




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员试题库(含参考答案)一、单选题(共100题,每题1分,共100分)1.数据恢复时,我们应该选择什么样的备份方式:()。A、磁盘到磁盘的备份B、文件到文件的备份C、扇区到扇区的备份答案D、以上都是正确答案:C2.下列那种不属于加密算法()。A、Base64B、DESC、RC4D、AES正确答案:A3.下面关于二层以太网交换机的描述,说法不正确的是()。A、二层以太网交换机工作在数据链路层B、能够学习MAC地址C、按照以太网帧二层头部信息进行转发D、需要对所转发的报文三层头部做一定的修改,然后再转发正确答案:D4.风险管理四个步骤的正确顺序是()。A、背景建立、风险评估、风险处理、批准监督B、风险评估、风险控制、对象确立、审核批准C、风险评估、对象确立、审核批准、风险控制D、背景建立、风险评估、审核批准、风险控制正确答案:A5.主体S对客体01有读(R)权限,对客体02有读(R)、写(W)、拥有(Own)权限,该访问控制实现方法是()。A、访问控制表(ACL)B、访问控制矩阵C、能力表(CL)D、前缀表(Profiles)正确答案:C6.TCP/IP支持哪三种类型的数据发送()?A、多播、广播、单播B、多播、单播、IP数据C、多播、组播、单播D、IP数据、组播、广播正确答案:A7.采用root身份,使用命令ln-s建立当前目录下test(文件属主为guest)的符号链接test.link,并将test.link的属主由root改变为nobody,则最后文件test的属主为___。A、rootB、guestC、nobodyD、其他正确答案:B8.()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。A、安全管理B、安全审计C、安全服务D、安全授权正确答案:A9.关于信息安全保障的概念,下面说法错误的是:()。A、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念B、信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障C、信息安全保障已从单纯保护和防御阶段发展为集保护、检测和响应为一体的综合阶段D、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全正确答案:D10.关闭系统多余的服务有()安全方面的好处?A、A使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处正确答案:A11.以下哪些是需要在信息安全策略中进行描述的()。A、组织信息安全实施手段B、组织信息系统安全架构C、组织信息安全技术参数D、信息安全工作的基本原则正确答案:D12.系统运行报告包括系统日常操作日志、性能/能力规划报告、故障管理报告和()。A、运行日志B、工作报告C、安全审计日志D、系统作业报告正确答案:C13.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()。A、要求开发人员采用敏捷开发模型进行开发B、要求所有的开发人员参加软件安全意识培训C、要求规范软件编码,并制定公司的安全编码准则D、要求增加软件安全测试环节,尽早发现软件安全问题正确答案:A14.()是一组定义允许或拒绝连接的有序规则,来影响远程用户能否成功连接上远程访问服务器。A、远程访问链接的隧道协议B、网络策略C、远程访问权限D、Windows身份验证正确答案:B15.依据等保2.0(GB/T22239-2019),应采用()保证通信过程中的完整性、保密性。A、大数据技术B、密码技术C、入侵检测技术D、管理技术正确答案:B16.以下哪个生产控制大区内部关键主机设备、网络设备或关键部件不需要采用冗余热备用方式()A、地区级以上调度控制中心B、集控站C、500kV变电站D、220kV变电站正确答案:D17.要解决信任问题,使用()。A、数字证书B、公钥C、自签名证书D、数字签名正确答案:D18.Apache服务器的启动脚本apachectl无法完成以下()功能。A、启动httpd服务程序B、停止httpd服务程序C、检测配置文件的语法D、卸载Apache服务器程序正确答案:D19.DSA指的是?A、数字签名算法B、数字信封C、数字签名D、数字签名标准正确答案:A20.下面设备工作在网络层的有()。A、转发器B、集线器C、路由器D、交换机正确答案:C21.以下关于网络入侵检测系统的组成结构的讨论中,错误的是()。A、一个控制台可以管理多个探测器B、控制台和探测器之间的通信是不需要加密的C、网络入侵检测系统一般由控制台和探测器组成D、探测器的基本功能是捕获网络数据报,并对数据报进行进一步分析和判断,当发现可疑事件的时候会发出警报正确答案:B22.《中华人民共和国密码法》的施行日期是()A、2020年1月1日B、2019年1月1日C、2019年6月1日D、2020年6月1日正确答案:A23.()不是网络安全的系统安全策略。A、安全管理策略B、信息加密策略C、物理安全策略D、网络路由策略正确答案:D24.对应调试命令,生成树协议没有哪个调试信息:()A、错误调试信息B、统计数据调试信息C、报文调试信息D、事件调试信息正确答案:B25.网公司、分子公司科技部负责()。A、牵头组织开展所辖范围构成电力安全事故事件的电力监控系统网络安全事件(信息安全事件)的调查、定级、责任认定和考核问责等B、落实国家、公司网络安全自主可控战略,提供管理范围网络安全相关科研项目支持,牵头组织管理范围相关科技项目的网络安全审查C、统筹新购电力监控系统及相关设备的网络安全送样检测、专项抽检、到货抽检等工作D、组织实施管理范围新建变电站电力监控系统网络安全设计审查。正确答案:B26.风险是丢失需要保护的___的可能性,风险是___和___的综合结果()。A、资产,威胁,漏洞B、上面3项都不对C、设备,威胁,漏洞D、资产,攻击目标,威胁事件正确答案:C27.关于数据库恢复技术,下列说法不正确的是:()。A、计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数据的循环,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交B、数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术C、数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行修复D、日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复正确答案:A28.建立健全电力监控系统安全的联合防护和应急机制,制定应急预案。()负责统一指挥调度范围内的电力监控系统安全应急处理A、国家发改委B、国家能源局C、电力调度机构D、国家公安部正确答案:C29.以太网接口的网线有直连网线和交叉网线,在缺省状态下,S3526的一个以太网端口和路由器的以太网端口相连,需要选择()网线。A、直连网线B、交叉网线C、两者都可以D、以上都不对正确答案:C30.各单位从事电力监控系统网络安全人员应持电力监控系统网络安全资格证上岗,并()对其所具有的专业技能进行考核。A、每年B、三个月C、六个月D、每两年正确答案:A31.在TCP/IP协议簇中,()完成物理地址到IP地址的解析。A、IPB、ARPC、RARPD、TCMP正确答案:C32.SSL协议中,会话密钥产生的方式是()。A、从密钥管理数据库中请求获得B、由服务器产生并分配给客户机C、由客户机随机产生并加密后通知服务器D、每一台客户机分配一个密钥的方式正确答案:C33.异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是()。A、在异常入侵检测中,观察的不是已知的入侵行为,而是系统运行过程中的异常现象B、实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生C、异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警D、异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为正确答案:B34.下列哪个命令可以更改密码的期限和有效性?()A、chownB、chmodC、useraddD、chage正确答案:D35.防火墙策略配置的原则包括()。A、将涉及常用的服务的策略配置在所有策略的顶端B、策略应双向配置C、利用内置的对动态端口的支持选项D、以上全部正确答案:A36.搭建邮件服务器的方法有:IIS、()、Winmail。A、DNSB、URLC、SMTPD、Exchange正确答案:D37.以下描述错误的是A、询问系统管理员,该应用系统是否具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。B、应用系统用户登录过程中,系统进行对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。C、在应用系统中,查看系统是否采用动态口令、数字证书和生物技术等两种或者两种以上组合的鉴别技术对管理用户身份进行鉴别。D、在应用系统中,应采取两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,但不强制要求其中一种鉴别技术使用密码技术来实现。正确答案:D38.控制区的主要业务系统不包括()。A、变电站五防系统B、稳控系统C、广域相量测量装置D、故障录波子站正确答案:D39.下面哪一个情景属于审计(Audit)。()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:D40.典型的网页防篡改技术不包括()。A、事件触发技术B、安装防病毒软件C、外挂轮询技术D、核心内嵌技术正确答案:B41.影响互联网应用系统的超危、高危漏洞排查时限为()个工作日。A、1B、2C、4D、3正确答案:A42.任何两个并发进程之间()。A、可能存在同步或互斥关系B、一定存在同步关系C、一定彼此独立无关D、一定存在互斥关系正确答案:A43.WindowsNT中哪个文件夹存放SAM文件?()A、\%Systemroot%B、\%Systemroot%\system32\samC、\%Systemroot%\system32\configD、\%Systemroot%\config正确答案:C44.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。A、身份认证的重要性和迫切性B、网络上所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络是一个虚拟的世界正确答案:A45.Telnet服务自身的主要缺陷是()。A、不用用户名和密码B、支持远程登录C、明文传输用户名和密码D、服务端口23不能被关闭正确答案:C46.国家秘密不包含以下哪个等级:A、秘密B、商密C、机密D、绝密正确答案:B47.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:A、准备、检测、遏制、根除、恢复和跟踪总结B、准备、检测、遏制、恢复、跟踪总结和根除C、准备、检测、遏制、跟踪总结、恢复和根除D、准备、检测、遏制、根除、跟踪总结和恢复正确答案:A48.公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。A、谁主管谁负责B、谁建设谁负责C、谁运行谁负责D、属地管理正确答案:D49.根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()。A、宏病毒B、引导区病毒C、木马病毒D、蠕虫病毒正确答案:D50.linux系统的逻辑卷是建立在()上面的。A、卷组B、物理卷C、分区D、文件系统正确答案:A51.下列选项中,()能有效地防止跨站请求伪造漏洞。A、对用户输出进行处理B、使用参数化查询C、使用一次性令牌D、对用户输出进行验证正确答案:C52.HTTP,FTP,SMTP建立在OSI模型的哪一层()?A、5层-应用层B、6层-传输层C、7层-应用层D、4层-传输层正确答案:C53.TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。A、1B、2C、3D、6正确答案:C54.网络安全的主要目的是保护一个组织的信息资产的()。A、机密性、完整性、可用性B、可用性、完整性、参照性C、参照性、可用性、机密性D、完整性、机密性、参照性正确答案:A55.在Web应用程序中,()负责将HTTP请求转换为HttpServletRequest对象。A、JSP网页B、Web容器C、HTTP服务器D、Servlet对象正确答案:B56.SSL提供哪些协议上的数据安全()A、HTTP,FTP和TCP/IPB、SKIP,SNMP和IPC、UDP,VPN和SONETD、PPTP,DMI和RC4正确答案:A57.Windows的主要日志不包括的分类是()。A、应用日志B、失败登录请求日志C、系统日志D、安全日志正确答案:B58.《电力行业信息系统安全等级保护基本要求》中,技术要求的类型中,通用保护类要求标识为:A、SB、AC、GD、M正确答案:C59.对外服务应用系统和内网应用系统的超危、高危漏洞整改时限要求分别是()工作日、()工作日。A、3,5B、5,10C、3,10D、1,3正确答案:C60.信息安全技术中,防止用户被冒名所欺骗的方法是()。A、对访问网络的流量进行过滤和保护B、进行数据加密C、对信息源发放进行身份验证D、采用防火墙正确答案:C61.依据等保2.0(GB/T22239-2019),不属于第一级系统安全要求的是()A、安全物理环境B、安全通信网络C、安全建设管理D、安全管理中心正确答案:D62.搭建FTP服务器的主要方法有:()和Serv-U。A、DNSB、RealMediaC、IISD、SMTP正确答案:C63.以下关于灾难恢复和数据备份的理解,说法正确的是()。A、增量备份是备份从上次完全备份后更新的全部数据文件B、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级C、数据备份按数据类型划分可以划分为系统数据备份和用户数据备份D、如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了正确答案:C64.逻辑隔离设施不具备()以下哪一种基本功能A、物理隔离B、数据过滤C、状态检测D、地址转换正确答案:A65.“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C66.Linux系统中添加新用户账号的命令是()。A、useraddB、usernewC、newuserD、adduser正确答案:A67.ICMP数据包的过滤主要基于()。A、目标端口B、源端口C、消息源代码D、协议prot正确答案:D68.下列()不是表示层所提供的服务。A、数据压缩B、数据表示C、数据传递D、数据安全正确答案:C69.恢复时间目标(RTO)和恢复点目标(RPO)是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()。A、RTO不可以为0,但RPO可以为0B、RTO不可以为0,RPO也不可以为0C、RTO可以为0,RPO也可以为0D、RTO可以为0,RPO不可以为0正确答案:C70.关于标准,下面哪项理解是错误的()。A、地方标准由省、自治区、直辖市标准化行政主管部门制度,冰报国务院标准化行政主管部门和国务院有关行政主管培训部门备案,在公布国家标准后,该地方标准即应废止。B、国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国际标准条款为准。C、行业标准是针对没有国家标准而需要在全国某个行业范围统一的技术要求而制定的标准,同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准。D、标准是在一定范围内为了获得最佳秩序,经协协商一致制定并由公认机构批准,共同重复使用的一种规范性文件,标准是标准化活动的重要成果正确答案:B71.在Windows操作系统中显示网卡列表的命令是()。A、netstat-iB、netshnetworkC、showmacD、netstat-n正确答案:A72.关于WI-FI联盟提出的安全协议WPA和WPA2的区别。下面描述正确的是()。A、WPA是有线局域安全协议,而WPA2是无线局域网协议B、WPA是适用于中国的无线局域安全协议,WPA2是使用于全世界的无线局域网协议C、WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证D、WPA是依照802.11i标准草案制定的,而WPA2是按照802.11i正式标准制定的正确答案:D73.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()。A、外部攻击B、内部威胁和病毒威胁C、外部攻击和外部威胁D、外部攻击、外部威胁和病毒威胁正确答案:B74.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。A、7B、8C、6D、5正确答案:D75.使用ipconfig/all命令时,将执行的功能是()。A、刷新和重置客户机解析程序缓存B、释放指定的网络适配卡的IP地址C、刷新配置D、显示所有的IP地址的配置信息正确答案:D76.计算机病毒的危害性表现在()。A、不影响计算机的运算结果B、影响程序的执行或破坏用户数据与程序C、能造成计算机部分配置永久性失效D、不影响计算机的运行速度正确答案:B77.根据《中华人民共和国网络安全法》的规定,国家实行()制度A、合作保护B、网络安全等级C、区域保护D、保护分类保护正确答案:B78.系统建设管理阶段中,下列关于系统开发测试做法不正确的是()A、生产数据脱敏后用于测试B、开发环境与实际运行环境物理分离C、生产数据用于测试环境D、开发人员和测试人员分离正确答案:C79.()用于集中接收管理信息大区发向生产控制大区的数据。A、反向安全隔离装置B、防火墙C、纵向加密认证装置D、正向安全隔离装置正确答案:A80.STP协议的配置BPDU报文不包含以下哪个参数()?A、PortIDB、BridgeIDC、VLANIDD、RootID正确答案:C81.我国制定了强制性国家标准《计算机信息系统安全保护等级划分准则》,其中属于第四级的是()。A、系统审计保护级B、访问验证保护级C、结构化保护级D、用户自主保护级正确答案:C82.电力监控系统安全防护工作应当落实国家信息安全()制度A、密码保护B、个人信息保护C、分级保护D、等级保护正确答案:D83.以下不属于常见开源网络监控系统的是()?A、CactiB、ZabbixC、NagiosCoreD、navicat正确答案:A84.下面对WAPI描述不正确的是:()。A、安全机制由WAI和WPI两部分组成B、WAI实现对用户身份的鉴别C、WPI实现对传输的数据加密D、WAI实现对传输的数据加密正确答案:D85.信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()。A、我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会B、事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全C、我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”D、信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、设施的技术先进性、可靠性和一致性正确答案:B86.下面不是计算机网络面临的主要威胁的是()。A、恶意程序威胁B、计算机网络系统面临威胁C、计算机网络实体面临威胁D、计算机软件面临威胁正确答案:D87.以下选项中不能防止sql注入的方法是()。A、服务端对传递的参数校验和过滤B、部署入侵检测设备C、部署web应用防火墙D、使用预编译处理正确答案:B88.在各区纵向互联交换机上使用_____功能,避免安全区域内各VLAN间业务系统直接互通A、PVLANB、VLANC、ACLD、MUXVLAN正确答案:C89.下列哪种攻击方式是利用TCP三次握手的弱点进行的()。A、SYNFLOODB、嗅探C、会话劫持D、SQL注入正确答案:A90.系统定级、安全方案设计、产品采购属于《信息系统安全等级保护基本要求》中()层面要求。A、数据安全B、系统建设管理C、系统运维D、主机安全正确答案:B91.以下哪一项不是我国
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 陕西省岐山县联考2026届中考五模语文试题含解析
- 2026届江西省赣州市赣县中考适应性考试英语试题含答案
- 2025湖北鹤晟建筑有限公司招聘专业技术人员2人笔试历年参考题库附带答案详解
- 2025宁夏宁东绿科新能源有限公司招聘劳务派遣合同制运维人员总暨和考察程序人员笔试历年参考题库附带答案详解
- 2025安徽合肥北城建设投资(集团)有限公司公开招聘工作人员12人笔试历年参考题库附带答案详解
- 2025年公安消防职业技能考试-消防设施检测考试历年参考题库含答案解析(5卷100题合集单选)
- 2025太平洋寿险台州中心支公司招聘(浙江)笔试历年参考题库附带答案详解
- 2024年度监察局局长述职报告模版(二篇)
- 2025年住院医师规范培训(各省)-上海住院医师中医针灸推拿历年参考题库含答案解析(5卷100题合集单选)
- 小学数学计算教学课件
- 通风空调系统消声计算书及说明
- 广东省深圳市南山区2023-2024学年三年级下学期语文期末试卷(含答案)
- 普萘洛尔治疗血管瘤的探讨
- 2025高中地理教师课标考试模拟试卷附参考答案 (三套)
- 2025榆林能源集团有限公司招聘工作人员(473人)笔试参考题库附带答案详解
- 员工如何做到降本增效培训
- JJF 2216-2025电磁流量计在线校准规范
- 2025年安徽合肥庐阳国有资产投资控股集团招聘笔试参考题库含答案解析
- 2025年海南省金城安居投资集团有限公司招聘笔试参考题库含答案解析
- 老年大学各项规章制度
- 《家族企业人力资源管理探究-以某集团为例》15000字【论文】
评论
0/150
提交评论