系统故障,是偶然事件,应向单位领导申请邮件服务软件C、单位缺乏良好的密码修改操作流程或小张没按照操作流程工作D、事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器正确答案:C74.在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?()A、C2B、C1C、B2D、B1正确答案:D75.Socket服务器端正确操作顺序为()。A、listen,read,acceptB、listen,acceptC、bind,listen,acceptD、bind,accept,listen正确答案:C76.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务()。A、数字签名B、加密C、访问控制D、路由控制正确答案:A77.将通过在别人丢弃的废旧硬盘获取信息属于()A、垃圾搜索B、窥探C、社会工程学D、搭线窃听正确答案:A78.从安全的角度来看,运行哪一项起到第一道防线的作用:()。A、远端服务器B、Web服务器C、使用安全shell程序D、防火墙正确答案:D79.POP3协议用于()电子邮件。A、发送B、丢弃C、接收D、阻挡正确答案:C80.以下关于数字签名说法正确的是:()A、数字签名能够解决篡改、伪造等安全性问题B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名是所传输的数据后附加上一段和传输数据毫无关系的数字信息D、数字签名一般采用对称加密机制正确答案:A81.所称密码,是指采用特定变换的方法对信息等进行()、安全认证的技术、产品和服务。A、加密存放B、加密保护C、加密传输D、安全防护正确答案:B82.在以下网络威胁中,哪个不属于信息泄露()。A、偷窃用户帐号B、数据窃听C、流量分析D、拒绝服务攻击正确答案:D83.对于重要的信息系统,补丁安装前须先做好系统和数据备份工作,确保任何的操作均可()。A、回退B、重装C、重置D、格式化正确答案:A84.在TCP/IP协议簇中,()完成物理地址到IP地址的解析。A、IPB、ARPC、RARPD、TCMP正确答案:C85.对路由协议选择的一个要求是必须能够快速收敛,所谓“路由收敛”是指()。A、路由器能把分组发送到预订目标B、网络设备的路由表与网络拓扑结构保持一致C、能把多个子网汇聚成一个超网D、路由器处理分组的速度足够快正确答案:B86.对边缘端口描述错误的为:()A、对于边缘端口,只要收到一个BPDU报文,则该端口就会迁移为非边缘端口B、如果将与交换机相连的端口配置为边缘端口,则RSTP协议会工作不正常C、如果端口直接与终端相连,则该端口可以认为是边缘端口D、边缘端口在向转发状态迁移时,迁移时间只需要几毫秒正确答案:B87.下列那种不属于加密算法()。A、Base64B、DESC、RC4D、AES正确答案:A88.第三级电力监控系统应当每__至少开展一次等级保护测评,第四级电力监控系统应当每()至少开展一次等级保护测评。A、一年,半年B、半年,三个月C、半年,一年D、一年,两年正确答案:A89.下列密码存储方式中,()是比较安全的。A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、使用SHA256哈希算法进行存储正确答案:D90.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A、渗透阶段、侦查阶段、控制阶段B、侦查阶段、控制阶段、渗透阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、渗透阶段、控制阶段正确答案:D91.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()。A、《风险计算报告》B、《风险程度等级列表》C、《需要保护的资产清单》D、《风险评估方案》正确答案:C92.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论