




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员模拟试题(含答案)一、单选题(共69题,每题1分,共69分)1.电力监控系统安全防护主要针对()和基于网络的生产控制系统。A、边界安全B、管理系统C、网络系统D、数据网正确答案:C2.WindowsServer是主要用于的()服务器版本。A、网络B、数据库C、工作组D、数据组正确答案:C3.电力监控系统网络安全等级保护测评工作应与电力监控系统安全防护评估工作()开展。A、推迟B、同步C、提前D、优先正确答案:B4.下面哪一项不是安全编程的原则()。A、不要信任用户输入的数据B、尽可能考虑到意外的情况,并设计妥善的处理方法C、尽可能使用高级语言进行编程D、尽可能让程序只实现需要的功能正确答案:C5.抗数据重放应能够鉴别数据的新鲜性,避免历史数据的()A、入侵攻击B、重放攻击C、丢失攻击D、注入攻击正确答案:B6.微软提出了STRIDE模型,其中Repudation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()。A、某用户在登陆系统并下载数据后,却声称“我没有下载过数据”,软件系统中的这种威胁就属于R威胁B、解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施C、R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高D、解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行正确答案:C7.为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是()。A、RAID5B、RAID3C、RAID1D、RAID0正确答案:C8.ping命令中对应解析计算机名和NetBios名的用法是()。A、ping-tB、ping-fC、ping-aD、ping-i正确答案:C9.安全基础设施的主要组成是()。A、上面3项都是B、网络和平台C、平台和物理设施D、物理设施和处理过程正确答案:D10.网络安全风险划分为()。A、“高、中、低较低、可接受”五个等级B、“特高、高、中、低、可接受”五个等级C、“特高、高、中、低”四个等级D、“高、中、低、可接受”四个等级正确答案:B11.以下哪条是渗透测试的优势()。A、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞B、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高C、渗透测试使用人工进行测试,不依赖软件,因此测试更准确D、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多正确答案:A12.计算机系统的脆弱性主要来自于()。A、硬件故障B、操作系统的不安全性C、应用软件的BUGD、病毒的侵袭正确答案:A13.依据《信息系统安全等级保护基本要求》,基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()A、数据库安全B、数据安全C、操作系统安全D、整体安全正确答案:B14.变电站监控系统安全区横向和纵向互联的主要设备不包括()。A、纵向隔离装置B、横向互联交换机C、正向隔离装置D、横向互联硬件防火墙正确答案:A15.数字签名要预先使用单向Hash函数进行处理的原因是()。A、多一道加密工序使密文更难破译B、保证密文能正确还原成明文C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、提高密文的计算速度正确答案:C16.资产的CIA三性不包括哪一种()。A、可靠性B、保密性C、完整性D、可用性正确答案:A17.僵尸网络的最大危害是,黑客可以利用该网络发起()。A、入侵攻击B、DDOS攻击C、网络监听D、心理攻击正确答案:B18.传入我国的第一例计算机病毒是________。A、小球病毒B、1575病毒C、米开朗基罗病毒D、大麻病毒正确答案:A19.网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。A、可用性B、保密性C、完整性D、真实性正确答案:D20.生产控制大区和管理信息大区应()部署防病毒管理系统,()管理各防病毒客户端,监测和防范病毒、恶意代码感染。A、统一,分别B、统一,统一C、分别,统一D、分别,分别正确答案:C21.以太网交换机端口A配置成10/100M自协商工作状态,与10/100M自协商网卡连接,自协商过程结束后端口A的工作状态:()A、10M半双工B、10M全双工C、100M半双工D、100M全双工正确答案:D22.根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()。A、蠕虫病毒B、宏病毒C、引导区病毒D、木马病毒正确答案:A23.NAT技术不能实现以下哪个功能()?A、对应用层协议进行代理B、隐藏内部地址C、增加私有组织的地址空间D、解决IP地址不足问题正确答案:A24.依据网络安全等级保护(GB/T22239-2019),不属于第一级系统安全要求的是()A、安全物理环境B、安全通信网络C、安全建设管理D、安全管理中心正确答案:D25.信息安全风险应该是以下哪些因素的函数?()A、保密信息如国家密码、商业秘密等B、信息资产的价值、面临的威胁以及自身存在的脆弱性等C、病毒、黑客、漏洞等D、网络、系统、应用的复杂的程度正确答案:B26.网站的安全协议是https时,该网站浏览时会进行________处理。A、口令验证B、身份验证C、增加访问标记D、加密正确答案:D27.在Inernet的域名中,表示中国的顶级域名是()。A、CHB、CAC、CWD、CN正确答案:D28.运行维护单位应掌握系统、网络安全策略配置等管理资料,网络安全设备的资料、图纸应保存齐全,新建、扩建、技改项目投产后()内,应完成资料更新,图纸资料清晰、准确,图实相符。A、一周B、两周C、一个月D、两个月正确答案:C29.衡量网络上数据传输速度的单位是bps,其含义是()。A、信号每秒传输多少字节B、信号每秒传输多少公里C、每秒传输多少个二进制位D、每秒传输多少个数正确答案:C30.()不可以为WindowsServer计算机磁盘分区的文件系统。A、EXT2B、FATC、NTFSD、FAT32正确答案:A31.信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()。A、我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会B、事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全C、我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”D、信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、设施的技术先进性、可靠性和一致性正确答案:B32.()、电信、能源、交通等重点行业和领域主管部门,根据国家网络安全审查工作要求,组织开展本行业、本领域网络产品和服务安全审查工作。A、支付B、金融C、银行D、科技处正确答案:B33.下面哪种处理文件上传的方式是错误的()。A、重命名上传的文件名称B、设置上传目录不可解析C、使用单独的服务器存放上传的文件D、通过黑名单验证上传的文件后缀名称正确答案:D34.以下哪一种业务不属于220kV变电站生产控制大区中的安全I区____业务。A、调度自动化SCAD/PASB、配电网自动化C、电能量计量D、稳控管理正确答案:C35.根据《信息系统安全等级保护基本要求》中应用安全要求,下列不属于信息系统资源控制防护措施的是()A、对系统的最大并发会话连接数进行限制B、对空闲会话时间进行限制,并结束空闲会话连接C、对单个帐户的多重并发会话进行限制D、对账户身份进行鉴别正确答案:D36.防火墙最主要被部署在()位置。A、重要服务器B、网络边界C、骨干线路D、桌面终端正确答案:B37.如果知道目的IP地址,想查询目标设备的MAC地址,()协议可以实现。A、RIPB、ARPC、RARPD、ICMP正确答案:B38.网络监控的主动性表现为()。A、计时查找、报警、分析、处理B、及时发现、报警、勘察、处置C、及时发现、记录、报警、处理D、及时查找、记录、分析、处理正确答案:A39.个人用户之间利用互联网进行交易的电子商务模式是()A、B2BB、P2PC、C2CD、O2O正确答案:C40.网络管理员在三层交换机上创建了VLAN10,并在该VLAN的虚拟接口下配置了IP地址。当使用命令“displayipinterfacebrief”查看接口状态时,发现VLANIF10接口处于down状态,则应该通过怎样的操作来使得VLANIF10接囗恢复正常()?A、在VLANIF10接口下使用命令“undoshutdown”B、将一个状态必须为Up的物理接口划进VLAN10C、将任意物理接口划进VLAN10D、将一个状态必须为Up且必须为Trurk类型的接口划进VLAN10正确答案:B41.对应调试命令,生成树协议没有哪个调试信息:()A、报文调试信息B、统计数据调试信息C、事件调试信息D、错误调试信息正确答案:B42.第一次对路由器进行配置时,采用哪种配置方式:()。A、通过CONSOLE口配置B、通过拨号远程配置C、通过TELNET方式配置D、通过FTP方式传送配置文件正确答案:A43.网络监听指的是()。A、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视PC系统运行情况D、监视一个网站的发展方向正确答案:A44.以下哪一项不是信息安全管理工作必须遵循的原则?()A、在系统正式运行后,应注重残余风险的管理,以提高快速反应能力B、由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低C、风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中D、风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作正确答案:B45.linux系统的逻辑卷是建立在()上面的。A、物理卷B、文件系统C、卷组D、分区正确答案:C46.以下关于用电客户信息,正确的是A、用电客户信息是由我单位收集的,可自行控制它的传播范围。B、用电客户信息具有其价值,员工可贩卖、交易,获取利益。C、用电客户信息是由我单位收集和整理的,无需实施保护措施。D、将在履行职责或者提供服务过程中获得的用电客户信息出售或者非法提供给他人的,属违法行为。正确答案:D47.TCP在OSI的()。A、物理层B、数据链路层C、网络层D、传输层正确答案:C48.下面不属于网络钓鱼行为的是()A、以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B、用户在假冒的网站上输入的信用卡号都进入了黑客的银行C、黑客利用各种手段,可以将用户的访问引导到假冒的网站上D、网购信息泄露,财产损失正确答案:D49.我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于安全保障建设主要工作内容说法不正确的是:()。A、建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养B、建设信息安全基础设施,提供国家信息安全保障能力支撑C、建全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障D、建立信息安全技术体系,实现国家信息化发展的自主创新正确答案:D50.ICMP数据包的过滤主要基于()。A、目标端口B、源端口C、消息源代码D、协议prot正确答案:D51.开发过程中,以下哪个习惯可能导致安全漏洞()。A、严格限制用户可控的内容B、遵循安全开放规范C、在代码中打印日志输出敏感信息方便调试D、写注释正确答案:C52.使用IDS/IPS系统的一个核心问题是()的建立以及后期的维护更新。A、网络攻击特征库B、规则集处理引擎C、审计日志D、异常模型正确答案:A53.操作系统是对计算机资源进行管理和控制的系统软件,是()的接口。A、高级语言和机器语言B、用户和计算C、软件和硬件D、主机和外设正确答案:B54.如果某个网站允许用户上传任意类型的文件,黑客最可能进行的攻击是()。A、口令破解B、拒绝服务攻击C、SQL注入攻击D、文件上传漏洞攻击正确答案:D55.管理员想要彻底删除旧的设备配置文件,则下面的命令正确的是()。A、delete/forceconfig.zipB、resetconfig.zipC、delete/unreservedconfig.zipD、clearconfig.zip正确答案:C56.关于数据库安全的说法错误的是?()A、数据库系统的安全性很大程度上依赖于DBMS的安全机制B、许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C、为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段D、数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护正确答案:C57.地级以上主站应部署()进行系统运维管控。A、工作站B、堡垒机C、服务器D、加密网关正确答案:B58.关于信息安全事件管理和应急响应,以下说法错误的是()。A、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素B、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施C、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段D、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)正确答案:C59.下列关于安全审计中的要求,说法错误的是()A、应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计B、审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等D、不做审计记录的日志正确答案:D60.病毒感染的目标有()。A、可执行文件B、引导扇区C、文档文件D、以上均是正确答案:D61.()是常用的哈希算法。A、3DESB、MD5C、RSAD、AES正确答案:C62.根据安全管理中心-集中管控-集中管控e项,应对哪些安全相关事项进行集中管理。()A、安全策略B、恶意代码C、补丁升级D、以上都是正确答案:D63.以下关于互联网协议安全(InternetProtocolSecurity,IPSec)协议说法错误的是()。A、在传送模式中,保护的是IP负载B、验证头协议(AuthenticationHeader,AH)和IP封装安全载荷协议(EncapsulatingSecurityPayload,ESP)都能以传输模式和隧道模式工作C、在隧道模式中,保护的是整个互联网协议IP包,包括IP头D、IPSec仅能保证传输数据的可认证性和保密性正确答案:D64.这段代码会产生()漏洞。Runtime.getRuntime().exec(request.getParameter("cmd")。A、XSS跨站漏洞B、SQL注入漏洞C、命令执行漏洞D、文件读取漏洞正确答案:C65.对“防火墙本身是免疫的”这句话的正确理解是()。A、防火墙本身具有对计算机病毒的免疫力B、防火墙本身具有抗攻击能力C、防火墙本身是不会死机的D、防火墙本身具有清除计算机病毒的能力正确答案:B66.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()?A、安装防火墙B、给系统安装最新的补丁C、安装入侵检测D、安装防病毒软件正确答案:B67.某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买并部署下面哪个设备()。A、虚拟专用网(VirtualPrivateNetwork,VPN)系统B、安全路由器C、网页防篡改系统D、网络审计系统正确答案:C68.以下哪个生产控制大区内部关键主机设备、网络设备或关键部件不需要采用冗余热备用方式()A、地区级以上调度控制中心B、集控站C、500kV变电站D、220kV变电站正确答案:D69.在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。A、1434B、1443C、3305D、3306正确答案:A二、判断题(共31题,每题1分,共31分)1.信息系统的定级结果须经过相关部门的批准,对于省联网运行的信息系统,由公司责任部门统一确定安全保护等级。A、正确B、错误正确答案:A2.根据《中国南方电网有限责任公司互联网网站安全防护指南》,网站应满足“基本措施”要求,有条件应同时满足“基本措施”及“增强措施”要求。A、正确B、错误正确答案:B3.顶级域名可分为“行业域”和地区域,CN表示中国。()A、正确B、错误正确答案:A4.以下通信技术中,未在IEEE802.11无线局域网中使用的是IR。()A、正确B、错误正确答案:B5.数据恢复的前提是事先已经做好数据备份。A、正确B、错误正确答案:B6.EasyRecovery是一个功能强大硬盘恢复工具,其不仅可以恢复被删除的文件,还可以恢复不小心格式化的分区数据。()A、正确B、错误正确答案:A7.OSI网络安全体系结构的八类安全机制分别是加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公正。()A、正确B、错误正确答案:A8.IT运维审计管理系统的系统管理员、系统操作员、用户不得担任系统审计管理员。()A、正确B、错误正确答案:A9.DNSSEC可以为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改。()A、正确B、错误正确答案:A10.分布式的关系型数据库在数据备份方面优于集中式关系型数据库。()A、正确B、错误正确答案:B11.应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户账户、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。A、正确B、错误正确答案:B12.路由器可以隔离子网,抑制广播风暴。()A、正确B、错误正确答案:A13.完全备份机制特点描述的是需要存储空间小。()A、正确B、错误正确答案:B14.复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。()A、正确B、错误正确答案:A15.SecureCRT可呈现网络异常流量分析告警。()A、正确B、错误正确答案:B16.应采用主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。A、正确B、错误正确答案:A17.任何数据丢失了都是可以恢复的。()A、正确B、错误正确答案:B18.电子商务促
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025建筑工程修缮服务合同范本
- 2025合同样例通则范本
- 2025年物业管理委托合同(GF-97-1010)范本
- 2025年一级建造师矿业实务真题及答案解析
- 第二课时 集体生活成就我2023-2024学年七年级下册道德与法治同步说课稿(统编版)
- 2025年初中垃圾分类知识竞赛试题及答案
- 2025年电站运维考试题库及答案
- 2017秋人教版八年级生物上册第五单元第4章同步教学设计:5.4.1细菌和真菌的分布
- 中高考真题压轴题解析合集
- Unit 6 Section B (1a-1e)说课稿 2025-2026学年人教版英语七年级下册
- T-CCCI 001-2024 企业文化建设与管理评价标准
- 测漏培训课件
- 2025年军事理论知识竞赛题库及答案
- 妇产科健康宣教
- 2025方便速食行业线上消费趋势洞察
- 环评管理培训
- 两委干部日常管理制度
- 儿童编发课件图片
- 报废汽车回收公司车间管理制度
- AI大模型赋能数字化医院建设方案
- 淘宝客服合同协议书模板
评论
0/150
提交评论