《网络安全管理员》技师理论知识题库
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络安全管理员》技师理论知识题库
一、单选题(共60题,每题1分,共60分)
1、在信息安全技术中,时间戳的引入主要是为了防止()。
A、死锁
B、拥塞
C、丢失
D、重放
正确答案:D
2、关于如何防范摆渡攻击以下哪种说法正确?()
A、禁止在两个信息系统之间交叉使用U盘
B、安装杀毒软件
C、安装防火墙
D、加密
正确答案:A
3、隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。
以下不属于默认配置下禁止的操作有()。
A、建立、修改、删除表空间
B、建立、修改、删除配置策略
C、建立、修改、删除用户
D、建立、修改、删除存储过程
正确答案:B
4、1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。
A、7
B、8
C、6
D、5
正确答案:D
5、下面不属于网络钓鱼行为的是()
A、网购信息泄露,财产损失
B、以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
C、用户在假冒的网站上输入的信用卡号都进入了黑客的银行
D、黑客利用各种手段,可以将用户的访问引导到假冒的网站上
正确答案:A
6、一个完整的密码体制,不包括以下()要素。
A、密钥空间
B、密文空间
C、明文空间
D、数字签名
正确答案:D
7、可以被数据完整性机制防止的攻击方式是()。
A、数据中途篡改
B、假冒***
C、抵赖****
D、数据中途窃取
正确答案:A
8、数字签名要预先使用单向Hash函数进行处理的原因是()。
A、缩小签名密文的长度,加快数字签名和验证签名的运算速度
B、提高密文的计算速度
C、保证密文能正确还原成明文
D、多一道加密工序使密文更难破译
正确答案:A
9、按照密码系统对明文的处理方法,密码系统可以分为()。
A、分组密码系统和序列密码系统
B、置换密码系统和易位密码系统
C、对称密码系统和非对称密码系统
D、密码学系统和密码分析学系统
正确答案:A
10、以下关于CA认证中心说法正确的是:()。
A、认证是使用对称密钥机制的认证方法
B、认证中心只负责签名,不负责证书的产生
C、认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D、认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
正确答案:C
11、在 Linux 系统中,使用 BIND 配置 DNS服务器,若需要在区域文件中指定该域的邮件服务器,应该添加()记录。
B、MX
C、A
D、PTR
正确答案:B
12、2008 年 1 月 2 日,美目发布第 54 号总统令,建立国家网络安全综合计划(Comprehensive National Cyber security Initiative,CNCI)。
CNCI 计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的()。
A、CNCI 是以风险为核心,三道防线首要的任务是降低其网络所面临的风险
B、从 CNCI 可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的
C、CNCI 的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补
D、CNCI 彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障
正确答案:A
13、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。
A、必须接在同一台交换机上
B、可以跨越多台交换机
C、必须接在同一台集线器上
D、可以跨越多台路由器
正确答案:B
14、网络病毒不具有( )特点。
A、难以清除
B、危害大
C、传播方式单一
D、传播速度快
正确答案:C
15、()是计算机网络介质间的接口。
A、电缆
B、路由器
D、集线器
正确答案:C
16、以下哪个是定级备案不需要的材料?()
A、渗透测试报告
B、定级报告
C、风险评估
D、符合性评测表
正确答案:A
17、下面的角色对应的信息安全职责不合理的是()。
A、高级管理层——最终责任
B、信息安全部门主管——提供各种信息安全工作必须的资源
C、系统的普通使用者——遵守日常操作规范
D、审计人员——检查安全策略是否被遵从
正确答案:B
18、严禁接入公司综合数据网的计算机终端同时直接连()。
A、其他网络
B、城域网
C、广域网
D、互联网
正确答案:A
19、以下哪些措施属于安全通用要求-安全区域边界-边界防护的访问控制中,“应删除多余或无效的访问控制规则,优化访问控制列表”项的要求的一种()
A、关闭不需要的高危端口
B、配置全通访问控制策略
C、开放所有端口的访问
D、交换机可配置访问控制策略,无需理会优先级
正确答案:A
20、根据安全管理中心-集中管控-集中管控e项,应对哪些安全相关事项进行集中管理。
()
A、安全策略
B、恶意代码
C、补丁升级
D、以上都是
正确答案:D
21、会话侦听和劫持技术”是属于()的技术。
A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、DOS攻击
正确答案:B
22、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的。
由()处以警告或者停机整顿。
A、公安机关
B、检察院
C、国家安全部门
D、国务院信息化工作领导小组
正确答案:A
23、风险管理四个步骤的正确顺序是()。
A、背景建立、风险评估、风险处理、批准监督
B、风险评估、风险控制、对象确立、审核批准
C、背景建立、风险评估、审核批准、风险控制
D、风险评估、对象确立、审核批准、风险控制
正确答案:A
24、使用绝对路径名访问文件是从()开始按目录结构访问某个文件。
A、当前目录
B、用户主目录
C、根目录
D、父目录
正确答案:C
25、下列关于等级保护三级恶意代码防范说法不正确的是()。
A、主机和网络的恶意代码防范软件可以相同
B、要求安装恶意代码防范产品
C、通过实现恶意代码的统一监控和管理,实现系统的自动升级
D、要求支持防范软件的统一管理
正确答案:D
26、黑客进行攻击的最后一个步骤是()
A、获取系统权限
B、侦查与信息收集
C、漏洞分析与目标选定
D、打扫战场、清除证据
正确答案:D
27、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。
A、抗抵赖性
B、保密性
C、完整性
D、可用性
正确答案:B
28、从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于()。
A、基于异常情况
B、基于信令
C、基于广播
D、基于协议
正确答案:A
29、将通过在别人丢弃的废旧硬盘获取信息属于()
A、搭线窃听
B、垃圾搜索
C、窥探
D、社会工程学
正确答案:B
30、《信息系统安全等级保护基本要求》中安全管理制度层面包括管理制度、制定和发布、( )三个控制点。
A、审核
B、修改
C、阅读
D、评审和修订
正确答案:D
31、安全审计跟踪是()。
A、安全审计系统检测并追踪安全事件的过程
B、安全审计系统收集并易于安全审计的数据
C、对计算机系统中的某种行为的详尽跟踪和观察
D、人利用日志信息进行安全事件分析和追溯的过程
正确答案:A
32、以下关于定级工作说法不正确的是()。
A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统
B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个
C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低
D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施
正确答案:C
33、Linux系统中关于"grep -v"命令,说法正确的是?
A、指定检索使用的模式
B、只显示匹配行的数量
C、只显示不包含匹配串的行
D、只显示整行严格匹配的行
正确答案:C
34、电力监控系统安全防护主要针对()和基于网络的生产控制系统。
A、边界安全
B、数据网
C、网络系统
D、管理系统
正确答案:C
35、以下哪一项不属于 Web 应用软件表示层测试关注的范畴()。
A、数据完整性测试
B、客户端兼容性的测试
C、排版结构的测试
D、链接结构的测试
正确答案:A
36、浏览器存在的安全风险主要包含()。
A、网络钓鱼,隐私跟踪
B、隐私跟踪,数据劫持,浏览器安全漏洞
C、网络钓鱼,隐私跟踪,数据劫持,浏览器安全漏洞
D、网络钓鱼,隐私跟踪,数据劫持
正确答案:C
37、信息系统安全等级保护基本要求的选择和使用中,定级结果为S3A2,等级保护类型组合应该是()。
A、S3A2G1
B、S3A2G2
C、S3A2G3
D、S3A2G4
正确答案:C
38、根据《中华人民共和国网络安全法》的规定,国家实行()制度
A、保护分类保护
B、区域保护
C、网络安全等级
D、合作保护
正确答案:C
39、缺省情况下,STP协议Forward Delay时间是多少秒()?
A、20
B、15
C、10
D、5
正确答案:B
40、针对SQL注入,不可采用的安全代码措施是()。
A、限制各项输入的长度
B、对特殊文字、编码、以及SQL语句关键字进行过滤
C、检查各项输入的有效性(比如日期、数字等)
D、为要运行的应用程序设置管理员权限
正确答案:D
41、信息安全的主要目的是为了保护信息的()。
A、安全性、可用性、机密性
B、可用性、传播性、整体性
C、完整性、安全性、机密性
D、完整性、机密性、可用性
正确答案:D
42、防火墙一般都具有网络地址转换功能( Network Address Translation,NAT),NAT允许多台计算机使用一个( )连接网络:
A、Web 浏览器
B、IP 地址
C、代理服务器
D、服务器名
正确答案:B
43、信息过滤器和数据包的抓取与哪个工具相关联?()
A、网络监控程序
B、电缆测试仪
C、万用表
D、网络协议分析仪
正确答案:B
44、《信息系统安全等级保护基本要求》中管理要求不包括()。
A、应用安全管理
B、建立安全组织机构
C、加强人员管理
D、落实信息安全责任制
正确答案:A
45、若需要禁止 root 用户以 SSH方式登陆到服务器,可以在服务器上sshd_config 文件中作()设置。
A、PermitRootLogin no
B、DenyRoot yes
C、RootEnable no
D、AllowSuperLogin no
正确答案:A
46、依据《电力监控系统安全防护规定》,在生产控制大区与管理信息大区之间有信息交换时,必须设置经国家指定部门检测认证的电力专用()。
A、交换机
B、路由器
C、横向单向安全隔离装置
D、防火墙
正确答案:C
47、关于安全管理中心,应通过()对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。
A、普通用户
B、系统管理员
C、审计管理员
D、安全管理员
正确答案:B
48、以下哪个是常见的木马连接客户端?()
A、dirsearch
B、御剑
C、burpsuit
D、AntSword
正确答案:A
49、交换机上发生身份欺骗的原因是()
A、IP网络开放性,导致交换机对源地址认证能力不足
B、IP报文传输过程中,缺乏完整性检查的必要措施
C、IP网络开放性导致访问控制能力不足
D、交换机对网络病毒引发的流量泛洪处理能力不足,引发系统过载
正确答案:A
50、预防计算机病毒的首要措施是()。
A、不能向硬盘复制任何文件
B、禁止浏览任何网页
C、切断病毒的传播途径
D、不能用U盘来传递文件
正确答案:C
51、SNMP位于ISO参考模型的()?
A、对话层
B、网络层
C、数据链路层
D、应用层
正确答案:D
52、溢出攻击的核心是()。
A、捕捉程序漏洞
B、利用Shellcode
C、修改堆栈记录中进程的返回地址
D、提升用户进程权限
正确答案:C
53、下列对网络认证协议 Kerberos 描述正确的是()。
A、该协议完成身份鉴别后将获取用户票据许可票据
B、使用该协议不需要时钟基本同步的环境
C、该协议使用非对称密钥加密机制
D、密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成正确答案:A
54、针对恶意代码攻击,目前能起到最好的防护效果的设备是()。
A、防火墙
B、抗DDOS
C、WEB应用防火墙
D、漏洞扫描器
正确答案:C
55、依据GB/T 22239-2019,哪个等级及以上安全物理环境出现“机房场地应选择在具有防震、防风和防雨等能力的建筑内”要求项内容()
A、第一级
B、第二级
C、第三级
D、第四级
正确答案:B
56、以下关于关键信息基础设施的运营者违反本法第三十五条规定,使用未经安全审查或者安全审查未通过的网络产品或者服务的,处采购金额()罚款,说法正确的是。
A、一倍以上二倍以下
B、一倍以上十倍以下
C、一倍以上五倍以下
D、一倍以上五十倍以下
正确答案:B
57、iSCSI继承了两大最传统技术()。
A、SCSI协议和IP SAN协议
B、SCSI协议和TCP/IP协议
C、TCP/IP协议和IP SAN协议
D、FC协议和TCP/IP协议
正确答案:B
58、为了保障网络安全,维护网络安全空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,2015 年 6 月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与 7 月 6 日起在网上全文公布,向社会公开征求意见,这部法律草案是()。
A、《中华人民共和国网络安全法(草案)》
B、《中华人民共和国保守国家秘密法(草案)》
C、《中华人民共和国互联网安全法(草案)》
D、《中华人民共和国国家安全法(草案)》
正确答案:A
59、信息系统的投运、退运,必须通过()来实施。
A、管理员
B、第三方人员
C、运维人员
D、发布管理
正确答案:A
60、定级为第()级及以上电力监控系统在投运后 30 天内,须按规定向当地公安机关和行业主管部门备案。
A、四
B、一
C、二
D、三
正确答案:C
二、判断题(共40题,每题1分,共40分)
1、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
()
A、正确
B、错误
正确答案:A
2、省级及以上调度控制中心及大型地、市级调度控制中心的调度自动化EMS系统应建设容灾系统。
A、正确
B、错误
正确答案:A
3、缺陷:指信息系统发生的异常或存在的隐患(包括信息安全漏洞)。
这些异常或隐患将影响信息系统安全可靠运行。
缺陷类别按照其严重程度分为紧急缺陷、重大缺陷和一般缺陷。
()
A、正确
B、错误
正确答案:A
4、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。
()
A、正确
B、错误
正确答案:A
5、通过nslookup命令可以判断当前DNS是否能够正常解析。
()
A、正确
B、错误
正确答案:A
6、系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
A、正确
B、错误
正确答案:B
7、备案可以分为两大类一是经营性备案,二是非经营性备案。
()
A、正确
B、错误
正确答案:A
8、每一个数据库用户必须具有RESOURCE特权才能登录到Oracle数据库中,ESOURCE特权用户是权限最低的用户。
()
A、正确
B、错误
正确答案:B
9、网络安全设备采购类项目到货验后,将资产基本信息录入管理平台建立台账,并提交项目结算及增资转固材料。
A、正确
B、错误
正确答案:A
10、南方电网各级运行维护单位在生产控制大区与调度数据网的纵向连接处应部署电力专用纵向加密认证网关或加密认证装置
A、正确
B、错误
正确答案:A
11、应根据电力监控系统的网络互联情况,编制业务系统互联图册(一站一册),网络或系统有变动时,应及时更新相关的图册。
A、正确
B、错误
正确答案:A
12、使用安全的口令策略,采用8位以上数字、大小写字母、特殊字符混合密码。
A、正确
B、错误
正确答案:A
13、安全区内部的安全防护包括生产控制和管理信息大区的内部防护。
A、正确
B、错误
正确答案:A
14、配网公网前置机与生产控制大区共用前置机
A、正确
B、错误
正确答案:B
15、apache识别文件类型是从左向右识别的。
A、正确
B、错误
正确答案:B
16、Windows系统可以通过netstat -lt命令来查看端口开放状态。
()
A、正确
正确答案:A
17、显式游标在程序中显式定义、打开、关闭,游标有一个名字。
()
A、正确
B、错误
正确答案:A
18、就当前的防病毒技术的软硬件还无法处理未知的病毒,也不能处理所有已经存在但未被发现的病毒。
A、正确
B、错误
正确答案:A
19、管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。
A、正确
B、错误
正确答案:A
20、TCP/IP模型的网络接口层对应于OSI模型的物理层和数据链路层。
()
A、正确
B、错误
正确答案:A
21、硬盘分区方案内置于硬件和BIOS中,所以对硬盘重新分区后,相应的还需要在启动时,按键,进入Bios设置选单,修改硬盘参数。
A、正确
B、错误
正确答案:B
22、电力调度数据网的实时子网和非实时子网,分别连接非控制区和控制区。
A、正确
B、错误
正确答案:B
23、家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。
()
A、正确
正确答案:A
24、在控制区互联交换机和非控制区互联交换机上使用ACL功能对各VLAN 实施访问控制
A、正确
B、错误
正确答案:A
25、IT运维审计管理系统的系统管理员、系统操作员、用户不得担任系统审计管理员。
()
A、正确
B、错误
正确答案:A
26、SMB协议的功能就是访问远程计算机上的资源,包括打印机、命名管道等。
A、正确
B、错误
正确答案:A
27、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。
()
A、正确
B、错误
正确答案:B
28、防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
()
A、正确
B、错误
正确答案:A
29、按照网络与信息安全可能造成的危害、紧急程度和发展势态,将网络与信息安全预警信息分为四级,即特别严重(红色)、严重(橙色)、较重(黄色)和一般(蓝色)。
()
A、正确
B、错误
正确答案:A
30、根据《中国南方电网有限责任公司互联网网站安全防护指南》,部署
在DMZ区的网站与托管在外部的网站不得处理公司敏感信息,确有业务需求的,应经数据所属业务部门正式许可同意,并报本单位保密委员会备案。
A、正确
B、错误
正确答案:A
31、信息运维部门应部署系统运行状态相关监测工具,实现对服务器、数据库、中间件、应用系统、网络设备、安全设备、机房环境等的自动监测,并能通过设置合理阀值范围,将监测到的告警以短信形式通知运维人员。
()
A、正确
B、错误
正确答案:A
32、管理终端不应以无线方式接入办公网及网站系统所在安全域。
A、正确
B、错误
正确答案:A
33、Oracle默认情况下,口令的传输方式是加密的。
()
A、正确
B、错误
正确答案:B
34、增量备份是备份从上次备份后更新的全部数据文件。
()
A、正确
B、错误
正确答案:B
35、从数据恢复速度方面来看,备份方式由快到慢依次为完全备份、差量备份、增量备份。
()
A、正确
B、错误
正确答案:A
36、由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
()
A、正确
B、错误
正确答案:B
37、必须对第三方人员访问实行访问授权管理,访问控制措施应满足权限最小化原则。
未经授权的第三方人员不得进行任何方式的访问,访问结束应取消相应的授权。
A、正确
B、错误
正确答案:A
38、网络安全法中规定,网络运营者应当定期对从业人员进行网络安全教育、技术培训和技能考核。
()
A、正确
B、错误
正确答案:A
39、与HTTP相比, HTTPS 协议将传输的内容进行加密,更加安全。
HTTPS 基于SSL安全协议,其默认端口是443。
()
A、正确
B、错误
正确答案:A
40、操作系统的四个基本功能是CPU管理、内存储器管理、设备和文件管理。
()
A、正确
B、错误
正确答案:A。