网络安全管理员练习题与答案
一、单选题(共43题,每题1分,共43分)
1.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。
A、完整性
B、可控性
C、机密性
D、可用性
正确答案:C
2.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。
A、A的公钥
B、A的私钥
C、B的公钥
D、B的私钥
正确答案:B
3.以下哪一项不是IDS可以解决的问题?
A、弥补网络协议的弱点
B、识别和报告对数据文件的改动
C、统计分析系统中异常活动的模式
D、提升系统监控能力
正确答案:A
4.根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、内存、资源池使用率不宜大于(),存储每个LUN的使用不宜大于80%。
A、0.7
B、0.2
C、0.4
D、0.6
正确答案:A
5.下列不属于DOS攻击的是()
A、Smurf攻击
B、PingOfDeath
C、Land攻击
D、TFN攻击
正确答案:D
6.信息机房的耐火等级不应()二级。
A、大于
B、等于
C、低于
D、无要求
正确答案:C
7.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。
A、时间戳
B、密码认证
C、防火墙
D、数字签名
正确答案:C
8.不属于代理服务器缺点的是()。
A、某些服务同时用到TCP和UDP,很难代理
B、不能防止数据驱动侵袭
C、一般来讲,对于新的服务难以找到可靠的代理版本
D、一般无法提供日志
正确答案:D
9.网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑()
A、用户的方便性
B、管理的复杂性
C、对现有系统的影响及不同平台的支持
D、以上三项都是
正确答案:D
10.下列哪一项最准确地描述了定量风险分析?()
A、一种基于主观判断的风险分析方法
B、一种将潜在的损失以及进行严格分级的分析方法
C、在风险分析时,将货币价值赋给信息资产
D、通过基于场景的分析方法来研究不同的安全威胁
正确答案:C
11.下列方法()不能有效地防止跨站脚本。
A、使用参数化查询方式
B、验证输入的数据类型是否正确
C、对输出数据进行净化
D、使用白名单对输入数据进行验证
正确答案:A
12.在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。
A、读取
B、读取、写入
C、完全控制
D、写入
正确答案:C
13.下列安全活动中,()涉及信息系统开发、测试、上线、运行四个阶段。
A、安全加固
B、软件著作权管理
C、第三方安全测试
D、漏洞挖掘及修复
正确答案:D
14.入侵检测系统提供的基本服务功能包括()
A、异常检测和入侵检测
B、异常检测、入侵检测和攻击告警
C、异常检测和攻击告警
D、入侵检测和攻击告警
正确答案:B
15.信息插座与周边电源插座应保持的距离为()。
A、15cm
B、25cm
C、20cm
D、30cm
正确答案:C
16.公司信息部是信息系统运行维护的()。
A、归口管理部门
B、执行部门
C、责任部门
D、监督部门
正确答案:A
17.密码出口政策最严格的是以下哪个国家?
A、法国
B、美国
C、爱尔兰
D、新加坡
正确答案:B
18.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()
A、一级
B、四级
C、三级
D、二级
正确答案:D
19.加密与解密便用相同的密钥,这种加密算法是
A、对称加密算法
B、非对称加密算法
C、散列算法
D、RSA
正确答案:A
20.仅设立防火墙系统,而没有(),防火墙就形同虚设。
A、安全操作系统
B、安全策略
C、防毒系统
D、管理员
正确答案:B
21.远程运维审计系统中运维日志应至少保存(),系统配置数据每个月备份一次。
A、三个月
B、半年
C、三年
D、一年
正确答案:B
22.在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。
A、检查认证机构(CA)是否值得信赖的
B、检查该证书目前是否是有效的
C、检查网络的名称是否与证书中的名称相符
D、检查证书的建立时间
正确答案:D
23.南方电网一体化风险评估工作采用两种评估方式进行,具体是()。
A、综合评估和技术测试
B、风险评估和安全管理审核
C、现场评估和远程评估
D、系统评估和设备评估
正确答案:C
24.公司新购买了一台服务器准备作为公司的文件服务