网络安全管理员技师测试题(含答案)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全管理员技师测试题(含答案)
一、单选题(共40题,每题1分,共40分)
1、对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。
从以上描述中,可以得出该系统存在()安全漏洞。
A、安全配置错误
B、传输层保护不足
C、没有限制的URL访问
D、不安全的加密存储
正确答案:C
2、下列哪些协议的数据可以受到 IPsec的保护?
A、TCP,UDP,IP
B、ARP
C、RARP
D、以上都可以
正确答案:A
3、与流量监管相比,流量整形会引入额外的:()。
A、时延抖动
B、丢包
C、时延
D、负载
正确答案:C
4、以下对信息安全问题产生的根源描述最准确的是:
A、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
B、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
C、信息安全问题是由于信息技术的不断发展造成的
D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
正确答案:D
5、在 linux 系统中拥有最高级别权限的用户是:
A、nobody
B、mail
C、root
D、administrator
正确答案:C
6、AD域组策略下达最大单位是()。
A、OU
B、Domain
C、Site
D、User
正确答案:B
7、《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。
A、2
B、5
C、4
D、3
正确答案:C
8、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()
A、完整保密类
B、服务保证类
C、信息安全类(S)
D、通信安全保护类(G)
正确答案:A
9、完成项目验收后()内,档案管理人员接到归档资料与移交清单,核对归档资料,清点数量相符时,档案管理人员在归档资料移交清单签字,一式两份,接收双方各留一份。
A、一个月
B、半年
C、三个月
D、一年
正确答案:C
10、某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?
A、精确地判断攻击行为是否成功
B、监控主机上特定用户活动、系统运行情况
C、监测到针对其他服务器的攻击行为
D、监测主机上的日志信息
正确答案:A
11、安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况。
A、系统漏洞
B、变更管理
C、事件管理
D、设备管理
正确答案:A
12、从数据安全角度出发,北信源数据库至少应()备份一次。
A、每月
B、每年
C、每半年
D、每季度
正确答案:A
13、以下关于防火墙的设计原则说法正确的是()。
A、不单单要提供防火墙的功能,还要尽量使用较大的组件
B、保持设计的简单性
C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D、一套防火墙就可以保护全部的网络
正确答案:B
14、应修改中间件的目录的访问权限为()权限,并禁止站点目录浏览。
A、anyone
B、非everyone
C、非anyone
D、everyone
正确答案:B
15、信息系统安全中应用安全方面不包括()。
A、安全评估
B、应用通信安全
C、强制访问控制
D、身份鉴别
正确答案:C
16、以下对于拒绝服务攻击描述错误的是:
A、通过盗取管理员账号使得管理员无法正常登录服务器
B、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过
C、通过发送错误的协议数据包引发系统处理错误导致系统崩溃
D、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求
正确答案:A
17、在常见的BIOS报警信息中,下列各项中哪一项表示硬盘没有格式化,需要对硬盘分区进行格式化。
A、Missingoperationsystem
B、NoPartitionBootable
C、Non-systemdiskordiskerror
D、NoROMBASIC
正确答案:D
18、入侵检测应用的目的:()。
A、实时检测网络流量或主机事件
B、数据包过滤
C、在发现攻击事件时及时反应
D、A和C
正确答案:D
19、在信息系统安全中,风险由以下()因素共同构成。
A、威胁和脆弱性
B、威胁和破坏
C、攻击和脆弱性
D、威胁和攻击
正确答案:A
20、以下标准中,哪项不属于综合布线系统工程常用的标准。
()
A、中国国家标准
B、北美标准
C、日本标准
D、国际标准
正确答案:C
21、不属于信息安全与信息系统的“三个同步”的是()
A、同步管理
B、同步建设
C、同步规划
D、同步投入
正确答案:A
22、进入机房进行操作,必须在IT服务管理系统进行(),并在变更单审核通过后方可工作。
A、事件单
B、机房进出申请
C、资源申请单
D、工作票
正确答案:B
23、您拥有一个VMware环境,同时发现数据存储的存储容量变化很大。
您希望通过平衡各个数据存储的空间使用情况来充分利用存储环境。
以下哪顶是可行的解决方案?
A、Storage Distributed Resource Scheduler(SDRS)
B、VAAI
C、价存储I/O控制
D、VASA
正确答案:A
24、溢出攻击的核心是()。
A、利用Shellcode
B、提升用户进程权限
C、修改堆栈记录中进程的返回地址
D、捕捉程序漏洞
正确答案:C
25、在信息系统的运行过程中,当系统所处理的信息和业务状态的变化可能影响到系统的安全保护等级时,系统运营、使用部门/单位应()。
A、继续按原来的系统等级进行保护
B、重新确定信息系统安全保护等
C、评估系统等级若低于现在的等级,则继续按原来的系统等级进行保护
D、以上都不对
正确答案:B
26、配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。
A、维一性
B、唯一名字
C、单一名字
D、单独性
正确答案:C
27、IP v4地址由()位二进制数值组成。
A、32位
B、8位
C、64位
D、16位
正确答案:A
28、风险评估是制定信息安全方案的()。
A、根本依据
B、无关紧要的依据
C、重要依据
D、仅供参考的依据
正确答案:C
29、上网行为管理系统工作模式对设备功能支持程度由大到小排序为()。
A、网桥模式>路由模式>旁路模式
B、旁路模式>路由模式>网桥模式
C、路由模式>网桥模式>旁路模式
D、以上都不对
正确答案:C
30、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()
A、第四级
B、第三级
C、第五级
D、第一级
E、第二级
正确答案:E
31、下列那类设备可以实时监控网络数据流?
A、基于网络的IDS
B、基于主机的IDS
C、基于应用的IDS
D、基于防火墙的IDS
正确答案:A
32、下列存储设备中,存储速度最快的是()。
A、U盘
B、硬盘
C、光盘
D、内存
正确答案:D
33、当备份一个应用程序系统的数据时,以下哪一项是应该首先考虑的关键性问题?
A、在哪里进行备份?
B、什么时候进行备份?
C、怎样存储备份?
D、需要备份哪些数据?
正确答案:D
34、向有限的空间输入超长的字符串的攻击手段是()。
A、缓冲区溢出
B、拒绝服务
C、IP欺骗
D、网络监听
正确答案:A
35、下列方法()不能有效地防止SQL注入。
A、对用户输出就行处理
B、使用参数化方式进行查询
C、对用户输入进行过滤
D、检查用户输入有效性
正确答案:A
36、信息系统根据安全保护能力被划分为()个等级。
A、六
B、四
C、五
D、三
正确答案:C
37、用户计算机安装有2G内存,计算机在启动时总对内存进行三次检测,耗费了大量的时间,如何解决这个问题?
A、主板故障,更换主板
B、更改CMOS设置中的Quick Power On Self Test选项值
C、更改CMOS设置中的内存参数
D、内存故障,更换内存
正确答案:B
38、在对安全控制进行分析时,下面哪个描述是不准确的?
A、仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应
B、选择好实施安全控制的时机和位置,提高安全控制的有效性
C、对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的
D、应确保选择对业务效率影响最小的安全措施
正确答案:D
39、包过滤型防火墙对数据包的检查内容一般不包括()。
A、源地址
B、目的地址
C、有效载荷
D、协议
正确答案:C
40、()是常用的哈希算法。
A、3DES
B、MD5
C、RSA
D、AES
正确答案:B
二、多选题(共30题,每题1分,共30分)
1、在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括()。
A、普通计算机用户
B、高级管理层
C、关键技术岗位人员
D、外部人员
正确答案:ABC
2、属于安全闭环组成部分的是()
A、防护
B、响应
C、预警
D、检测
正确答案:ABCD
3、操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,为了避免参数攻击,应注意()
A、避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数
B、使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中
C、禁止使用HTTP GET方式
D、加密查询字符串参数
正确答案:ABD
4、OSPF协议适用于4种网络。
下面选项中,属于广播多址网络的是(),属于非广播多址网络的是()
A、Ethernet
B、PPP
C、Frame Relay
D、RARP
正确答案:AC
5、光纤收发器只接一台计算机上网,发现时延不稳定,但没有丢包,可能的原因是:()
A、光纤质量不好
B、网线质量不好
C、网络繁忙
D、计算机繁忙
正确答案:CD
6、按风险影响程度和发生概率分析图,属严重影响,比较可能的事件是:()。
A、人为操作故障
B、软件升级
C、系统软硬件故障
D、数据保护失效
正确答案:AC
7、下列哪些属于服务器硬件的冗余?()
A、双机冗余
B、网卡冗余
C、磁盘冗余
D、电源冗余
正确答案:ABCD
8、对安全策略的维护过程中,应该定期检查以下几个方面,其中包括()
A、技术变革带来的影响
B、安全策略的效率
C、策略的必要性
D、对业务效率的影响
正确答案:BCD
9、数据共享分为()、()、()三类。
A、有条件共享
B、无线共享
C、不可共享
D、无条件共享
正确答案:ACD
10、设备标签标识内容应包括如下信息:()等。
A、投运时间
B、设备编号
C、设备名称
D、设备价格
正确答案:ABC
11、在Kerberor认证系统中,用户首先向()申请初始票据,然后从()获得会话密钥。
A、域名服务器DNS
B、认证服务器AS
C、票据授予服务器 TGS
D、认证中心CA
正确答案:BC
12、关于RIP V1和RIP V2,下列说法哪些正确?()
A、RIP V1报文支持子网掩码
B、RIP V2报文支持子网掩码
C、RIP V2缺省使用路由聚合功能
D、RIP V1只支持报文的简单口令认证,而RIP V2支持MD5认证
正确答案:BC
13、当你执行以下查询语句: SELECT empno,ename FROM emp WHERE empno =7782 OR empno =7876; 在WHERE语句中,不能实现与OR相同功能的操作符是:
A、IN
B、BETWEEN…AND…
C、LIKE
D、AND
正确答案:BCD
14、作为定级对象的信息系统应具有如下基本特征:()
A、承载单一或相对独立的业务应用
B、具有信息系统的基本要素
C、具有唯一确定的安全责任单位
D、单位具有独立的法人
正确答案:ABC
15、PL/SQL中,触发器触发的时机有哪两种()
A、Trigger
B、Before
C、After
D、New
正确答案:BC
16、关于交换机的Access类型端口的转发行为描述错误的是?()
A、当交换机的Access类型端口收到了Untagged类型的数据帧时,会打上带有该端口缺省VLAN ID的Tag。
B、当交换机的Access类型端口转发Untagged类型的数据帧时,会打上带有该端口缺省VLAN ID的Tag。
C、当交换机的Access类型端口收到了和该端口缺省VLAN ID匹配的
Tagged类型的数据帧时,会进行处理。
D、当交换机的Access类型端口收到了和该端口缺省VLAN ID匹配的Tagged类型的数据帧时,会丢弃该数据帧。
正确答案:BD
17、公共信息网络安全监察工作的性质()。
A、是预防各种危害的重要手段
B、是行政管理的重要手段
C、是公安工作的一个重要组成部分
D、是打击犯罪的重要手段
正确答案:ABCD
18、机房动力环境系统中,UPS电源监测内容为()。
A、实时监视UPS整流器、逆变器、电池
B、通过图表直观的展示UPS整体的运行数据
C、一旦UPS有告警,该项状态会变红色,同时产生报警事件进行记录存储,并第一时间发出电话拨号、手机短信、邮件、声光等对外报警
D、历史曲线记录,可查询一年内相应参数的历史曲线及具体时间的参数值(包括最大值、最小值),并可将历史曲线导出为EXCEL格式,方便管理员全面了解UPS的运行状况
正确答案:ABCD
19、对数据保障程度高的RAID技术是()。
A、RAID0
B、RAID1
C、RAID5
D、RAID10
正确答案:BD
20、IPSec协议用密码技术从三个方面来保证数据的完整性:()。
A、加密
B、认证
C、访问控制
D、完整性检查
正确答案:ABD
21、IT硬件资产的报废标准有哪些?()
A、属淘汰产品,无零配件供应,不能利用和修复
B、存在严重质量问题,不能继续使用
C、因技术落后不能满足生产需要,不能利用
D、国家规定强制淘汰报废
正确答案:ABCD
22、防火墙有哪些局限性:
A、网络上有些攻击可以绕过防火墙(如拨号)
B、防火墙不能防范来自内部网络的攻击
C、防火墙不能对被病毒感染的程序和文件的传输提供保护
D、防火墙不能防范全新的网络威胁
正确答案:ABCD
23、主机系统高可用技术包括以下哪些工作模式()。
A、双机互备方式
B、多处理器协同方式
C、双机热备份方式
D、群集并发存取方
正确答案:ACD
24、工作班成员安全责任包括()。
A、负责审查安全措施是否正确完备,是否符合现场条件
B、认真执行本规程和现场安全措施
C、互相关心施工安全
D、监督本规程和现场安全措施的实施
正确答案:BCD
25、若一个组织声称自己的ISMS符合ISO/IBC27001或GB/T22080标准要求,其网络安全措施通常需要在物理和环境安全方面实施常规控制。
物理和环境安全领域包括安全区域和设备安全两个控制目标。
安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现()
A、物理安全边界、物理入口控制
B、办公室、房间和设施的安全保护,外部和环境威胁的安全防护
C、在安全区域工作,公共访问、交界区安全
D、人力资源安全
正确答案:ABC
26、(JAVA)有一张表t_user,包含id和name等字段,以下哪些sql运行时会报错:
A、select distinct name, id from t_user group by name;
B、select id, count(name) from t_user where id < 100 group by name;
C、select name, count(name) from t_user where count(name) > 2 group by name;
D、select count(name) from t_user having count(name) > 2 group by name;
正确答案:ABCD
27、强制访问控制用户与访问的信息的读写关系正确的是()。
A、下写:用户级别小于文件级别的写操作
B、上读:用户级别低于文件级别的读操作
C、上写:用户级别大于文件级别的写操作
D、下写:用户级别等于文件级别的写操作
E、下读:用户级别大于文件级别的读操作
正确答案:BE
28、下列哪些是流行的元数据知识库工具()
A、ETL
B、数据仓库组件解决方案
C、模型
D、企业级知识库
正确答案:ABCD
29、以下命令将重新启动autofs服务的有?
A、service autofs restart
B、/etc/rC d/init.d/autofs restart
C、service autofs reload
D、service autofs status
正确答案:AB
30、根据《南方电网公司信息安全督查管理办法》信息安全检查工作()。
A、信息安全自查。
B、信息安全监测与通报。
C、信息安全专项检查。
D、一体化信息安全风险评估。
正确答案:ABCD
三、判断题(共30题,每题1分,共30分)
1、流量控制不当时,使得网络阻塞时,应当保障重要的服务器带宽,限制普通服务器带宽。
A、正确
B、错误
正确答案:A
2、传输距离超过光纤收发器的标称距离时,条件允许的情况下,可采用2台收发器背对背进行中继。
()
A、正确
B、错误
正确答案:A
3、所有接入公司综合数据网的计算机终端必须纳入公司AD 域进行统一管理,并通过桌面管理系统进行规范。
A、正确
B、错误
正确答案:A
4、IPSEC不可以做到签发证书。
()
A、正确
B、错误
正确答案:A
5、vSphere可以解决无中断的灾难恢复测试的可用性难题。
A、正确
B、错误
正确答案:A
6、运行OSPF协议的路由器用由其他路由器发送的链路状态公告(LSA)报文来建立和更新它的拓扑数据库。
A、正确
B、错误
正确答案:A
7、入侵检测系统不但能检测、识别网络和系统中存在的入侵和攻击,并对攻击做出有效的响应,阻止攻击的进行,对攻击进行记录、做出主动响应。
A、正确
B、错误
正确答案:B
8、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
()
A、正确
B、错误
正确答案:A
9、配置管理流程目的:通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和历史状态,为信息系统运维服务实现提供基础数据保障。
A、正确
B、错误
正确答案:A
10、应急响应是安全事件发生后迅速采取的措施和行动,它是安全事件响应的一种快速实现方式。
A、正确
B、错误
正确答案:A
11、组织实施风险评估是一种战略性的考虑,其结果将受到组织的业务战略、业务流程、安全需求、系统规模和结构等方面的影响。
A、正确
B、错误
正确答案:A
12、在自然环境恶劣或特殊敏感时期,信息运维部门应进行信息系统临检。
A、正确
B、错误
正确答案:A
13、可以在用户正在使用的数据库上执行数据库恢复操作。
A、正确
B、错误
正确答案:B
14、负责安全系统的部门的重要资产就是固定资产。
A、正确
B、错误
正确答案:B
15、对于同一目标,路由器只提供延迟最小的最佳路由。
A、正确
B、错误
正确答案:B
16、集群系统中一台主机出现故障时不会影响系统的正常服务。
A、正确
B、错误
正确答案:A
17、网络安全法律制度在整个法律体系中彼此相互影响、相互作用、相互协调。
A、正确
B、错误
正确答案:A
18、netstat-r命令的功能是显示路由记录
A、正确
B、错误
正确答案:A
19、操作类数据是指在日常业务开展过程中实时产生或交互的一类数据,主要作用是支撑业务的办理流程。
A、正确
B、错误
正确答案:A
20、机房设备外壳应有安全接地,防止外界电磁干扰和设备寄生耦合干扰。
A、正确
B、错误
正确答案:A
21、资产台账是指财务部门与管理部门共同维护的,具体登记反映资产与价值信息的表册,主要包括资产卡片以及各类管理用明细账。
A、正确
B、错误
正确答案:B
22、风险评估不应贯穿于信息系统生命周期的各阶段中。
A、正确
正确答案:B
23、用命令行方式可以将计算机加入域。
A、正确
B、错误
正确答案:A
24、禁止使用活动脚本可以防范IE执行本地任意程序。
()
A、正确
B、错误
正确答案:A
25、业务拓扑及监控要求,应用系统至少应监控:主机连通性、中间件端口、数据库端口。
A、正确
B、错误
正确答案:A
26、Netstat是一个监测网络中DNS服务器是否能正确实现域名解析的命令行工具。
A、正确
B、错误
正确答案:B
27、工作票由工作专责人提出申请,并由符合规定的工作票签发人签发后生效,工作票签发人可以兼顾该项工作的工作负责人(监督人)。
A、正确
B、错误
正确答案:B
28、针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的基本安全要求。
基本安全要求包括了基本技术要求和基本管理要求,基本技术要求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全技术实现提供组织、人员、程序等方面的保障。
A、正确
B、错误
正确答案:A
29、SNMP协议属于传输层协议
A、正确
正确答案:B
30、某单位的用户购买了一台预先安装了操作系统的PC,后经查实,该PC上的操作系统是盗版,而对此情况该用户并不知情,则应由该PC的提供者承担侵权责任。
A、正确
B、错误
正确答案:A。