网络安全管理员试题库_第1页
网络安全管理员试题库_第2页
网络安全管理员试题库_第3页
网络安全管理员试题库_第4页
网络安全管理员试题库_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员试题库一、单选题(共69题,每题1分,共69分)1.设置网络设备的管理员账号时,应()。A、多人共用一个账号B、多人共用多个账号C、一人对应单独账号D、一人对应多个账号正确答案:C2.关键信息基础设施运行维护单位应自行或者委托网络安全服务机构对网络的安全性和可能存在的风险()至少进行一次检测评估.A、六个月B、每两年C、三个月D、每年正确答案:D3.关于linux下的用户和组,以下描述不正确的是()。A、在linux中,每一个文件和程序都归属于一个特定的“用户”B、系统中的每一个用户都必须至少属于一个用户组C、用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组D、root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限正确答案:C4.在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、在浏览器中安装数字证书C、利用IP安全协议访问Web站D、利用SSL访问Web站点正确答案:A5.《电力行业信息系统安全等级保护基本要求》中,技术要求的类型中,通用保护类要求标识为:A、SB、AC、GD、M正确答案:C6.以下关于用电客户信息,正确的是A、用电客户信息是由我单位收集的,可自行控制它的传播范围。B、用电客户信息具有其价值,员工可贩卖、交易,获取利益。C、用电客户信息是由我单位收集和整理的,无需实施保护措施。D、将在履行职责或者提供服务过程中获得的用电客户信息出售或者非法提供给他人的,属违法行为。正确答案:D7.VLAN标签中的Priority字段可以标识数据帧的优先级,此优先级的范围是()?A、0-15B、0-63C、0-7D、0-3正确答案:C8.依据网络安全等级保护(GB/T22239-2019),应采用()保证通信过程中的完整性、保密性。A、大数据技术B、密码技术C、入侵检测技术D、管理技术正确答案:B9.“应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。”是第()级或以上级别的要求A、4B、1C、2D、3正确答案:D10.电力监控系统网络安全等级保护测评工作应与电力监控系统安全防护评估工作()开展。A、同步B、提前C、推迟D、优先正确答案:A11.预防计算机病毒的首要措施是()。A、切断病毒的传播途径B、不能用U盘来传递文件C、禁止浏览任何网页D、不能向硬盘复制任何文件正确答案:A12.直属各单位应当根据公司网络安全规划和总体防护方案要求,结合自身情况编制和落实本单位实施方案、防护方案,报上级单位()。A、审核B、审查C、备案D、审批正确答案:C13.根据安全管理中心-集中管控-集中管控e项,应对哪些安全相关事项进行集中管理。()A、安全策略B、恶意代码C、补丁升级D、以上都是正确答案:D14.在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限正确答案:A15.Windows系统中对所有时间进行审核是不现实的,下面不建议审核的事件是()A、用户及用户组管理B、用户登录及注销C、系统重新启动和关机D、用户打开关闭应用程序正确答案:D16.根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()。A、木马病毒B、宏病毒C、引导区病毒D、蠕虫病毒正确答案:D17.对服务的理解哪句是正确的?()A、.服务和端口没有关系B、.服务就是端口C、.每一项服务都要有唯一的端口与之相对应D、.服务就是服务器正确答案:C18.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容()?A、接受残余风险B、选择合适的安全措施C、实现安全措施D、计算风险正确答案:D19.依据电力监控系统安全保护等级标准,能量管理系统(具有SCADA、AGC、AVC等控制功能),省级以上定级为()级,地级及以下定级为级。()A、4,3B、3,3C、3,2D、4,2正确答案:A20.GB/T18336(CC)是测评标准类中的重要标准,该标准定义了保护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST)的评估准则,提出了评估保证级(EvaluationAssuranceLevel,EAL),其评估保证级共分为()个递增的评估保证等级。A、4B、5C、6D、7正确答案:D21.下列哪个是能执行系统命令的存储过程()。A、xp_cmdshellB、xp_makecabC、xp_regreadD、xp_subdirs正确答案:A22.已投运的电力监控系统应每()进行一次安全评估。A、三个月B、半年C、两年D、一年正确答案:D23.门禁系统属于()系统中的一种安防系统.A、非智能强电B、智能弱电C、非智能弱电D、智能强电正确答案:B24.当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立()身份验证机制。A、用户B、双向C、单向D、管理正确答案:B25.电磁防护是《信息系统安全等级保护基本要求》中()层面的控制点。A、系统B、物理C、网络D、主机正确答案:B26.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:A、ipconfig/allB、ipconfig/releaseC、inconfig/renewD、ipconfig正确答案:B27.某公司已有漏洞扫描和入侵检测系统(IntrusionDetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是()。A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙正确答案:D28.根据《移动帐号口令管理办法》的要求,用户应定期修改口令,期限为:()。A、A90天B、180天C、一年D、任意期限正确答案:A29.针对恶意代码攻击,目前能起到最好的防护效果的设备是()。A、防火墙B、抗DDOSC、WEB应用防火墙D、漏洞扫描器正确答案:C30.应通过()对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。A、系统管理员B、普通用户C、安全管理员D、审计管理员正确答案:C31.下面关于信息系统安全保障的说法不正确的是()。A、信息系统安全保障与信息系统的规划组织、开发采购、实施交付、运行维护和废弃等生命周期密切相关B、信息系统安全保障要素包括信息的完整性、可用性和保密性C、信息系统安全需要从技术、工程、管理和人员四个领域进行综合保障D、信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命正确答案:B32.以下哪个NAT的配置类型可以通过将端口信息作为区分标志,将多个内部本地IP地址动态映射到单个内部全球IP地址()?A、静态NATB、TCP负载分配C、一对一的映射D、NAT超载正确答案:D33.Linux中如何删除一个非空子目录/tmp?A、rm-rf/tmpB、rm-Ra/tmp/*C、del/tmp/*D、rm-rf/tmp/*正确答案:A34.下列哪一项能够提高网络的可用性()?A、软件冗余B、链路冗余C、数据冗余D、电源冗余正确答案:B35.下面哪种处理文件上传的方式是错误的()。A、重命名上传的文件名称B、设置上传目录不可解析C、使用单独的服务器存放上传的文件D、通过黑名单验证上传的文件后缀名称正确答案:D36.根域名的子域名是()。A、扩展域名B、二级域名C、顶级域名D、主机名正确答案:C37.对外服务应用系统和内网应用系统的中危、低危漏洞整改时限要求分别是()工作日、()工作日。A、10,20B、10,30C、5,10D、20,30正确答案:B38.SSL是保障WEB数据传输安全性的主要技术,它工作在()。A、链路层B、网络层C、传输层D、应用层正确答案:D39.以下关于认证技术的叙述中,错误的是()。A、消息认证能够确定接收方收到的消息是否被篡改过B、数字签名是十六进制的字符串C、指纹识别技术的利用可以分为验证和识别D、身份认证是用来对信息系统中实体的合法性进行验证的方法正确答案:B40.根据《中国南方电网有限责任公司互联网网站安全防护指南》,关于互联网网站边界防护策略,以下描述不正确的是:A、互联网网站与公司内部的数据交互必须经过正反向隔离装置。B、应限制网站系统中的服务器主动访问互联网。C、应仅允许指定的IP地址访问网站服务器提供的内容管理、系统管理等服务和端口。D、互联网边界隔离设备的默认过滤策略应设置为禁止任意访问。正确答案:A41.下面对“零日(zero-day)漏洞”的理解中,正确的是()。A、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限B、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞都是零日漏洞C、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内文完成攻击,且成功达到攻击目标D、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施正确答案:B42.调度数据网未覆盖到的电力监控系统的数据通信应优先采用什么网络进行通信?()A、无线网络B、综合数据网C、公用通信网D、电力专用通信网络正确答案:D43.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()。A、软件和硬件B、机房和电源C、加密和认证D、策略和管理正确答案:D44.关于5类双绞线的特性,下列说法错误的是()。A、双绞线传输信号无衰减B、最大传输速率为100MbpsC、在网络传输中,8根线都在工作D、节点间最大传输距离是100米正确答案:A45.()可以将其他本地网径甚至是其他计算机的文件夹逻辑地加入主目录,成为Web站点的内容。A、物理虚拟目录B、虚拟目录C、物理目录D、虚拟物理目录正确答案:B46.安全审计跟踪是()。A、对计算机系统中的某种行为的详尽跟踪和观察B、安全审计系统收集并易于安全审计的数据C、安全审计系统检测并追踪安全事件的过程D、人利用日志信息进行安全事件分析和追溯的过程正确答案:C47.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()?A、安装防火墙B、安装防病毒软件C、安装入侵检测D、给系统安装最新的补丁正确答案:D48.很多服务路由器通常是不需要的,应该根据各种服务的用途,实现服务()化,关闭路由器上不必要的服务,减少安全隐患。A、A最小B、最大C、C最全D、最合适正确答案:A49.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()。A、软件安全开发生命周期较长,而其中最重要的是要在软件的编码安全措施,就可以解决90%以上的安全问题B、应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多C、和传统的软件开发阶段相比,微软提出的安全开发生命周期SDL)最大特点是增加了一个专门的安全编码阶段D、软件的安全测试也很重要,考试到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试正确答案:B50.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A、国家保密局B、信息产业部C、公安部D、国家密码管理委员会办公室正确答案:A51.以下哪种无线加密标准中那一项的安全性最弱()。A、wpaB、wpa2C、wepD、wapi正确答案:C52.正则表达式^(13[0-9]|14[5|7]|15[0|1|2|3|5|6|7|8|9]|18[0|1|2|3|5|6|7|8|9])\d{8}$的含义是什么?()A、出生日期B、日期格式C、手机号码D、身份证号正确答案:C53.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。A、可用性B、不可否认性C、保密性D、完整性正确答案:B54.以下关于网络钓鱼的说法中,不正确的是()。A、网络钓鱼是“社会工程攻击”的一种形式B、网络钓鱼融合了伪装、欺骗等多种攻击方式C、典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上D、网络钓鱼与Web服务没有关系正确答案:D55.依据《网络安全法》规定,发生网络安全事件,应当立即启动网络安全事件()。A、调查程序B、应急预案C、应急处置方案D、应急处置流程正确答案:B56.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()A、修改B、写入C、完全控制D、读取正确答案:D57.TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。A、1B、2C、3D、6正确答案:C58.Web站点的启动、暂停和停止是通过()来完成的。A、Internet信息服务B、WWW服务器C、Internet服务D、文件系统正确答案:A59.病毒的传播机制主要有()?A、移动存储B、电子邮件C、网络共享D、以上均是正确答案:D60.在各种LAN交换机的工作方式中,延迟最大的是()。A、直通转发B、存储转发C、碎片丢弃D、碎片检查正确答案:B61.关于网卡与IP地址的关系说法,正确的是()。A、网卡和IP地址一一对应B、网卡和IP地址没关系C、WindowsXP不能绑定多个IP地址D、一块网卡可以绑定多个IP地址正确答案:D62.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。A、真实性B、可用性C、完整性D、不可否认性正确答案:B63.下列关于安全审计中的要求,说法错误的是()A、应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计B、审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等D、不做审计记录的日志正确答案:D64.《信息系统安全等级保护基本要求》安全管理制度包括管理制度、制定和发布、()三个控制点。A、审核B、评审C、评审和修订D、修订正确答案:C65.环境管理、资产管理、介质管理都属于安全管理部分的()管理。A、人员管理B、系统运维管理C、安全管理制度D、安全管理机构正确答案:B66.以下关于调度云平台安全防护配置要点说法错误的是____。A、应在安全区内进行虚拟化部署,不得跨区部署虚拟化。B、调度云平台的平台管理功能应与调度云平台的应用生产网络互联C、安全区内调度云平台应根据应用业务需要配置虚拟网络,不同应用业务之间的虚拟网络应实现逻辑隔离。D、应在调度云平台虚拟化层部署虚拟防火墙vFW、vIDS和防病毒功能并配置恰当正确答案:B67.关于信息安全保障技术框架(IATF),以下说法不正确的是()。A、分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本B、IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施C、允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性D、IATF深度防御战略要求在网络体系结构各个可能位置实现所有信息安全保障机制正确答案:D68.各单位应依据公司电力监控系统网络安全相关标准,对本单位电力监控系统定期开展网络安全自检查工作,每年至少自检查(),并形成自检查报告。A、一次B、三次C、不限次D、两次正确答案:A69.以下哪个不是WEB攻击()。A、XSSB、CRSFC、永恒之蓝攻击D、短信爆破正确答案:C二、判断题(共31题,每题1分,共31分)1.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。()A、正确B、错误正确答案:B2.依据《广东电网有限责任公司信息安全防护管理细则》,信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,系统管理员组织对信息系统主机操作系统和数据库系统进行入网安全测评。A、正确B、错误正确答案:A3.与HTTP相比,HTTPS协议将传输的内容进行加密,更加安全。HTTPS基于SSL安全协议,其默认端口是443。()A、正确B、错误正确答案:A4.分布式的关系型数据库在数据备份方面优于集中式关系型数据库。()A、正确B、错误正确答案:B5.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。()A、正确B、错误正确答案:A6.应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;A、正确B、错误正确答案:A7.当建立了catalog恢复目录时,Rman备份控制信息会同时放到控制文件和catalog中。()A、正确B、错误正确答案:A8.光功率计可以有效判断光纤的通断情况。()A、正确B、错误正确答案:A9.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。()A、正确B、错误正确答案:A10.从传播范围来看,恶意代码呈现多平台传播的特征。()A、正确B、错误正确答案:A11.操作系统漏洞是可以通过重新安装系统来修复。A、正确B、错误正确答案:B12.window注册表示windows的核心,通过修改注册表,可以对系统进行限制和优化。A、正确B、错误正确答案:A13.域名备案的目的就是为了防止在网上从事非法的网站经营活动,打击不良互联网信息的传播。()A、正确B、错误正确答案:A14.根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,不同安全区可以纵向交叉联接。A、正确B、错误正确答案:B15.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论