網絡安全管理員模擬練習題含答案_第1頁
網絡安全管理員模擬練習題含答案_第2頁
網絡安全管理員模擬練習題含答案_第3頁
網絡安全管理員模擬練習題含答案_第4頁
網絡安全管理員模擬練習題含答案_第5頁
已閱讀5頁,還剩19頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全管理員模擬練習題含答案一、單選題(共69題,每題1分,共69分)1.以下哪個選項屬于WE黑鏈應急響應處理流程?()A、異常現象收集-確認攻擊類型-排查webshell-排查黑鏈-分析web日志-事件總結B、異常現象收集-確認攻擊類型-排查黑鏈-排查webshell-分析web日志-事件總結C、確認攻擊類型-異常現象收集-排查webshell-排查黑鏈-分析web日志-事件總結D、確認攻擊類型-異常現象收集-排查黑鏈-排查webshell-分析web日志-事件總結正確答案:B2.SSL是保障WEB數據傳輸安全性的主要技術,它工作在()。A、鏈路層B、網絡層C、傳輸層D、應用層正確答案:D3.關于信息安全管理體系,國際上有標準(ISO/IEC27001:2013)而我國發(fā)布了《信息技術安全技術信息安全管理體系要求》(GB/T22080-2008)請問,這兩個標準的關系是:()。A、IDT(等同采用),此國家標準等同于該國際標準,僅有或沒有編輯性修改B、EQV(等效采用),此國家標準不等效于該國際標準C、NEQ(非等效采用),此國家標準不等效于該國際標準D、沒有采用與否的關系,兩者之間版本不同,不應該直接比較正確答案:D4.在生產控制大區(qū)與()的縱向聯接處應當設置經過國家指定部門檢測認證的電力專用縱向加密認證裝置或者加密認證網關及相應設施A、局域網B、因特網C、廣域網D、城域網正確答案:C5.如何防護存儲型xss漏洞()。A、對html標簽進行轉義處理B、使用安全的瀏覽器C、使用cookie存儲身份信息D、使用Ajax技術正確答案:A6.在互聯網上,已分配的IP地址對應的域名可以是()。A、多個B、兩個C、一個D、三個以內正確答案:A7.根據《信息系統安全等級保護基本要求》,下列不屬于二級信息系統主機安全要求的是()。A、身份鑒別B、剩余信息保護C、惡意代碼防范D、安全審計正確答案:B8.Morris蠕蟲病毒,是利用()A、緩沖區(qū)溢出漏洞B、格式化字符串漏洞C、指針覆蓋漏洞D、整數溢出漏洞正確答案:A9.在linux系統中鎖定guest用戶的命令是()。A、passwd-mguestB、passwd-lguestC、user-lguestD、user-mguest正確答案:B10.ISO/IEC27001《信息技術安全技術信息安全管理體系要求》的內容是基于()。A、BS7799-1《信息安全實施細則》B、BS7799-2《信息安全管理體系規(guī)范》C、信息技術安全評估準則(簡稱ITSEC)D、信息技術安全評估通用標準(簡稱CC)正確答案:B11.缺省情況下,在以太網鏈路上發(fā)送OSPFv3HELLO報文的周期為多少秒()?A、20B、40C、30D、10正確答案:D12.iSCSI繼承了兩大最傳統技術()。A、SCSI協議和IPSAN協議B、SCSI協議和TCP/IP協議C、TCP/IP協議和IPSAN協議D、FC協議和TCP/IP協議正確答案:B13.根據《信息系統安全等級保護基本要求》對三級信息系統應用安全增加了抗抵賴控制點,下列措施中能有效實現抗抵賴要求的是()A、采用加密措施加密數據B、采用哈希對數據進行摘要C、采用數據備份措施D、采用CA加數字簽名驗證措施正確答案:D14.網絡安全的主要目的是保護一個組織的信息資產的()。A、機密性、完整性、可用性B、參照性、可用性、機密性C、完整性、機密性、參照性D、可用性、完整性、參照性正確答案:A15.下面不屬于身份認證方法的是()。A、智能卡認證B、指紋認證C、口令認證D、姓名認證正確答案:D16.殺毒軟件一般是通過對代碼與特征庫中的特征碼進行比對,判斷這個文件是否是為惡意代碼,如果是則進一步聯系到病毒庫中對該病毒的描述,從而確認其行為,達到分析的目的。下列對惡意代碼靜態(tài)分析的說法中,錯誤的是()。A、靜態(tài)分析不需要實際執(zhí)行惡意代碼,它通過對其二進制文件的分析,獲得惡意代碼的基本結構和特征,了解其工作方式和機制B、靜態(tài)分析通過查找惡意代碼二進制程序中嵌入的可疑字符串,如:文件名稱、URL地址、域名、調用函數等,來進行分析判斷C、靜態(tài)分析檢測系統函數的運行狀態(tài),數據流轉換過程,能判別出惡意代碼行為和正常軟件操作D、靜態(tài)分析方法可以分析惡意代碼的所有執(zhí)行路徑,但是隨著程序復雜度的提高,冗余路徑增多,會出現分析效率很低的情況正確答案:C17.縱向加密認證裝置及加密認證網關用于生產控制大區(qū)的哪里?()A、廣域網邊界B、控制區(qū)與非控制區(qū)之間C、與安全接入區(qū)的連接處D、II區(qū)與III區(qū)之間正確答案:A18.以下關于互聯網協議安全(InternetProtocolSecurity,IPSec)協議說法錯誤的是()。A、在傳送模式中,保護的是IP負載B、驗證頭協議(AuthenticationHeader,AH)和IP封裝安全載荷協議(EncapsulatingSecurityPayload,ESP)都能以傳輸模式和隧道模式工作C、在隧道模式中,保護的是整個互聯網協議IP包,包括IP頭D、IPSec僅能保證傳輸數據的可認證性和保密性正確答案:D19.在Web應用程序中,()負責將HTTP請求轉換為HttpServletRequest對象。A、Web容器B、HTTP服務器C、Servlet對象D、JSP網頁正確答案:A20.采用“()”技術,避免維護人員使用不安全的終端直接訪問系統。A、客戶主機B、服務器主機C、堡壘主機D、終端主機正確答案:C21.網站的安全協議是https時,該網站瀏覽時會進行________處理。A、加密B、身份驗證C、口令驗證D、增加訪問標記正確答案:A22.在Linux中顯示當前工作目錄絕對路徑的命令是()。A、pwdB、cd../..C、cd~D、mkdir正確答案:A23.下列說法不正確的是()。A、IIs信息管理器支持UNIX、Linux、Windows等操作系統B、使用主機名定義站點后不能設置此站點的端口號C、在IIS信息服務器上部署的站點可以自定義默認文檔D、IIS信息服務器管理器上能同時部署兩個相同端口不同IP地址的站點正確答案:A24.操作誤用類安全事件是指()所引起的安全事件。A、A合法用戶由于誤操作造成網絡或系統不能正常提供服務B、惡意用戶利用系統的安全漏洞對系統進行未授權的訪問或破壞C、C惡意用戶利用發(fā)送虛假電子郵件、建立虛假服務網站、發(fā)送虛假網絡消息等方法D、惡意用戶利用病毒、蠕蟲、特洛伊木馬等其他惡意代碼破壞網絡可用性或竊取網絡中數據正確答案:A25.以下哪條是滲透測試的優(yōu)勢()。A、滲透測試中必須要查看軟件源代碼,因此測試中發(fā)現的漏洞更多B、滲透測試是用軟件代替人工的一種測試方法,因此測試效率更高C、滲透測試使用人工進行測試,不依賴軟件,因此測試更準確D、滲透測試以攻擊者的思維模擬真實攻擊,能發(fā)現如配置錯誤等運行維護期產生的漏洞正確答案:D26.為了保證系統日志可靠有效,以下哪一項不是日志必需具備的特征()。A、統一而精確地的時間B、全面覆蓋系統資產C、包括訪問源、訪問目標和訪問活動等重要信息D、可以讓系統的所有用戶方便的讀取正確答案:D27.下面不是計算機網絡面臨的主要威脅的是()。A、計算機軟件面臨威脅B、計算機網絡系統面臨威脅C、計算機網絡實體面臨威脅D、惡意程序威脅正確答案:A28.信息安全應急響應,是指一個組織為了應對各種安全意外事件的發(fā)生所采取的防范措施,既包括預防性措施,也包括事件發(fā)生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:A、準備、檢測、遏制、根除、跟蹤總結和恢復B、準備、檢測、遏制、跟蹤總結、恢復和根除C、準備、檢測、遏制、根除、恢復和跟蹤總結D、準備、檢測、遏制、恢復、跟蹤總結和根除正確答案:C29.《信息安全等級保護管理辦法》將信息系統的安全保護等級分為(),以更好地保護信息系統的安全。A、四級B、六級C、三級D、五級正確答案:D30.從風險分析的觀點來看,計算機系統的最主要弱點是()。A、內部計算機處理B、通訊和網絡C、外部計算機處理D、系統輸入輸出正確答案:D31.軟件供應商或是制造商可以在他們自己的產品中或是客戶的計算機系統上安裝一個“后門”程序。以下哪一項是這種情況面臨的最主要風險()?A、軟件中止和黑客入侵B、遠程監(jiān)控和遠程維護C、遠程維護和黑客入侵D、軟件中止和遠程監(jiān)控正確答案:A32.計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是:()A、對網絡人員對威脅B、病毒威脅C、人為破壞D、對網絡中設備對威脅正確答案:D33.以下哪個命令是查看Windows操作系統DNS所有緩存的解析結果()。A、ipconfig/displaydnsB、ipconfig/flushdnsC、nslookupD、ipconfig/registerdns正確答案:A34.下列關于安全審計中的要求,說法錯誤的是()A、應啟用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計B、審計記錄應包括事件的日期和時間、用戶、事件類型、事件是否成功及其他與審計相關的信息C、應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等D、不做審計記錄的日志正確答案:D35.以下哪一種方法中,無法防范蠕蟲的入侵。()A、及時安裝操作系統和應用軟件補丁程序B、將可疑郵件的附件下載到文件夾中,然后再雙擊打開C、設置文件夾選項,顯示文件名的擴展名D、不要打開擴展名為VBS、SHS、PIF等郵件附件正確答案:B36.Linux系統中的/etc/fstab文件不包括的信息是?A、文件系統大小B、文件系統名C、文件系統在系統中被fsck檢查的順序D、文件系統類型正確答案:A37.基于端口劃分VLAN的特點是()?A、根據報文攜帶的IP地址給數據幀添加VLAN標簽B、根據數據幀的協議類型、封裝格式來分配VLANIDC、主機移動位置不需要重新配置VLAND、主機移動位置需要重新配置VLAN正確答案:D38.根域名的子域名是()。A、二級域名B、主機名C、擴展域名D、頂級域名正確答案:D39.信息安全技術中,防止用戶被冒名所欺騙的方法是()。A、進行數據加密B、對訪問網絡的流量進行過濾和保護C、對信息源發(fā)放進行身份驗證D、采用防火墻正確答案:C40.信息安全測評是指依據相關標準,從安全功能等角度對信息技術產品、信息系統、服務提供商以及人員進行測試和評估,以下關于信息安全測評說法不正確的是:()。A、信息產品安全評估是測評機構的產品的安全性做出的獨立評價,增強用戶對已評估產品安全的信任B、目前我國常見的信息系統安全測評包括信息系統風險評估和信息系統安全保障測評兩種類型C、信息安全工程能力評估是對信息安全服務提供者的資格狀況、技術實力和實施服務過程質量保證能力的具體衡量和評價。D、信息系統風險評估是系統地分析網絡與信息系統所面臨的威脅及其存在的脆弱性,評估安全事件可能造成的危害程度,提出游針對性的安全防護策略和整改措施正確答案:B41.最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是()。A、口令策略B、保密協議C、可接受使用策略AUPD、責任追究制度正確答案:C42.對應telnet服務的tcp端口是()。A、25B、20C、21D、23正確答案:D43.下面設備工作在網絡層的有()。A、路由器B、集線器C、交換機D、轉發(fā)器正確答案:A44.設置網絡設備的管理員賬號時,應()。A、多人共用一個賬號B、一人對應單獨賬號C、多人共用多個賬號D、一人對應多個賬號正確答案:B45.以下()為網絡安全等級保護對物理與硬件安全的標準。A、信息安全技術信息系統物理安全技術要求》B、《信息技術設備的安全》C、《計算機場地通用規(guī)范》D、《信息安全管理標準》正確答案:A46.域名服務系統(DNS)的功能是()。A、完成域名和IP地址之間的轉換B、完成域名和網卡地址之間的轉換C、完成主機名和IP地址之間的轉換D、完成域名和電子郵件地址之間的轉換正確答案:A47.加密裝置管理系統接入調度數據網邊界交換機需要通過獨立部署的()。A、電力專用縱向加密認證網關B、雙向網閘C、硬件防火墻D、單向隔離裝置正確答案:C48.以下關于DOS攻擊的描述,哪句話是正確的?()A、導致目標系統無法處理正常用戶的請求B、不需要侵入受攻擊的系統C、以竊取目標系統上的機密信息為目的D、如果目標系統沒有漏洞,遠程攻擊就不可能成功正確答案:A49.電子郵件系統中使用加密算法若按照密鑰的類型劃分可分為________兩種。A、序列密碼和分組密碼B、公開密鑰加密算法和算法分組密碼C、序列密碼和公開密鑰加密算法D、公開密鑰加密算法和對稱密鑰加密算法正確答案:D50.在Windows操作系統中顯示網卡列表的命令是()。A、showmacB、netstat-nC、netstat-iD、netshnetwork正確答案:C51.系統定級、安全方案設計、產品采購屬于《信息系統安全等級保護基本要求》中()層面要求。A、主機安全B、系統運維C、數據安全D、系統建設管理正確答案:D52.“在因特網上沒有人知道對方是一個人還是一條狗”這個故事最能說明()。A、身份認證的重要性和迫切性B、網絡上所有的活動都是不可見的C、網絡應用中存在不嚴肅性D、計算機網絡是一個虛擬的世界正確答案:A53.下面有關軟件安全問題的描述中,哪項是由于軟件設計缺陷引起的()。A、使用了符合要求的密碼算法,但在使用算法接口時,沒有按照要求生成密鑰,導致黑客攻擊后能破解并得到明文數據B、設計了三層Web架構,但是軟件存在SQL注入漏洞,導致被黑客攻擊后能直接訪問數據庫C、設計了緩存用戶隱私數據機制以加快系統處理性能,導致軟件在發(fā)布運行后,被黑客攻擊獲取到用戶隱私數據D、使用C語言開發(fā)時,采用了一些存在安全問題的字符串處理函數,導致存在緩沖區(qū)溢出漏洞正確答案:C54.下面不是計算機信息系統安全管理的主要原則的是()。A、職責分離原則B、多人負責原則C、任期有限原則D、追究責任原則正確答案:D55.發(fā)現計算機終端感染病毒,應立即(),并通知信息運維部門處理。A、上網下載殺毒軟件并殺毒B、鎖定屏幕C、把手頭的事干完,稍后再處理。D、關機、斷開網絡正確答案:D56.某軟件公司準備提高其開發(fā)軟件的安全性,在公司內部發(fā)起了有關軟件開發(fā)生命周期的討論,在下面的發(fā)言觀點中,正確的是()。A、軟件安全開發(fā)生命周期較長,而其中最重要的是要在軟件的編碼安全措施,就可以解決90%以上的安全問題B、應當盡早在軟件開發(fā)的需求和設計階段增加一定的安全措施,這樣可以比在軟件發(fā)布以后進行漏洞修復所花的代價少得多C、和傳統的軟件開發(fā)階段相比,微軟提出的安全開發(fā)生命周期SDL)最大特點是增加了一個專門的安全編碼階段D、軟件的安全測試也很重要,考試到程序員的專業(yè)性,如果該開發(fā)人員已經對軟件進行了安全性測試,就沒有必要再組織第三方進行安全性測試正確答案:B57.SSL提供哪些協議上的數據安全()A、HTTP,FTP和TCP/IPB、SKIP,SNMP和IPC、UDP,VPN和SONETD、PPTP,DMI和RC4正確答案:A58.網絡管理員在三層交換機上創(chuàng)建了VLAN10,并在該VLAN的虛擬接口下配置了IP地址。當使用命令“displayipinterfacebrief”查看接口狀態(tài)時,發(fā)現VLANIF10接口處于down狀態(tài),則應該通過怎樣的操作來使得VLANIF10接囗恢復正常()?A、在VLANIF10接口下使用命令“undoshutdown”B、將一個狀態(tài)必須為Up的物理接口劃進VLAN10C、將任意物理接口劃進VLAN10D、將一個狀態(tài)必須為Up且必須為Trurk類型的接口劃進VLAN10正確答案:B59.網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮()。A、用戶的方便性B、對現有系統的影響及對不同平臺的支持C、管理的復雜性D、上面3項都是正確答案:D60.核心密碼、普通密碼用于保護國家秘密信息,核心密碼保護信息的最高密級為(),普通密碼保護信息的最高密級為()。A、絕密級;機密級B、秘密級;高密級C、絕密級;秘密級D、機密級;絕密級正確答案:A61.防火墻可以完全防御的攻擊行為是()。A、XSS(跨站腳本)B、病毒包攻擊C、內網嗅探D、SQL注入正確答案:B62.防火墻提供的接入模式不包括()A、網關模式B、混合模式C、透明模式D、旁路接入模式正確答案:D63.建立大數據安全管理制度,實行數據資源()管理,保障安全高效可信應用。A、分類分級B、安全評估C、監(jiān)督運行D、法律法規(guī)正確答案:A64.以下場景描述了基于角色的訪問控制模型(Role-basedAccessControl.RBAC):根據組織的業(yè)務要求或管理要求,在業(yè)務系統中設置若干崗位、職位或分工,管理員負責將權限(不同類別和級別的)分別賦予承擔不同工作職責的用戶。關于RBAC模型,下列說法錯誤的是()。A、當用戶請求訪問某資源時,如果其操作權限不在用戶當前被激活角色的授權范圍內,訪問請求將被拒絕B、業(yè)務系統中的崗位、職位或者分工,可對應RBAC模型中的角色C、通過角色,可實現對信息資源訪問的控制D、RBAC模型不能實現多級安全中的訪問控制正確答案:D65.社會工程學常被黑客用于(踩點階段信息收集)()。A、口令獲取B、ARPC、TCPD、DDOS正確答案:A66.風險管理四個步驟的正確順序是()。A、風險評估、風險控制、對象確立、審核批準B、風險評估、對象確立、審核批準、風險控制C、背景建立、風險評估、風險處理、批準監(jiān)督D、背景建立、風險評估、審核批準、風險控制正確答案:C67.流媒體技術主要用于:遠程教育、現場點播和()。A、名稱解析B、郵件傳輸C、視頻會議D、路由正確答案:C68.某銀行信息系統為了滿足業(yè)務的需要準備進行升級改造,以下哪一項不是此次改造中信息系統安全需求分析過程需要考慮的主要因素()。A、信息系統安全必須遵循的相關法律法規(guī),國家以及金融行業(yè)安全標準B、信息系統所承載該銀行業(yè)務正常運行的安全需求C、消除或降低該銀行信息系統面臨的所有安全風險D、該銀行整體安全策略正確答案:C69.電力監(jiān)控系統網絡安全管理辦法要求電力監(jiān)控系統中應部署網絡安全(),對電力監(jiān)控系統網絡拓撲、網絡流量、網絡設備CPU和內存的負載率、告警信息等進行實時監(jiān)控,定期形成報表。A、態(tài)勢感知系統B、入侵檢測系統C、入侵防御系統D、流量分析系統正確答案:A二、判斷題(共31題,每題1分,共31分)1.OSPF網絡被劃分為各種區(qū)域,其中作為區(qū)域之間交換路由信息的是主干區(qū)域。()A、正確B、錯誤正確答案:A2.硬盤分區(qū)方案內置于硬件和BIOS中,所以對硬盤重新分區(qū)后,相應的還需要在啟動時,按鍵,進入Bios設置選單,修改硬盤參數。A、正確B、錯誤正確答案:B3.在報文摘要算法MD5中,首先要進行明文分組與填充,其中分組時明文報文摘要按照512位分組。()A、正確B、錯誤正確答案:A4.SecureCRT可呈現網絡異常流量分析告警。()A、正確B、錯誤正確答案:B5.通過在交換機上下行端口DHCPTrust是避免DHCP廣播風暴的處理方法之一。()A、正確B、錯誤正確答案:A6.入侵檢測被認為是防火墻之后的第二道安全閘門,它在不影響網絡性能的情況下對網絡進行監(jiān)測,僅提供對外部攻擊的實時保護。()A、正確B、錯誤正確答案:B7.OSPF協議屬于IGP內部網關路由協議,協議基于鏈路狀態(tài)算法。()A、正確B、錯誤正確答案:A8.應通過系統管理員對系統的資源和運行進行配置、控制和管理,包括用戶賬戶、系統資源配置、系統加載和啟動、系統運行的異常處理、數據和設備的備份與恢復等。A、正確B、錯誤正確答案:B9.安全區(qū)內部的安全防護包括生產控制和管理信息大區(qū)的內部防護。A、正確B、錯誤正確答案:A10.執(zhí)行shutdowntransactional命令,數據庫馬上關閉。()A、正確B、錯誤正確答案:B11.硬件和軟件在功能上是等效的,理論上講軟件可以硬化,硬件功能可以通過軟件實現。()A、正確B、錯誤正確答案:A12.為了防止電子郵件中的惡意代碼,應該由純文本方式閱讀電子郵件。()A、正確B、錯誤正確答案:A13.入侵檢測的信息分析方法中模式匹配法的優(yōu)點是能檢測到從未出現過的黑客攻擊手段。()A、正確B、錯誤正確答案:B14.不感染的依附性惡意代碼也可以單獨執(zhí)行。()A、正確B、錯誤正確答案:B15.依據GB/T22239-2019關于第三級安全要求,“應對審計管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全審計操作”是否正確。A、正確B、錯誤正確答案:A16.域名備案踐中主要是《立法法》和《法規(guī)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論