《网络安全管理员》技师理论知识题库含答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络安全管理员》技师理论知识题库含答案
一、单选题(共80题,每题1分,共80分)
1、依据《中华人民共和国网络安全法》,按照()规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。

A、国务院
B、公安部门
C、地方政府
D、国家网信部门
正确答案:D
2、NAT 技术不能实现以下哪个功能()?
A、对应用层协议进行代理
B、隐藏内部地址
C、增加私有组织的地址空间
D、解决 IP 地址不足问题
正确答案:A
3、Windows系统中对所有时间进行审核是不现实的,下面不建议审核的事件是()
A、用户及用户组管理
B、用户打开关闭应用程序
C、用户登录及注销
D、系统重新启动和关机
正确答案:B
4、用来使数据包以用户能够理解的格式显示的方法称为()。

A、解码
B、编码
C、解包
D、分析
正确答案:A
5、Apache web服务器的配置文件一般位于/usr/local/apache/conf 目录,其中用来控制用户访问Apaehe目录的配置文件是:()。

A、httpd.conf
B、srm.conf
C、access.conf
D、inetd.conf
正确答案:C
6、ping命令中对应解析计算机名和NetBios名的用法是()。

A、ping -t
B、ping -f
C、ping -a
D、ping -i
正确答案:C
7、黑客hacker源于20世纪60年代末期的________计算机科学中心。

A、哈佛大学
B、清华大学
C、麻省理工学院
D、剑桥大学
正确答案:C
8、小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告、请问小明的论点中错误的是哪项:()。

A、第一个观点
B、第四个观点
C、第三个观点
D、第二个观点
正确答案:D
9、《信息系统安全等级保护基本要求》的人员安全管理主要有人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个控制点。

A、人员审核
B、人员考核
C、人员裁减
D、人员教育
正确答案:B
10、正则表达式^(13[0-9]|14[5|7]|15[0|1|2|3|5|6|7|8|9]|18[0|1|2|3|5|6|7|8|9])\d{8}$的含义是什么?()
A、出生日期
B、手机号码
C、日期格式
D、身份证号
正确答案:B
11、关于如何防范摆渡攻击以下哪种说法正确?()
A、安装防火墙
B、禁止在两个信息系统之间交叉使用U盘
C、加密
D、安装杀毒软件
正确答案:B
12、命令port trunk allow-pass vlan all有什么作用?()
A、相连的对端设备可以动态确定允许哪些VLAN ID通过
B、如果为相连的远端设备配置了port default vlan3命令,则两台设备间的VLAN 3无法互通
C、与该端口相连的对端端口必须同时配置port trunk permit vlan all
D、该端口上允许所有VLAN的数据帧通过
正确答案:D
13、生成树协议(STP)的主要目的是()。

A、防止网络中出现信息回路造成网络瘫痪
B、防止信息丢失
C、使网桥具备网络层功能
D、防止广播风暴
正确答案:A
14、下列对于信息安全保障深度防御模型的说法错误的是()。

A、信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分
B、信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统
C、信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。

D、信息安全技术方案:“从外而内、自下而上、形成边界到端的防护能力”
正确答案:D
15、安全接入区与生产控制大区中其他部分的联接处必须设置经国家指定部门检测认证的电力专用()装置
A、纵向单向安全隔离
B、纵向双向安全隔离
C、横向双向安全隔离
D、横向单向安全隔离
正确答案:D
16、通过向被攻击者发送大量的 ICMP 回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:()。

A、Land攻击
B、Smurf 攻击
C、Ping of Death 攻击
D、ICMP Flood
正确答案:C
17、以下哪项不属于防止口令猜测的措施()?
A、严格限定口令验证次数
B、防止用户使用太短的口令
C、使用机器产生的口令
D、确保口令不在终端上出现
正确答案:D
18、账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限.下列关于账户设置安全,说法错误的是:
A、删除未用用户
B、为常用文档添加everyone用户
C、限制用户数量
D、禁用guest账户
正确答案:B
19、依据网络安全等级保护(GB/T 22239-2019),应采用()保证通信过程中的完整性、保密性。

A、大数据技术
B、密码技术
C、入侵检测技术
D、管理技术
正确答案:B
20、为达到“应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有接口的通信”的通用安全要求,以下哪种措施是正确的()
A、允许所有用户进行网络访问
B、访问控制设备拒绝所有的用户进行网络访问,仅允许授权的用户访问网络资源
C、记录所有用户的IP地址
D、部署具有访问控制功能的设备,未设置访问控制功能
正确答案:B
21、iSCSI继承了两大最传统技术()。

A、SCSI协议和IP SAN协议
B、SCSI协议和TCP/IP协议
C、TCP/IP协议和IP SAN协议
D、FC协议和TCP/IP协议
正确答案:B
22、下列关于ISO15408 信息技术安全评估准则(简称 CC)通用性的特点,即给出通用的表达方式,描述不正确的是()。

A、如果用户、开发者、评估者和认可者都使用 CC 语言,互相就容易理解沟通
B、通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义
C、通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要
D、通用性的特点使得 CC 也适用于对信息安全建设工程实施的成熟度进
行评估
正确答案:D
23、关于正向隔离装置的说法,不正确的是()。

A、实现管理信息大区有关业务系统以正向单向方式向生产控制大区相关业务系统发送数据。

B、实现生产控制大区有关业务系统以正向单向方式向管理信息大区相关业务系统发送数据。

C、部署在非控制区与管理信息大区的网络边界
D、用于生产控制大区网络与管理信息大区网络的物理隔离
正确答案:A
24、防火墙最主要被部署在()位置。

A、网络边界
B、重要服务器
C、骨干线路
D、桌面终端
正确答案:A
25、公司数字化部门组织落实网公司统一网络安全架构管控要求,常态化开展网络安全架构管控。

()在遵从公司统一网络安全架构下负责组织制定和落实电力监控系统网络安全架构管控要求。

A、公司信息中心
B、公司调度机构
C、公司数字化部门
D、公司各业务管理部门
正确答案:B
26、网络安全问题产生的最根本原因是()。

A、缺乏管理机制和人才
B、互联网的开放性和资源共享
C、使用者的安全意识淡薄
D、操作系统和应用软件存在缺陷
正确答案:C
27、信息系统的投运、退运,必须通过()来实施。

A、运维人员
B、第三方人员
C、管理员
D、发布管理
正确答案:C
28、ping命令中,将IP地址格式表示的主机的网络地址解析为计算机名的参数()。

A、-a
B、-n
C、-l
D、-t
正确答案:A
29、哪个不是物联网安全的RFID物理安全()。

A、法拉第笼
B、杀死(Kill)标签
C、主动干扰
D、逻辑安全
正确答案:D
30、以下哪一种业务不属于220kV变电站生产控制大区中的安全I区____业务。

A、调度自动化SCAD/PAS
B、配电网自动化
C、电能量计量
D、稳控管理
正确答案:C
31、Linux立即关闭计算机的命令是()。

A、shutdown -c now
B、shutdown -r now
C、shutdown -p now
D、shutdown -h now
正确答案:D
32、控制区的主要业务系统不包括()。

A、稳控系统
B、变电站五防系统
C、故障录波子站
D、广域相量测量装置
正确答案:C
33、电力监控系统网络安全管理办法要求电力监控系统中应部署网络安全(),对电力监控系统网络拓扑、网络流量、网络设备 CPU 和内存的负载率、告警信息等进行实时监控,定期形成报表。

A、态势感知系统
B、入侵检测系统
C、入侵防御系统
D、流量分析系统
正确答案:A
34、VLANIF接口通过数据帧的哪个信息判断进行二层转发或者三层转发()?
A、目的MAC
B、源IP
C、目的端口
D、源MAC
正确答案:A
35、Windows Server系统自带的IP安全策略不包括()。

A、服务器
B、安全客户端
C、客户端
D、安全服务器
正确答案:D
36、下列哪个命令是将用户密码的最大天数设为30天?()
A、chage -E 30 testuser
B、chage -M 30 testuser
C、chage -W 30 testuser
D、chage -d 30 testuser
正确答案:B
37、《信息系统安全等级保护基本要求》中对技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表什么()
A、通用安全保护等级
B、系统服务保证类
C、用户服务保证类
D、业务信息安全保证类
正确答案:B
38、常用的数据备份方式包括完全备份、增量备份、差异备份。

这3种方式在数据恢复速度方面由快到慢的顺序是()。

A、增量备份、差异备份、完全备份
B、完全备份、增量备份、差异备份
C、差异备份、增量备份、完全备份
D、完全备份、差异备份、增量备份
正确答案:A
39、下列哪个是能执行系统命令的存储过程()。

A、xp_makecab
B、xp_cmdshell
C、xp_subdirs
D、xp_regread
正确答案:B
40、下面的角色对应的信息安全职责不合理的是()。

A、高级管理层——最终责任
B、信息安全部门主管——提供各种信息安全工作必须的资源
C、系统的普通使用者——遵守日常操作规范
D、审计人员——检查安全策略是否被遵从
正确答案:B
41、生产控制大区中除安全接入区外,应当()选用具有无线通信功能的设备。

A、任意
B、禁止
C、按规定
D、按需
正确答案:B
42、网络监控的主动性表现为()。

A、及时发现、记录、报警、处理
B、及时发现、报警、勘察、处置
C、计时查找、报警、分析、处理
D、及时查找、记录、分析、处理
正确答案:C
43、利用下列哪种漏洞可以窃取其他用户的cookie信息()。

A、xss
B、目录遍历
C、sql注入
D、文件包含
正确答案:A
44、某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择 M 公司为承建单位,并选择了 H 监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M 公司已经提交了验收申请,监理公司需要对 A 公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档?()
A、项目计划书
B、质量控制计划
C、评审报告
D、需求说明书
正确答案:D
45、从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。

A、最小权限原则
B、纵深防御原则
C、安全性与代价平衡原则
D、Kerckhoffs原则
正确答案:D
46、下面关于二层以太网交换机的描述,说法不正确的是()。

A、二层以太网交换机工作在数据链路层
B、能够学习 MAC 地址
C、按照以太网帧二层头部信息进行转发
D、需要对所转发的报文三层头部做一定的修改,然后再转发
正确答案:D
47、安全审计跟踪是()。

A、对计算机系统中的某种行为的详尽跟踪和观察
B、人利用日志信息进行安全事件分析和追溯的过程
C、安全审计系统收集并易于安全审计的数据
D、安全审计系统检测并追踪安全事件的过程
正确答案:D
48、下面哪一项不是虚拟专用网络(VPN)协议标准()。

A、第二层隧道协议(L2TP)
B、Internet 安全性(IPSEC)
C、终端访问控制器访问控制系统(TACACS+)
D、点对点隧道协议(PPTP)
正确答案:C
49、下列不属于网络安全测试范畴的是?()
A、边界完整性检查
B、结构安全
C、剩余信息保护
D、网络设备防护
正确答案:C
50、以下认证方式中,最为安全的是()。

A、用户名+密码
B、用户名+密码+验证码
C、卡+指纹
D、卡+密钥
正确答案:C
51、以下有关安全扫描技术描述正确的是()?
A、既可以作为攻击工具,也可以作为防御工具
B、只能作为攻击工具
C、只能作为防御工具
D、只能作为检查系统漏洞的工具
正确答案:A
52、某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素()。

A、信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准
B、信息系统所承载该银行业务正常运行的安全需求
C、消除或降低该银行信息系统面临的所有安全风险
D、该银行整体安全策略
正确答案:C
53、PKI支持的服务不包括()。

A、目录服务
B、访问控制服务
C、非对称密钥技术及证书管理
D、对称密钥的产生和分发
正确答案:B
54、以下关于传统防火墙的描述,不正确的是()。

A、工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈
B、存在结构限制,无法适应当前有线网络和无线网络并存的需要
C、即可防内,也可防外
D、容易出现单点故障
正确答案:C
55、下列()不是表示层所提供的服务。

A、数据安全
B、数据压缩
C、数据表示
D、数据传递
正确答案:D
56、典型的网页防篡改技术不包括()。

A、事件触发技术
B、安装防病毒软件
C、外挂轮询技术
D、核心内嵌技术
正确答案:B
57、网络安全风险划分为( )。

A、“高、中、低、可接受”四个等级
B、“特高、高、中、低、可接受”五个等级
C、“高、中、低较低、可接受”五个等级
D、“特高、高、中、低”四个等级
正确答案:B
58、下内容哪些是路由信息中所不包含的()。

A、下一跳
B、路由权值
C、源地址
D、目标网络
正确答案:C
59、我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力".这一确认数据电文法律效力的原则是()。

A、公平原则
B、功能等同原则
C、非歧视性原则
D、歧视性原则
正确答案:B
60、由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()。

A、要求开发人员采用敏捷开发模型进行开发
B、要求所有的开发人员参加软件安全意识培训
C、要求规范软件编码,并制定公司的安全编码准则
D、要求增加软件安全测试环节,尽早发现软件安全问题
正确答案:A
61、防火墙提供的接入模式不包括()
A、透明模式
B、网关模式
C、旁路接入模式
D、混合模式
正确答案:C
62、将服务器在局域网中隐藏起来是指()。

A、其他人不能访问我的IP地址
B、在局域网中看不到服务器名
C、隐藏端口
D、关闭服务
正确答案:C
63、关键基础信息设施网络设备和网络安全设备应按规定选用()中的相关设备。

A、《网络关键设备和网络安全专用产品目录》
B、《国家密码管理局准予销售》
C、《电力监控系统安全防护规定》
D、《国家密码管理局批准使用》
64、关于网闸的工作原理,下面说法错误的是()
A、切断网络之间的通用协议连接
B、将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等
C、网闸工作在OSI模型的二层以上
D、任何时刻,网闸两端的网络之间不存在物理连接
正确答案:C
65、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。

人员考察的内容不包括()。

A、家庭背景情况调查
B、身份考验、来自组织和个人的品格鉴定
C、学历和履历的真实性和完整性
D、学术及专业资格
正确答案:A
66、windows命令行下的哪个命令可以用来检查当前系统的所有用户名。

()
A、net user
B、Net use
C、net view
D、dir
正确答案:A
67、联机存储器又可以称为:()。

A、近线存储器
B、在线存储器
C、离线存储器
D、以上都是
正确答案:B
68、路由器是一种用于网络互连的计算机设备,但作为路由器,并不具备功能是()
A、一组路由协议
B、减少冲突和碰撞
C、支持两种以上的子网协议
D、具有存储、转发、寻径功能
69、windows下的nbtstat命令。

()
A、可以用来查询涉及到NetBIOS信息的网络机器
B、可以查看当前的网络连接
C、可以查看进程列表
D、以上都不对
正确答案:A
70、哪种备份技术将全面的释放网络和服务器资源()?
A、ServerFree 备份
B、主机备份
C、LanFree备份
D、网络备份
正确答案:A
71、以太网接口的网线有直连网线和交叉网线,在缺省状态下,S3526的一个以太网端口和路由器的以太网端口相连,需要选择()网线。

A、直连网线
B、交叉网线
C、两者都可以
D、以上都不对
正确答案:C
72、在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()。

A、向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性
B、建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评过过程、确保信息安全风险评估技术选择合理、计算正确
C、制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求
D、确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可事实
正确答案:B
73、对外服务应用系统和内网应用系统的中危、低危漏洞整改时限要求分别是( )工作日、()工作日。

A、10,30
B、5,10
C、20,30
D、10,20
正确答案:A
74、防火墙一般都具有网络地址转换功能( Network Address Translation,NAT),NAT允许多台计算机使用一个( )连接网络:
A、Web 浏览器
B、IP 地址
C、代理服务器
D、服务器名
正确答案:B
75、8个300G的硬盘做RAID 1后的容量空间为()。

A、1200G
B、1.8T
C、2.1T
D、2400G
正确答案:A
76、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。

A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域
B、在浏览器中安装数字证书
C、利用IP安全协议访问Web站
D、利用SSL访问Web站点
正确答案:A
77、安全管理工作必须贯彻“()”的方针?
A、一把手问责
B、群防群治
C、谁使用、谁负责
D、安全第一、预防为主、综合治理
正确答案:D
78、根据《信息系统安全等级保护基本要求》,下列不属于二级信息系统主机安全要求的是()。

A、剩余信息保护
B、安全审计
C、身份鉴别
D、恶意代码防范
正确答案:A
79、下列哪一项能够提高网络的可用性()?
A、电源冗余
B、软件冗余
C、链路冗余
D、数据冗余
正确答案:C
80、隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。

以下不属于默认配置下禁止的操作有()。

A、建立、修改、删除存储过程
B、建立、修改、删除配置策略
C、建立、修改、删除用户
D、建立、修改、删除表空间
正确答案:B
二、判断题(共20题,每题1分,共20分)
1、单钥密码的特点是无论加密还是解密都使用两个密钥,因此密码体制的安全性就是密钥的安全。

()
A、正确
B、错误
正确答案:B
2、Web应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。

()
A、正确
B、错误
正确答案:B
3、所有的漏洞都是可以通过打补丁来弥补的。

()
A、正确
B、错误
正确答案:B
4、禁止选用经国家相关部门检测认定并经国家能源局通报存在漏洞和风险的系统及设备。

A、正确
B、错误
正确答案:A
5、网络中的加密普遍采用双钥和单钥密码相结合的混合加密体制,即对明文加、解密时采用单钥密码,密钥传送则采用双钥密码。

()
A、正确
B、错误
正确答案:A
6、原则上不允许第三方人员自带设备接入电力监控系统。

A、正确
B、错误
正确答案:A
7、windows下文件的权限优先于文件夹的权限。

A、正确
B、错误
正确答案:A
8、一旦发现计算机违法犯罪案件,信息系统所有者应当在 2 天内迅速向当地公安机关报案,并配合公安机关的取证和调查。

()
A、正确
B、错误
正确答案:B
9、管理信息大区网络与生产控制大区网络应物理隔离。

两网之间有信息通信交换时应部署符合电力系统要求的双向隔离装置。

A、正确
B、错误
正确答案:B
10、重新格式化硬盘可以清除所有病毒。

A、正确
B、错误
正确答案:B
11、条件治理是指可直接通过现有的措施(例如通过优化管理流程等措施整改管理流程缺陷,通过更新补丁等措施整改技术漏洞)完成治理的网络安全风险。

A、正确
B、错误
12、计算机场地可以选择在化工厂生产车间附近。

()
A、正确
B、错误
正确答案:B
13、从安全的角度来说,存在绝对安全的通信线路。

()
A、正确
B、错误
正确答案:B
14、window注册表示windows的核心,通过修改注册表,可以对系统进行限制和优化。

A、正确
B、错误
正确答案:A
15、与HTTP相比, HTTPS 协议将传输的内容进行加密,更加安全。

HTTPS 基于SSL安全协议,其默认端口是443。

()
A、正确
B、错误
正确答案:A
16、数据备份按数据类型划分可以分为系统数据备份和用户数据备份。

()
A、正确
B、错误
正确答案:A
17、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。

()
A、正确
B、错误
正确答案:B
18、正向隔离装置和反向隔离装置部署在控制区、非控制区与管理信息大区的网络边界,用于生产控制大区网络与管理信息大区网络的物理隔离
A、正确
B、错误
19、配网有线专网和公网(公用通信网络和无线专网的统称)可共用配网主站安全防护设备。

A、正确
B、错误
正确答案:B
20、计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。

()
A、正确
B、错误
正确答案:B。

相关文档
最新文档