9月网络安全管理员练习题库(含参考答案)_第1页
9月网络安全管理员练习题库(含参考答案)_第2页
9月网络安全管理员练习题库(含参考答案)_第3页
9月网络安全管理员练习题库(含参考答案)_第4页
9月网络安全管理员练习题库(含参考答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

9月网络安全管理员练习题库含参考答案

一、单选题(共40题,每题1分,共40分)

1.强制用户或组使用软限额时,可以通过—设置用户超过此数额的

宽限时间。

A.quota-u

B.edquota-t

C.quota-t

D.quotaon

答案:B

详解:edquota-t用于设置用户超过软限额后的宽限时间。quotaon用

于开启磁盘配额,quota-u用于查看指定用户的磁盘配额,quota-t±

要用于显示宽限时间的相关设置,但不是设置宽限时间的命令。

2.网络安全包含了网络信息的可用性、保密性、完整性和真实性。

防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。

A.真实性

B,可用性

C.完整性

D.保密性

答案:A

详解:数字签名是一种用于验证数字消息或文档真实性的技术。它使用

发送者的私钥对消息进行加密,接收者可以使用发送者的公钥进行解密

验证。如果签名能够被正确验证,就证明了消息确实是由声称的发送者

发送的,从而保证了消息的真实性。

3.关于CA和数字证书的关系,以下说法不正确的是0?

A.数字证书以一种不能被假冒的方式证明证书持有人身份

B.数字证书是保证双方之间的通讯安全的电子信任关系,它由CA签

C.数字证书一般依靠CA中心的对称秘钥机制来实现

D.在电子交易中,数字证书可以用于表明参与方的身份

答案:C

详解:数字证书一般依靠CA中心的非对称秘钥机制来实现,而非对称秘

钥机制涉及公私钥对,用于数字签名、加密和解密等操作,以确保信息

的安全性和不可抵赖性,所以选项B说法不正确。选项A,数字证书确实

是保证双方之间通讯安全的电子信任关系,由CA签发;选项C,在电子

交易中数字证书可用于表明参与方身份;选项D,数字证书能以不能被假

冒的方式证明证书持有人身份,这些说法都是正确的。

4.()是信息系统的核心资产,是大数据安全的最终保护对象。

A.数据

B.业务

C.信息

D.个人隐私

答案:A

详解:数据作为信息系统的核心资产,是大数据安全的最终保护对象。

在信息系统中,数据承载着各种关键信息,其安全性直接关系到整个系

统的稳定运行以及相关业务的正常开展。个人隐私是数据的一部分,但

不够全面概括;信息范围更广,相对来说不够聚焦核心资产;业务的正

常运行依赖于数据的安全等多方面因素,最终还是要通过保护数据来保

障业务,所以数据是核心资产和最终保护对象。

5.下列关于等级保护三级恶意代码防范说法不正确的是()。

A.要求安装恶意代码防范产品

B.通过实现恶意代码的统一监控和管理,实现系统的自动升级

C.要求支持防范软件的统一管理

D.主机和网络的恶意代码防范软件可以相同

答案:C

6.网络安全的主要目的是保护一个组织的信息资产的()。

A.完整性、机密性、参照性

B.参照性、可用性、机密性

C.机密性、完整性、可用性

D.可用性、完整性、参照性

答案:C

详解:网络安全的主要目的是保护一个组织的信息资产的机密性、完整

性、可用性。机密性确保信息不被未授权访问;完整性保证信息在存储

和传输过程中不被篡改;可用性使得授权用户能够在需要时访问信息。

7.宗面管理系统中审计账户(audit)审计的内容包括

A.管理员登录的时间、IP地址

B.管理员删除告警数据的记录

C,以上全部正确

D.管理员修改、下发、启用系统策略的记录

答案:C

详解:选项A中管理员登录的时间、IP地址属于审计账户审计内容;选

项B中管理员修改、下发、启用系统策略的记录也是审计内容;选项C

中管理员删除告警数据的记录同样属于审计内容,所以以上全部正确,

答案选D。

8.网络安全问题产生的最根本原因是()。

A.使用者的安全意识淡薄

B.操作系统和应用软件存在缺陷

C.缺乏管理机制和人才

D,互联网的开放性用资源共享

答案:A

9.使用IDS/IPS系统的一个核心问题是()的建立以及后期的维

护更新。

A.规则集处理引擎

B.审计日志

C.异常模型

D.网络攻击特征库

答案:D

详解:IDS/IPS系统通过检测和匹配网络攻击特征库中的特征来识别和防

范攻击,所以建立并维护更新网络攻击特征库是其核心问题之一。规则

集处理引擎主要用于处理规则集以进行检测等操作;审计日志用于记录

系统活动等信息,不是核心问题;异常模型也是检测的一种方式,但不

是最核心的建立及维护内容。

10.公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇

佣不当而产生的安全风险。人员考察的内容不包括()。

A.家庭背景情况调查

B.学历和履历的真实性和完整性

C.学术及专业资格

D.身份考验、来自组织和个人的品格鉴定

答案:A

详解:人员考察的内容通常包括身份考验、来自组织和个人的品格鉴定、

学历和履历的真实性和完整性、学术及专业资格等,而家庭背景情况调

查一般不属于人员考察的直接内容。

11.系统建设管理阶段中,下列关于系统开发测试做法不正确的是()

A.生产数据用于测试环境

B.生产数据脱敏后用于测试

C.开发环境与实际运行环境物理分离

D.开发人员和测试人员分离

答案:A

详解:生产数据用于测试环境存在数据泄露和安全风险,可能会对生产

数据造成破坏或被恶意利用,所以该做法不正确。而开发环境与实际运

行环境物理分离、开发人员和测试人员分离是为了保证测试的独立性和

客观性,生产数据脱敏后用于测试可以在一定程度上保证数据安全的司

时进行有效的测试,这几种做法通常是合理且正确的。

12.对“防火墙本身是免疫的”这句话的正确理解是()o

A.防火墙本身具有抗攻击能力

B.防火墙本身具有对计算机病毒的免疫力

C.防火墙本身是不会死机的

D.防火墙本身具有清除计算机病毒的能力

答案:A

详解:防火墙本身是免疫的,意味着它本身具有抗攻击能力,能够抵御

外部非法的攻击行为,保障自身安全并正常运行,而不是说不会死机;

防火墙主要针对网络攻击,对计算机病毒并没有免疫力和清除能力。

13.8个300G的硬盘做RAID1后的容量空间为()。

A.1.8T

B.2.1T

C.2400G

D.1200G

答案:D

14.防止静态信息被非授权访问和防止动态信息被截取的解密的是

()。

A.数据完整性

B.数据保密性

C.数据可用性

D.数据可靠性

答案:B

详解:数据保密性是指防止静态信息被非授权访问和防止动态信息被截

取和解密。数据完整性主要关注数据的准确性和一致性;数据可用性强

调数据能够被合法用户正常使用;数据可靠性侧重于数据的可信程度等

方面,均不符合题意。

15.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录

到网络,并拥有响应访问域资源的权利和权限.下列关于账户设置安

全,说法错误的是:

A.为常用文档添加everyone用户

B.删除未用用户

C.禁用guest账户

D.限制用户数量

答案:A

详解:为常用文档添加everyone用户这种做法是错误的。everyone用户

具有广泛的权限,将其用于常用文档的访问控制会带来极大的安全风险,

可能导致敏感信息泄露等安全问题。而禁用guest账户、限制用户数量、

删除未用用户等措施有助于提升账户设置的安全性。

16.用户身份鉴别是通过()。

A.查询

B审计策略

C.口令验证

D.存取控制

答案:C

详解:用户身份鉴别是通过口令验证来确认用户身份的。口令验证是最

常见的身份鉴别方式之一,用户输入预先设定的口令,系统进行比对以

确定其身份的真实性。审计策略主要用于记录和审查系统活动;存取控

制侧重于对资源访问权限的管理;查询通常不直接用于身份鉴别。

17.依据电力监控系统安全保护等级标准,能量管理系统(具有

SCADA.AGC、AVC等控制功能),省级以上定级为()级,地级及

以下定级为级。()

A.4,3

B.3,2

C.4,2

D.3,3

答案:A

18.信息安全应急响应,是指一个组织为了应对各种安全意外事件的

发生所采取的防范措施,既包括预防性措施,也包括事件发生后的

应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过

程为:

A.准备、检测、遏制、根除、跟踪总结和恢复

B.准备、检测、遏制、恢复、跟踪总结和根除

C.准备、检测、遏制、跟踪总结、恢复和根除

D.准备、检测、遏制、根除、恢复和跟踪总结

答案:D

详解:信息安全应急响应管理过程通常为准备、检测、遏制、根除、恢

复和跟踪总结。准备阶段要制定预案等;检测阶段用于发现安全事件;

遏制阶段控制事件影响范围;根除阶段消除事件根源;恢复阶段使系统

等恢复正常;跟踪总结阶段总结经验教训以改进应急响应能力。所以

答案是Ao

19.传入我国的第一例计算机病毒是o

A.小球病毒

B.米开朗基罗病毒

C.1575病毒

D.大麻病毒

答案:A

详解:小球病毒是1988年传入我国的第一例计算机病毒。大麻病毒于

1986年传入中国,时间上晚于小球病毒;1575病毒是国产的病毒;米开

朗基罗病毒于1991年发现,不是传入我国的第一例病毒。

20.SSL是保障WEB数据传输安全性的主要技术,它工作在()。

A.应用层

B,链路层

C.网络层

D.传输层

答案:A

21.Telnet服务自身的主要缺陷是()。

A.支持远程登录

B.服务端口23不能被关闭

C.不用用户名和密码

D.明文传输用户名和密码

答案:D

详解:Telnet服务自身的主要缺陷是明文传输用户名和密码,这使得信

息在传输过程中容易被窃取和篡改,存在较大的安全风险。而选项A不

用用户名和密码并不是其主要缺陷;选项B服务端口23是可以关闭的;

选项D支持远程登录是其功能而非缺陷。

22.《信息系统安全等级保护基本要求》中三级信息系统应用安全包

括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、

通信保密性和()。

A.抗抵赖、软件容错、资源控制

B.抗抵赖、软件删除、资源控制

C.抗抵赖、软件容错、系统控制

D.不可否认性、软件容错、资源控制

答案:A

详解:《信息系统安全等级保护基本要求》中三级信息系统应用安全包括

身份鉴别、访问控制、安全审计、剩余信息俣护、通信完整性、通信保

密性、抗抵赖、软件容错和资源控制。抗抵赖主要是保证行为的不可否

认性;软件容错是为了提高系统在出现故障等情况下的可靠性;资源控

制则是对系统资源的合理分配和管理等,这些都是三级信息系统应用安

全所涵盖的内容。

23.各单位从事电力监控系统网络安全人员应持电力监控系统网络安

全资格证上岗,并()对其所具有的专业技能进行考核。

A,每两年

B.三个月

C六个月

D.每年

答案:D

详解:各单位从事电力监控系统网络安全人员应持电力监控系统网络安

全资格证上岗,并每年对其所具有的专业技能进行考核。这样规定是为

了确保相关人员能持续保持专业能力,适应电力监控系统网络安全不断

发展的要求,及时更新知识和技能,保障系统的安全稳定运行。

24.生产控制大区的某些业务系统(如配网自动化系统、计量自动化

系统等)采用公用通信网络或无线通信网络进行数据通信方式情况

下,应设立区

A.安全接入区

B.安全I区

C.安全区II区

D.安全III区

答案,A

详解:生产控制大区的某些业务系统采用公月通信网络或无线通信网络

进行数据通信时,为保障安全,应设立安全接入区。安全接入区可对通

过公用通信网络或无线通信网络的数据进行安全防护和管理,防止外部

非法数据的侵入,保障业务系统的安全稳定运行。安全I区主要存放实

时控制系统等关键业务数据;安全区II区存放相对实时性要求稍低的数

据;安全HI区存放非控制类的生产管理数据等,均不符合这种情况下

设立区域的要求。

25.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能

受到的攻击是?()

A.特洛伊木马

B,端口扫描

C.DOS攻击

D.SQL注入攻击

答案:C

详解:DOS攻击即拒绝服务攻击,通过大量合法请求占用服务器资源,导

致服务器无法正常为其他用户提供服务,从而出现网站响应慢、流程突

然激增等情况。SQL注入攻击主要是通过在输入框中输入恶意SQL语句来

获取或篡改数据;特洛伊木马是一种隐藏在正常程序中的恶意程序,用

于窃取信息等;端口扫描主要是探测服务器开放的端口。这几种攻击方

式通常不会直接导致网站流程突然激增和响应慢。

26.以下哪一项不是信息系统集成项目的特点:()。

A.系统集成就是选择最好的产品和技术,开发响应的*欠件和硬件,

将其集成到信息系统的过程。

B.信息系统集成包含技术,管理和商务等方面,是一项综合性的系

统工程

C.信息系统集成项目要以满足客户和用户的需求为根本出发点。

D.信息系统集成项目的指导方法是“总体规划、分步实施”。

答案:A

详解:信息系统集成项目强调的是根据客户需求,将各种产品、技术、

服务等进行有机整合,而不是单纯选择最好的产品和技术进行开发集成,

B选项说法错误。A选项,以满足客户和用户需求为根本出发点是信息系

统集成项目的重要特点;C选项,”总体规划、分步实施”是常用的指导

方法;D选项,信息系统集成包含多方面内容,是综合性系统工程,这些

都是信息系统集成项目的特点。

27.恶意代码类安全事件是指()所引起的安全事件。

A.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

B.A恶意用户利用挤占带宽、消耗系统资源等攻击方法

C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假

网络消息等方法

D.恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络

可用性或窃取网络中数据

答案:D

详解:恶意代码类安全事件是指恶意用户利用病毒、蠕虫、特洛伊木马

等其他恶意代码破坏网络可用性或窃取网络中数据所引起的安全事件。

选项A描述的是利用挤占带宽等攻击方法,不属于恶意代码类;选项B

是利用系统安全漏洞进行未授权访问或破坏,不是恶意代码类;选项C

是利用虚假邮件等方法,也不属于恶意代码类。

28.WindowsNT中哪个文件夹存放SAM文件?()

A.\%Systemroot%

B.\%Systemroot%\system32\config

C.\%Systemroot%\system32\sam

D.\%Systemroot%\config

答案:B

详解:在WindowsNT中,SAM文件存放

在%Systemroot%\system32\config文件夹下。SAM文件即Security

AccountsManager,用于存储本地用户账户和安全策略等信息。

29.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个

位的十六进制数。

A.24

B.48

C.64

D.32

答案:B

30.磁盘空间利用率最大的RAID技术是()。

A.RAID0

B.RAID1

C.RAID6

D.RAID5

答案:A

详解:RAID0是条昔化存储,它将数据分散存储在多个磁需卜,没有冗

余校验信息,所以可以充分利用磁盘空间,磁盘空间利用率理论上为

100%,是几种RATD技术中磁盘空间利用率最大的。RAID1是镜像,会占

用一半的磁盘空间用于存储镜像数据;RAID5是分布式奇偶校验,会有

一块磁盘的空间用于存储校验信息;RAID6是双重分布式奇偶校验,会

占用更多磁盘空间用于存储校验信息,它们的磁盘空间利用率都小于

RAID0o

31.数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?

A.伪装欺骗

B.DOS攻击

C.抵赖

D.重放攻击

答案:B

详解:数字签名可以防止抵赖,随机数挑战可以应对伪装欺骗和重放攻

击。而DOS攻击是通过消耗系统资源来使系统无法正常工作,数字签名

和随机数挑战对此类攻击没有防范作用。

32.下列选项中,()能有效地防止跨站请求伪造漏洞。

A.对用户输出进行处理

B.使用一次性令牌

C.使用参数化查询

D.对用户输出进行险证

答案:B

详解:使用一次性令牌能有效地防止跨站请求伪造漏洞。跨站请求伪造

(CSRF)攻击是攻击者通过诱导用户在已登录的网站上执行恶意操作。

使用一次性令牌,每次用户请求时都提供一个唯一的令牌,服务器验证

该令牌的有效性。如果令牌无效或已被使用过,就可以判断该请求可能

是伪造的,从而拒绝该请求,起到防止CSRF攻击的作用。而对用户输出

进行验证和处理主要是针对输入内容的合法性检查,防止恶意输入等问

题;使用参数化查询主要是用于防止SQL注入攻击,与防止CSRF漏洞无

关。

33.在设计信息系统安全保障方案时,以下哪个做法是错误的:()。

A.要充分考虑用户管理和文化的可接受性,减少系统方案障碍

B.要充分切合信息安全需求并且实际可行

C.要充分考虑成本效益,在满足合规性要求和风险处置要求的前提

下,尽量控制成本

D.要充分采取新技术,使用过程中不断完善成熟,精益求精,实现

技术投入保值要求

答案:D

详解:在设计信息系统安全保障方案时,不能仅仅为了采取新技术而采

用,应综合考虑多方面因素。虽然新技术可能有其优势,但不能盲目追

求新技术而忽略了实际需求、成本效益、用户接受度等。A选项切合需求

且可行是合理的;B选项考虑成本效益符合实际情况;D选项考虑用户管

理和文化可接受性也是保障方案能顺利实施的重要方面。

34.为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错

误的是()。

A.对文件的长度和可以接受的大小限制进行检查

B.对于文件类型使用白名单过滤,不要使用黑名单

C.对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字

符串,要及时进行异常处理,尝试纠正错误

D.对文件类型进行检查

答案:C

详解:选项D中对于特殊字符串发现含有不合法的字符串时,不应该尝

试纠正错误,而是应该直接拒绝处理,因为纠正错误可能会导致安全风

险,比如被利用进行进一步的攻击,所以该说法错误。选项A对文件类

型检查可防止上传恶意文件类型;选项B对文件长度和大小限制检查能

避免过大文件占用资源或引发攻击;选项C使用白名单过滤文件类型更

安全可靠,相比黑名单能防止绕过检测。

35.《信息系统安全等级保护基本要求》的数据安全层面涉及到()、

()、0三个安全控制点。

A.不可否认性数据保密性备份和恢复

B.数据完整性数据保密性不可否认性

C.数据完整性不可否认性备份和恢复

D.数据完整性数据保密性备份和恢复

答案:D

详解:《信息系统安全等级保护基本要求》的数据安全层面涉及到数据完

整性、数据保密性、备份和恢复三个安全控制点c数据完整性确保数据

在传输和存储过程中不被篡改;数据保密性保证数据不被非授权访问和

泄露;备份和恢复则是为了防止数据丢失,在需要时能够恢复到之前的

状态。

36.《信息系统安全等级保护基本要求》的人员安全管理主要有人员

的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问

管理5个控制点。

A.人员考核

B.人员教育

C.人员裁减

D.人员审核

答案:A

详解:人员考核是《信息系统安全等级保护基本要求》中人员安全管理

的控制点之一,涵盖了对人员工作表现、能力等方面的考察评估,与人

员的录用、离岗、安全意识教育和培训I、第三方人员访问管理共同构成

人员安全管理的重要环节。

37.以下关于网络钓鱼的说法中,不正确的是()。

A.网络钓鱼是“社会工程攻击”的一种形式

B.网络钓鱼与Web服务没有关系

C网络钓鱼融合了伪装、欺骗等多种攻击方式

D.典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼

网站上

答案:B

详解:网络钓鱼是一种通过伪装成合法网站或应用程序,欺骗用户输入

敏感信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论