2024年5月25日发(作者:)
网络安全管理员试题+答案
一、单选题(共40题,每题1分,共40分)
1、溢出攻击的核心是( )。
A、捕捉程序漏洞
B、修改堆栈记录中进程的返回地址
C、提升用户进程权限
D、利用Shellcode
正确答案:B
2、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是( )。
A、防火墙隔离
B、安装安全补丁程序
C、专用病毒查杀工具
D、部署网络入侵检测系统
正确答案:B
3、数据保密性安全服务的基础是( )。
A、数据完整性机制
B、数字签名机制
C、加密机制
D、访问控制机制
正确答案:C
4、下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要
求。
A、确定工作区数量和性质
B、制定详细的设计方案
C、多方征求意见
D、主要考虑近期需求,兼顾长远发展需要
正确答案:C
5、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这
种不安全行为属于( )
A、泄漏
B、意外失误
C、物理损坏
D、损坏
正确答案:B
6、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以
获得更多权限,这一行动是( )
A、网络嗅探
B、进行拒绝服务攻击
C、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
D、提升权限,以攫取控制权
正确答案:D
7、在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有
效,下列选项中( )不是检查证书是否有效的事项。
A、检查认证机构(CA)是否值得信赖的
B、检查该证书目前是否是有效的
C、检查网络的名称是否与证书中的名称相符
D、检查证书的建立时间
正确答案:D
8、下列措施中,( )能有效地防止没有限制的URL访问安全漏洞。
A、针对每个功能页面明确授予特定的用户和角色允许访问
B、使用一次Token令牌
C、使用参数查询
D、使用高强度的加密算法
正确答案:A
9、远程运维审计系统中运维日志应至少保存( ),系统配置数据每个月
备份一次。
A、半年
B、三年
C、一年
D、三个月
正确答案:A
10、下列概念中,不能用于身份认证的手段是( )
A、用户名和口令
B、限制地址和端口
C、智能卡
D、虹膜
正确答案:B
11、IPSec协议工作在层次。
A、传输层
B、应用层
C、网络层
D、数据链路层
正确答案:C
12、在结构化分析方法中,( )表达系统内部数据运动的图形化技术。
A、数据字典
B、状态转换图
C、数据流图
D、实体关系图
正确答案:C
13、下列关于等级保护三级恶意代码防范说法不正确的是( )
A、要求支持防范软件的统一管理
B、要求安装恶意代码防范产品
C、主机和网络的恶意代码防范软件可以相同
D、通过实现恶意代码的统一监控和管理,实现系统的自动升级
正确答案:C
14、下面属于上网行为部署方式的是( )。
A、旁路模式
B、星型模式
C、环型模式
D、总线模式
正确答案:A
15、如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么
我们可以选择的多个网络互连设备应该是( )。
A、中继器
B、网桥
C、网卡
D、路由器
正确答案:D
16、一台需要与互联网通信的 WEB服务器放在以下哪个位置最安全?
A、在DMZ 区
B、在内网中
C、和防火墙在同一台计算机上
D、在互联网防火墙外
正确答案:A
17、对于入侵检测系统(IDS)来说,如果没有( ),那么仅仅检测出黑
客的入侵毫无意义。
A、应对措施
B、响应手段或措施
C、防范政策
D、响应设备
正确答案:B
18、下列不是操作系统安全配置的是( )。
A、系统所有用户的密码都必须符合一定的复杂度
B、当前在用的操作系统没有已知的安全漏洞
C、为了方便用户使用,应启动FTP服务
D、禁止启动不用的服务,例如Telnet、SMTP等
正确答案:C
19、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确
的是( )。
A、数字签名机制是实现身份鉴别的重要机制
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、身份鉴别是授权控制的基础
正确答案:B
20、DES算法属于加密技术中的( )
A、对称加密
B、不对称加密
C、不可逆加密
D、以上都是
正确答案:A
21、双绞线与避雷引下线之间的最小平行净距为( )。
A、800mm
B、400mm
C、1000mm
D、600mm
正确答案:C
22、地市级管理信息系统网络与信息安全应急预案构成包含本单位管理
信息系统网络与信息安全应急预案和( )。
A、现场处置方案
B、应急人员联系电话
C、预警发布、调整、解除流程
D、应急响应启动(调整)、结束通知单
正确答案:A
23、IIS不支持( )服务。
A、FTP
B、Gopher
C、E-mail
D、WWW
正确答案:C
24、从___级系统开始,基本要求中有规定要作异地备份。( )部分要求。
A、3
B、5
C、2
D、4
正确答案:A
25、ping 实际上是基于( )协议开发的应用程序。
A、ICMP
B、IP
C、TCP
D、UDP
正确答案:A
26、《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安
全管理、系统建设管理、( )。
A、人员录用
B、系统运行
C、系统运维
D、管理运行
正确答案:C
27、从数据安全角度出发,北信源数据库至少应( )备份一次。
A、每月
B、每年
C、每季度
D、每半年
正确答案:A
28、SSL指的是( )?
A、安全通道协议
B、授权认证协议
C、加密认证协议
D、安全套接层协议
正确答案:D
29、下述( )情况不属于故障恢复系统的处理范围。
A、由于恶意访问造成的数据不一致
B、由于电源故障导致系统停止运行,从而数据库处于不一致状态
C、由于逻辑错误造成的事故失败
D、由于磁头损坏或故障造成磁盘块上的内容丢失
正确答案:A
30、若遇到PKI证书注销失败的情况,可以进入证书更新模块,在证书
主题中查找相关人员姓名,选择注销失败的证书,点击( )即可。
A、状态注销
B、状态更新
C、状态修改
D、状态确认
正确答案:B
31、运行下列安全防护措施中不是应用系统需要的是( )
A、禁止应用程序以操作系统ROOT权限运行
B、用户口令可以以明文方式出现在程序及配置文件中
C、重要资源的访问与操作要求进行身份认证与审计
D、应用系统合理设置用户权限
正确答案:B
32、《基本要求》是针对一至( )级的信息系统给出基本的安全保护要
求。
A、2
B、5
C、4
D、3
正确答案:C
33、设按《广西信息系统机房管理规定》要求,机房温度应保持在
18℃—25℃,湿度保持在40%--60%。接地电阻保持在( )欧以下。
A、0.5
B、1
C、1.5
D、2
正确答案:A
34、从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232
中配线工程中的规定外,载流量应减少( )。
A、0.3
B、0.4
C、0.5
D、0.6
正确答案:C
35、在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者
可以访问系统资源 的行为被称作:
A、非法窃取
B、社会工程
C、电子窃听
D、电子欺骗
正确答案:B
36、Windows服务器主机安全审计内容应包括重要用户行为、系统资源的
异常使用和重要系统命令的使用等系统内重要的( )相关事件。
A、日常
B、安全
C、错误
D、调度
正确答案:B
37、关于WINDOWS用户口令的有效期,下列描述正确的是( )
A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理
员申请口令
B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口
令
C、系统只允许每个用户设置自己口令的有效期
D、可以在计算机管理中设置口令的有效期
正确答案:B
38、机房视频监控硬盘录像机的容量宜满足保存不少于( )时间视频记
录的要求。
A、一年
B、6个月
C、3个月
D、1个月
正确答案:C
39、下列网络协议中,通信双方的数据没有加密,明文传输是( )
A、SSL
B、SMTP
C、SFTP
D、SSH
正确答案:A
40、合格的安全工器具不得与不合格的安全工器具、报废的安全工器具
混放,班组不得接收( )不合格的安全工器具。
A、检验
B、检修
C、检查
D、以上都不对
正确答案:A
二、多选题(共30题,每题1分,共30分)
1、应用系统是否包括安全日志记录功能,审计内容应包括以下内容:( )
A、用户登录、登出、失败登陆日志;
B、重要业务操作。
C、管理员授权操作日志;
D、创建、删除(注销)用户操作日志;
正确答案:ABCD
2、以下哪一项属于信息欺骗的范畴( )
A、IP欺骗
B、重放攻击
C、会话劫持
D、社交工程
正确答案:ABD
3、网络操作系统应当提供哪些安全保障( )。
A、验证(Authentication)
B、授权(Authorization)
C、数据保密性(DataConfidentiality)
D、数据一致性(DataIntegrity)
正确答案:ABCD
4、( )是防止计算机中信息资源遭受人为破坏的重要方面;用户识别、
权限控制、( )等是防止计算机中信息不被窃取或偷用,以保障使用者
合法权益的重要手段。
A、数据恢复
B、文档管理和健全账户
C、病毒防治
D、数据加密
正确答案:CD
5、在以太网交换机端口中,Trunk 端口、链路的描述错误的是( )。
A、Trunk端口的PVID 值不可以修改
B、Trunk端口接收到数据帧时,当检查到数据帧不带有VLAN ID 时,数
据帧在端口加上相应的PVID 值作为VLAN ID
C、Trunk链路可以承载带有不同 VLAN ID 的数据帧
D、在 Trunk 链路上传送的数据帧都是带VLAN ID 的
正确答案:AD
6、清除磁介质中敏感数据的方法,不能满足要求是( )
A、使用消磁机
B、使用系统的格式化命令
C、将敏感数据放入回收箱
D、使用系统的删除命令
正确答案:BCD
7、光纤传输距离正确的是( )
A、1000BASE-LX单模光纤应用距离有550米
B、1000BASE-LX多模光纤应用距离有5000米
C、1000BASE-LX单模光纤应用距离有5000米
发布评论