2024年5月25日发(作者:)

网络安全管理员试题+答案

一、单选题(共40题,每题1分,共40分)

1、溢出攻击的核心是( )。

A、捕捉程序漏洞

B、修改堆栈记录中进程的返回地址

C、提升用户进程权限

D、利用Shellcode

正确答案:B

2、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是( )。

A、防火墙隔离

B、安装安全补丁程序

C、专用病毒查杀工具

D、部署网络入侵检测系统

正确答案:B

3、数据保密性安全服务的基础是( )。

A、数据完整性机制

B、数字签名机制

C、加密机制

D、访问控制机制

正确答案:C

4、下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要

求。

A、确定工作区数量和性质

B、制定详细的设计方案

C、多方征求意见

D、主要考虑近期需求,兼顾长远发展需要

正确答案:C

5、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这

种不安全行为属于( )

A、泄漏

B、意外失误

C、物理损坏

D、损坏

正确答案:B

6、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以

获得更多权限,这一行动是( )

A、网络嗅探

B、进行拒绝服务攻击

C、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

D、提升权限,以攫取控制权

正确答案:D

7、在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有

效,下列选项中( )不是检查证书是否有效的事项。

A、检查认证机构(CA)是否值得信赖的

B、检查该证书目前是否是有效的

C、检查网络的名称是否与证书中的名称相符

D、检查证书的建立时间

正确答案:D

8、下列措施中,( )能有效地防止没有限制的URL访问安全漏洞。

A、针对每个功能页面明确授予特定的用户和角色允许访问

B、使用一次Token令牌

C、使用参数查询

D、使用高强度的加密算法

正确答案:A

9、远程运维审计系统中运维日志应至少保存( ),系统配置数据每个月

备份一次。

A、半年

B、三年

C、一年

D、三个月

正确答案:A

10、下列概念中,不能用于身份认证的手段是( )

A、用户名和口令

B、限制地址和端口

C、智能卡

D、虹膜

正确答案:B

11、IPSec协议工作在层次。

A、传输层

B、应用层

C、网络层

D、数据链路层

正确答案:C

12、在结构化分析方法中,( )表达系统内部数据运动的图形化技术。

A、数据字典

B、状态转换图

C、数据流图

D、实体关系图

正确答案:C

13、下列关于等级保护三级恶意代码防范说法不正确的是( )

A、要求支持防范软件的统一管理

B、要求安装恶意代码防范产品

C、主机和网络的恶意代码防范软件可以相同

D、通过实现恶意代码的统一监控和管理,实现系统的自动升级

正确答案:C

14、下面属于上网行为部署方式的是( )。

A、旁路模式

B、星型模式

C、环型模式

D、总线模式

正确答案:A

15、如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么

我们可以选择的多个网络互连设备应该是( )。

A、中继器

B、网桥

C、网卡

D、路由器

正确答案:D

16、一台需要与互联网通信的 WEB服务器放在以下哪个位置最安全?

A、在DMZ 区

B、在内网中

C、和防火墙在同一台计算机上

D、在互联网防火墙外

正确答案:A

17、对于入侵检测系统(IDS)来说,如果没有( ),那么仅仅检测出黑

客的入侵毫无意义。

A、应对措施

B、响应手段或措施

C、防范政策

D、响应设备

正确答案:B

18、下列不是操作系统安全配置的是( )。

A、系统所有用户的密码都必须符合一定的复杂度

B、当前在用的操作系统没有已知的安全漏洞

C、为了方便用户使用,应启动FTP服务

D、禁止启动不用的服务,例如Telnet、SMTP等

正确答案:C

19、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确

的是( )。

A、数字签名机制是实现身份鉴别的重要机制

B、身份鉴别一般不用提供双向的认证

C、目前一般采用基于对称密钥加密或公开密钥加密的方法

D、身份鉴别是授权控制的基础

正确答案:B

20、DES算法属于加密技术中的( )

A、对称加密

B、不对称加密

C、不可逆加密

D、以上都是

正确答案:A

21、双绞线与避雷引下线之间的最小平行净距为( )。

A、800mm

B、400mm

C、1000mm

D、600mm

正确答案:C

22、地市级管理信息系统网络与信息安全应急预案构成包含本单位管理

信息系统网络与信息安全应急预案和( )。

A、现场处置方案

B、应急人员联系电话

C、预警发布、调整、解除流程

D、应急响应启动(调整)、结束通知单

正确答案:A

23、IIS不支持( )服务。

A、FTP

B、Gopher

C、E-mail

D、WWW

正确答案:C

24、从___级系统开始,基本要求中有规定要作异地备份。( )部分要求。

A、3

B、5

C、2

D、4

正确答案:A

25、ping 实际上是基于( )协议开发的应用程序。

A、ICMP

B、IP

C、TCP

D、UDP

正确答案:A

26、《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安

全管理、系统建设管理、( )。

A、人员录用

B、系统运行

C、系统运维

D、管理运行

正确答案:C

27、从数据安全角度出发,北信源数据库至少应( )备份一次。

A、每月

B、每年

C、每季度

D、每半年

正确答案:A

28、SSL指的是( )?

A、安全通道协议

B、授权认证协议

C、加密认证协议

D、安全套接层协议

正确答案:D

29、下述( )情况不属于故障恢复系统的处理范围。

A、由于恶意访问造成的数据不一致

B、由于电源故障导致系统停止运行,从而数据库处于不一致状态

C、由于逻辑错误造成的事故失败

D、由于磁头损坏或故障造成磁盘块上的内容丢失

正确答案:A

30、若遇到PKI证书注销失败的情况,可以进入证书更新模块,在证书

主题中查找相关人员姓名,选择注销失败的证书,点击( )即可。

A、状态注销

B、状态更新

C、状态修改

D、状态确认

正确答案:B

31、运行下列安全防护措施中不是应用系统需要的是( )

A、禁止应用程序以操作系统ROOT权限运行

B、用户口令可以以明文方式出现在程序及配置文件中

C、重要资源的访问与操作要求进行身份认证与审计

D、应用系统合理设置用户权限

正确答案:B

32、《基本要求》是针对一至( )级的信息系统给出基本的安全保护要

求。

A、2

B、5

C、4

D、3

正确答案:C

33、设按《广西信息系统机房管理规定》要求,机房温度应保持在

18℃—25℃,湿度保持在40%--60%。接地电阻保持在( )欧以下。

A、0.5

B、1

C、1.5

D、2

正确答案:A

34、从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232

中配线工程中的规定外,载流量应减少( )。

A、0.3

B、0.4

C、0.5

D、0.6

正确答案:C

35、在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者

可以访问系统资源 的行为被称作:

A、非法窃取

B、社会工程

C、电子窃听

D、电子欺骗

正确答案:B

36、Windows服务器主机安全审计内容应包括重要用户行为、系统资源的

异常使用和重要系统命令的使用等系统内重要的( )相关事件。

A、日常

B、安全

C、错误

D、调度

正确答案:B

37、关于WINDOWS用户口令的有效期,下列描述正确的是( )

A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理

员申请口令

B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口

C、系统只允许每个用户设置自己口令的有效期

D、可以在计算机管理中设置口令的有效期

正确答案:B

38、机房视频监控硬盘录像机的容量宜满足保存不少于( )时间视频记

录的要求。

A、一年

B、6个月

C、3个月

D、1个月

正确答案:C

39、下列网络协议中,通信双方的数据没有加密,明文传输是( )

A、SSL

B、SMTP

C、SFTP

D、SSH

正确答案:A

40、合格的安全工器具不得与不合格的安全工器具、报废的安全工器具

混放,班组不得接收( )不合格的安全工器具。

A、检验

B、检修

C、检查

D、以上都不对

正确答案:A

二、多选题(共30题,每题1分,共30分)

1、应用系统是否包括安全日志记录功能,审计内容应包括以下内容:( )

A、用户登录、登出、失败登陆日志;

B、重要业务操作。

C、管理员授权操作日志;

D、创建、删除(注销)用户操作日志;

正确答案:ABCD

2、以下哪一项属于信息欺骗的范畴( )

A、IP欺骗

B、重放攻击

C、会话劫持

D、社交工程

正确答案:ABD

3、网络操作系统应当提供哪些安全保障( )。

A、验证(Authentication)

B、授权(Authorization)

C、数据保密性(DataConfidentiality)

D、数据一致性(DataIntegrity)

正确答案:ABCD

4、( )是防止计算机中信息资源遭受人为破坏的重要方面;用户识别、

权限控制、( )等是防止计算机中信息不被窃取或偷用,以保障使用者

合法权益的重要手段。

A、数据恢复

B、文档管理和健全账户

C、病毒防治

D、数据加密

正确答案:CD

5、在以太网交换机端口中,Trunk 端口、链路的描述错误的是( )。

A、Trunk端口的PVID 值不可以修改

B、Trunk端口接收到数据帧时,当检查到数据帧不带有VLAN ID 时,数

据帧在端口加上相应的PVID 值作为VLAN ID

C、Trunk链路可以承载带有不同 VLAN ID 的数据帧

D、在 Trunk 链路上传送的数据帧都是带VLAN ID 的

正确答案:AD

6、清除磁介质中敏感数据的方法,不能满足要求是( )

A、使用消磁机

B、使用系统的格式化命令

C、将敏感数据放入回收箱

D、使用系统的删除命令

正确答案:BCD

7、光纤传输距离正确的是( )

A、1000BASE-LX单模光纤应用距离有550米

B、1000BASE-LX多模光纤应用距离有5000米

C、1000BASE-LX单模光纤应用距离有5000米