《网络安全管理员》技师理论知识模拟习题与参考答案_第1页
《网络安全管理员》技师理论知识模拟习题与参考答案_第2页
《网络安全管理员》技师理论知识模拟习题与参考答案_第3页
《网络安全管理员》技师理论知识模拟习题与参考答案_第4页
《网络安全管理员》技师理论知识模拟习题与参考答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《网络安全管理员》技师理论知识模拟习题与参考答案

一、单选题(共60题,每题1分,共60分)

1、能够对IP欺骗进行防护的是()。

A、在边界防火墙上过滤特定端口

B、在边界路由器上进行目标IP地址过滤

C、在边界路由器上进行源IP地址过滤

D、在边界路由器上设置到特定IP的路由

正确答案:B

2、抗数据重放应能够鉴别数据的新鲜性,避免历史数据的()

A、丢失攻击

B、入侵攻击

C、重放攻击

D、注入攻击

正确答案:C

3、《信息系统安全等级保护基本要求》中安全管理制度层面包括管理制

度、制定和发布、()三个控制点。

A、修改

B、阅读

C、评审和修订

D、审核

正确答案:C

4、POP3协议用于(:)电子邮件。

A、接收

B、丢弃

C、发送

D、阻挡

正确答案:A

5、信息安全的基本属性是()。

A、保密性

B、完整性

C、可用性、可控性、可靠性

D、A,B,C都是

正确答案:D

6、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行

为,这破坏了信息安全的()属性。

A、完整性

B、可用性

C、不可否认性

D、保密性

正确答案:A

7、防止静态信息被非授权访问和防止动态信息被截取的解密的是

A、数据保密性

B、数据可靠性

C、数据完整性

D、数据可用性

正确答案:A

8、()及其派出机构依法对电力监控系统安全防护工作进行监督管理。

A、电力调度机构

B、国家能源局

C、国家发改委

D、国家公安部

正确答案:B

9、恶意代码经过2d多年的发展,破坏性、种类和感染性都得到增强。

随着计算机的网络化程度逐步提高,网络传播恶意代码对人们日常生活

影响越来越大。小李发现在自己的电脑查出病毒的过程中,防病毒软件

通过对有毒件的检测,将软件行为与恶意代码行为模型进行匹配,判断

出该软件存在恶意代码,这种方式属于()。

A、是特征数据匹配

B、特征码扫描

C、简单运行

D、行为检测

正确答案:D

10、下面协议中哪一个是工作在传输层且面向无连接的()。

A、IP

B、ARP

C、TCP

D、UDP

正确答案:D

11、开发过程中,以下哪个习惯可能导致安全漏洞()。

A、遵循安全开放规范

B、严格限制用户可控的内容

C、在代码中打印日志输出敏感信息方便调试

D、写注释

正确答案:C

12、Lilo配置文件中有如下的一行:append=其含义是—

A、设定Linux的交换分区使用的物理内存

B、设定Linux物理内存大小

C、设定高速缓存大小

D、设定磁盘缓冲区大小

正确答案:D

13、下列说法不正确的是()。

A、Ils信息管理器支持UNIX、Linux、Windows等操作系统

B、HS信息服务器管理器上能同时部署两个相同端口不同IP地址的站点

C、使用主机名定义站点后不能设置此站点的端口号

D、在ns信息服务器上部署的站点可以自定义默认文档

正确答案:A

14、若需要禁止root用户以SSH方式登陆到服务器,可以在服务器上

sshd_config文件中作()设置。

A、PermitRootLoginno

DonyRootyes

C、RootEnableno

I)、AllowSuperLoginno

正确答案:A

15、预防计算机病毒的首要措施是()。

A、禁止浏览任何网页

B、切断病毒的传播途径

C、不能向硬盘夏制任何文件

D、不能用U盘来传递文件

正确答案:B

16、linux系统的逻辑卷是建立在()上面的。

A、分区

B、物理卷

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

正确答案:B

21、()是信息系统的核心资产,是大数据安全的最终保护对象。

A、业务

B、个人隐私

C、数据

D、信息

正确答案:C

22、以太网交换机端口A配置成10/100M自协商工作状态,与10/100M

自协商网卡连接,自协商过程结束后端口A的工作状态:()

A、10M半双工

B、10M仝双工

C、100M半双工

D、100M全双工

正确答案:D

23、电力监控系统建设单位负责其搭建的内外部开发、测试、演示环境

的安全管理,开发测试环境与生产运行环境应采取有效的()措施。

A、隔离

仄保护

C、认证

D、通讯保证

正确答案:A

24、生产控制大区与管理信息大区的网络边界处应设置电力专用设

A^防火墙

B、单向隔离装置

C、网闸

D、双向隔离装置

正确答案:B

25、下列哪一些对信息安全漏洞的描述是错误的?()

A、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中

等)

B、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被

攻击者利用,从而给信息系统安全带来威胁和损失

C、漏洞都是人为故意引入的一种信息系统的弱点

D、漏洞是存在于信息系统的某种缺陷

正确答案:C

26、以下选项中不能防止sql注入的方法是《)。

A、部署web应用防火墙

B、服务端对传递的参数校验和过滤

C、部署入侵检测设各

D、使用预编译处理

正确答案:C

27、我国制定了强制性国家标准《计算机信息系统安全保护等级划分准

则》,其中属于第四级的是()。

A、访问验证保护级

B、系统审计保护级

C、结构化保护级

D、用户自主保护级

正确答案:C

28、在生产控制大区纵向网络边界上,应避免使用默认路由,仅开放特

定通信端口,禁止开通telnet等高风险网络服务。以下哪个服务不属于

上文所提到的高风险网络服务—

A、ftp

rsh

C^pop3

D、snmp

正确答案:D

29、最早的计算机网络与传统的通信网络最大的区别是什么()?

A、计算机网络采用了分组交换技术

B、计算机网络的可靠性大大提高

C、计算机网络带宽和速度大大提高

D、计算机网络采用了电路交换技术

正确答案:A

30、下列哪一项是ARP协议的基本功能?。

A、通过目标设备的IP地址,查询目标设各的MAC地址,以保证通信

的进行

B、对局域网内的其他机器广播路由地址

C、过滤信息,将信息传递个数据链路层

D、将信息传递给网络层

正确答案:A

31、所有的防火墙都具有()功能。

A、IP过滤

B、防断电

C、杀毒

D、追踪黑客

正确答案:A

32、以下哪个是php一句话木马的连接密码()?

A、POST

B、$POST

C、eval

Dstest

正确答案:C

33、以下关于调度云平台安全防护配置要点说法错误的是—o

A、应在安全区内进行虚拟化部署,不得跨区部署虚拟化。

B、调度云平台的平台管理功能应与调度云平台的应用生产网络互联

C、安全区内调度云平台应根据应用业务需要配置虚拟网络,不同应用业

务之间的虚拟网络应实现逻辑隔离。

D、应在调度云平台虚拟化层部署虚拟防火墙vFW、vIDS和防病毒功能

并配置恰当

正确答案:B

34、windows文件系统权限管理使用访问控制列表(AccessControl

List.ACL)机制,以下哪个说法是错误的:()。

A>安装Windows系统时要确保文件格式适用的是NTFS.因为Windows

的ACL机制需要NTFS文件格式的支持

B、由于Windows操作系统自身有大量文件和目录,因此很难对每个文

件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL

存在默认设置安全性不高的问题

C、Windows的ACL机制中,文件和文件夹的权限是主体进行关联的,

即文件夹和文件的访问权限信息是写在用户数据库中的

D、由于ACL具有很好灵活性,在实际使用中可以为每一个文件设定独

立拥护的权限

正确答案:C

35、以下哪种设备部署在控制区与非控制区的网络边界上,用于控制区

与非控制区网络的逻辑隔离,实现控制区有关业务与其它区域相关业务

系统的横向数据通信

A、防火墙

B、交换机

C、纵向加密装置

D、IDS防护设备

正确答案:A

36、根据《新一代信息网络安全接入网关与信息网络安全隔离装置应用

指导意见》,内网终端通过公司无线专网或无线虚拟专网,与()进行身

份认证。

A、安全接入网关

B、防火墙

C、入侵检测

D、代理

正确答案:A

37、计算机病毒具有()

A、传播性、破坏性、易读性

B、传播性、潜伏性、破坏性

C、潜伏性、破坏性、易读性

D、传播性、潜伏性、安全性

正确答案:C

38、地级以上主站应部署()进行系统运维管控。

A、服务器

B、工作站

C、堡垒机

D、加密网关

正确答案:C

39、剩余风险应该如何计算()。

A、单次损失值X频盅

B、(威胁X脆弱性X资产价值)X控制空隙

c、(威胁X资产价值X脆弱性)X风险

D、威胁X风险X资产价值

正确答案:B

40、下列()不是常见PHP代码执行函数。

A、assert()

B、eval()

C、var_dump()

D、call_user_func0

正确答案:C

41、在GB/T18336《信息技术安全性评估准则》(CC标准)中,有关保

护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST),

错误的是:()。

A、PP是描述一类产品或系统的安全要求

B、PP描述的安仝要求与具体实现无关

C、两份不同的ST不可能满足同一份PP的要求

D、ST与具体的实现有关

正确答案:C

42、针对Telnet、Ftp的安全隐患,一般采用()来增强。

A、HTTPS

B、SSH

C、SSL

D、VPN

正确答案:B

43、在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的

()?

A、浏览器客户端

BAweb服务器

C、应用服务器

D、数据库服务器

正确答案:C

44、根据《中国南方电网有限责任公司保密工作管理办法》,淘汰、报废

处理过涉密文件资料的计算机、移动存储介质和传真机、复印机等涉密

载体,应由使用部门统一申报,由各单位保密办进行清点登记,按有关

保密手续履行审批手续,送交属地()集中销毁。

A、信息管理部门

B、国家保密局销毁工作机构

C、专业数据清除公司

D、公安机关

正确答案:B

45、搭建FTP服务器的主要方法有:()和Serv-U。

A、DNS

B、RealMedia

C、IIS

D、SMTP

正确答案:C

46、为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮件。

A、纯文本

B、网页

C、程序

D、会话

正确答案:A

47、针对恶意代码攻击,目前能起到最好的防护效果的设备是()。

A、防火墙

B、抗DDOS

C、WEB应用防火墙

D、漏洞扫描器

正确答案:C

48、降低风险(或减低风险)指通过对面的风险的资产采取保护措施的

方式来降低风险,下面那个措施不属于降低风险的措施()。

A、减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减

少系统的脆弱性,降低被利用的可能性

B、减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为

的能力

C、减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律的威慑作

用,从而有效遏制威胁源的动机

D、签订外包服务合同,将有计算难点,存在实现风险的任务通过签订外

部合同的方式交予第三方公司完成,通过合同责任条款来应对风险

正确答案:D

49、根据《移动帐号口令管理办法》的要求,用户应定期修改口令,期

限为:()。

A、A90天

B、180天

C、一年

D、任意期限

正确答案:A

50、《信息系统安全等级保护基本要求》中三级信息系统应用安全包括身

份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密

性和()。

A、抗抵赖、软件容错、系统控制

B、抗抵赖、软件容错、资源控制

C、抗抵赖、软件删除、资源控制

D、不可否认性、软件容错、资源控制

正确答案:B

51、关闭系统多余的服务有()安全方面的好处?

A、A使黑客选择攻击的余地更小

B、关闭多余的服务以节省系统资源

C、使系统进程信息简单,易于管理

D、没有任何好处

正确答案:A

52、下列选项中,()不能有效地防止跨站脚本漏洞。

A、对特殊字符进行过滤

B、使用白名单的方法

C、使用参数化查询

D、对系统输出进行处理

正确答案:B

53、信息安全应急响应,是指一个组织为了应对各种安全意外事件的发

生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措

施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:

A、准备、检测、遏制、根除、跟踪总结和恢复

B、准备、检测、遏制、恢复、跟踪总结和根除

C、准备、检测、遏制、跟踪总结、恢复和根除

D、准备、检测、遏制、根除、恢复和跟踪总结

正确答案:D

54、信息安全等级测评机构对计算机信息系统进行使用前安全测评,应

当预先报告()公共信息网络安全监察部门

A、县级以上公安机关

B、地级以上市公安机关

C、省公安厅

D、公安部

正确答案:B

55、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。

A、必须接在同一台交换机上

B、可以跨越多台交换机

C、必须接在同一台袈线器上

D、可以跨越多台路曰器

正确答案:B

56、下列哪个命令可以更改密码的期限和有效性?()

A、chmod

B、useradd

C、chown

chage

正确答案:D

57、防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔

离方面的作用是()。

A、能物理隔离,但无能逻辑隔离

B、不能物理隔离,乜不能逻辑隔离

C、既能物理隔离,又能逻辑隔离

D、不能物理隔离,但是能逻辑隔离

正确答案:D

58、某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于

口令的鉴别技术相比,关于此种鉴别技术说法不正确的是()。

A、指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题

B、每个人所拥有的指纹都是独一无二的

C、所选择的特征(指纹)便于收集、测量和比较

D、此类系统一般由月户指纹信息采集和指纹信息识别两部分组成

正确答案:A

59、电力监控系统中使用的密码产品发生故障,应报由()指定的单位

维修。

A、第三方机构

B、国家密码管理机构

C、合作单位

D、公司

正确答案:B

60、定期开展变电站电力监控系统、终端的病毒查杀工作,变电站病毒

查杀、补丁安装周期不得超过()。

A、两年

B、一年

C、六个月

D、三个月

正确答案:C

二、判断题(共40题,每题1分,共40分)

1、依据等保2.0(GB/T22239-2019),云计算扩展要求中,应保证云计

算基础设施位千中国境内。

A、正确

B、错误

正确答案:A

2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、

特殊符号组成的密码。()

A、正确

B、错误

正确答案:A

3、Windows系统下,把文件放入回收站并不意味文件一定从磁盘上清除

了。

A、正确

B、错误

正确答案:A

4、表空间分为永久表空间和临时表空间两种类型。()

A、正确

B、错误

正确答案:A

5、计算机系统的脆弱性主要来自于网络操作系统的不安全性。

A、正确

B、错误

正确答案:A

6、根据STP协议,网桥ID最小的交换机被选举为根网桥,网桥ID由2

字节的优先级和6字节的MAC地址组成。()

A、正确

B、错误

正确答案:A

7、文件压缩变换是一个单项加密过程。()

A、正确

B、错误

正确答案:B

8、防火墙可以解决夹自内部网络的攻击。()

A、正确

B、错误

正确答案:B

9、开启Guest账户对系统安全没有影响。

A、正确

B、错误

正确答案:B

10、我国在2006年提出的《2006〜2020年国家信息化发展战略》

将“建设国家信息安全保障体系”作为9大战略发展方向之一。

()

A、正确

B、错误

正确答案:A

11、根据《中国南方电网有限责任公司互联网网站安全防护指南》,网站

应满足“基本措施”要求,有条件应同时满足“基本措施”及“增强措

施”要求。

A、正确

B、错误

正确答案:B

12、数据备份可以全库备份,也可以对单个表进行备份。()

A、正确

B、错误

正确答案:A

13、静态路由表项由网络管理员手动配置。()

A、正确

B、错误

正确答案:A

14、所有类型的计算机病毒都只感染可执行文件。()

A、正确

B、错误

正确答案:B

15、同义词的作用是实现复杂的功能。()

A、正确

B、错误

正确答案:B

16、信息系统的应采取两种或两种以上的组合技术对用户身份进行鉴别。

A、正确

B、错误

正确答案:A

17、Oracle中,索引可以分为B树索引和位图索引,默认使用的是位图

索引。()

A、正确

B、错误

正确答案:B

18、ARP请求作为单播类型的以太网帧被发送。()

A、正确

B、错误

正确答案:B

19、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远

程或本地系统安全脆弱性的一种安全技术。()

A、正确

B、错误

正确答案:A

20、网络安全漏洞处置过程包括漏洞情报的获取、分析确认、排查、应

急处置、整改、复测等六个阶段。

A、正确

B、错误

正确答案:A

21、原则上二类和三类项目的入网安评工作由公司直属各单位信息部组

织实施。()

A、正确

B、错误

正确答案:B

22、RedFlagLinux指定域名服务器位置的文件是etc/rosolv.confo

()

A、正确

B、错误

正确答案:A

23、对tar和cpio这些备份工具来说,必须借助于其他工具,才能实施

备份级别。

A、正确

B、错误

正确答案:A

24、默认可以通过Web程序来远程管理oraclelOg数据库,端口是8080。

()

A、正确

B、错误

正确答案:A

25、oracle数据库的热备份,数据库必须处于归档模式下。()

A、正确

B、错误

正确答案:A

26、增量备份是备份从上次备份后更新的全部数据文件。()

A、正确

B、错误

正确答案:B

27、渗透测试就是不择手段地(甚至是具有破坏性的)找出测试对象的

安全隐患。()

A、正确

B、错误

正确答案:B

28、直属各单位应当在网络和信息系统可研阶段确定保护等级,系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论