基本信息
文件名称:网络安全管理员模拟试题含参考答案.docx
文件大小:16.27 KB
总页数:27 页
更新时间:2025-05-23
总字数:约1.08万字
文档摘要

网络安全管理员模拟试题含参考答案

一、单选题(共100题,每题1分,共100分)

1.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。

A、GB/T20271-2006《信息系统通用安全技术要求》

B、GB/T22240-2008《信息系统安全保护等级定级指南》

C、GB/T25070-2010《信息系统等级保护安全设计技术要求》

D、GB/T20269-2006《信息系统安全管理要求》

正确答案:B

2.电力监控系统网络安全管理办法要求电力监控系统中应部署网络安全(),对电力监控系统网络拓扑、网络流量、网络设备CPU和内存的负载率、告警信息等进行实时监控,定期形成报表。

A、态势感知系统

B、入侵检测系统

C、入侵防御系统

D、流量分析系统

正确答案:A

3.下面不属于身份认证方法的是()。

A、姓名认证

B、智能卡认证

C、口令认证

D、指纹认证

正确答案:A

4.恶意代码类安全事件是指()所引起的安全事件。

A、A恶意用户利用挤占带宽、消耗系统资源等攻击方法

B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法

D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据

正确答案:D

5.在各区纵向互联交换机上使用_____功能,避免安全区域内各VLAN间业务系统直接互通

A、PVLAN

B、VLAN

C、ACL

D、MUXVLAN

正确答案:C

6.拒绝服务攻击具有极大的危害,其后果一般是:

A、能远程控制目标主机

B、黑客进入被攻击目标进行破坏

C、大量木马在网络中传播

D、被攻击目标无法正常服务甚至瘫痪

正确答案:D

7.针对SQL注入,不可采用的安全代码措施是()。

A、检查各项输入的有效性(比如日期、数字等)

B、对特殊文字、编码、以及SQL语句关键字进行过滤

C、限制各项输入的长度

D、为要运行的应用程序设置管理员权限

正确答案:D

8.某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类()。

A、由可信第三方完成的用户身份鉴别

B、个人网银系统对用户身份的单向鉴别

C、个人网银系统和用户之间的双向鉴别

D、用户对个人网银系统合法性的单向鉴别

正确答案:B

9.根据《信息安全等级保护管理办法》,信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A、指导保护级

B、监督保护级

C、专控保护级

D、强制保护级

正确答案:C

10.安全多用途互联网邮件扩展(SecureMultipurposeInternetMailExtension,S/MIME)是指一种保障邮件安全的技术,下面描述错误的是()。

A、S/MIME支持用户身份认证和邮件加密

B、S/MIME采用了非对称密码学机制

C、S/MIME采用了邮件防火墙技术

D、S/MIME支持数字证书

正确答案:C

11.以下关于CA认证中心说法正确的是:()。

A、认证是使用对称密钥机制的认证方法

B、认证中心只负责签名,不负责证书的产生

C、认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D、认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

正确答案:C

12.对外服务应用系统和内网应用系统的中危、低危漏洞整改时限要求分别是()工作日、()工作日。

A、10,20

B、20,30

C、10,30

D、5,10

正确答案:C

13.以下描述错误的是

A、询问系统管理员,该应用系统是否具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。

B、应用系统用户登录过程中,系统进行对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。

C、在应用系统中,查看系统是否采用动态口令、数字证书和生物技术等两种或者两种以上组合的鉴别技术对管理用户身份进行鉴别。

D、在应用系统中,应采取两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,但不强制要求其中一种鉴别技术使用密码技术来实现。

正确答案:D

14.以下哪一项不属于对软件开发团队进行安全培训的内容?()

A、对环境、网络、代码、文档等方面的安全意识培训

B、对安全编程、安全测试、知识产权的培训

C、对安全配置管理的培训

D、对软件项目管理的培训

正确答案:D

15.网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用