网络安全管理员题库大全

来源: 管理员    题库    网络安全   

网络安全管理员题库大全

一、单选题(共100题,每题1分,共100分)

1、网络安全包括物理安全和()安全

A、服务器

B、软件

C、硬件

D、逻辑

正确答案:D

2、操作系统安全机制不包括()

A、审计

B、安装最新的系统补丁

C、用户的登录

D、文件和设备使用权限

正确答案:B

3、网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用()植入网页病毒。

A、拒绝服务攻击

B、口令攻击

C、平台漏洞

D、U盘工具

正确答案:C

4、以下正确描述安全策略的是?()

A、策略应有一个所有者,负责按复查程序维护和复查该策略。

B、信息安全策略不应得到组织的最高管理者批准。

C、安全策略应包括管理层对信息安全管理工作的承诺。

D、安全策略一旦建立和发布,则不可变更。

正确答案:C

5、以下下关于职业道德描述错误的是()。

A、职业道德是从业人员的基本品质。

B、职业道德是从业人员在职业活动中的行为准则。

C、职业道德是职业纪律方面的最低要求。

D、职业道德是从业人员特定行为规范。

正确答案:C

6、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?()

A、信息安全风险评估就是隐患扫描

B、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估

C、隐患扫描就是信息安全风险评估

D、信息安全风险评估是隐患扫描的一个部分

正确答案:B

7、网络应用服务安全,指的是()上运行的网络应用服务是否能够稳定、持续运行

A、客户端

B、主机

C、服务器

D、网络

正确答案:B

8、“网络日志”简称为()

A、BBS

B、E-mail

C、Blog

D、ICQ

正确答案:C

9、在《信息安全风险评估规范》风险评估的工作形式中,信息安全风险评估有那两种方式()

A、自评估和检查评估

B、自评估和第二方评估

C、第二方评估和第三方评估

D、检查评估和第二方评估

正确答案:A

10、以下有关信息安全管理员职责的叙述,正确的是()。

A、信息安全管理员应该对企业信息系统进行优化升级。

B、信息安全管理员应该负责为用户编写安全应用程序。

C、信息安全管理员应该对信息系统安全事件进行积极处理

D、信息安全管理员应该为企业开发安全的信息系统。

正确答案:C

11、当一台无线设备想要与另一台无线设备关联时,必须在这两台设备之间是使用什么密码?()

A、BSS

B、ESS

C、IBSS

D、SSID

正确答案:D

12、应该识别的信息资产不包括()

A、客户资料

B、网络设备

C、系统管理员

D、办公桌椅

正确答案:D

13、当客户需要访问组织信息资产时:()

A、应向其传达信息安全要求及应注意的信息安全问题。

B、尽量配合客户访问信息资产。

C、不允许客户访问组织信息资产。

D、不加干涉,由客户自己访问信息资产。

正确答案:A

14、下面关于MAC地址的描述正确的是()

A、MAC地址也称硬件地址

B、MAC地址共占32比特

C、MAC地址常用十进制表示

D、MAC地址也称逻辑地址

正确答案:A

15、风险管理中的控制措施不包括以下哪个方面?()

A、行政

B、管理

C、道德

D、技术

正确答案:A

16、信息安全管理的根本方法是:()

A、应急响应

B、风险管理

C、风险评估

D、风险处置

正确答案:B

17、网络接口卡(NIC)采用的流量控制方式是()?

A、基于前向纠错的流量控制

B、基于反馈的流量控制

C、基于速率的流量控制

D、基于CRC的流量控制

正确答案:C

18、以下哪个模型主要用于金融机构信息系统的保护?()

A、Chinese wall模型

B、BIBA模型

C、Clark-Wilson模型

D、BMA模型

正确答案:A

19、下列生物识别设备,哪一项的交差错判率(CER)最高?()

A、虹膜识别设备

B、手掌识别设备

C、声音识别设备

D、指纹识别设备

正确答案:C

20、办事公道是指对于人和事的一种态度,也是千百年来人们所称道的职业道德,它要求人们待人处世要()。

A、服务群众

B、公平、公正

C、诚实守信

D、实事求是

正确答案:B

21、以下哪一种备份方式在恢复时间上最快?()

A、完全备份

B、磁盘镜像

C、增量备份

D、差异备份

正确答案:D

22、IPSec的密钥管理包括密钥的确定和分发。IPSec支持()密钥管理方式

A、手动和自动分发

B、随机生成

C、仅手动分发

D、仅自动分发

正确答案:A

23、过量的广播信息产生,导致网速严重下降或网络中断的现象称为()。

A、冲突域

B、单播风暴

C、广播风暴

D、多播风暴

正确答案:C

24、利用计算机系统具有多个IP地址和网络接口属性的特点,通过增加入侵者搜索IP地址空间来增加其工作量,从而达到网络安全防护的目的,属于()技术。

A、分布式HoneyPot

B、HoneyPot和

C、空间欺骗

D、诱饵

正确答案:C

25、以下关于CSS样式p{color:red;text-align:center;}的描述有误的是()。

A、p是CSS样式表的类选择器,用于设置p标签的具体样式。

B、color是CSS样式表中标签选择器的具体属性,设置字体颜色。

C、text-align是CSS样式表中标签选择器的具体属性,设置文本对其方式。

D、center是CSS样式表中标签选择器的具体属性对应的参数值,居中对齐。

正确答案:A

26、OSI与TCP/IP参考模型有着对应关系,其中,TCP参考模型的应用层对应着OSI参考模型的()

A、会话层表示层应用层

B、传输层表示层应用层

C、会话层传输层应用层

D、网络层会话层应用层

正确答案:A

27、以下哪一项不属于常见的风险评估与管理工具:()

A、基于知识的风险评估与管理工具

B、基于经验的风险评估与管理工具

C、基于信息安全标准的风险评估与管理工具

D、基于模型的风险评估与管理工具

正确答案:B

28、下列生物识别设备,哪一项的交差错判率(CER)最低?()

A、虹膜识别设备

B、手掌识别设备

C、声音识别设备

D、指纹识别设备

正确答案:D

29、基于ISO的Cisco防火墙特征集访问控制列表分为两类()

A、标准访问控制列表和扩展访问控制列表

B、静态访问控制列表和动态访问控制列表

C、扩展访问控制列表和反射访问控制列表

D、标准访问控制列表和反射访问控制列表

正确答案:A

30、坚持()原则。以国家网络安全等级保护制度为依据、以防范风险目标合理确定信息系统等级保护级别,并根据等级对信息系统进行防护。

A、“适度保护”

B、“数据保护”

C、“过度保护”

D、“严格保护”

正确答案:A

31、下面哪一项不是ISMS Check阶段的工作?()

A、安全事件响应

B、安全内部审核

C、管理评审

D、更新安全计划

正确答案:A

32、()拓扑结构不是局域网所使用的拓扑结构。

A、网状型结构

B、总线型结构

C、环形结构

D、星型结构

正确答案:A

33、为了确保WLAN的安全,在实际部署中需要采用某种方式对WLAN数据流进行加密。下列选项中,不属于WLAN加密机制的是()

A、WEP

B、AES

C、802.1X

D、TKIP

正确答案:C

34、因特网主要的传输协议是()。

A、TCP/IP

B、IPC

C、POP3

D、NetBios

正确答案:A

35、类似于网络系统架构的ISO的OSI模型,信息系统安全问题可归纳在一个()

A、五层模型中

B、七层模型中

C、二层模型中

D、三层模型中

正确答案:B

36、数据库管理员执行以下那个动作可能会产生风险?()

A、安装操作系统的补丁和更新

B、排列表空间并考虑表合并的限制

C、根据变更流程执行数据库变更

D、执行备份和恢复流程

正确答案:A

37、网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取措施不当的是()。

A、根据处置重大突发社会安全事件的需要,可以在特定区域对网络通信采取限制等临时措施。

B、要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测。

C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度。

D、向社会发布网络安全风险预警,发布避免、减轻危害的措施。

正确答案:A

38、下列哪个IEEE802.11协议规定了无线局域网的安全?()

A、802.11ac

B、802.11n

C、802.11h

D、802.11i

正确答案:D

39、我国《信息系统灾难恢复规范》中要求灾难恢复等级1级的灾难恢复系统()

A、数据零丢失

B、至少每天做一次完全数据备份

C、至少每周做一次完全数据备份

D、配备7*24小时专职机房职守人员

正确答案:C

40、什么问题会对Linux系统产生严重威胁?()

A、发现应用的配置文件被管理员变更

B、发现不明的SUID可执行文件

C、发现有恶意程序在实时的攻击系统

D、发现防护程序收集了很多黑客攻击的源地址

正确答案:B

41、关于DOS攻击的说法错误的有()

A、DOS攻击以降低被攻击系统服务提供能力为目的

B、对于DOS攻击中的TCPFLOOD攻击,可以采用TCP代理机制来进行防御

C、对于DOS攻击中的FTPFLOOD攻击,可以采取限制每秒的连接数来进行防御

D、对于DOS攻击,可以通过在网络设备上配置相应的访问控制列表来进行防御

正确答案:D

42、网络分层的好处不包括()。

A、易于实现和维护

B、各层之间是独立的

C、灵活性好

D、结构上不可分割

正确答案:D

43、以下关于系统日志文件描述错误的是:()

A、日志的主要用途是作为审计、检测追踪和分析统计

B、Linux中所有的日志文件存放在/var/log中

C、系统注册的任意用户均可查看日志文件的内容

D、Linux系统中日志文件分为系统日志和应用程序日志

正确答案:C

44、一个完整的安全体系结构包括()。

A、实体安全、网络安全、应用安全、管理安全

B、网络安全、应用安全

C、实体安全、网络安全

D、实体安全、网络安全、应用安全

正确答案:A

45、什么问题会对Linux系统产生严重威胁?()

A、发现应用的配置文件被管理员变更

B、发现不明的SUID可执行文件

C、发现有恶意程序在实时的攻击系统

D、发现防护程序收集了很多黑客攻击的源地址

正确答案:B

46、Linux系统安全配置不包括()

A、禁用不需要的服务

B、启用telnet登录

C、及时升级补丁程序

D、配置账户密码策略

正确答案:B

47、信息不被泄露给未经授权者的特性。即对抗黑客的被动攻击,保证信息不会泄露给非法用户,描述的是加密常见应用中的()。

A、数据保密性

B、数据可用性

C、数据完整性

D、不可否认性

正确答案:A

48、以下哪项不是我国信息安全相关法律法规()

A、信息安全等级保护管理办法

B、中华人民共和国计算机信息系统安全保护条例

C、中华人民共和国电子签名法

D、中华人民共和国外商投资法

正确答案:D

49、应对对缓冲区溢出攻击错误的是:()

A、不输入参数过滤,安全编译选项

B、操作系统安全机制、禁止使用API

C、安全编码教育

D、渗透测试

正确答案:D

50、以下关于SSID设置的描述,错误的是:()

A、为了数据传输安全,SSID需加密传输数据

B、多SSID功能是平均分配网络带宽的,所以对原有的网络带宽也有一定要求

C、所有的无线路由器都支持多SSID功能

D、SSID是一个惟一的ID,由32个字符组成,用于命名无线网络

正确答案:C

51、小张在单位主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式。小张的观点错误的是()

A、自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估

B、检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估

C、对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼

D、风险评估工作形式包括:自评估和检查评估

正确答案:C

52、为什么UDP连通性无法测试()

A、UDP端口随机生成

B、UDP是无状态单向链接

C、UDP可以直接测试

D、UDP端口不可达

正确答案:B

53、针对各类网络安全威胁,要从多方面开展专项技防能力建设,实现内外部综合协同、资源共享和整体联动,提升公司网络安全能力().

A、协同防御和红蓝对抗

B、数据安全

C、共同防御和体系对抗

D、共同防御和安全防范

你知道有关于网络安全管理员题库有哪些不?今天小编为大家整理了相关内容,欢迎各位阅读和下载。

网络安全管理员题库大全

一、单选题(共100题,每题1分,共100分)

1、网络安全包括物理安全和()安全

A、服务器

B、软件

C、硬件

D、逻辑

正确答案:D

2、操作系统安全机制不包括()

A、审计

B、安装最新的系统补丁

C、用户的登录

D、文件和设备使用权限

正确答案:B

3、网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用()植入网页病毒。

A、拒绝服务攻击

B、口令攻击

C、平台漏洞

D、U盘工具

正确答案:C

4、以下正确描述安全策略的是?()

A、策略应有一个所有者,负责按复查程序维护和复查该策略。

B、信息安全策略不应得到组织的最高管理者批准。

C、安全策略应包括管理层对信息安全管理工作的承诺。

D、安全策略一旦建立和发布,则不可变更。

正确答案:C

5、以下下关于职业道德描述错误的是()。

A、职业道德是从业人员的基本品质。

B、职业道德是从业人员在职业活动中的行为准则。

C、职业道德是职业纪律方面的最低要求。

D、职业道德是从业人员特定行为规范。

正确答案:C

6、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?()

A、信息安全风险评估就是隐患扫描

B、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估

C、隐患扫描就是信息安全风险评估

D、信息安全风险评估是隐患扫描的一个部分

正确答案:B

7、网络应用服务安全,指的是()上运行的网络应用服务是否能够稳定、持续运行

答案解析