2024年12月网络安全管理员试题库与参考答案_第1页
2024年12月网络安全管理员试题库与参考答案_第2页
2024年12月网络安全管理员试题库与参考答案_第3页
2024年12月网络安全管理员试题库与参考答案_第4页
2024年12月网络安全管理员试题库与参考答案_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年12月网络安全管理员试题库与参考答案一、单选题(共20题,每题1分,共20分)1.试题:目前,我国应用最为广泛的LAN标准是基于()的以太网标准。(A)IEEE802.1(B)IEEE802.2(C)IEEE802.3(D)IEEE802.52.试题:下列不是逻辑隔离装置的主要功能。()(A)数据完整性检测(B)网络隔离(C)SQL过滤(D)地址绑定3.试题:公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。(A)代理服务型(B)包过滤型(C)复合型防火墙(D)应用级网关型4.试题:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()(A)第四级(B)第二级(C)第三级(D)第一级5.试题:下列()技术不属于预防病毒技术的范畴。(A)校验文件(B)加密可执行程序(C)引导区保护(D)系统监控与读写控制6.试题:根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度中或影响程度中。变更实施虽然较复杂,需要制定特定的变更方案,但不涉及多个运维专业。(A)复杂变更(B)简单变更(C)标准变更(D)紧急变更7.试题:不属于信息安全与信息系统的“三个同步”的是()(A)同步管理(B)同步建设(C)同步投入(D)同步规划8.试题:从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。(A)完整性(B)可用性(C)真实性(D)机密性9.试题:USB2.0所能达到的最高传输速率是()Mbit/S(A)480(B)15(C)180(D)1210.试题:一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识。(A)设置双重异构防火墙(B)定期组织企业内部的全员信息安全意识强化培训(C)做好安全策略(D)教员工认识网络设备11.试题:风险管理中的控制措施不包括以下哪一方面?(A)技术(B)道德(C)管理(D)行政12.试题:下面关于对上网行为描述说法正确的是()。(A)防DOS(B)优化系统(C)提高网速(D)查杀病毒13.试题:HTTPS采用()协议实现安全网站访问。(A)SET(B)SSL(C)PGP(D)IPsec14.试题:信息化建设和信息安全建设的关系应当是:(A)信息化建设的结束就是信息安全建设的开始(B)信息化建设和信息安全建设是交替进行的,无法区分谁先谁后(C)以上说法都正确(D)信息化建设和信息安全建设应同步规划、同步实施15.试题:在Windows文件系统中,()支持文件加密。(A)NTFS(B)EXT3(C)FAT32(D)FAT1616.试题:下列安全协议中,()可用于安全电子邮件加密。(A)TLS(B)SSL(C)PGP(D)SET17.试题:有关域树的概念的描述不正确的是()。(A)域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系(B)域树是一个或多个域构成(C)域树中这些域共享相同的架构和配置信息(D)域树中这些域有着邻接的名字空间18.试题:安全生产工作因立足于()。(A)以上都不对(B)安全检查(C)事故调查处理(D)积极预防19.试题:《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()(A)信息安全类(S)(B)服务保证类(C)完整保密类(D)通信安全保护类(G)20.试题:创建虚拟目录的用途是()。(A)以上皆非(B)以一个假的目录来避免染毒(C)以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的(D)一个模拟主目录的假文件夹二、多选题(共10题,每题1分,共10分)1.试题:配置一个路由器,可以通过以下()方式。(A)TELNET(B)Console(C)AUX(D)FTP2.试题:恶意二维码一般出现在()(A)论坛(B)微博(C)微信(D)QQ3.试题:下列属于病毒检测方法的是()(A)校验和法(B)特征代码法(C)软件模拟法(D)行为检测法4.试题:用户反映生产数据非常慢,我们可以从哪些方面了解和解决这个问题()(A)os上执行top,glance,Sar,vmstat等命令,了解os上是否存在资源瓶颈(B)查询数据v$session_wait视图,了解session等待情况(C)向用户了解是所有操作所有用户都慢,还是仅单个或部分操作慢(D)restart5.试题:路由器在局域网中的主要作用有哪些()(A)实现内外网的连接(B)连通数据库(C)划分局域网(D)实现多个局域网互联6.试题:根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,关于外协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系。(A)个人资信(B)工作质量(C)工作量(D)工作态度7.试题:CPU是由()组成的。(A)寄存器(B)地址译码器(C)运算器(D)控制器8.试题:信息系统运维管理部门在紧急情况下,可以就涉及计算机安全的突发事件进行特殊处理,包括()等。(A)隔离工作站(B)切断电源(C)中断网络通信(D)接管用户操作9.试题:下述描述中,正确的是()?(A)交换机允许同时建立多个Telnet登录连接(B)首次配置交换机时,必须采用Console口登录配置(C)默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址(D)设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置10.试题:逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现()功能(A)防SQL注入攻击(B)访问控制(C)地址绑定(D)网络强隔离三、判断题(共10题,每题1分,共10分)1.试题:复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。()(A)正确(B)错误2.试题:未勾选“Microsoft网络客户端”将导致加入域时出现找不到网络路径的提示。(A)正确(B)错误3.试题:在IDE设备的跳线设置中,一般用“Master”表示”主盘“,”Slave“表示”从盘“。(A)正确(B)错误4.试题:暴力攻击针对TCP连接进行攻击(A)正确(B)错误5.试题:应急响应服务具有技术复杂性与专业性、知识经验的依赖性、突发性强、需要广泛的协调与合作的特点。(A)正确(B)错误6.试题:IPSEC不可以做到签发证书。()(A)正确(B)错误7.试题:解决死锁的方法一般可分为预防、避免、检测与恢复三种。(A)正确(B)错误8.试题:非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()(A)正确(B)错误9.试题:传输距离超过光纤收发器的标称距离时,条件允许的情况下,可采用2台收发器背对背进行中继。()(A)正确(B)错误10.试题:任何情况下都可以更改策略选项或删除策略。(A)正确(B)错误答案与解析一、单选题答案1.参考答案:C答案解析:以太网的核心标准是IEEE802.3标准,它定义了CSMA/CD(载波监听多路访问/冲突检测)的介质访问控制方法等内容,在我国应用极为广泛。IEEE802.1主要涉及局域网的体系结构等方面;IEEE802.2定义了逻辑链路控制子层;IEEE802.5是令牌环网标准,应用不如以太网广泛。2.参考答案:A3.参考答案:B答案解析:包过滤型防火墙工作在网络层,可以根据源IP地址等信息进行数据包的过滤,能够方便地阻止来自特定IP地址的所有连接,满足阻止来自某个IP地址的黑客攻击的需求。应用级网关型主要针对应用层协议进行控制;复合型防火墙结合了多种技术;代理服务型通过代理服务器来转发请求,这几种类型在单纯阻止特定IP地址连接方面不如包过滤型直接和便捷。4.参考答案:D答案解析:第一级信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。5.参考答案:B6.参考答案:C7.参考答案:A答案解析:“三个同步”指的是同步规划、同步建设、同步投入,不包括同步管理。8.参考答案:B答案解析:阻断攻击是指通过各种手段阻止合法用户对网络资源的访问,从而影响网络服务的可用性。例如,通过发送大量数据包导致目标服务器瘫痪,使其无法正常提供服务,这就是针对可用性的阻断攻击。9.参考答案:A答案解析:USB2.0的最高传输速率是480Mbit/S。USB1.1的传输速率有12Mbit/S等,USB3.0等有更高的传输速率如4.8Gbit/s甚至更高,这里问的是USB2.0的最高传输速率,所以是480Mbit/S。10.参考答案:B答案解析:定期组织企业内部的全员信息安全意识强化培训能够直接面向全体员工提升他们的信息安全意识。做好安全策略主要侧重于规范安全行为和措施;教员工认识网络设备主要是提升员工关于网络设备的知识,而非安全意识;设置双重异构防火墙是网络安全技术防护手段,并非提升人员安全意识的方式。11.参考答案:B答案解析:控制措施主要包括行政措施、技术措施和管理措施等,道德并不属于风险管理中明确的控制措施分类。12.参考答案:A13.参考答案:B答案解析:HTTPS是超文本传输安全协议,它是在HTTP协议基础上加入了SSL/TLS协议。SSL(SecureSocketsLayer)即安全套接层,为网络通信提供安全及数据完整性的一种安全协议,它在传输层对网络连接进行加密。IPsec主要用于网络层的安全;PGP主要用于加密邮件等;SET主要用于电子商务的安全支付。所以HTTPS采用SSL协议实现安全网站访问,答案选A。14.参考答案:D答案解析:信息化建设和信息安全建设应同步规划、同步实施。信息安全是信息化建设的重要组成部分,贯穿于信息化建设的全过程。如果不同步规划和实施,可能会在信息化建设过程中埋下安全隐患,后期再进行安全建设可能会面临成本高、难度大等问题。信息化建设的结束并不意味着信息安全建设才开始,两者不是交替进行无法区分先后的关系,而是要同步开展,保障信息化系统安全稳定运行。15.参考答案:A答案解析:NTFS是WindowsNT以上版本支持的一种文件系统,它支持文件加密等高级功能。FAT16和FAT32不支持文件加密。EXT3是Linux系统下的文件系统,不是Windows文件系统。16.参考答案:C答案解析:PGP(PrettyGoodPrivacy)是一种用于安全电子邮件加密的协议。它提供了加密、数字签名等功能,能有效保护邮件内容不被窃取或篡改,确保邮件通信的安全性和隐私性。SET(SecureElectronicTransaction)主要用于在线支付安全。SSL(SecureSocketsLayer)和TLS(TransportLayerSecurity)主要用于网络通信加密,如网站与客户端之间的加密连接等,并非专门用于安全电子邮件加密。17.参考答案:A答案解析:域树中域之间的信任关系是自动创建的,双向、可传递的信任关系,而不是单向的,所以选项A描述不正确。选项B,域树中这些域共享相同的架构和配置信息,这是正确的;选项C,域树中这些域有着邻接的名字空间,正确;选项D,域树是由一个或多个域构成,也是正确的。18.参考答案:D答案解析:安全生产工作应立足于积极预防,通过采取有效的预防措施,如加强安全管理、安全教育培训、安全技术保障等,尽可能地避免事故的发生,而不是单纯依赖安全检查或事故调查处理。安全检查是发现问题的手段,事故调查处理是事后的补救措施,都不能从根本上解决安全生产问题,积极预防才是安全生产工作的核心和基础。19.参考答案:C答案解析:《信息系统安全等级保护基本要求》将信息安全指标项分成服务保证类、信息安全类(S)、通信安全保护类(G)三类,不包括完整保密类。20.参考答案:C答案解析:虚拟目录可以使用一个固定的别名来指向实际的路径。当主目录的位置发生变动时,对于用户来说,通过虚拟目录访问的方式不会改变,依然可以按照原来的方式进行访问,保持了访问的稳定性和一致性。选项A中说模拟主目录的假文件夹不准确;选项B中说避免染毒与创建虚拟目录的用途无关。二、多选题答案1.参考答案:ABC2.参考答案:ABCD答案解析:微信是广泛使用的社交平台,用户可能会在其中收到来自不明来源的恶意二维码,比如伪装成公众号链接等。微博上也可能有用户分享或传播带有恶意二维码的内容,诱导他人扫描。QQ同样存在风险,不法分子可能通过QQ发送恶意二维码。论坛中也可能出现恶意二维码,比如在一些非正规的论坛板块,有人为了达到诈骗、窃取信息等目的而放置。3.参考答案:ABCD答案解析:特征代码法是通过检查文件中是否包含特定的病毒特征代码来判断是否感染病毒;校验和法是计算文件的校验和并与已知的正确校验和比较来检测病毒;行为检测法通过监测程序的行为来发现病毒;软件模拟法利用软件模拟环境来检测病毒。这四种方法都属于病毒检测方法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论