- 1、本文档共32页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员练习题与答案
一、单选题(共69题,每题1分,共69分)
1.恶意软件分析是快速准确的识别恶意软件行为,清除恶意软件,保护系统和其他应用程序安全的重要措施。随着恶意软件抗分析技术的发展,恶意软件广泛使用了加壳、加密、混淆等抗分析技术,对恶意软件的分析难度越来越大。对恶意代码分析的研究已经成为信息安全领域的一个研究热点。小赵通过查阅发现一些安全软件的沙箱功能目实际上是虚拟化技术的应用,是动态分析中广泛采用的一种技术。小赵列出了一些动态分析的知识,其中错误的是()。
A、动态分析针对性强,并且具有较高的准确性,但由于其分析过程中覆盖的执行路径有限,分析的完整性难以保证
B、动态分析通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制
C、动态分析通过监控系统进程、文件和注册表等方面出现的非正常操作和变化,可以对恶意代码非法行为进行分析
D、动态分析是指在虚拟运行环境中,使用测试及监控软件,检测恶意代码行为,分析其执行流程及处理数据的状态,从而判断恶意代码的性质,并掌握其行为特点
正确答案:C
2.下面哪个不是ISO27000系列包含的标准?()
A、《信息安全评估规范》
B、《信息安全管理体系要求》
C、《信息安全度量》
D、《信息安全风险管理》
正确答案:C
3.王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到对蓝牙技术有所了解的王红,希望王红能够给自己一点建议,以下哪一条建议不可取()。
A、在选择使用蓝牙设备时,应考虑设备的技术实现及设置是否具备防止上述安全威胁的能力
B、选择使用功能合适的设备面不是功能尽可能多的设备、尽量关闭不使用的服务及功能
C、如果蓝牙设备丢失,最好不要做任何操作
D、在配对时使用随机生成的密钥、不使用时设置不可被其他蓝牙设备发现
正确答案:C
4.关于光纤的特性,下列说确的是()。
A、因为光纤传输的是光信号,因此传输信号无衰减
B、因为光速很快,光纤的传输速率是无极限的
C、光纤传输距离无极限
D、光纤传输的是光信号,因此抗干扰能力比较强
正确答案:D
5.电力监控系统安全防护主要针对()和基于网络的生产控制系统。
A、网络系统
B、管理系统
C、数据网
D、边界安全
正确答案:A
6.网卡MAC地址长度是()个二进制位。
A、12
B、6
C、24
D、48
正确答案:D
7.以下哪一项不是开发基于IIS-WEB应用程序的主要方式()?
A、CGI
B、ASP
C、ISAPI
D、C语言
正确答案:D
8.下列哪个系统部署在安全区I?()
A、水库调度自动化系统
B、配网自动化系统
C、故障录波信息管理系统
D、电能量计量系统
正确答案:B
9.信息系统的投运、退运,必须通过()来实施。
A、管理员
B、发布管理
C、第三方人员
D、运维人员
正确答案:A
10.杀毒软件一般是通过对代码与特征库中的特征码进行比对,判断这个文件是否是为恶意代码,如果是则进一步联系到病毒库中对该病毒的描述,从而确认其行为,达到分析的目的。下列对恶意代码静态分析的说法中,错误的是()。
A、静态分析不需要实际执行恶意代码,它通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制
B、静态分析通过查找恶意代码二进制程序中嵌入的可疑字符串,如:文件名称、URL地址、域名、调用函数等,来进行分析判断
C、静态分析检测系统函数的运行状态,数据流转换过程,能判别出恶意代码行为和正常软件操作
D、静态分析方法可以分析恶意代码的所有执行路径,但是随着程序复杂度的提高,冗余路径增多,会出现分析效率很低的情况
正确答案:C
11.以下哪个命令是查看Windows操作系统DNS所有缓存的解析结果()。
A、ipconfig/displaydns
B、ipconfig/flushdns
C、nslookup
D、ipconfig/registerdns
正确答案:A
12.在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?()
A、C2
B、C1
C、B2
D、B1
正确答案:D
13.要解决信任问题,使用()。
A、数字证书
B、数字签名
C、自签名证书
D、公钥
正确答案:B
14.根据《信息系统安全等级保护基本要求》,下列不属于二级信息系统主机安全要求的是()。
A、剩余信息保护
B、身份鉴别
C、安全审计
D、恶意代码防范
正确答案:A
15.下列关于等级保护三级恶意代码防范说法不正确的是()。
A、主机和网络的恶意代码防范软件可以相同
B、通过实现恶意代码的统一监控和管理,实现系统的自动升级
C、要求支持防范软件的统一管理
D、要求安装恶意代码防范产品
正确答案:C
文档评论(0)