网络安全管理员试题库及答案_第1页
网络安全管理员试题库及答案_第2页
网络安全管理员试题库及答案_第3页
网络安全管理员试题库及答案_第4页
网络安全管理员试题库及答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员试题库及答案(附解析)

一、单选题(共30题,每题1分,共30分)

1.依据数据包的基本标记来控制数据包的防火墙技术是

A、包过滤技术

B、应用代理技术

C、状态检侧技术

D、有效载荷

正确答案:A

答案解析:包过滤技术依据数据包的基本标记(如源IP地址、目的IP

地址、端口号、协议类型等)来控制数据包的进出,决定是否允许数据

包通过防火墙。应用代理技术是通过代理服务器来转发请求;状态检测

技术不仅检查数据包的标记,还考虑数据包的状态等;有效载荷不是防

火墙技术。包过滤技术主要基于数据包的头部信息进行过滤决策,通过

设置规则来允许或拒绝特定的数据包。

2.RAID技术可以提高读写性能,下面选项中,无法提高读写性能的

是()。

A、RAID0

B、RAID1

C、RAID3

D、RAID5

正确答案:B

答案解析:RAID0通过将数据分散存储在多个磁盘上并行读写,大幅提

高读写性能。RAID1主要用于数据镜像备份,读写性能提升有限,写操

作时需同时写入两个镜像盘,读操作可从任意一个盘读取,但整体性能

提升不如其他几种主要用于提升性能的RAID级别。RAID3通过专用奇偶

校验盘和数据条带化提高读写性能。RAID5通过分布式奇偶校验和数据

条带化也能提高读写性能。

3.以下哪一项不是我国与信息安全有关的国家法律?

A、《中华人民共和国保守国家秘密法》

B、《信息安全等级保护管理办法》

C、《中华人民共和国刑法》

D、《中华人民共和国国家安全法》

正确答案:B

答案解析:《信息安全等级保护管理办法》是规范性文件,不是国家法律。

《中华人民共和国保守国家秘密法》《中华人民共和国刑法》《中华人民

共和国国家安全法》均是与信息安全有关的国家法律。

4.根据《广西电网有限责任公司小型机作业指导书(2014年)》,当

文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等

来解决。平时需多检查文件系统的完整性,文件系统必须先(),

再做检查和修复,否则可导致未知的后果。

A、umount

B、dir

C、Ps

D、sar

正确答案:A

答案解析:当文件系统空间不够时采取相应解决措施,而在检查文件系

统完整性时,文件系统必须先umount(卸载),否则直接进行检查和修复

可能导致未知后果,其他选项dir(列出目录内容)、Ps(查看进程)、

sar(系统活动报告工具)均不符合要求。

5.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()o

A、30秒

B、90秒

G270秒

D、不确定

正确答案:B

答案解析:路由无效时钟一般设为180秒,大于90秒,所以选B。

6.()用来显示系统中软件和硬件的物理架构。

A、构件图

B、对象图

C、状态图

D、部署图

正确答案:D

答案解析:部署图是用来显示系统中软件和硬件的物理架构的。构件图

主要展示系统中的构件以及它们之间的关系;对象图侧重于展示对象及

其之间的关系;状态图则描述对象的状态变化。所以显示系统软件和硬

件物理架构的是部署图。

7.防止雷电侵入波引起过电压的措施有()o

A、加装熔断器

B、装设避雷针

C、装设避雷器

D、装设避雷线

正确答案:A

8.建立信息安全管理体系时,首先应()

A、建立信息安全方针和目标

B、建立安全管理组织

C、制订安全策略

D、风险评估

正确答案:A

9.下面不属于本地用户组密码安全策略的内容是()o

A、密码必须符合复杂性要求

B、设定密码长度最小值

C、强制密码历史

D、设定用户不能更改密码

正确答案:D

答案解析:本地用户组密码安全策略包括密码必须符合复杂性要求、设

定密码长度最小值、强制密码历史等。设定用户不能更改密码不属于密

码安全策略内容,而是用户账户属性中的一种设置,它限制了用户自行

修改密码的权限。

10.Linux下常用以下哪个命令来查看与目标之间的路由情况()o

A、Tracert

B\Traceroute

(XNsIookup

D、Ping

正确答案:B

答案解析:Linux中常用traceroute命令来查看与目标之间的路由情况。

tracert是Windows系统下的命令。nslookup主要用于查询DNS相关信

息。ping主要用于测试网络连通性,通过向目标主机发送ICMP回显请求

报文来确定目标主机是否可达以及网络延迟情况等,而不是查看路由情

况。

11.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。

这是对()o

A、保密性的攻击

B、可用性的攻击

C、完整性的攻击

D、真实性的攻击

正确答案:D

答案解析:捏造是指未授权的实体向系统中插入伪造的对象,这会破坏

信息的真实性,让接收者误以为是真实的信息,所以是对真实性的攻击。

12.网络安全主要关注的方面包括:结构安全、访问控制、安全审计、

边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。

A、网络设备防护

B、网络边界

c、网络数据

D、网络设备自身安全

正确答案:A

13.文件夹是只读时,不能对其进行()操作。

A、读写

B、查看、删除

C、删除'改写

D、改写、查看、改名

正确答案:C

答案解析:文件夹设置为只读属性后,意味着用户只能读取其中的内容,

而不能对其进行删除、改写等修改操作。查看和改名通常是被允许的,

读写操作在只读状态下都不可以,A选项不准确;查看和删除中删除不行,

B选项不完全正确;改写、查看、改名中改写不行,D选项也不正确,只

有C选项准确涵盖了不能进行的操作。

14.使用C语言函数()时,能防止造成缓冲区溢出漏洞。

A、strcat

B\strcpy

C\sprintf

D\strIcat

正确答案:D

答案解析:strlcat函数相对安全,它会在复制到缓冲区满之前停止,避

免缓冲区溢出。而strcat>strcpy、sprintf函数如果不注意目标缓冲

区大小,很容易造成缓冲区溢出。

15.密码出口政策最严格的是以下哪个国家?

A、爱尔兰

B、美国

C、法国

D、新加坡

正确答案:B

答案解析:美国长期以来对密码技术出口实施较为严格的政策,在多个

方面进行管控,相比其他几个国家,其密码出口政策更为严格。法国、

爱尔兰、新加坡虽然也有相关管理措施,但在严格程度上不如美国。

16.下面是恶意代码生存技术是()o

A、变换技术

B、三线程技术

C、本地隐藏技术

D、加密技术

正确答案:D

17.某员工离职,其原有账号应()

A、及时清理

B、立即信用

C、暂作保留

D、不做处理

正确答案:A

答案解析:员工离职后,其原有账号继续保留可能存在安全风险、资源

浪费等问题,立即信用没有实际意义,不做处理也不合适,及时清理可

以避免潜在风险,确保账号管理的安全性和规范性。

18.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》

GB/T20269-2006),《信息安全技术信息系统安全工程管理要求》()

管理规范,制定并落实符合本系统安全保护等级要求的安全管理制

A、测评准则

B、基本要求

C、定级指南

D、实施指南

正确答案:B

19.风险管理中使用的控制措施,不包括以下哪种类型?

A、纠正性控制措施

B、检查性控制措施

C、防性控制措施

D、管理性控制措施

正确答案:D

20.从数据安全角度出发,北信源数据库至少应()备份一次。

A、每半年

B、每月

C、每年

D、每季度

正确答案:B

21.一般缺陷:指设备(系统)、设施发生异常,不影响业务运行,

不影响设备(系统)整体运行,短时之内不会劣化为重大缺陷、(),

对运行虽有影响但尚能坚持运行者。

A、紧急缺陷

B、特大缺陷

C、一般

D、较大缺陷

正确答案:A

22.远程运维审计系统中运维日志应至少保存(),系统配置数据每

个月备份一次。

A、三年

B、半年

C、三个月

D、一年

正确答案:B

23.当带电体有接地故障时,()可作为防护跨步电压的基本安全用

具。

A、绝缘鞋

B、低压试电笔

C、临时遮栏

D、标识牌

正确答案:A

答案解析:绝缘鞋可作为防护跨步电压的基本安全用具。当带电体有接

地故障时,电流会流入大地并在地面形成电位分布,人在行走时两脚之

间会存在电位差,即跨步电压。绝缘鞋能有效阻止电流通过人体,起到

防护作用。而低压试电笔主要用于检测物体是否带电;标识牌主要起警

示等作用;临时遮栏用于设置隔离区域,它们都不能作为防护跨步电压

的基本安全用具。

24.SSL协议比IPSEC协议的优势在于:

A、实现简单、易于配置

B、能有效的工作在网络层

C、能支撑更多的应用层协议

D、能实现更高强度的加密

正确答案:A

25.显示器的分辨率决定于()o

A、决定于显示器

B、决定于显卡

C、既决定于显示器,又决定于显卡

D、决定于内存

正确答案:C

答案解析:显示器的分辨率既决定于显示器,又决定于显卡。显示器本

身有其所能支持的最大分辨率范围,但要实现特定的分辨率显示效果,

还需要显卡能够提供相应的信号输出支持,两者共同作用决定了最终显

示器所呈现的分辨率。

26.我国现行电力网中,交流电压额定频率值定为()0

A、50Hz

B、60Hz

C、25Hz

D、70Hz

正确答案:A

27.有关NTFS文件系统优点的描述中,()是不正确的

A、NTFS可自动地修复磁盘错误

B、NTFS可防止未授权用户访问文件

C、NTFS没有磁盘空间限制

D、NTFS支持文件压缩功能

正确答案:C

答案解析:NTFS有磁盘空间限制,而不是没有磁盘空间限制。NTFS具有

可自动修复磁盘错误、可防止未授权用户访问文件、支持文件压缩功能

等优点。

28.创建虚拟目录的用途是()o

A、一个模拟主目录的假文件夹

B、以一个假的目录来避免染毒

C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相

对用户而言是不变的

D、以上皆非

正确答案:C

答案解析:虚拟目录可以使用一个固定的别名来指向实际的路径。当主

目录的位置发生变动时,对于用户来说,通过虚拟目录访问的方式不会

改变,依然可以按照原来的方式进行访问,保持了访问的稳定性和一致

性。选项A中说模拟主目录的假文件夹不准确;选项B中说避免染毒与

创建虚拟目录的用途无关。

29.下列哪一项不是WLAN无线通信技术的标准?()。

A、802.11a

B、802.11b

C、802.11c

D、802.11g

正确答案:C

答案解析:802.Ila.802.11b,802.11g都是常见的WLAN无线通信技术

标准,而802.11c不是。802.11c主要涉及的是桥接相关的标准,不属于

常见的基础无线通信标准类别。

30.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?()

A、HorizonMirage地平线海市蜃楼

B\vCenterOperationsManagerforViewVCenter视图操作管理

GvCenter虚拟化中心

D\HorizonView(地平线视图的客户)

正确答案:A

答案解析:HorizonMirage地平线海市蜃楼提供了使用快照为物理和虚

拟桌面提供回复功能。它允许用户创建系统的快照,并在需要时将系统

恢复到该快照状态,可应用于物理机和虚拟机,为桌面环境提供了强大

的故障恢复和快速部署等能力。vCenterOperationsManagerforView

主要用于监控和管理HorizonView环境的性能等;vCenter虚拟化中心

主要用于管理虚拟化环境;HorizonView主要用于提供虚拟桌面访问等

功能,均不具备该特定的基于快照的回复功能。

二、多选题(共20题,每题1分,共20分)

1.现代主动安全防御的主要手段是()

A、预警

B、警报

C、探测

D、监视

正确答案:ABCD

2.目前在网络布线方面,主要有几种双绞线布线系统在应用,即()

A、四类布线系统

B、五类布线系统

C、超五类布线系统

D、六类布线系统

正确答案:BCD

答案解析:五类布线系统是目前较为常用的一种,能支持100Mbps网络

传输。超五类布线系统在五类基础上有所升级,性能更优。六类布线系

统则具有更高的带宽和更好的抗干扰能力,可满足更高速网络的需求。

而四类布线系统已逐渐被淘汰,不再广泛应用。

3.静电对电子产品产生损害的特点有()o

A、放电破坏

B、放电产生热

C、吸尘

D、放电产生电磁场(电磁干扰)

正确答案:ABCD

4.影响网络安全的因素包括()

A、计算机硬件有不安全的因素

B、黑客攻击

C、操作系统有漏洞

D、信息处理环节存在不安全的因素

正确答案:BCD

5.IT硬件资产的报废标准有哪些?()

A、因技术落后不能满足生产需要,不能利用

B、属淘汰产品,无零配件供应,不能利用和修复

C、国家规定强制淘汰报废

D、存在严重质量问题,不能继续使用

正确答案:ABCD

答案解析:这些都可以作为IT硬件资产的报废标准。因技术落后不能满

足生产需要无法继续利用可报废;属淘汰产品且无零配件供应不能利用

和修复应报废;国家规定强制淘汰报废的硬件资产必须报废;存在严重

质量问题不能继续使用也需报废。

6.安全工器具宜存放在温度为()、相对湿度为()以下、干燥通

风的安全工器具室内。

A、0.9

B、0.8

G-20℃~+35℃

D、-15℃~+35℃

正确答案:BD

答案解析:安全工器具存放的温度范围是-15℃〜+35℃,相对湿度应在

0.8以下,这样的环境能保证安全工器具不受潮、不损坏,保持良好的性

能。

7.关于分区表,以下说法正确的是()

A、可以通过avertable命令,把一个现有分区分成多个分区

B、对每一个分区,可以建立本地索引

C、可以用exp工具只导出单个分区的数据

D、分区表的索引最好建为全局索引,以便于维护

正确答案:ABC

答案解析:-选项A:对每一个分区,可以建立本地索引,这是分区表

本地索引的基本特性,所以A正确。-选项B:可以用exp工具只导出

单个分区的数据,通过指定相关参数能够实现该功能,所以B正确。-

选项C:分区表的索引建为全局索引还是本地索引各有优缺点,并非最好

建为全局索引以便于维护,C错误。-选项D:可以通过altertable

命令,把一个现有分区分成多个分区,altertable语句可用于对分区表

进行多种分区相关的操作,包括拆分分区,所以D正确。

8.网络安全事件发生的风险增大时,省级以上人民政府有关部门应

当按照规定的权限和程序,并根据网络安全风险的特点和可能造成

的危害,采取下列措施()o

A、要求有关部门、机构和人员及时收集、报告有关信息

B、加强对网络安全风险的监测

C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析

评估

D、向社会发布网络安全风险预警,发布避免、减轻危害的措施

正确答案:ACD

9.公共信息网络安全监察工作的性质()。

A、是公安工作的一个重要组成部分

B、是预防各种危害的重要手段

C、是行政管理的重要手段

D、是打击犯罪的重要手段

正确答案:ABCD

答案解析:公共信息网络安全监察工作是公安工作的重要组成部分,通

过维护网络安全来预防各种危害,是行政管理和打击网络犯罪的重要手

段。它涵盖多个方面,对保障网络环境安全稳定意义重大,故ABCD选项

均正确。

10.国家采取措施,()来源于中华人民共和国境内外的网络安全风

险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。

A、防御

B、监测

C、隔离

D、处置

正确答案:ABD

答案解析:《中华人民共和国网络安全法》第五十一条规定,国家采取措

施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和

威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治

网络违法犯罪活动,维护网络空间安全和秩序。

n.下列哪些是网络交换机设备的信息图元?()

A、三层交换机

B、二层交换机

GATM交换机

D、电话交换机

正确答案:ABC

答案解析:网络交换机设备的信息图元通常包括常见的网络交换机类型,

如三层交换机、二层交换机、ATM交换机等。而电话交换机不属于网络交

换机设备的范畴,它主要用于电话通信网络,与网络交换机的功能和应

用场景不同。所以答案是ABC。

12.OSI安全体系为异构计算机的进程与进程之间的通信安全性,定

义了五类安全服务,以下属于这五类安全服务的是()

A、防抵赖

B、完整性

C、鉴别

D、机密性

正确答案:ABCD

答案解析:1.机密性:确保信息不被未授权的实体访问。2.完整性:

保证数据在传输和存储过程中没有被篡改。3.鉴别:验证通信双方的

身份,确保通信是在合法的实体之间进行。4.防抵赖:防止发送方或

接收方否认发送或接收过特定的消息。这五类安全服务共同保障了异构

计算机进程间通信的安全性。

13.VPN技术采用的主要协议包括()

A、IPSec

B、PPTP

C、WEP

D、L2TP

正确答案:ABD

答案解析:IPSec是一种网络层安全协议,用于保障网络通信的安全性;

PPTP是一种较早的VPN协议;L2TP也是常用的VPN协议。而WEP是一种

无线网络加密协议,不是VPN技术采用的主要协议。

14.ARP欺骗的防御措施包括()

A、使用静态ARP缓存

B、使用三层交换设备

GIP与MAC地址绑定

D、ARP防御工具

正确答案:ABCD

答案解析:使用静态ARP缓存可避免ARP表被轻易篡改;三层交换设备

能减少ARP协议的暴露面;IP与MAC地址绑定可保证只有合法的MAC地

址能与特定IP通信,防止ARP欺骗;ARP防御工具可实时监测和防范

ARP攻击。

15.对于Oracle数据库软件的应用,主要分为哪两大块()

A、开发

B、管理

C、安装

D、调试

正确答案:AB

答案解析:Oracle数据库软件的应用主要分为开发和管理两大块。开发

侧重于利用数据库进行应用程序的编写等,管理则涵盖对数据库的各种

配置、维护、监控等操作。安装是部署数据库软件的过程,调试是开发

或维护过程中的一个环节,它们不属于数据库软件应用的主要分类范畴。

16.检查是否具有软件开发的相关文档,如需求分析说明书、软件设

计说明书等,是否具有()或()。

A、产品演示

B、使用指南

C、编译报告

D、操作手册

正确答案:BD

答案解析:需求分析说明书、软件设计说明书等软件开发相关文档通常

需要配套操作手册和使用指南,以便用户了解软件功能、操作方法等,

而产品演示和编译报告与这些文档并非直接对应关系。

17.信息安全漏洞主要表现在()

A、非法用户得以获得访问权

B、系统存在安全方面的脆弱性

C、系统易受来自各方面的攻击

D、合法用户未经授权提高访问权限

正确答案:ABCD

答案解析:信息安全漏洞可能导致非法用户获得访问权,使得系统存在

安全方面的脆弱性,合法用户能够未经授权提高访问权限,并且系统容

易受到来自各方面的攻击。这些都是信息安全漏洞可能表现出来的方面。

18.网络按通信方式分类,可分为()。.

A、点对点传输网络

B、广播式传输网络

C、对等式网络

D、数据传输网络

正确答案:AB

答案解析:网络按通信方式分类,可分为点对点传输网络和广播式传输

网络。点对点传输网络中,数据在两个节点之间直接传输;广播式传输

网络中,数据从一个节点发送到网络中的所有其他节点。数据传输网络

是按照网络功能来分类的;对等式网络是按照网络的拓扑结构来分类的。

19.工作许可人安全责任包括()o

A、负责检查停电设备有无突然来电的危险

B、对变更管理票中所列内容即使发生很小疑问,也必须向变更管理

票签发人询问清楚,必要时应要求作详细补充

C、工作现场布置的安全措施是否完善

D、负责审查变更管理票所列安全措施是否正确完备,是否符合现场

条件

正确答案:ABCD

答案解析:工作许可人安全责任包括:-负责审查变更管理票所列安全

措施是否正确完备,是否符合现场条件:确保工作所采取的安全措施准

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论