网络安全管理员试题库(含参考答案) (2)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全管理员试题库(含参考答案)
一、单选题(共69题,每题1分,共69分)
1.下面不属于身份认证方法的是()。
A、姓名认证
B、智能卡认证
C、指纹认证
D、口令认证
正确答案:A
2.安全管理工作必须贯彻“()”的方针?
A、安全第一、预防为主、综合治理
B、群防群治
C、谁使用、谁负责
D、一把手问责
正确答案:A
3.根据《中国南方电网有限责任公司信息安全事件管理办法》,省公司信息部对可能引发重大信息安全事件的情形发布(),对可能引发较大信息安全事件的情形发布()
A、橙色预警,黄色预警
B、红色黄色橙色预警
C、黄色预警橙色预警
D、橙色预警红色黄色
正确答案:A
4.信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的是:()。
A、通用布缆系统工程
B、电子设备机房系统工程
C、计算机网络系统工程
D、以上都适用
正确答案:D
5.造成系统不安全的外部因素不包含()。
A、黑客攻击
B、没有及时升级系统漏洞
C、间谍的渗透入侵
D、DDOS
正确答案:B
6.关于光纤的特性,下列说确的是()。
A、因为光速很快,光纤的传输速率是无极限的
B、因为光纤传输的是光信号,因此传输信号无衰减
C、光纤传输的是光信号,因此抗干扰能力比较强
D、光纤传输距离无极限
正确答案:C
7.依据《网络安全法》规定,网络产品、服务应当符合相关国家标准的()性要求。
A、强制
B、推荐
C、规定
D、规范
正确答案:A
8.系统管理员属于()。
A、既可以划为管理层,又可以划为执行层
B、决策层
C、管理层
D、执行层
正确答案:D
9.已投运的电力监控系统应每()进行一次安全评估。
A、半年
B、一年
C、两年
D、三个月
正确答案:B
10.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A、生产、接收
B、生成、发送
C、生成、发送、接收、储存
D、生成、接收、储存
正确答案:C
11.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
A、签名
B、加密
C、解密
D、保密传输
正确答案:A
12.根据《中国南方电网有限责任公司保密工作管理办法》,淘汰、报废处理过涉密文件资料的计算机、移动存储介质和传真机、复印机等涉密载体,应由使用部门统一申报,由各单位保密办进行清点登记,按有关保密手续履行审批手续,送交属地()集中销毁。
A、国家保密局销毁工作机构
B、专业数据清除公司
C、公安机关
D、信息管理部门
正确答案:A
13.信息过滤器和数据包的抓取与哪个工具相关联?()
A、网络协议分析仪
B、万用表
C、电缆测试仪
D、网络监控程序
正确答案:C
14.当遭受网络攻击,生产控制大区的电力监控系统出现异常或者故障时,应当()向其上级电力调度机构以及当地国家能源局派出机构报告,并联合采取紧急防护措施,防止事态扩大,同时应当注意保护现场,以便进行调查取证
A、一小时内
B、立即
C、两天内
D、一天内
正确答案:B
15.以下哪个是定级备案不需要的材料?()
A、定级报告
B、符合性评测表
C、渗透测试报告
D、风险评估
正确答案:C
16.网卡 MAC 地址长度是()个二进制位。
A、12
B、6
C、24
D、48
正确答案:D
17.CA数字证书中不包含的信息有()。
A、CA 的数字签名
B、证书申请者的个人信息
C、证书申请者的私钥
D、证书申请者的公钥信息
正确答案:C
18.以下选项中不能防止sql注入的方法是()。
A、使用预编译处理
B、部署web应用防火墙
C、部署入侵检测设备
D、服务端对传递的参数校验和过滤
正确答案:C
19.依据《信息系统安全等级保护基本要求》,基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()
A、数据库安全
B、数据安全
C、操作系统安全
D、整体安全
正确答案:B
20.为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误的是()。
A、对于文件类型使用白名单过滤,不要使用黑名单
B、对文件的长度和可以接受的大小限制进行检查
C、对文件类型进行检查
D、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误
正确答案:D
21.我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于安全保障建设主要工作内容说法不正确的是:()。
A、建立信息安全技术体系,实现国家信息化发展的自主创新
B、建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养
C、建设信息安全基础设施,提供国家信息安全保障能力支撑
D、建全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障
正确答案:A
22.根据《中国南方电网有限责任公司保密工作管理办法》,国家秘密不包含以下哪个等级:()。
A、商密
B、绝密
C、秘密
D、机密
正确答案:A
23.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征()。
A、统一而精确地的时间
B、全面覆盖系统资产
C、包括访问源、访问目标和访问活动等重要信息
D、可以让系统的所有用户方便的读取
正确答案:D
24.系统在用户会话终止时,应采取()操作。
A、不采取任何操作
B、销毁所有会话数据
C、在客户端保留会话数据
D、在服务端保留会话数据
正确答案:B
25.关于CA和数字证书的关系,以下说法不正确的是()?
A、数字证书是保证双方之间的通讯安全的电子信任关系,它由CA 签发
B、数字证书一般依靠CA中心的对称秘钥机制来实现
C、在电子交易中,数字证书可以用于表明参与方的身份
D、数字证书以一种不能被假冒的方式证明证书持有人身份
正确答案:B
26.以下哪一项不是跨站脚本攻击?()
A、给网站挂马
B、伪造页面信息
C、暴力破解
D、盗取cookie
正确答案:C
27.在路由表中不包含以下哪项内容?()
A、MAC
B、Destination/Mask
C、Cost
D、NextHop
正确答案:A
28.Windows Server系统自带的IP安全策略不包括()。
A、客户端
B、安全客户端
C、服务器
D、安全服务器
正确答案:D
29.对应 telnet服务的 tcp端口是()。
A、23
B、20
C、25
D、21
正确答案:A
30.信息系统中的敏感数据应采取()方式在数据库中存储。
A、密文
B、混淆
C、明文
D、压缩
正确答案:A
31.在以太网中ARP报文分为ARP Request和ARP Response,其中ARP Response在网络是()传送。
A、广播
B、单播
C、组播
D、多播
正确答案:B
32.下面哪个不是 ISO27000 系列包含的标准?()
A、《信息安全评估规范》
B、《信息安全度量》
C、《信息安全风险管理》
D、《信息安全管理体系要求》
正确答案:B
33.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而
否认其效力".这一确认数据电文法律效力的原则是()。
A、非歧视性原则
B、功能等同原则
C、公平原则
D、歧视性原则
正确答案:B
34.采用“()”技术,避免维护人员使用不安全的终端直接访问系统。
A、堡垒主机
B、终端主机
C、服务器主机
D、客户主机
正确答案:A
35.以太网交换机端口A配置成10/100M自协商工作状态,与10/100M自协商网卡连接,自协商过程结束后端口A的工作状态:()
A、10M半双工
B、10M全双工
C、100M半双工
D、100M全双工
正确答案:D
36.以下不属于防火墙的优点的是()。
A、防止非授权用户进入内部网络
B、可以限制网络服务
C、方便地监视网络的安全情况并报警
D、利用NAT技术缓解地址空间的短缺
正确答案:C
37.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。
A、Drop
B、Delete
C、Truncate
D、Cascade
正确答案:B
38.使用PS获取当前运行进程的信息时,输出内容PPID的含义为___
A、进程的用户ID
B、进程调度的级别
C、进程ID
D、父进程的ID
正确答案:D
39.比较重要的系统配置资料,一般来说大部分位于__目录下,如果是进行升级安装,最好先备份。
A、/boot
B、/home
C、/etc
D、/usr
正确答案:C
40.缺省情况下,在以太网链路上发送OSPFv3 HELLO报文的周期为多少秒()?
A、10
B、30
C、40
D、20
正确答案:A
41.在生产控制大区中,防火墙的作用不包括____。
A、将实时业务地址NAT转换非实时地址
B、安全策略控制
C、加密业务报文
D、安全I区与安全II区逻辑隔离
正确答案:C
42.公司数字化管理部门组织开展网络安全风险管控督查检查,检查结束后,应当于( )个工作日内向被检查单位反馈结果,并视情况报公司网络安全信息通报中心进行通报。
A、5
B、3
C、10
D、7
正确答案:B
43.信息系统的投运、退运,必须通过()来实施。
A、运维人员
B、第三方人员
C、管理员
D、发布管理
正确答案:C
44.隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。
以下不属于默认配置下禁止的操作有()。
A、建立、修改、删除存储过程
B、建立、修改、删除用户
C、建立、修改、删除配置策略
D、建立、修改、删除表空间
正确答案:C
45.下列哪个是能执行系统命令的存储过程()。
A、xp_subdirs
B、xp_regread
C、xp_cmdshell
D、xp_makecab
正确答案:C
46.信息系统安全等级保护基本要求的选择和使用中,定级结果为
S3A2,等级保护类型组合应该是()。
A、S3A2G1
B、S3A2G2
C、S3A2G3
D、S3A2G4
正确答案:C
47.为了保障网络安全,维护网络安全空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,2015 年 6 月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与 7 月 6 日起在网上全文公布,向社会公开征求意见,这部法律草案是()。
A、《中华人民共和国国家安全法(草案)》
B、《中华人民共和国保守国家秘密法(草案)》
C、《中华人民共和国互联网安全法(草案)》
D、《中华人民共和国网络安全法(草案)》
正确答案:D
48.以下哪些是需要在信息安全策略中进行描述的()。
A、组织信息安全技术参数
B、组织信息安全实施手段
C、信息安全工作的基本原则
D、组织信息系统安全架构
正确答案:C
49.SSL提供哪些协议上的数据安全()
A、HTTP,FTP和TCP/IP
B、SKIP,SNMP和IP
C、UDP,VPN和SONET
D、PPTP,DMI和RC4
正确答案:A
50.衡量网络上数据传输速度的单位是bps,其含义是( )。
A、信号每秒传输多少公里
B、每秒传输多少个数
C、每秒传输多少个二进制位
D、信号每秒传输多少字节
正确答案:C
51.数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。
A、6
B、8
C、7
D、5
正确答案:D
52.从安全的角度来看,运行哪一项起到第一道防线的作用:()。
A、Web服务器
B、防火墙
C、远端服务器
D、使用安全shell程序
正确答案:B
53.黑客利用IP地址进行攻击的方法有:()
A、解密
B、窃取口令
C、IP欺骗
D、发送病毒
正确答案:C
54.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()。
A、《风险评估方案》
B、《风险计算报告》
C、《风险程度等级列表》
D、《需要保护的资产清单》
正确答案:D
55.在某应用网站访问不了的时候,通常我们使用什么方式测试端口
是否开放()。
A、ipconfig
B、netsh -start
C、ping
D、telnet
正确答案:D
56.下列说法不正确的是()。
A、在IIS信息服务器上部署的站点可以自定义默认文档
B、IIS信息服务器管理器上能同时部署两个相同端口不同IP地址的站点
C、IIs信息管理器支持UNIX、Linux、Windows等操作系统
D、使用主机名定义站点后不能设置此站点的端口号
正确答案:C
57.第一条在信息系统退运()内,办理备案注销手续。
A、六十个工作日
B、十五个工作日
C、三十个工作日
D、十个工作日
正确答案:C
58.防火墙提供的接入模式不包括()
A、旁路接入模式
B、透明模式
C、网关模式
D、混合模式
正确答案:A
59.属于第二层的VPN隧道协议有()。
A、IPSec
B、PPTP
C、GRE
D、以上皆不是
正确答案:B
60.地级以上主站应部署()进行系统运维管控。
A、加密网关
B、堡垒机
C、工作站
D、服务器
正确答案:B
61.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。
A、身份认证的重要性和迫切性
B、网络上所有的活动都是不可见的
C、网络应用中存在不严肃性
D、计算机网络是一个虚拟的世界
正确答案:A
62.关于信息安全管理,下面理解片面的是()。
A、信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障
B、信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的
C、信息安全建设中,技术是基础,管理是拔高,既有效的管理依赖于良好的技术基础
D、坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一
正确答案:C
63.如果知道目的IP地址,想查询目标设备的MAC地址,()协议可以实现。
A、RIP
B、ARP
C、RARP
D、ICMP
正确答案:B
64.主机系统高可用技术中在系统出现故障时不需要进行主机系统切换的是()。
A、多处理器协同方式
B、群集并发存取方式
C、双机热备份方式
D、双机互备方式
正确答案:B
65.电力监控系统网络安全等级保护测评工作应与电力监控系统安全防护评估工作()开展。
A、优先
B、提前
C、同步
D、推迟
正确答案:C
66.非对称算法是公开的,保密的只是什么?
A、密码
B、密钥
C、数据
D、口令
正确答案:B
67.安装tomcat成功后,要修改tomcat端口,要修改的文件是()。
A、tomcat/bin/文件
B、tomcat/conf/
C、tomcat/backup/
D、以上都不是
正确答案:B
68.以下关于VPN的叙述中,正确的是()。
A、VPN指的是用户通过公用网络建立的临时的、安全的连接
B、VPN指的是用户自己租用线路,。
和公共网络物理上完全隔离的、安全的线路
C、VPN不能做到信息认证和身份认证
D、VPN只能提供身份认证,不能提供数据加密的功能
正确答案:A
69.关于5类双绞线的特性,下列说法错误的是()。
A、在网络传输中,8根线都在工作
B、节点间最大传输距离是100米
C、最大传输速率为100Mbps
D、双绞线传输信号无衰减
正确答案:D
二、判断题(共31题,每题1分,共31分)
1.SYSDBA是ORACLE缺省安装后就存在的用户。
()
A、正确
B、错误
正确答案:B
2.window注册表示windows的核心,通过修改注册表,可以对系统进行限制和优化。
A、正确
B、错误
正确答案:A
3.应授予管理用户所需的最小权限,实现管理用户的权限分离,说明符合要求
A、正确
B、错误
正确答案:A
4.应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;
A、正确
B、错误
正确答案:A
5.网络中的加密普遍采用双钥和单钥密码相结合的混合加密体制,即对明文加、解密时采用单钥密码,密钥传送则采用双钥密码。
()
A、正确
B、错误
正确答案:A
6.系统架构设计完成后,须提交到项目领导小组进行系统架构合规性审查。
A、正确
B、错误
正确答案:B
7.根据《中国南方电网有限责任公司互联网网站安全防护指南》,网站应满足“基本措施”要求,有条件应同时满足“基本措施”及
“增强措施”要求。
A、正确
B、错误
正确答案:B
8.外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。
A、正确
B、错误
正确答案:A
9.信息安全保护等级划分为四级。
()
A、正确
B、错误
正确答案:B
10.对信息系统供应商与外委服务商的考核从管理、技术、质量、安全四方面进行考评。
()
A、正确
B、错误
正确答案:A
11.如果sa是空口令,意味着攻击者可能侵入系统执行任意操作,威胁系统安全。
()
A、正确
B、错误
正确答案:A
12.恶意代码检测可分为静态检测和动态检测两种方法。
()
A、正确
B、错误
正确答案:A
13.web攻击面不仅仅是浏览器中可见的内容。
()
A、正确
B、错误
正确答案:A
14.《网络安全法》开始施行的时间是2017 年6月1日。
()
A、正确
B、错误
正确答案:A
15.跨站请求伪造CSRF的存在,给我们普通最好的安全建议就是不要在登录网银或支付等操作页面时,同时去打开其他第三方的页面。
A、正确
B、错误
正确答案:A
16.二层交换机监听过往的报文,如果收到某组播组的IGMP报告则在转发表中建立该组转发项并将接收到报告的端口添加到转发项端口表中。
A、正确
B、错误
正确答案:A
17.南方电网电力监控系统安全防护的总体目标是:建立健全南方电网电力监控系统安全防护体系,在统一的安全策略下保护重要系统免受黑客、病毒、恶意代码等的侵害。
A、正确
B、错误
正确答案:A
18.应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
A、正确
B、错误
正确答案:A
19.《网络安全法》自2017年6月1日起施行。
A、正确
B、错误
正确答案:A
20.在Oracle数据库安装补丁时不需要关闭所有与数据库有关的服务。
()
A、正确
B、错误
正确答案:B
21.根据《广东电网有限责任公司信息安全防护管理细则》,生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。
A、正确
B、错误
正确答案:A
22.我国刑法中有关计算机犯罪的规定,定义了 3 种新的犯罪类型。
()
A、正确
B、错误
正确答案:B
23.我国在 2006 年提出的《 2006 ~ 2020 年国家信息化发展战略》将“ 建设国家信息安全保障体系” 作为 9 大战略发展方向之一。
()
A、正确
B、错误
正确答案:A
24.一旦发现计算机违法犯罪案件,信息系统所有者应当在 2 天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
()
A、正确
B、错误
正确答案:B
25.信依据《中国南方电网有限责任公司信息安全等级保护管理办法》,息系统安全等级测评应定期开展,第三级信息系统应当每半年至少进行一次等级测评,第四级信息系统应当每年至少进行一次等级测评
A、正确
B、错误
正确答案:B
26.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
()
A、正确
B、错误
正确答案:A
27.禁止使用PORT命令的缺点是丧失了使用代理FTP的能力。
A、正确
B、错误
正确答案:A
28.网络层防火墙是一种典型的屏蔽路由器或是一种特别的计算机,但它不是通过检查数据包地址来决定是否允许数据包进入本地网。
()
A、正确
B、错误
正确答案:B
29.任何软件及系统在设计时都可能存在缺陷,防火墙也不例外。
A、正确
B、错误
正确答案:A
30.Windows系统中默认情况是只有administrator对磁盘拥有完全控制权限。
A、正确
B、错误
正确答案:A
31.在RedHat Linux中可以利用/etc/rc.d/init.d/named start启动DNS服务。
()
A、正确
B、错误
正确答案:A。