網(wǎng)絡安全管理員模擬考試題及答案(附解析)_第1頁
網(wǎng)絡安全管理員模擬考試題及答案(附解析)_第2頁
網(wǎng)絡安全管理員模擬考試題及答案(附解析)_第3頁
網(wǎng)絡安全管理員模擬考試題及答案(附解析)_第4頁
網(wǎng)絡安全管理員模擬考試題及答案(附解析)_第5頁
已閱讀5頁,還剩6頁未讀 繼續(xù)免費閱讀

付費下載

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡安全管理員模擬考試題及答案(附解析)一、單選題(共40題,每題1分,共40分)1.常用的數(shù)據(jù)備份方式包括完全備份、增量備份、差異備份。這3種方式在數(shù)據(jù)恢復速度方面由快到慢的順序是()。A、完全備份、差異備份、增量備份B、差異備份、增量備份、完全備份C、完全備份、增量備份、差異備份D、增量備份、差異備份、完全備份正確答案:D2.以下哪一項不是跨站腳本攻擊?()A、給網(wǎng)站掛馬B、盜取cookieC、偽造頁面信息D、暴力破解正確答案:D答案解析:暴力破解不屬于跨站腳本攻擊??缯灸_本攻擊是指攻擊者通過在目標網(wǎng)站注入惡意腳本,來獲取用戶信息(如盜取cookie)、執(zhí)行惡意操作(如給網(wǎng)站掛馬)、偽造頁面信息等。而暴力破解是通過嘗試大量的組合來破解密碼等,與跨站腳本攻擊的原理和方式不同。3.為了通過電子郵件獲取linux相關信息,可以采取__方式。A、WWW資源B、郵件列表C、BBSD、新聞組正確答案:B答案解析:郵件列表是一種通過電子郵件獲取特定主題信息的方式。用戶可以訂閱與Linux相關的郵件列表,從而定期收到關于Linux的各種資訊、技術文章、問題解答等信息。WWW資源主要通過網(wǎng)頁瀏覽獲取信息;BBS一般是通過網(wǎng)絡論壇的形式交流,雖然也能獲取Linux信息,但不是通過電子郵件;新聞組與郵件列表有區(qū)別,且獲取信息方式也不完全等同于通過電子郵件專門獲取Linux相關信息的典型方式。4.向有限的空間輸入超長的字符串是哪一種攻擊手段?()A、緩沖區(qū)溢出B、網(wǎng)絡監(jiān)聽C、拒絕服務D、IP欺騙正確答案:A答案解析:緩沖區(qū)溢出攻擊是向有限的空間輸入超長的字符串,導致程序出現(xiàn)異?;虮还粽呖刂啤>W(wǎng)絡監(jiān)聽是通過監(jiān)聽網(wǎng)絡流量獲取信息;拒絕服務是通過消耗目標系統(tǒng)資源使其無法正常服務;IP欺騙是偽造IP地址進行攻擊。所以向有限空間輸入超長字符串屬于緩沖區(qū)溢出攻擊手段。5.以下哪項制度或標準被作為我國的一項基礎制度加以推行,并且有一定強制性,其實施的主要目標是有效地提高我國信息和信息系統(tǒng)安全建設的整體水平,重點保障基礎信息網(wǎng)絡和重要信息系統(tǒng)的安全()。A、信息安全管理體系(ISMS)B、ISO270000系統(tǒng)C、信息安全管理體系(ISMS)D、NISTSP800正確答案:A6.以下哪個命令是查看Windows操作系統(tǒng)DNS所有緩存的解析結果()。A、ipconfig/displaydnsB、ipconfig/flushdnsC、nslookupD、ipconfig/registerdns正確答案:A答案解析:ipconfig/displaydns命令用于顯示W(wǎng)indows操作系統(tǒng)DNS緩存中的所有解析結果;ipconfig/flushdns命令用于清除DNS緩存;nslookup是一個用于查詢DNS記錄的工具,但不是查看DNS緩存解析結果;ipconfig/registerdns命令用于刷新所有DHCP租約并重新注冊DNS名稱。7.下列哪個系統(tǒng)部署在安全區(qū)I?()A、故障錄波信息管理系統(tǒng)B、電能量計量系統(tǒng)C、配網(wǎng)自動化系統(tǒng)D、水庫調度自動化系統(tǒng)正確答案:C8.維護管理部門應制定并落實定期網(wǎng)絡安全意識與技能培訓制度、安全考核制度,加強安全意識及安全維護管理部門應制定并落實定期網(wǎng)絡安全意識與技能培訓制度、安全考核制度,加強安全意識及安全維護技能培訓的管理,提升安全監(jiān)測、處置及溯源方面能力。維護人員()至少參加一次網(wǎng)絡安全知識技能或安全意識培訓,并考試合格。A、3個月B、半年C、一年D、兩年正確答案:C答案解析:根據(jù)《網(wǎng)絡安全法》等相關規(guī)定以及實際網(wǎng)絡安全管理要求,為了確保維護人員能夠及時更新網(wǎng)絡安全知識和技能,有效應對不斷變化的網(wǎng)絡安全威脅,維護人員應每年至少參加一次網(wǎng)絡安全知識技能或安全意識培訓,并考試合格。所以答案選C,大于一年。9.以下哪種設備部署在控制區(qū)與非控制區(qū)的網(wǎng)絡邊界上,用于控制區(qū)與非控制區(qū)網(wǎng)絡的邏輯隔離,實現(xiàn)控制區(qū)有關業(yè)務與其它區(qū)域相關業(yè)務系統(tǒng)的橫向數(shù)據(jù)通信A、防火墻B、交換機C、縱向加密裝置D、IDS防護設備正確答案:A答案解析:防火墻部署在控制區(qū)與非控制區(qū)的網(wǎng)絡邊界上,能夠對進出網(wǎng)絡的數(shù)據(jù)流進行控制和過濾,實現(xiàn)控制區(qū)與非控制區(qū)網(wǎng)絡的邏輯隔離,阻止未經(jīng)授權的橫向數(shù)據(jù)通信,確??刂茀^(qū)業(yè)務的安全性和獨立性,防止外部非法訪問控制區(qū)相關業(yè)務系統(tǒng),同時也能防止控制區(qū)內的信息非法流出到非控制區(qū)。而交換機主要用于構建局域網(wǎng)內部的網(wǎng)絡連接,實現(xiàn)設備之間的通信;縱向加密裝置主要用于保障縱向數(shù)據(jù)傳輸?shù)陌踩?,是不同層級之間的數(shù)據(jù)加密;IDS防護設備主要用于檢測網(wǎng)絡中的入侵行為,側重于對網(wǎng)絡攻擊的監(jiān)測和發(fā)現(xiàn),并非用于控制區(qū)與非控制區(qū)的邏輯隔離和橫向數(shù)據(jù)通信控制。10.拒絕服務攻擊損害了信息系統(tǒng)的哪一項性能()A、完整性B、可靠性C、可用性D、保密性正確答案:C答案解析:拒絕服務攻擊主要通過消耗系統(tǒng)資源等方式,使得系統(tǒng)無法正常為合法用戶提供服務,從而損害了信息系統(tǒng)的可用性。完整性強調信息的完整無缺,保密性側重于信息不被泄露,可靠性側重于系統(tǒng)持續(xù)穩(wěn)定運行的能力,這幾個方面不是拒絕服務攻擊直接損害的性能。11.在Linux系統(tǒng)中,使用BIND配置DNS服務器,若需要在區(qū)域文件中指定該域的郵件服務器,應該添加()記錄。A、NSB、MXC、AD、PTR正確答案:B答案解析:在BIND配置的區(qū)域文件中,MX(MailExchanger)記錄用于指定該域的郵件服務器。NS記錄用于指定域名服務器,A記錄用于將域名映射到IP地址,PTR記錄用于將IP地址反向解析為域名。所以若要指定域的郵件服務器應添加MX記錄。12.控制區(qū)的主要業(yè)務系統(tǒng)不包括()。A、故障錄波子站B、穩(wěn)控系統(tǒng)C、廣域相量測量裝置D、變電站五防系統(tǒng)正確答案:A13.Lilo配置文件中有如下的一行:append="mem=128M",其含義是__A、設定高速緩存大小B、設定磁盤緩沖區(qū)大小C、設定Linux物理內存大小D、設定Linux的交換分區(qū)使用的物理內存正確答案:B14.對外服務應用系統(tǒng)和內網(wǎng)應用系統(tǒng)的超危、高危漏洞復測抽查時限要求分別是()工作日、()工作日。A、2,3B、2,5C、1,3D、1,5正確答案:C15.溢出攻擊的核心是()。A、修改堆棧記錄中進程的返回地址B、利用ShellcodeC、提升用戶進程權限D、捕捉程序漏洞正確答案:A答案解析:溢出攻擊的核心是修改堆棧記錄中進程的返回地址,通過精心構造數(shù)據(jù),使程序執(zhí)行流程跳轉到攻擊者期望的位置,從而執(zhí)行惡意代碼等操作。利用Shellcode是溢出攻擊中常見的利用方式,但不是核心;提升用戶進程權限不是溢出攻擊的核心本質;捕捉程序漏洞是發(fā)現(xiàn)可利用溢出的前提而非核心。16.安全保障階段中將信息安全體系歸結為四個主要環(huán)節(jié),下列()是正確的A、保護、檢測、響應、恢復B、策略、保護、響應、恢復C、加密、認證、保護、檢測D、策略、網(wǎng)絡攻防、備份正確答案:A答案解析:信息安全體系的四個主要環(huán)節(jié)為保護、檢測、響應、恢復。保護是通過各種安全措施防止信息被未經(jīng)授權的訪問、篡改或破壞;檢測是實時監(jiān)測系統(tǒng)的運行狀態(tài),及時發(fā)現(xiàn)潛在的安全威脅;響應是在檢測到安全事件后迅速采取措施進行處理,降低損失;恢復是在安全事件發(fā)生后,將系統(tǒng)和數(shù)據(jù)恢復到正常狀態(tài)。17.核心密碼、普通密碼用于保護國家秘密信息,核心密碼保護信息的最高密級為(),普通密碼保護信息的最高密級為()。A、絕密級;秘密級B、機密級;絕密級C、秘密級;高密級D、絕密級;機密級正確答案:D答案解析:核心密碼用于保護國家絕密級、機密級、秘密級信息,保護信息的最高密級為絕密級。普通密碼用于保護國家機密級、秘密級信息,保護信息的最高密級為機密級。18.主機加固時,關閉系統(tǒng)中不需要的服務主要目的是()。A、避免由于服務自身的不穩(wěn)定影響系統(tǒng)的安全B、避免攻擊者利用服務實現(xiàn)非法操作從而危害系統(tǒng)安全C、避免服務由于自動運行消耗大量系統(tǒng)資源從而影響效率D、以上都是正確答案:B19.以下哪一項不屬于Web應用軟件表示層測試關注的范疇()。A、排版結構的測試B、數(shù)據(jù)完整性測試C、客戶端兼容性的測試D、鏈接結構的測試正確答案:B答案解析:數(shù)據(jù)完整性測試主要關注的是數(shù)據(jù)的準確性、一致性和完整性,屬于數(shù)據(jù)層測試的范疇,而非表示層測試關注的范疇。表示層測試主要關注Web應用軟件的界面展示和交互,如排版結構的測試、客戶端兼容性的測試、鏈接結構的測試等。20.在生產(chǎn)控制大區(qū)縱向網(wǎng)絡邊界上,應避免使用默認路由,僅開放特定通信端口,禁止開通telnet等高風險網(wǎng)絡服務。以下哪個服務不屬于上文所提到的高風險網(wǎng)絡服務____A、ftpB、pop3C、snmpD、rsh正確答案:C21.《中華人民共和國密碼法》的施行日期是()A、2020年6月1日B、2019年6月1日C、2019年1月1日D、2020年1月1日正確答案:D答案解析:《中華人民共和國密碼法》于2020年1月1日起施行。該法旨在規(guī)范密碼應用和管理,促進密碼事業(yè)發(fā)展,保障網(wǎng)絡與信息安全,提升密碼管理科學化、規(guī)范化、法治化水平,是我國密碼領域的一部重要法律。22.以下哪種無線加密標準中那一項的安全性最弱()。A、wepB、wpaC、wpa2D、wapi正確答案:A答案解析:WEP(WiredEquivalentPrivacy)是早期的無線加密標準,存在較多安全漏洞,容易被破解,安全性相對較弱。而WPA(Wi-FiProtectedAccess)、WPA2是在WEP基礎上改進的更安全的加密標準,WAPI(WLANAuthenticationandPrivacyInfrastructure)是中國提出的無線局域網(wǎng)安全標準,安全性也較高。23.電力監(jiān)控系統(tǒng)網(wǎng)絡安全管理辦法要求對各系統(tǒng)執(zhí)行一般操作,應限制()權限使用。A、一般權限用戶B、審計員C、安全員D、管理員正確答案:D24.下面關于二層以太網(wǎng)交換機的描述,說法不正確的是()。A、二層以太網(wǎng)交換機工作在數(shù)據(jù)鏈路層B、能夠學習MAC地址C、按照以太網(wǎng)幀二層頭部信息進行轉發(fā)D、需要對所轉發(fā)的報文三層頭部做一定的修改,然后再轉發(fā)正確答案:D答案解析:二層以太網(wǎng)交換機工作在數(shù)據(jù)鏈路層,能夠學習MAC地址,并按照以太網(wǎng)幀二層頭部信息進行轉發(fā),不會對所轉發(fā)報文的三層頭部做修改,所以選項D說法不正確。25.關于遠程系統(tǒng)漏洞掃描說法正確的是()。A、A完成掃描,對隱患主機進行處理B、不處理C、完成掃描,不對隱患主機進行處理D、只掃描正確答案:A答案解析:遠程系統(tǒng)漏洞掃描的目的不僅僅是發(fā)現(xiàn)漏洞,更重要的是要對發(fā)現(xiàn)隱患的主機進行處理,以提高系統(tǒng)的安全性,所以A選項正確。只掃描不處理無法解決系統(tǒng)存在的安全風險,B選項錯誤;完成掃描卻不對隱患主機進行處理,不能消除安全隱患,C選項錯誤;只掃描不進行后續(xù)處理,掃描就失去了實際意義,D選項錯誤。26.系統(tǒng)管理員屬于()。A、管理層B、既可以劃為管理層,又可以劃為執(zhí)行層C、執(zhí)行層D、決策層正確答案:C27.網(wǎng)絡監(jiān)聽指的是()。A、遠程觀察一個用戶的電腦B、監(jiān)聽網(wǎng)絡的狀態(tài)和傳輸?shù)臄?shù)據(jù)流C、監(jiān)視PC系統(tǒng)運行情況D、監(jiān)視一個網(wǎng)站的發(fā)展方向正確答案:A28.最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是()。A、口令策略B、保密協(xié)議C、可接受使用策略AUPD、責任追究制度正確答案:C答案解析:可接受使用策略AUP是最終提交給普通終端用戶,并要求其簽署和遵守的安全策略。它規(guī)定了用戶可以使用系統(tǒng)或資源的方式、限制等內容??诹畈呗灾饕獋戎赜诳诹钕嚓P要求;保密協(xié)議通常針對特定涉及保密信息的相關方;責任追究制度主要是關于違規(guī)后的責任認定和追究,均不符合題意。29.當遭受網(wǎng)絡攻擊,生產(chǎn)控制大區(qū)的電力監(jiān)控系統(tǒng)出現(xiàn)異常或者故障時,應當()向其上級電力調度機構以及當?shù)貒夷茉淳峙沙鰴C構報告,并聯(lián)合采取緊急防護措施,防止事態(tài)擴大,同時應當注意保護現(xiàn)場,以便進行調查取證A、一天內B、兩天內C、一小時內D、立即正確答案:D答案解析:當遭受網(wǎng)絡攻擊,生產(chǎn)控制大區(qū)的電力監(jiān)控系統(tǒng)出現(xiàn)異?;蛘吖收蠒r,必須立即向上級電力調度機構以及當?shù)貒夷茉淳峙沙鰴C構報告,這是為了能在第一時間采取措施應對,避免損失擴大,所以是立即報告。30.下面哪一項安全控制措施不是用來檢測未經(jīng)授權的信息處理活動的:()。A、設置網(wǎng)絡連接時限B、記錄并分析系統(tǒng)錯誤日志C、啟用時鐘同步D、記錄并分析用戶和管理員操作日志正確答案:A31.網(wǎng)絡運營者應采取監(jiān)測、記錄網(wǎng)絡運行狀態(tài)、網(wǎng)絡安全事件的技術措施,并按照規(guī)定留存相關的網(wǎng)絡日志不少于()。A、三個月B、六個月C、九個月D、一個月正確答案:B答案解析:網(wǎng)絡運營者應采取監(jiān)測、記錄網(wǎng)絡運行狀態(tài)、網(wǎng)絡安全事件的技術措施,并按照規(guī)定留存相關的網(wǎng)絡日志不少于六個月。這是為了保障網(wǎng)絡安全和可追溯性,以便在需要時能夠對網(wǎng)絡活動進行審查和分析。32.生成樹協(xié)議(STP)的主要目的是()。A、防止廣播風暴B、防止網(wǎng)絡中出現(xiàn)信息回路造成網(wǎng)絡癱瘓C、防止信息丟失D、使網(wǎng)橋具備網(wǎng)絡層功能正確答案:B答案解析:生成樹協(xié)議(STP)的主要目的是防止網(wǎng)絡中出現(xiàn)信息回路造成網(wǎng)絡癱瘓。當網(wǎng)絡中存在冗余鏈路時,如果沒有STP,可能會形成環(huán)路,導致廣播風暴、MAC地址表不穩(wěn)定等問題,嚴重影響網(wǎng)絡正常運行。通過STP算法,會阻塞某些端口,構建出一個無環(huán)的生成樹拓撲結構,保障網(wǎng)絡的可靠性和穩(wěn)定性。而防止廣播風暴只是其部分作用,防止信息丟失不是其目的,網(wǎng)橋本身工作在數(shù)據(jù)鏈路層,STP不會使其具備網(wǎng)絡層功能。33.為增強無線網(wǎng)絡安全性,常用的無線網(wǎng)絡安全技術有()。A、訪問控制技術B、數(shù)據(jù)加密技術C、端口訪問技術D、以上都是正確答案:D答案解析:常用的無線網(wǎng)絡安全技術包括訪問控制技術,用于限制對無線網(wǎng)絡的訪問;數(shù)據(jù)加密技術,如WPA、WPA2等加密協(xié)議,保護傳輸數(shù)據(jù)的機密性;端口訪問技術,例如通過MAC地址過濾等方式增強安全性。所以以上選項都是增強無線網(wǎng)絡安全性常用的技術。34.某公司已有漏洞掃描和入侵檢測系統(tǒng)(IntrusionDetectionSystem,IDS)產(chǎn)品,需要購買防火墻,以下做法應當優(yōu)先考慮的是()。A、選購當前技術最先進的防火墻即可B、選購任意一款品牌防火墻C、任意選購一款價格合適的防火墻產(chǎn)品D、選購一款同已有安全產(chǎn)品聯(lián)動的防火墻正確答案:D答案解析:選擇D選項的原因是,公司已有漏洞掃描和入侵檢測系統(tǒng),若新購買的防火墻能與已有安全產(chǎn)品聯(lián)動,可實現(xiàn)信息共享、協(xié)同工作。例如,防火墻可將檢測到的異常流量信息及時傳遞給漏洞掃描和入侵檢測系統(tǒng),使它們能更精準地分析判斷,從而提高整個網(wǎng)絡安全防護體系的效能,相比其他只關注防火墻自身技術、品牌或價格的選項,更能滿足公司提升網(wǎng)絡安全防護能力的需求。35.容災技術的類型不包括()。A、數(shù)據(jù)備份B、數(shù)據(jù)恢復技術C、網(wǎng)絡恢復技術D、應用恢復技術正確答案:A36.密碼學中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面()是帶密鑰的雜湊函數(shù)。A、MD4B、SHA-1C、whirlpoolD、MD5正確答案:C答案解析:whirlpool是帶密鑰的雜湊函數(shù),而MD4、SHA-1、MD5都屬于不帶密鑰的雜湊函數(shù)。37.系統(tǒng)在用戶會話終止時,應采?。ǎ┎僮?。A、不采取任何操作B、銷毀所有會話數(shù)據(jù)C、在客戶端保留會話數(shù)據(jù)D、在服務端保留會話數(shù)據(jù)正確答案:B答案解析:當用戶會話終止時,系統(tǒng)通常會銷毀所有會話數(shù)據(jù),以確保數(shù)據(jù)安全和隱私,避免會話數(shù)據(jù)被非法使用或泄露等情況。不采取任何操作可能會導致會話數(shù)據(jù)殘留帶來安全隱患;在客戶端保留會話數(shù)據(jù)不符合安全和規(guī)范要求;在服務端保留會話數(shù)據(jù)也不合適,因為會話已終止沒必要再保留。所以應采取銷毀所有會話數(shù)據(jù)的操作,答案選B。38.下面哪一項不是安全編程的原則()。A、盡可能讓程序只實現(xiàn)需要的功能B、不要信任用戶輸入的數(shù)據(jù)C、盡可能使用高級語言進行編程D、盡可能考慮到意外的情況,并設計妥善的處理方法正確答案:C答案解析:選項A,讓程序只實現(xiàn)需要的功能,可減少不必要的風險,是安全編程原則;選項B,不信任用戶輸入數(shù)據(jù),防止惡意輸入攻擊,是安全編程原則;選項C,使用高級語言編程不一定能直接保障安全編程,不是安全編程的直接原則;選項D,考慮意外情況并設計處理方法,可增強程序健壯性和安全性,是安全編程原則。39.密碼產(chǎn)品采購和使用應符合國家()的要求。A、公安主管部門B、密碼主管部門C、稅收主管部門D、工商主管部門正確答案:B答

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論