网络安全管理员练习题库(含答案)_第1页
网络安全管理员练习题库(含答案)_第2页
网络安全管理员练习题库(含答案)_第3页
网络安全管理员练习题库(含答案)_第4页
网络安全管理员练习题库(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员练习题库(含答案)

一、单选题(共100题,每题1分,共100分)

1、网络安全包括物理安全和()安全

A、服务器

B、软件

C、硬件

D、逻辑

正确答案:D

2、操作系统安全机制不包括()

A、审计

B、安装最新的系统补丁

C、用户的登录

D、文件和设备使用权限

正确答案:B

3、网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是

使用一些SCRIPT语言编写的恶意代码。攻击者通常利用()植入网页

病毒。

A、拒绝服务攻击

B、口令攻击

C、平台漏洞

D、U盘工具

正确答案:C

4、以下正确描述安全策略的是?()

A、策略应有一个所有者,负责按复查程序维护和复查该策略。

B、信息安全策略不应得到组织的最高管理者批准。

C、安全策略应包括管理层对信息安全管理工作的承诺。

D、安全策略一旦建立和发布,则不可变更。

正确答案:C

5、以下下关于职.业道德描述错误的是()。

A、职业道德是从业人员的基本品质。

B、职业道德是从业人员在职业活动中的行为准则。

C、职业道德是职业纪律方面的最低要求。

D、职业道德是从业人员特定行为规范。

正确答案:C

6、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?()

A、信息安全风险评估就是隐患扫描

B、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估

C、隐患扫描就是信息安全风险评估

D、信息安全风险评估是隐患扫描的一个部分

正确答案:B

7、网络应用服务安全,指的是()上运行的网络应用服务是否能够稳定、

持续运行

A、客户端

B、主机

C、服务器

D、网络

正确答案:B

8、“网络日志”简称为()

A、BBS

B>E-mai1

C、Blog

D、ICQ

正确答案:C

9、在《信息安全风险评估规范》风险评估的工作形式中,信息安全风险

评估有那两种方式()

A、自评估和检查评估

B、自评估和第二方评估

C、第二方评估和第三方评估

D、检查评估和第二方评估

正确答案:A

10、以下有关信息安全管理员职责的叙述,正确的是()。

A、信息安全管理员应该对企业信息系统进行优化升级。

B、信息安全管理员应该负责为用户编写安全应用程序。

C、信息安全管理员应该对信息系统安全事件进行积极处理

D、信息安全管理员应该为企业开发安全的信息系统。

正确答案:C

11、当一台无线设备想要与另一台无线设备关联时,必须在这两台设备

之间是使用什么密码?()

A、BSS

B、ESS

C、IBSS

D、SSID

正确答案:D

12、应该识别的信息资产不包括()

A、客户资料

B、网络设备

C、系统管理员

D、办公桌椅

正确答案:D

13、当客户需要访问组织信息资产时:()

A、应向其传达信息安全要求及应注意的信息安全问题。

B、尽量配合客户访问信息资产。

C、不允许客户访问组织信息资产。

D、不加干涉,由客户自己访问信息资产。

正确答案:A

14、下面关于MAC地址的描述正确的是()

A、MAC地址也称硬件地址

B、MAC地址共占32比特

C、MAC地址常用十进制表示

D.MAC地址也称逻辑地址

正确答案:A

15、风险管理中的控制措施不包括以下哪个方面?()

A、行政

B、管理

C、道德

D、技术

正确答案:A

16、信息安全管理的根本方法是:()

A、应急响应

B、风险管理

C、风险评估

D、风险处置

正确答案:B

17、网络接口卡(NIC)采用的流量控制方式是()?

A、基于前向纠错的流量控制

B、基于反馈的流量控制

C、基于速率的流量控制

D、基于CRC的流量控制

正确答案:C

18、以下哪个模型主要用于金融机构信息系统的保护?()

A^Chinesewall模型

B、BIBA模型

C、Clark—Wi]son模型

D、BMA模型

正确答案:A

19、下列生物识别设备,哪一项的交差错判率(CER)最高?()

A、虹膜识别设备

B、手掌识别设备

C、声音识别设备

D、指纹识别设备

正确答案:C

20、办事公道是指布于人和事的一种态度,也是千百年来人们所称道的

职业道德,它要求人们待人处世要()。

A、服务群众

B、公平、公正

C、诚实守信

D、实事求是

正确答案:B

21、以下哪一种备份方式在恢复时间上最快?()

A、完全备份

B、磁盘镜像

C、增量备份

D、差异备份

正确答案:D

22、IPSec的密钥管理包括密钥的确定和分发。IPSec支持()密钥管理

方式

A、手动和自动分发

B、随机生成

C、仅手动分发

D、仅自动分发

正确答案:A

23、过量的广播信息产生,导致网速严重下降或网络中断的现象称为

()。

A、冲突域

B、单播风暴

C、广播风暴

D、多播风暴

正确答案:C

24、利用计算机系统具有多个IP地址和网络接口属性的特点,通过增加

入侵者搜索IP地址空间来增加其工作量,从而达到网络安仝防护的目

的,属于()技术。

A、分布式HoneyPot

B、HoneyPot和

C、空间欺骗

D、诱饵

正确答案:C

25、以下关于CSS样式p{color:red;textalign:center;}的描述有

误的是()。

A、p是CSS样式表的类选择器,用于设置p标签的具体样式。

B、color是CSS样式表中标签选择器的具体属性,设置字体颜色。

C、text-align是CSS样式表中标签选择器的具体属性,设置文本对其

方式。

D>center是CSS样式表中标签选择器的具体属性对应的参数值,居中

对齐。

正确答案:A

26、0SI与TCP/IP参考模型有着对应关系,其中,TCP参考模型的应用

层对应着OST参考模型的()

A、会话层表示层应月层

B、传输层表示层应月层

C、会话层传输层应月层

D、网络层会话层应用层

正确答案:A

27、以下哪一项不属于常见的风险评估与管理工具:()

A、基于知识的风险评估与管理工具

B、基于经验的风险评估与管理工具

C、基于信息安全标准的风险评估与管理工具

D、基于模型的风险评估与管理工具

正确答案:B

28、下列生物识别设备,哪一项的交差错判率(CER)最低?()

A、虹膜识别设备

B、手掌识别设备

C、声音识别设备

D、指纹识别设备

正确答案:D

29、基于ISO的Cisco防火墙特征集访问控制列表分为两类()

A、标准访问控制列表和扩展访问控制列表

B、静态访问控制列表和动态访问控制列表

C、扩展访问控制列表和反射访问控制列表

D、标准访问控制列表和反射访问控制列表

正确答案:A

30、坚持()原则。以国家网络安全等级保护制度为依据、以防范风险

目标合理确定信息系统等级保护级别,并根据等级对信息系统进行防

护。

A、“适度保护”

B、“数据保护”

C、“过度保护”

D、“严格保护”

正确答案:A

31、下面哪一项不是ISMSCheck阶段的工作?()

A、安全事件响应

B、安全内部审核

C、管理评审

D、更新安全计划

正确答案:A

32、()拓扑结构不是局域网所使用的拓扑结构。

A、网状型结构

B、总线型结构

C、环形结构

D、星型结构

正确答案:A

33、为了确保WLAN的安全,在实际部署中需要采用某种方式对WLAN

数据流进行加密。下列选项中,不属于WLAN加密机制的是()

A、WEP

B、AES

C、802.IX

D、TKIP

正确答案:C

34、因特网主要的传输协议是()。

A、TCP/IP

B、IPC

C、POP3

D、NetBios

正确答案:A

35、类似于网络系统架构的ISO的0SI模型,信息系统安全问题可归

纳在一个()

A、五层模型中

B、七层模型中

C、二层模型中

D、三层模型中

正确答案:B

36、数据库管理员执行以下那个动作可能会产生风险?()

A、安装操作系统的补丁和更新

B、排列表空间并考虑表合并的限制

C、根据变更流程执行数据库变更

D、执行备份和恢复流程

正确答案:A

37、网络安全事件发生的风险增大时,省级以上人民政府有关部门应当

按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,

采取措施不当的是()。

A、根据处置重大突发社会安全事件的需要,可以在特定区域对网络通信

采取限制等临时措施。

B、要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安

全风险的监测。

C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,

预测事件发生的可能性、影响范围和危害程度。

D、向社会发布网络安全风险预警,发布避免、减轻危害的措施。

正确答案:A

38、下列哪个IEEE802.il协议规定了无线局域网的安全?()

A、802.llac

B、802.lln

C、802.llh

D、802.Hi

正确答案:D

39、我国《信息系统灾难恢复规范》中要求灾难恢复等级1级的灾难恢

复系统()

A、数据零丢失

B、至少每天做一次完全数据备份

C、至少每周做一次完全数据备份

D、配备7*24小时专职机房职守人员

正确答案:C

40、什么问题会对Linux系统产生严重威胁?()

A、发现应用的配置文件被管理员变更

B、发现不明的SUID可执行文件

C、发现有恶意程序在实时的攻击系统

D、发现防护程序收袈了很多黑客攻击的源地址

正确答案:B

41、关于DOS攻击的说法错误的有()

A、DOS攻击以降低被攻击系统服务提供能力为目的

B、对于DOS攻击中的TCPFLOOD攻击,可以采用TCP代理机制来进行

防御

C、对于DOS攻击中的FTPFLOOD攻击,可以采取限制每秒的连接数来

进行防御

D、对于DOS攻击,可以通过在网络设备上配置相应的访问控制列表来

进行防御

正确答案:D

42、网络分层的好处不包括()。

A、易于实现和维护

B、各层之间是独立的

C、灵活性好

D、结构上不可分割

正确答案:D

43、以下关于系统日志文件描述错误的是:()

A、日志的主要用途是作为审计、检测追踪和分析统计

B、Linux中所有的日志文件存放在/var/log中

C、系统注册的任意月户均可查看日志文件的内容

D、Linux系统中日总文件分为系统日志和应用程序日志

正确答案:C

44、一个完整的安全体系结构包括()。

A、实体安全、网络安全、应用安全、管理安全

B、网络安全、应用安全

C、实体安全、网络安全

D、实体安全、网络安全、应用安全

正确答案:A

45、什么问题会对Linux系统产生严重威胁?()

A、发现应用的配置文件被管理员变更

B、发现不明的SUID可执行文件

C、发现有恶意程序在实时的攻击系统

D、发现防护程序收集了很多黑客攻击的源地址

正确答案:B

46、Linux系统安全配置不包括()

A、禁用不需要的服务

B、启用telnet登录

C、及时升级补丁程序

D、配置账户密码策略

正确答案:B

47、信息不被泄露给未经授权者的特性。即对抗黑客的被动攻击,保证

信息不会泄露给非法用户,描述的是加密常见应用中的()。

A、数据保密性

B、数据可用性

C、数据完整性

D、不可否认性

正确答案:A

48、以下哪项不是我国信息安全相关法律法规()

A、信息安全等级保护管理办法

B、中华人民共和国计算机信息系统安全保护条例

C、中华人民共和国电子签名法

D、中华人民共和国外商投资法

正确答案:D

49、应对对缓冲区溢出攻击错误的是:()

A、不输入参数过滤,安仝编译选项

B、操作系统安全机制、禁止使用API

C、安全编码教育

D、渗透测试

正确答案:D

50、以下关于SSID设置的描述,错误的是:()

A、为了数据传输安全,SSID需加密传输数据

B、多SSID功能是平均分配网络带宽的,所以对原有的网络带宽也芍一

定要求

C、所有的无线路由器都支持多SSID功能

IXSSID是一个惟一的ID,由32个字符组成,用于命名无线网络

正确答案:C

51、小张在单位主要负责对所在行业的新人进行基本业务素质培训c一

次培训的时候,小张主要负责讲解风险评估工作形式。小张的观点错

误的是()

A、自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统

进行风险评估

B、检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开

展的风险评估

C、对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一

个,非此即彼

D、风险评估工作形式包括:自评估和检查评估

正确答案:C

52、为什么UDP连通性无法测试()

A、UDP端口随机生成

B、UDP是无状态单向链接

C、UDP可以直接测试

D、UDP端口不可达

正确答案:B

53、针对各类网络安全威胁,要从多方面开展专项技防能力建设,实

现内外部综合协同、资源共享和整体联动,提升公司网络安全能力().

A、协同防御和红蓝对抗

B、数据安全

C、共同防御和体系对抗

D、共同防御和安仝防范

正确答案:B

54、审计事件通常包括系统事件、登录事件、资源访问、操作、()和()

等。

A、新建账号,策略更改

B、策略制定,账号管理

C、新建账号,策略制定

D、账号管理,策略更改

正确答案:D

55、世界上第一个计算机网络是()。

A、ARPANET

B、CHINANET

C^Internet

D、CERNET

正确答案:A

56、依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,

应急响应方法论的响应过程的第二步是()

A、准备

B、确认

C、遏制

D、根除

正确答案:B

57、早期的计算机网络是由()组成系统。

A、计算机一一通信线路一一计算机

B、PC机——通信线路——PC机

C、终端一一通信线路一一终端

D、计算机一一通信线路一一终端

正确答案:D

58、常用的SQL语句中,插入语句是()。

A^insert

B、select

C、append

update

正确答案:A

59、针对信息安仝风险的仝程管理和信息安仝管理持续改进,南方电网

公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管

理核心流程,并进行流程设计和实施。

A、可行性分析.需求分析.控制实施和运行监控

B、需求分析.控制实施.运行监控和响应恢复

C、可行性分析.控制实施.运行监控和响应恢复

D、可行性分析.需求分析.运行监控和响应恢复

正确答案:B

60、综合应急预案的预防与预警包括危险源监控、预警行动、()。

A、信息上报

B、隐瞒信息

C、信息传递

D、信息报告与处置

正确答案:D

61、IPSec的密钥管理包括密钥的确定和分发。IPSec支持()密钥管理

方式

A、仅手动分发

B、随机生成

C、仅自动分发

D、手动和自动分发

正确答案:D

62、在警报系统的管理中应注意对警报系统_____进行性能检测。()

A、不定期

B、定期

C、随意

D、以上都不对

正确答案:B

63、()是从业人员的职业道德的内在要求。

A、敬业奉献

B、公平、公正

C、服务群众

D、实事求是

正确答案:A

64、下列哪些攻击方式能躲避IDS的检测()

A、SQL注入

B、ns远程溢出漏洞攻击

C、MS08-067漏洞攻击

D、Oday攻击

正确答案:D

65、关于计算机漏洞的说法错误的是()

As1-day漏洞是指已经发过补丁的漏洞

B、更多罪犯选择攻击的是0day漏洞

C、O-day漏洞是指还没有补丁的安全漏洞

D、是计算机系统安全方面的缺陷

正确答案:B

66、下列对审计系统基本组成描述正确的是:()

A、审计系统一般包含两个部分:日记记录和日志分析

B、审计系统一般包含三个部分:日志记录、日志分析和日志报告

C、审计系统一般包含三个部分:日志记录、日志分析和日志处理

D、审计系统一般包含两个部分:日志记录和日志处理

正确答案:B

67、下面哪一项不是TSMSCheck阶段的工作?()

A、安全事件响应

B、安全内部审核

C、管理评审

D、更新安全计划

正确答案:A

68、IEEE802.lln标准可以实现高达320Mbps甚至500Mbps的传输速

率,主要依赖于OFEM技术和()技术相结合。

A、OFEM

B、FHSS

C、MIMO

D、DSSS

正确答案:A

69、在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破

坏。下列选项中,哪个是可以提供的最佳建议:()

A、培训救护组如何修理报警系统

B、把报警系统存放地窖里

C、培训救护组如何使用报警系统

D、建立冗余的报警系统

正确答案:D

70、P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过

及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施

包括()

A、关闭服务

B、向上级汇报

C、跟踪

D、消除影响

正确答案:B

71、蜜罐技术是一种新的安全主动()。

A、入侵检测

B、防御策略

C、漏洞策略

D、攻击策略

正确答案:B

72、以下关于职业道德作用描述,不正确的是()。

A、有助于维护和提高本行业的信誉。

B、有助于提高全社会的道德水平。

C、调节职业交往中从业人员内部以及从业人员与服务对象间的关系。

D、有助于提高社会生产力水平。

正确答案:D

73、网络故障包括()、系统内部网络故障。

A、网络服务商故障

B、系统外部网络故障

C、网络技术故障

D、网络设备故障

正确答案:A

74、射频识别(RFID)标签容易受到以下哪种风险?()

A、进程劫持

B、窃听

C、恶意代码

D、Phishing

正确答案:B

75、在所有的WIND0WS2001和WINDOWS系统中都存在的日志是()

A、应用服务日志

B、文件复制日志

C、目录服务日志

D、DNS服务日志

正确答案:A

76、()是指企业内部的员工在日常工作当中必须遵守的行为规则。

A、企业文化

B、员工守则

C、操作规范

D、耿业道德

正确答案:B

77、以下对“诚实守信”的现实意义描述有误的是()。

A、“诚实守信”是建立市场经济秩序的基石。

B、“诚实守信”是当前道德建设的重点。

C、“诚实守信”是社会健康发展的重要保障。

D、“诚实守信”是职业道德提升的核心。

正确答案:D

78、下列选项中,()不能作为拒绝公开相关政府信息的理由。

A、公开信息将影响经济安全

B、公开信息将影响正常行政管理工作

C、相关信息涉及他人隐私

D、相关信息涉及商业秘密

正确答案:B

79、安全管理评估工具一般都不包括()

A、检查列表

B、漏洞扫描

C、访谈提纲

D、调查问卷

正确答案:B

80、测试人员与开发人员交互测试发现的过程中,开发人员最关注的什

么?()

A、bug修复的可行性

B、bug的复现过程

C、bug的严重程度

D、bug的数量

正确答案:B

81、在设计业务连续性计划时,企业影响分析可以用来识别关键业务流

程和相应的支持程序,它主要会影响到下面哪一项内容的制定?()

A、恢复策略

B、维护业务连续性计划的职责

C、关键人员的职责

D、选择站点恢复供应商的条件

正确答案:A

82、关于访问控制列表,以下那一项描述是错误的。()

A、访问控制列表中列出所有允许接收的MAC帧的源MAC地址

B、每一个交换机端口可以独立设置访问控制列表

C、接收到源MAC地址不在访问控制列表中的MAC帧时,交换机能够自

动关闭端口

D、接收到源MAC地址在访问控制列表中的MAC帧时,交换机能够开启

已经关闭的端口

正确答案:D

83、()是风险管理的重要一环。

A、管理手册

B、适用性声明

C、风险处置计划

D、风险管理程序

正确答案:C

84、下列对审计系统基本组成描述正确的是:()

A、审计系统一般包含三个部分日志记录、日志分析和日志处理

B、审计系统一般包含两个部分日志记录和日志处理

C、审计系统一般包含三个部分口志记录、口志分析和口志报告

D、审计系统一般包含两个部分日记记录和日志分析

正确答案:C

85、风险管理中使用的控制措施,不包括以下哪种类型?()

A、检查性控制措施

B、管理性控制措施

C、预防性控制措施

D、纠正性控制措施

正确答案:B

86、下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)?()

A、试运行

B、纸面测试

C、单元

D、系统

正确答案:B

87、下列对审计系统基本组成描述正确的是:()

A、审计系统一般包含三个部分:日志记录、日志分析和日志处理

B、审计系统一般包含三个部分:日志记录、日志分析和日志报告

C、审计系统一般包含两个部分:日记记录和日志分析

D、审计系统一般包含两个部分:日志记录和日志处理

正确答案:B

88、根据一定的信息道德规范对人们的信息行为进行善恶判断即为(

A、信息道德行为

B、信息道德教育

C、信息道德评价

D、信息道德修养

正确答案:C

89、在非单层的楼房中,数据中心设计时应注意安排在:()

A、除以上外的任何楼层

B、顶楼

C、地下室

D、一楼

正确答案:A

90、0SI与TCP/IP参考

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论