




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
職業(yè)技能:網絡安全管理員資格證考
試題與答案
一、單選題
1.對于殺毒軟件掃描到的病毒文件,一般采取的殺毒
方式是()。
A、不處理
B、刪除
C、清除
D、禁止訪問
正確答案:B
2.下列()技術不屬于預防病毒技術的范疇。
A.加密可執(zhí)行程序
B.引導區(qū)保護
C.系統(tǒng)監(jiān)控與讀寫控制
D.校驗文件
正確答案:A
3.關鍵信息基礎設施的運營者采購網絡產品和服務,
第1頁共67頁
應當按照規(guī)定與提供者簽訂0,明確安全和保密義務與責任。
A.保密合同
B.安全服務合同
C.安全保密協議
D.安全責任條款
正確答案:C
4.信息安全管理中最核心的要素是()
A、技術
B、制度
C、人
D、資金
正確答案:C
5.以下關于靜態(tài)路由說法錯誤的是0
A、不能自動適應網絡拓撲的變化
B、通過網絡管理員手動配置
C、對系統(tǒng)性能要求低
D、路由器之間需要交互路由信息
正確答案:D
第2頁共67頁
6.網絡安全體系設計可從物理線路安全、網絡安全、
系統(tǒng)安全、應用安全等方面來進行,其中,數據庫容災屬于
0
A、物理線路安全和網絡安全
B、應用安全和網絡安全
C、系統(tǒng)安全和網絡安全
D、系統(tǒng)安全和應用安全
正確答案:D
7.數字證書不包括0
A.簽名算法
B.證書擁有者地信用等級(信用等級并非由數字證書決
定)
C.數字證書地序列號
D.頒發(fā)數字證書單位地數字簽名
正確答案:B
8.下列關于防火墻的說法中錯誤的是0。
A.防火墻無法阻止來自防火墻內部的攻擊
B.防火墻可以防止感染病毒的程序或文件的傳輸
C.防火墻通常由軟件和硬件組成
第3頁共67頁
D.防火墻可以記錄和統(tǒng)計網絡利用數據以及非法使用
數據的情況
正確答案:B
9.下列說法錯誤的是()。
A.緩沖區(qū)一定會被黑客利用
B.緩沖區(qū)溢出是非常危險的漏洞
C.不良的編程習慣容易導致緩沖區(qū)溢出
D.堆棧溢出是緩沖區(qū)溢出的一種
正確答案:A
10.在安全模式下殺毒最主要的理由是()。
A、安全模式下查殺病毒速度快
B、安全模式下不通網絡
C、安全模式下殺毒不容易死機
D、安全模式下查殺病毒比較徹底
正確答案:C
11.設備維護保養(yǎng)管理的目的是()。
A、延長設備的使用年限
B、提高設備的使用效率
C、保證設備的正常使用
第4頁共67頁
D、不讓設備損壞
正確答案:B
12.關閉ns目錄瀏覽功能是為了()。
A、允許Web客戶端的請求顯示目錄的內容
B、可以打開默認主頁
C、防止網站的信息泄露
D、允許管理員修改服務器上授權的文件
正確答案:C
13.在域名類型中,.gov表示的是()。
A、非盈利組織
B、政府部門
C、工商企業(yè)
D、網絡提供商
正確答案:B
14.通常計算機硬件由輸入設備、()和輸出設備五部分
組成。
A.控制器、運算器、寄存器
B.控制器、寄存器、存儲器
C.運算器、控制器、存儲器
第5頁共67頁
D.寄存器、存儲器、運算器
正確答案:C
15.以下關于VPN說法正確的是:
A.VPN指的是用戶自己租用線路,和公共網絡完全隔離
的、安全的線路
B.VPN是用戶通過公用網絡建立的臨時的安全的連接
C.VPN不能做到信息驗證和身份認證
D.VPN只能提供身份認證、不能提供加密數據的功能
正確答案:B
16.國家倡導誠實守信、健康文明的網絡行為,推動傳
播社會主義核心價值觀,采取措施提高全社會的()和水平,
形成全社會共同參與促進網絡安全的良好環(huán)境。
A.網絡安全意識
B.網絡誠信意識
C.網絡社會道德意識
D.網絡健康意識
正確答案:A
17.事件的來源有0。
A.用戶電話申報
第6頁共67頁
B.用戶事件自助受理
C.系統(tǒng)監(jiān)控自動報警
D.以上全都是
正確答案:D
18.最簡單的防火墻是0。
A.路由器
B,以太網橋
C.交換機
D.網卡
正確答案:B
19.下面有關我國標準化管理和組織機構地說法錯誤
地是?()
A.國家標準化管理委員會是統(tǒng)一管理全國標準化工作
的主管機構
B.國家標準化技術委員會承擔國家標準的制定和修改
工作
C.全國信息安全標準化技術委員負責信息安全技術標
準的審查?批準?編號和發(fā)布
D.全國信息安全標準化技術委員負責統(tǒng)一協調信息安
第7頁共67頁
全國家標準年度技術項目
正確答案:c
20.物理安全是計算機信息系統(tǒng)安全的前提,物理安全
主要包括場地安全、設備安全和介質安全。以下屬于介質安
全的是()。
A.抗電磁干擾
B.防電磁信息露
C.磁盤加密技術
D.電源保護
正確答案:C
21.在計算機中,()負責指揮和控制計算機各部分自動
地、協調一致地進行工作的部件是。
A.控制器
B.運算器
C.存儲器
D.總線
正確答案:A
22.事件:指導致或可能導致服務中斷或服務質量下降
的任一事態(tài),事件包括用戶的申告、()、咨詢以及監(jiān)控系統(tǒng)
第8頁共67頁
自動產生的告警。
A.故障
B.隱患
C.缺陷
D.故障隱患
正確答案:A
23.以下O是指利用信息系統(tǒng)缺陷或通過暴力攻擊的
手段,以大量消耗信息系統(tǒng)的CPU、內存、磁盤空間或網絡
帶寬等資源,從而影響信息系統(tǒng)正常運行為目的的信息安全
事件。
A、拒絕服務攻擊事件
B、后門攻擊事件
C、干擾事件
D、網絡釣魚事件
正確答案:A
24.()入侵檢測系統(tǒng)放置在防火墻內部所帶來的好處
是()。
A、減少對防火墻的攻擊
B、降低入侵檢測
第9頁共67頁
C、增加對低層次攻擊的檢測
D、增加檢測能力和檢測范圍
正確答案:C
25.()對于現代密碼破解,()是最常的方法。
A、攻破算法
B、監(jiān)聽截獲
C、信息猜測
D、暴力破解
正確答案:D
26.()ARP欺騙的實質是0。
A、提供虛擬的MAC與IP地址的組合
B、讓其他計算機知道自己的存在
C、竊取用戶在網絡中傳輸的數據
D、擾亂網絡的正常運行
正確答案:A
27.入侵防御系統(tǒng)(IPS)是繼入侵檢測系統(tǒng)(IDS)后
發(fā)展期出來的一項新的安全技術,它與IDS有著許多不同點。
請指出下列哪一項描述不符合IPS的特點()
A、串接到網絡線路中
第10頁共67頁
B、對異常的進出流量可以直接進行阻斷
C、有可能造成單點故障
D、不會影響網絡性能
正確答案:D
28.防火墻是網絡信息系統(tǒng)建設中常常采用的一類產
品,它在內外網隔離方面的作用是()
A、既能物理隔離,又能邏輯隔離
B、能物理隔離,但不能邏輯隔離
C、不能物理隔離,但是能邏輯隔離
D、不能物理隔離,也不能邏輯隔離
正確答案:C
29.網絡運營者應當對其收集的用戶信息(),并建立健
全用戶信息保護制度。
A、在一定范圍內公開
B、完全公開
C、部分保密
D、嚴格保密
正確答案:D
30.0下列哪些不屬于黑客地下產業(yè)鏈類型?()
第11頁共67頁
A、真實資產盜竊地下產業(yè)鏈
B、互聯網資源與服務濫用地下產業(yè)鏈
C、移動互聯網金融產業(yè)鏈
D、網絡虛擬資產盜竊地下產業(yè)鏈
正確答案:C
31.()以下不屬于GPG加密算法特點的是()。
A、計算量大
B、處理速度慢
C、使用兩個密碼
D、適合加密長數據
正確答案:D
32.()關于網絡管理模式與管理體系的敘述中,錯誤的
是()。
A、現代網絡收展使得中心式的網絡管理機構不能獨自
管理覆蓋廣大區(qū)域的網絡
B、在分層網絡管理模式中,網絡只是被簡單的劃分為互
不重疊的部分
C、在分層網絡管理模式中,每一層的網絡管理中心只管
理下一層從屬于它的管理中心或網絡用戶
第12頁共67頁
D、在分層網絡管理模式中,每一層的網絡管理中心只接
受它從屬的上一級管理中心的管理
正確答案:B
33.()以下選項中,不屬于生物識別方法的是()。
A、指紋識別
B、聲音識別
C、虹膜識別
D、個人標記號識別
正確答案:D
34.()下面哪一項最好地描述了風險分析的目的?()
A、識別用于保護資產的責任義務和規(guī)章制度
B、識別資產以及保護資產所使用的技術控制措施
C、識別資產、脆落性并計算潛在的風險
D、識別同責任義務有直接關系的威脅
正確答案:C
35.()防火墻的原則是什么()。
A、防攻擊能力好
B、一切未被允許的就是禁止的!
C、一切未被禁止的都是允許的!
第13頁共67頁
D、是否漏電
正確答案:B
36.()通過反復嘗試向系統(tǒng)提交用戶名和密碼以發(fā)現
正確的用戶密碼的攻擊方式稱為:()。
A、賬戶信息收集
B、密碼分析
C、密碼嗅探
D、密碼暴力破解
正確答案:D
37.以下哪一項計算機安全程序的組成部分是其它組
成部分地基礎?()
A.制度和措施
B.漏洞分析
C.意外事故處理計劃
D.采購計劃
正確答案:A
38.檔案權限755,對檔案擁有者而言,是什么含義?()
A.可讀,可執(zhí)行,可寫入
B.可讀
第14頁共67頁
C.可讀,可執(zhí)行
D.可寫入
正確答案:A
39.應實現設備特權用戶的(),系統(tǒng)不支持的應部署日
志服務器保證管理員的操作能夠被審計,并且網絡特權用戶
管理員無權對審計記錄進行操作。
A.權限分離
B.多樣性
C.唯一性
D.權限最大化
正確答案:A
40.補丁管理系統(tǒng)的作用不僅在于防范蠕蟲和惡意代
碼,而且能化解補丁與系統(tǒng)之間所潛在的沖突與O問題。
A、安裝
B、兼容
C、交換
D、通信
正確答案:B
41.管理員可以使用本地組賬戶來保護并管理存儲在O
第15頁共67頁
計算機上的用戶賬戶和組。
A、本地
B、遠程
C、現實
D、數據庫
正確答案:A
42.計算機網絡中可以共享的資源包括()。
A、硬件、軟件、數據
B、主機、外設、軟件
C、硬件、程序、數據
D、主機、程序、數據
正確答案:A
43.與傳統(tǒng)端點安全防護采用預設安全策略的靜態(tài)防
御技術相比,下列有關EDR描述的說法中,錯誤的是()。
A、EDR加強了威脅檢測的能力。
B、EDR加強了響應取證的能力。
C、EDR可以在威脅造成危害后立即進行檢測和阻止。
D、EDR具有能夠快速檢測、識別、監(jiān)控和處理端點事件
的能力。
第16頁共67頁
正確答案:C
44.電子郵件是傳播惡意代碼的重要途徑之一,為了防
止電子郵件中的惡意代碼的攻擊,用O方式閱讀電子郵件。
A、網頁
B、會話
C、純文本
D、程序
正確答案:C
45.網絡安全事件的分類有()。
A、8種
B、6種
C、7種
D、5種
正確答案:C
46.關于MAC地址動態(tài)學習的說法正確的是()。
A、默認安全MAC地址數量是2個
B、收到其他非安全mac地址數據幀數據幀時,交換機
默認丟棄但不發(fā)送警告信息
C、安全MAC地址的老化時間默認是300s
第17頁共67頁
D、交換機重啟后動態(tài)安全地址會被清空
正確答案:D
47.IIS服務器配置中,FTP站點進行數據傳輸默認使
用TCP端口()。
A、1024
B、21
C、20
D、53
正確答案:C
48.配置單臂路由的關鍵不包括()。
A、路由器登錄密碼
B、路由器子接口的IP地址
C、路由器子接口
D、路由器子接口協議封裝
正確答案:A
49.根據《網絡安全法》的規(guī)定,關鍵信息基礎設施的
運營者在中華人民共和國境內運營中收集和產生的個人信
息和重要數據應當在()。因業(yè)務需要,確需向境外提供的,應
當按照國家網信部門會同國務院有關部門制定的辦法進行
第18頁共67頁
安全評估,法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。
A.境外存儲
B.外部存儲器儲存
C.第三方存儲
D.境內存儲
正確答案:D
50.某單位通過防火墻進行互聯網接入,外網口地址為,
內網口地址為,這種情況下防火墻工作模式為:
A.透明模式
B.路由模式
C.代理模式
D.以上都不對
正確答案:B
51.新一代網絡蠕蟲具有智能化、自動化和()的特征
A、高效化
B、數字化
C、人性化
D、高技術化
正確答案:D
第19頁共67頁
52.下列關于網絡安全法的說法錯誤的有()。
A、國家規(guī)定關鍵信息基礎設施以外的網絡運營者必須
參與關鍵信息基礎設施保護體系
B、關鍵信息基礎設施的運營者可自行采購網絡產品和
服務不通過安全審查
C、網絡運營者應當加強對其用戶發(fā)布的信息的管理,
發(fā)現法律、行政法規(guī)禁止發(fā)布或者傳輸的信息的,應當立即
向上級匯報
D、國家網信部門應當統(tǒng)籌協調有關部門加強網絡安全
信息收集、分析和通報工作,按照規(guī)定統(tǒng)一發(fā)布網絡安全監(jiān)
測預警信息
正確答案:B
53.關鍵信息基礎設施的運營者在中華人民共和國境
內運營中收集和產生的個人信息和重要數據應當在境內存
儲。因業(yè)務需要,確需向境外提供的,應當按照()會同國務
院有關部門制定的辦法進行安全評估。
A、公安機關
B、國家安全機關
C、國家網信部門
D、有關主管部門
第20頁共67頁
正確答案:C
54.動態(tài)路由協議的主要作用是()
A、管理路由器
B、生成IP地址
C、動態(tài)生成路由條目
D、控制路由器接口狀態(tài)確認
正確答案:C
55.在RSTP標準中,為了提高收斂速度,可以將交換
機直接與終端相連的端口定義為()
A、邊緣端口
B、根端口
C、快速端口
D、備份端口
正確答案:A
56.某公司,某職員離職前在操作系統(tǒng)中的賬戶名為
MOU,離職一年后,其賬戶雖被禁用,但仍然存留在系統(tǒng)中,
類似于此賬戶的其他賬戶屬于下列哪種類型()
A、過期賬戶
B、多余賬戶
第21頁共67頁
C、共享賬戶
D、禁用賬戶
正確答案:A
57.UDP是面向無連接的,必須依靠()來保障傳輸的可
靠性。
A、網絡層協議
B、應用層協議
C、傳輸控制協議
D、網際協議
正確答案:B
58.數據庫的安全很復雜,往往需要考慮多種安全策略,
才可以更好地保護數據庫的安全,以下關于數據庫常用的安
全策略理解不正確的是()
A、最小特權原則,是讓用戶可以合法的存取或修改數
據庫的前提下,分配最小的特權,使得這些信息恰好能夠完
成用戶的工作
B、最大共享策略,在保證數據庫的完整性.保密性和可
用性的前提下,最大程度地共享數據庫中的信息
C、粒度最小策略,將數據庫中的數據項進行劃分,粒
度越小,安全級別越高,在實際中需要選擇最小粒度
第22頁共67頁
D、按內容存取控制策略,不同權限的用戶訪問數據庫
的不同部分
正確答案:B
59.異常檢測時入侵檢測系統(tǒng)常用的一種技術,下列說
法中錯誤的是()
A、在異常入侵檢測中,觀察到的不是已知的入侵行為,
而是系統(tǒng)運行過程中的異?,F象
B、實施異常入侵檢測,是將當前獲取行為數據和已知
入侵攻擊行為特征相比較,若匹配則認為有攻擊發(fā)生
C、異常入侵檢測可以通過獲得網絡運行狀態(tài)數據,判
斷其中是否含有攻擊的企圖,并通過多種手段向管理員告警
D、異常入侵檢測不但可以發(fā)現來自外部的攻擊,也可
以發(fā)現來自內部的惡意行為
正確答案:A
60.在進行設備軟件升級時,關于操作窗口時間的說法,
錯誤的是()
A、由用戶業(yè)務可中斷時間確定
B、該時間必須大于升級操作的執(zhí)行時間
C、要預留一定的排錯時間
D、操作窗口時間僅需要告知網絡維護人員,不需要告
第23頁共67頁
知用戶
正確答案:D
61.以下不屬于信息安全管理員的職責的是0
A、制定網絡設備安全配置規(guī)則
B、對信息安全產品的購置提出建議
C、對系統(tǒng)管理員的操作行為進行指導和監(jiān)督
D、負責信息安全保障工作的具體組織協調
正確答案:A
62.()只備份上次備份以后有變化的數據,屬于數據備
份類型的()。
A、完全備份
B、增量備份
C、拆分備份
D、按需備份
正確答案:B
63.()攻擊者截獲并記錄了從到的數據,然后又從早些
時候所截獲的數據中提取出信息重新發(fā)往稱為()。
A、中間人攻擊
B、口令猜測器和字典攻擊
第24頁共67頁
C、強力攻擊
D、回放攻擊
正確答案:D
64.哪個工具能夠準確地測定電纜故障的位置()。
A、數字式電纜分析儀
B、網絡萬用表
C、電纜測試
D、網絡監(jiān)視程序
正確答案:A
65.以下不屬于鏈路聚合優(yōu)點的是()。
A、擴展鏈路帶寬
B、實現物理端口上的負載均衡
C、自動鏈路冗余備份
D、避免交換環(huán)路
正確答案:D
66.Telnet定義一個網絡()為遠程系統(tǒng)提供一個標準
接口。
A、接口
B、顯示終端
第25頁共67頁
C、設備
D、虛擬終端
正確答案:D
67.掃描器應該有三項功能:發(fā)現一個主機或網絡的能
力;一旦發(fā)現一臺主機,有發(fā)現什么服務正運行在這臺主機
上的能力;通過測試這些服務,發(fā)現漏洞的能力,下面哪個
不屬于端口掃描的經典方法()。
A、TCP半連接掃描
B、IP反轉標識掃描
C、TCP全連接掃描
D、FTP跳躍掃描
正確答案:B
68.關于交換機設備中Hybrid端口說法錯誤的是()。
A、Hybrid端口是交換機上既可以連接用戶主機,又可
以連接其他交換機的端口
B、Hybrid端口既可以連接接入鏈路又可以連接干道鏈
路
C、交換機默認端口類型是Hybrid,PVID默認是LVLAN1
由系統(tǒng)創(chuàng)建,可以刪除
第26頁共67頁
D、Hybrid端口允許多個VLAN的幀通過,并可以在出端
口方向將某些VLAN幀的Tag剝掉
正確答案:C
69.ICMP協議不具備的功能是()。
A、向源主機發(fā)送網絡不可達報文
B、向路由器發(fā)送回送請求報文
C、進行時間戳請求
D、獲取主機IP地址
正確答案:D
70.進行域名備案審核時,工信部最新要求,需通過工
信部備案系統(tǒng)進行O核驗。
A、短信
B、人臉
C、身份
D、資金
正確答案:A
71.DHCP在網絡中起著重要作用,它可以為網絡中的計
算機自動分配TCP/IP地址、()、網關地址、DNS地址、WINS
服務器地址等參數,使用DHCP服務器,可以極大地減輕網
第27頁共67頁
管的負擔。
A、FTP地址
B、子網掩碼
C、域名
D、服務端口
正確答案:B
72.()網絡安全是在分布網絡環(huán)境中對()提供安全保
護。
A、信息載體
B、信息的處理、傳輸
C、信息的存儲、訪問
D、上面3項都是
正確答案:D
73.針對不同的應用場景,DHCP服務器有不同的地址分
配方式,當在給多臺臨時連續(xù)網絡的主機分配地址,或者在
不需要是永久IP地址的主機中,共享一組有限的IP地址時,
DHCP服務器應該選用下列哪種地址分配方式0
A、動態(tài)分配方式
B、自動分配方式
第28頁共67頁
C、手工和動態(tài)分配兩種方式都可以
D、手工分配方式
正確答案:A
74.以下哪項不是應急響應準備階段應該做的()
A、確定重要資產和風險,實施針對風險的防護措施
B、編制和管理應急響應計劃
C、建立和訓練應急響應組織和準備相關資源
D、評估事件的影響范圍,增強審計功能,備份完整系
正確答案:D
75.()加密技術的三個重要方法是0。
A、數據加工、變換、驗證
B、封裝、變換、身份認證
C、封裝、變換、驗證
D、變換、校驗、數據拼接
正確答案:C
76.()防止用戶被冒名欺騙的方法是()。
A、對信息源發(fā)方進行身份驗證
B、進行數據加密
第29頁共67頁
C、對訪問網絡的流量進行過濾和保護
D、采用防火墻
正確答案:A
77.()系統(tǒng)管理員口令修改間隔不得超過()個月。
A、1
B、2
C、3
D、6
正確答案:C
78.()以下關于對稱加密說法正確的是()。
A、加密方和解密方可以使用不同的算法
B、加密密鑰和解密密鑰可以是不同的
C、加密密鑰和解密密鑰必須是相同的
D、密鑰的管理非常簡單
正確答案:C
79.()網絡層安全性的優(yōu)點是:()。
A、保密性
B、按照同樣的加密密鑰和訪問控制策略來處理數據包
第30頁共67頁
C、提供基于進程對進程的安全服務
D、透明性
正確答案:A
80.()以下哪一項屬于基于主機的入侵檢測方式的優(yōu)
勢:()。
A、監(jiān)視整個網段的通信
B、不要求在大量的主機上安裝和管理軟件
C、適應交換和加密
D、具有更好的實時性
正確答案:C
81.()以下哪種說法是對的()。
A、關系數據庫不需要進行安全測試
B、通過軟件安全測試能夠降低安全隱患
C、通過軟件安全測試能夠杜絕安全隱患
D、一個應用系統(tǒng)只需要一種測試工具測試
正確答案:B
82.()下面不屬于入侵檢測分類依據的是()。
A、物理位置
B、靜態(tài)配置
第31頁共67頁
C、建模防范
D、時間分析
正確答案:B
83.()數據保密性安全服務的基礎是0。
A、數據完整性機制
B、數字簽名機制
C、訪問控制機制
D、加密機制
正確答案:D
84.()下面描述的內容屬于故障管理的是:()。
A、監(jiān)控網絡和系統(tǒng)的配置信息
B、測量所有重要網絡資源的利用率
C、自動修復網絡故障
D、防止非授權用戶訪問機密信息
正確答案:C
85.()規(guī)端口掃描和半開式掃描的區(qū)別是?()。
A、沒什么區(qū)別
B、沒有完成三次握手,缺少ACK過程
第32頁共67頁
C、半開式采用UDP方式掃描
D、掃描準確性不一樣
正確答案:B
86.()構成計算機網絡的要素主要有通信協議、通信設
備和()。
A、通信線路
B、通信人才
C、通信主體
D、通信衛(wèi)星
正確答案:C
87.()服務用來保證收發(fā)雙方不能對已發(fā)送或接收的
信息予以否認。
A、防抵賴
B、數據完整性
C、訪問控制
D、身份認證
正確答案:A
88.從安全的角度來看,運行哪一項起到第一道防線的
作用0
第33頁共67頁
A、遠端服務器
B、Web服務器
C、防火墻
D、使用安全shell程序
正確答案:C
89.下面不屬于木馬偽裝手段的是0
A、自我復制
B、隱蔽運行
C、捆綁文件
D、修改圖標
正確答案:A
90.我們應當及時修復計算機操作系統(tǒng)和軟件的漏洞,
是因為()
A、操作系統(tǒng)漏洞補丁及時升級,軟件漏洞補丁就沒有
必要及時修復
B、以前經常感染病毒的機器,現在就不存在什么漏洞
了
C、漏洞就是計算機系統(tǒng)或軟件系統(tǒng)的缺陷,病毒和惡
意軟件可以通過這個缺陷乘虛而入
第34頁共67頁
D、手動更新后,玩游戲時操作系統(tǒng)就不會自動更新,
不會占用網絡帶寬了
正確答案:C
91.下面關于靜態(tài)與動態(tài)路由描述錯誤的是0
A、管理員在企業(yè)網絡中部署動態(tài)路由協議后,后期維
護和擴展能夠更加方便
B、動態(tài)路由協議比靜態(tài)路由要占用更多的系統(tǒng)資源
C、鏈路產生故障后,靜態(tài)路由能夠自動完成網絡收斂
D、靜態(tài)路由在企業(yè)中應用時配置簡單,管理方便
正確答案:C
92.IP城域網上配置了()路由來實現網絡的冗余功能。
A、默認路由
B、靜態(tài)路由
C、開放最短路徑優(yōu)先
D、邊界網關協議
正確答案:C
93.()動態(tài)測試方法不包括()。
A、手動分析技術
B、安全掃描
第35頁共67頁
C、滲透測試
D、用戶測試
正確答案:D
94.()向有限的空間輸入超長的字符串是哪一種攻擊
手段?()
A、緩沖區(qū)溢出
B、網絡監(jiān)聽
C、拒絕服務
D、IP欺騙
正確答案:A
95.()安全管理涉及的問題包括保證網絡管理工作可
靠進行的安全問題和保護網絡用戶及網絡管理對象問題。屬
于安全管理的內容()。
A、配置設備的工作參數
B、收集與網絡性能有關的數據
C、控制和維護訪問權限
D、監(jiān)測故障
正確答案:C
96.()進程的管理和控制使用的是0。
第36頁共67頁
A、指令
B、原語
C、信號量
D、信箱通信
正確答案:B
97.()從網絡高層協議角度看,網絡攻擊可以分為()。
A、主動攻擊與被動攻擊
B、服務攻擊與非服務攻擊
C、病毒攻擊與主機攻擊
D、侵入攻擊與植入攻擊
正確答案:B
98.()向有限的空間輸入超長的字符串是0攻擊手段。
A、緩沖區(qū)溢出
B、網絡監(jiān)聽
C、端口掃描
D、IP欺騙
正確答案:A
99.0數據進入防火墻后,在以下策略下,選擇合適選
項添入()。
第37頁共67頁
A、應用缺省禁止策略下:全部規(guī)則都禁止。
B、應用缺省允許策略下:全部規(guī)則都允許。
C、通過
D、禁止通過
正確答案:B
100.()對計算機系統(tǒng)和網絡通信提出的四項安全要求
分別是機密性、完整性、可記賬性和()。
A、共享性
B、破壞性
C、可用性
D、潛伏性
正確答案:C
10L()交換機一般工作在()。
A、物理層
B、數據鏈路層
C、網絡層
D、高層
正確答案:B
102.()下列哪個不是常見掃描技術()。
第38頁共67頁
A、協議端口掃描
B、ping掃描
C、操作系統(tǒng)特征掃描
D、漏洞掃描
正確答案:B
103.0通常在網站數據庫中,用戶信息中的密碼一項,
是以哪種形式存在()。
A、明文形式存在
B、服務器加密后的密文形式存在
C、hash運算后的消息摘要值存在
D、用戶自己加密后的密文形式存在
正確答案:C
104.以下關于網絡割接說法錯誤的是()
A、割接時如遇突發(fā)情況可立即停止割接
B、策略配置調整后網絡連接異常,需要進行回退措施
C、網絡割接前協議詳細規(guī)劃割接步驟
D、割接網關型設備時會造成網絡中斷
正確答案:D
105.()當同一網段中兩臺工作站配置了相同的IP地址
第39頁共67頁
時,會導致()。
A、先入者被后入者擠出網絡而不能使用
B、雙方都會得到警告,但先入者繼續(xù)工作,而后入者不
能
C、雙方可以同時正常工作,進行數據的傳輸
D、雙主都不能工作,都得到網址沖突的警告
正確答案:B
106.()關閉系統(tǒng)中不需要的服務主要目的是:()。
A、避免由于服務自身的不穩(wěn)定影響系統(tǒng)的安全
B、避免攻擊者利用服務實現非法操作從而危害系統(tǒng)安
全
C、避免服務由于自動運行消耗大量系統(tǒng)資源從而影響
效率
D、以上都是
正確答案:B
107.()會話偵聽與劫持技術屬于()技術。
A、密碼分析還原
B、協議漏洞滲透
C、應用漏洞分析與滲透
第40頁共67頁
D、DOS攻擊
正確答案:B
108.()操作系統(tǒng)的主要功能是()。
A、提高計算的可靠性
B、對硬件資源分配、控制、調度、回收
C、對計算機系統(tǒng)的所有資源進行控制和管理
D、實行多用戶及分布式處理
正確答案:C
109.()防火墻作為一種被廣泛使用的網絡安全防御技
術,其自身有一些限制,它不能阻止()。
A、內部威脅和病毒威脅
B、外部攻擊
C、外部攻擊、外部威脅和病毒威脅
D、外部攻擊和外部威脅
正確答案:A
110.()協議是()之間進行通信的規(guī)則或約定。
A、同一結點上下層
B、不同結點
C、相鄰實體
第41頁共67頁
D、不同結點對等實體
正確答案:D
111.()如果發(fā)送方使用的加密密鑰和接收方使用的解
密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣
的系統(tǒng)稱為()。
A、公鑰加密系統(tǒng)
B、單密鑰加密系統(tǒng)
C、對稱加密系統(tǒng)
D、常規(guī)加密系統(tǒng)
正確答案:A
112.()下面不屬于本地用戶組密碼安全策略的內容是
Oo
A、密碼必須符合復雜性要求
B、設定密碼長度最小值
C、設定用戶不能更改密碼
D、強制密碼歷史
正確答案:C
113.()IKE協商的第一階段可以采用()。
A、主模式、快速模式
第42頁共67頁
B、快速模式、積極模式
C、主模式、積極模式
D、新組模式
正確答案:C
114.。一次字典攻擊能否成功,很大因素上決定于。。
A、字典文件
B、計算機性能
C、網絡速度
D、黑客經驗
正確答案:A
115.FTP的工作模式分主動模式和被動模式。主要是站
在服務器的角度去看問題,主動模式下服務器開放TCP()
端口進行數據傳輸。
A、隨機
B、21
C、20
D、80
正確答案:C
116.在高度機密的情況下,以下哪條是好的密碼策略
第43頁共67頁
A、要求密碼有最小的長度,如六個字符
B、禁止用戶更換密碼
C、禁止在密碼中使用數字或字符
D、允許用戶創(chuàng)建和使用最容易記的密碼
正確答案:A
117.NTFS文件系統(tǒng)中,()可以限制用戶對磁盤的使用
量
A.活動目錄
B.磁盤配額
C.文件加密
D.稀松文件支持
正確答案:B
118.有一些信息安全事件是由于信息系統(tǒng)中多個部分
共同作用造成的,人們稱這類事件為“多組件事故”,應對這
類安全事件最有效的方法是()。
A.配置網絡入侵檢測系統(tǒng)以檢測某些類型的違法或誤
用行為
B.使用防病毒軟件,并且保持更新為最新的病毒特征碼
第44頁共67頁
C.將所有公共訪問的服務放在網絡非軍事區(qū)(DMZ)
D.使用集中的日志審計工具和事件關聯分析軟件
正確答案:C
119.下列哪一項最準確地描述了災難恢復計劃(DRP)
應該包括的內容?()
A.硬件,軟件,人員,應急流程,恢復流程
B.人員,硬件,備份站點
C.硬件,軟件,備份介質,人員
D.硬件,軟件,風險,應急流程
正確答案:A
120.信息安全工程師監(jiān)理地職責包括?()
A.質量控制,進度控制,成本控制,合同管理,信息管理
和協調
B.質量控制,進度控制,成本控制,合同管理和協調
C.確定安全要求,認可設計方案,監(jiān)視安全態(tài)勢,建立保
障證據和協調
D.確定安全要求,認可設計方案,監(jiān)視安全態(tài)勢和協調
正確答案:A
121.當為計算機資產定義保險覆蓋率時,下列哪一項
第45頁共67頁
應該特別考慮?()
A.已買地軟件
B.定做地軟件
C.硬件
D.數據
正確答案:D
122.路由器的路由表包括目的地址,下一站地址以及
Oo
A.時間.距離
B.距離.計時器.標志位
C.路由.距離.時鐘
D.時鐘.路由
正確答案:B
123.以下關于生成樹協議根橋選舉的描述,正確的是
哪一選項()
A、橋優(yōu)先級數值最小的設備成為根橋。
B、橋優(yōu)先級相同時,端口數量較多的設備成為根橋。
C、橋優(yōu)先級相同時,MAC地址大的設備成為根橋。
D、橋優(yōu)先級的數值最大的設備成為根橋。
第46頁共67頁
正確答案:A
二、多選題
1.容災等級越高,則()
A、業(yè)務恢復時間越短
B、所需要成本越高
C、所需人員越多
D、保護的數據越重要
正確答案:ABD
2.IPv6地址包含以下哪些類型0
A、廣播地址
B、單播地址
C、任播地址
D、組播地址
正確答案:BCD
3.網絡安全事件應急預案應當按照事件發(fā)生后的。等
因素對網絡安全事件進行分級。
A、危害程度
B、影響范圍
C、事件等級
第47頁共67頁
D、關注程度
正確答案:AB
4.信息安全等級保護測評工作原則,主要包括()
A、規(guī)范性原則
B、整體性原則
C、最小影響原則
D、保密性原則
正確答案:ABCD
5.加密的強度主要取決于()
A、算法的強度
B、密鑰的保密性
C、明文的長度
D、密鑰的強度
正確答案:ABD
6.物理層面安全要求包括物理位置、物理訪問控制、
防盜竊和防破壞等,以下屬于物理安全范圍的是()
A、防靜電
B、防火
C、防水和防潮
第48頁共67頁
D、防攻擊
正確答案:ABC
7.三級信息系統(tǒng)的等級測評包括如下。內容
A、在系統(tǒng)運行過程中,應至少每年對系統(tǒng)進行一次等級
測評,發(fā)現不符合相應等級保護標準要求的及時整改
B、應在系統(tǒng)發(fā)生變更時及時對系統(tǒng)進行等級測評,發(fā)現
級別發(fā)生變化的及時調整級別并進行安全改造,發(fā)現不符合
相應等級保護標準要求的及時整改
C、應選擇具有國家相關技術資質和安全資質的測評單
位進行等級測評
D、應指定或授權專門的部門或人員負責等級測評的管
理
正確答案:ABCD
8.下列關于缺省路由的說法正確的有()
A、缺省路由只能由管理員手工配置
B、在路由表中,缺省路由以到網絡(掩碼也為)的路
由形式出現
C、任何一臺路由器的路由表中必須存在缺省路由
D、如果報文的目的地址不能與路由表的任何目的地址
相匹配,那么該報文將選取缺省路由進行轉發(fā)
第49頁共67頁
正確答案:BD
9.關于入侵檢測和入侵檢測系統(tǒng),下述正確的選項是
0
A、入侵檢測收集信息應在網絡的不同關鍵點進行
B、入侵檢測的信息分析具有實時性
C、基于網絡的入侵檢測系統(tǒng)的精確性不及基于主機的
入侵檢測系統(tǒng)的精確性高
D、入侵檢測系統(tǒng)的主要功能是對發(fā)生的入侵事件進行
應急響應處理
正確答案:ABCD
10.計算機病毒的特點包括()
A、傳染性
B、可移植性
C、破壞性
D、可觸發(fā)性
正確答案:ACD
11.下列屬于信息運維綜合監(jiān)管系統(tǒng)(IMS)深化采集功
能的是()
A、網絡采集
第50頁共67頁
B、主機采集
C、數據庫采集
D、拓撲發(fā)現
正確答案:ABCD
12.等級保護對象受到破壞時所侵害的客體包括的三
個方面為()
A、公民、法人和其他組織的合法權益
B、社會秩序、公共利益
C、國家安全
D、個人利益
正確答案:ABC
13.以下屬于終端計算機安全防護方法的是0
A、軟件定期升級或更新補丁
B、合理的配置操作系統(tǒng)
C、關閉操作系統(tǒng)不必要的服務
D、定期備份重要資料與系統(tǒng)數據
正確答案:ABCD
14.網絡社會的社會工程學直接用于攻擊的表現有0
A、利用同情、內疚和脅迫
第51頁共67頁
B、口令破解中的社會工程學利用
C、正面攻擊(直接索取)
D、網絡攻擊中的社會工程學利用
正確答案:AC
15.關于以太網子接口描述正確有哪些()
A、子接口不能配置IP地址
B、一個子接口可以綁定多個VLAN
C、子接口的IP地址不能屬于同一網段
D、子接口ID要與VLANID相同
正確答案:BC
16.路由器的主要功能,以下說法錯誤的是0
A、通過多種協議建立路由表
B、根據路由表指導數據轉發(fā)
C、根據收到數據包的源IP地址進行轉發(fā)
D、實現相同網段設備之間相互通信
正確答案:CD
17.可能和計算機病毒有關的現象有()
A、可執(zhí)行文件大小改變了
第52頁共67頁
B、在向寫保護的U盤復制文件時屏幕上出現U盤寫保
護的提示
C、系統(tǒng)頻繁死機
D、內存中有來歷不明的進程
正確答案:ACD
18.防火墻常見的集中工作模式有0
A、路由
B、NAT
C、旁路
D、透明
正確答案:ABD
19.網絡入侵檢測系統(tǒng),既可以對外部黑客的攻擊行為
進行檢測,也可以發(fā)現內部攻擊者的操作行為,通常部署在
0
A、關鍵服務器主機
B、網絡交換機的監(jiān)聽端口
C、內網和外網的邊界
D、桌面系統(tǒng)
正確答案:BCCD
第53頁共67頁
20.建設關鍵信息基礎設施應當確保其具有支持業(yè)務
穩(wěn)定、持續(xù)運行的性能,并保證安全技術措施()。
A、同步規(guī)劃
B、同步建設
C、同步投運
D、同步使用
正確答案:ABD
21.下列口令策略中安全的包含哪些0
A、滿足一定的長度,比如8位以上
B、同時包含數字,字母和特殊字符
C、系統(tǒng)強制要求定期更改口令
D、用戶可以設置空口令
正確答案:ABC
22.Web錯誤信息可能泄露那些信息()。
A、服務器型號版本
B、數據庫型號版本
C、網站路徑
D、后臺源代碼
正確答案:ABCD
第54頁共67頁
23.IT系統(tǒng)病毒泛濫的主要原因有哪些()
A、主機和終端防病毒軟件缺乏統(tǒng)一管理
B、主機和終端防病毒軟件沒有設置為自動更新或更新
周期較長
C、防病毒服務器沒有及時更新放病毒庫
D、缺乏防病毒應急處理流程和方案
正確答案:ABCD
24.信息安全技術根據信息系統(tǒng)自身的層次化特點,也
被劃分了不同的層次,這些層次包括0
A、物理層安全
B、人員安全
C、網絡層安全
D、系統(tǒng)層安全
E.應用層安全
正確答案:ACDE
25.動態(tài)主機配置協議DHCP可以分配以下哪些網絡參
數()
A、操作系統(tǒng)
B、DNS地址
第55頁共67頁
C、IP地址
D、網關地址
正確答案:BCD
26.有關人員安全的描述正確的是0
A、人員的安全管理是企業(yè)信息安全管理活動中最難的
環(huán)節(jié)
B、重要或敏感崗位的人員入職之前,需要做好人員的背
景檢查
C、企業(yè)人員預算受限的情況下,職責分離難以實施,企
業(yè)對此無能為力,也無需做任何工作
D、人員離職之后,必須清除離職員工所有的邏輯訪問帳
號
正確答案:ABD
27.計算機病毒按傳染方式分為()
A、良性病毒
B、引導型病毒
C、文件型病毒
D、復合型病毒
正確答案:BCD
第56頁共67頁
28.在合理設置身份驗證措施確保操作系統(tǒng)安全的方
法中,應注意哪些事項()
A、至少應設置兩個管理員權限的賬號
B、盡量使用非管理權限的普通賬號登錄計算機
C、設置屏幕保護程序密碼
D、密碼設置要符合安全要求并定期更換
正確答案:ABCD
29.對于遠程訪問VPN須制定的安全策略有0:
A.訪問控制管理
B.用戶身份認證、智能監(jiān)視和審計功能
C.數據加密
D.密鑰和數字證書管理
正確答案:ABCD
30.MDR服務主要提供哪些服務()
A.完整的合規(guī)報告
B.威脅分析
C.專家服務
D.威脅發(fā)現與檢測
正確答案:BCD
第57頁共67頁
31.虛擬機的好處包括:()。
A.降低應用許可成本
B.消除備份需求
C.減少物理服務器的數量
D.提供比物理服務器更長的運行時間
正確答案:CD
32.我們提出網絡安全運營的概念,是因為當下的網絡
安全存在哪些問題0
A.安全運維工作量大
B.安全人員不足
C.安全成本太高
D.安全運維效率低下
正確答案:ABD
33.防火墻有哪些部屬方式?
A.透明模式
B.路由模式
C.混合模式
D,交換模式
正確答案:ABC
第58頁共67頁
34.在風險分析中,以下O說法是不正確的。
A、定性影響分析可以很容易地對控制進行成本收益分
析
B、定量影響分析不能用在對控制進行的成本收益分析
中
C、定量影響分析的主要優(yōu)點是它對影響大小給出了一
個度量
D、定量影響分析的主要優(yōu)點是它對風險進行排序并對
那些需要立即改善的環(huán)節(jié)進行標識
正確答案:ABD
35.內容過濾技術的應用領域包括
A、防病毒
B、網頁防篡改
C、防火墻
D、入侵檢測
正確答案:ACD
36.()是由失效的身份認證和會話管理而造成的危害。
A、竊取用戶憑證和會話信息
B、冒充用戶身份查看或者變更記錄,甚至執(zhí)行事務
第59頁共67頁
C、訪問未授權的頁面和資源
D、執(zhí)行超越權限操作
正確答案:ABCD
37.下列哪幾項是信息安全漏洞的載體?
A、網絡協議
B、操作系統(tǒng)
C、應用系統(tǒng)
D、業(yè)務數據
正確答案:ABC
38.宏指令與子程序的主要區(qū)別在于()
A、完成的功能完全不同
B、目標程序的長度不同
C、執(zhí)行程序的速度不同
D、匯編時處理的方式不同
正確答案:BCD
39.網絡運營者收集、使用個人信息,應當遵循
的原則,公開收集、使用規(guī)則,明示收集、使用信息的目的、
方式和范圍,并經被收集者同意。
A、真實
第60頁共67頁
B、必要
C、合法
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 黃埔廚衛(wèi)漏水施工方案
- 方程的知識梳理
- 金融市場基礎知識
- 運城幼兒師范高等專科學?!顿e館設計》2023-2024學年第一學期期末試卷
- 四川職業(yè)技術學院《固定收益證券(英文版)》2023-2024學年第二學期期末試卷
- 2025網約車售后服務合同范本
- 周口師范學院《機器學習與混合現實》2023-2024學年第二學期期末試卷
- 江西現代職業(yè)技術學院《微體古生物學》2023-2024學年第二學期期末試卷
- 2025航空器維修人員培訓合同
- 2025至2031年中國布硅膠文胸行業(yè)投資前景及策略咨詢研究報告
- 2025年武漢數學四調試題及答案
- 二年級下冊數學教案-7.2 收集與整理|西師大版
- 心包積液患者的護理查房ppt
- MSCCirc850船舶防火系統(tǒng)和設備保養(yǎng)檢查指南
- 酒店改造工程施工組織方案
- 2022年醫(yī)療器械公司年度培訓計劃及培訓記錄
- 棗莊防備煤礦有限公司“7.6”重大火災事故詳細分析
- 河北省用人單位錄用人員身份核查登記表
- 建筑裝飾專業(yè)中級職稱理論考試題庫
- 工程聯系單表格(模板)
- 萬科人力資源的海盜計劃
評論
0/150
提交評論