网络安全管理员技师试题库(含参考答案)_第1页
网络安全管理员技师试题库(含参考答案)_第2页
网络安全管理员技师试题库(含参考答案)_第3页
网络安全管理员技师试题库(含参考答案)_第4页
网络安全管理员技师试题库(含参考答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师试题库(含参考答案)一、单选题(共40题,每题1分,共40分)1、内容过滤技术的应用领域不包括A、网页防篡改B、入侵检测C、防火墙D、防病毒正确答案:A2、可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、数据在中途被攻击者篡改或破坏C、抵赖做过信息的递交行为D、数据中途被攻击者窃听获取正确答案:B3、在以太局域网中,将IP地址映射为以太网卡地址的协议是()。A、ARPB、ICMPC、UDPD、SMTP正确答案:A4、下列哪一项最准确地描述了定量风险分析?()A、在风险分析时,将货币价值赋给信息资产B、通过基于场景的分析方法来研究不同的安全威胁C、一种基于主观判断的风险分析方法D、一种将潜在的损失以及进行严格分级的分析方法正确答案:A5、危急缺陷或严重缺陷由运维人员()分钟内报告信息部门负责人,并通知设备管理员和系统管理员。A、45B、5C、15D、30正确答案:C6、当信息系统交付使用后,若要增加一些新的业务功能,需要对系统进行()。A、预防性维护B、纠错性维护C、适应性维护D、完善性维护正确答案:C7、针对SQL注入,不可采用的安全代码措施是()。A、为要运行的应用程序设置管理员权限B、限制各项输入的长度C、对特殊文字、编码、以及SQL语句关键字进行过滤D、检查各项输入的有效性(比如日期、数字等)正确答案:A8、对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?()A、忽略风险B、转移风险C、消减风险D、接受风险正确答案:A9、()通信协议不是加密传输的。A、SFTPB、HTTPSC、SSHD、TFTP正确答案:D10、下列方法()能防止失效的身份认证和会话管理漏洞。A、参数化查询方式B、用户登录成功后生成新的会话IDC、检测用户访问权限D、使用自定义的映射名称正确答案:B11、《中华人民共和国网络安全法》自()起施行。A、2016年12月1日B、2017年6月1日C、2017年1月1日D、2016年11月7日正确答案:B12、下列方法()不能有效地防止SQL注入。A、对用户输入进行过滤B、检查用户输入有效性C、对用户输出进行处理D、使用参数化方式进行查询正确答案:C13、一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识。A、做好安全策略B、教员工认识网络设备C、定期组织企业内部的全员信息安全意识强化培训D、设置双重异构防火墙正确答案:C14、应用层面安全风险不包括()。A、缺乏有效的安全事件流程化处理机制B、已授权访问C、用户身份假冒D、网页内容篡改风险正确答案:A15、若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入()。A、FTP匿名服务B、病毒C、特洛伊木马D、陷门正确答案:C16、下列哪一项不是WLAN无线通信技术的标准?()。A、802.11aB、802.11bC、802.11cD、802.11g正确答案:C17、RAID5可以保护存放在存储中的数据不会因为硬盘原因而丢失,当RAID5中的硬盘损坏后数据仍然存在,RAID5中最多可以损坏()块硬盘。A、1块也不能损坏B、可以损坏1块C、可以损坏2块D、可以损坏3块正确答案:B18、在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?A、HKEY_CURRENT_CONFIG,连接网络注册、登陆密码、插入用户IDB、HKEY_LOCAL_MACHINE,浏览用户的轮廓目录,选择NTUser.dat。C、HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat。D、HKEY_USERS,连接网络注册、登陆密码、插入用户ID正确答案:C19、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA568A规定的线序为()。A、橙白橙绿白蓝蓝白绿棕白棕B、蓝白蓝绿白绿橙白橙棕白棕C、绿白绿橙白蓝蓝白橙棕白棕D、绿白绿橙白橙蓝白蓝棕白棕正确答案:C20、目前,我国应用最为广泛的LAN标准是基于()的以太网标准。A、IEEE802.1B、IEEE802.3C、IEEE802.2D、IEEE802.5正确答案:B21、下列安全活动中,()涉及信息系统开发、测试、上线、运行四个阶段。A、软件著作权管理B、第三方安全测试C、安全加固D、漏洞挖掘及修复正确答案:D22、在确定威胁的可能性时,可以不考虑以下哪个?A、攻击所产生的负面影响B、现有控制措施C、威胁源D、潜在弱点正确答案:A23、下面是中间件软件的是()。A、DOSB、WINDOWSC、OFFICED、TOMCAT正确答案:D24、下面()不可能存在于基于网络的漏洞扫描器中。A、扫描引擎模块B、当前活动的扫描知识库模块C、漏洞数据库模块D、阻断规则设置模块正确答案:D25、SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A26、DHCP数据库备份目录文件夹是()。A、backB、backupC、backupnewD、new正确答案:B27、()是实施等级保护的前提和基础。A、安全实施B、规划设计C、安全运维D、系统定级正确答案:D28、下列网络协议中,通信双方的数据没有加密,明文传输是()A、SFTPB、SSHC、SMTPD、SSL正确答案:D29、源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP()报文。A、EchoRequestB、EchoReplyC、TTL-ExceededD、Port-Unreachable正确答案:B30、()设备可以隔离ARP广播帧A、路由器B、网桥C、以太网交换机D、集线器正确答案:A31、Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、NslookupB、TracerouteC、PingD、Tracert正确答案:B32、下面描述正确的是()。A、只要不使用U盘,就不会使系统感染病毒B、软盘比U盘更容易感染病毒C、只要不执行U盘中的程序,就不会使系统感染病毒D、设置写保护后使用U盘就不会使U盘内的文件感染病毒正确答案:D33、RIP的最大HOP数为()。A、3B、31C、15D、7正确答案:C34、关于OSI参考模型层次划分原则的描述中,错误的是()。A、不同结点的同等层具有相同的功能B、同一结点内相邻层之间通过对等协议实现通信C、各结点都有相同的层次D、高层使用低层提供的服务正确答案:B35、验收组织部门在验收申请审批通过后的()个工作日内组织召开验收会。A、10B、12C、6D、8正确答案:A36、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()A、第三级B、第四级C、第二级D、第五级正确答案:D37、USB3.0所能达到的最高传输速率是()Mbit/SA、120B、150C、480D、625正确答案:B38、2008年某单位对信息系统进行了全面的风险评估,并投入充分的资源进行了有效的风险处置,但是2010年仍然发生了一起影响恶劣的信息安全事件,这主要是由于()A、信息安全是无边界的安全B、信息安全是非传统的安全C、信息安全是系统的安全D、信息安全是动态的安全正确答案:D39、RAID技术可以提高读写性能,下面选项中,无法提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5正确答案:B40、以下哪一项不是IDS可以解决的问题?A、弥补网络协议的弱点B、识别和报告对数据文件的改动C、统计分析系统中异常活动的模式D、提升系统监控能力正确答案:A二、多选题(共30题,每题1分,共30分)1、星型拓扑结构的优点是()。A、集中控制和便于故障诊断B、每个连接只接一个设备C、简单的访问协议D、方便服务正确答案:ABCD2、建立信息系统评价考核体系,对信息化工作进行()A、评估B、管理C、考核D、监督正确答案:ABCD3、加密的强度主要取决于()。A、明文的长度B、密钥的保密性C、算法的强度D、密钥的强度正确答案:BCD4、在一台MSR路由器的路由表中,可能有如下哪几种来源的路由?A、由网络管理员手工配置的静态路由B、直连网段的路由C、网络层协议发现的路由D、动态路由协议发现的路由正确答案:ABD5、VirtualPrivateNetwork技术可以提供的功能有():A、提供AccessControlB、加密数据C、信息认证和身份认证D、划分子网正确答案:ABC6、调查取证分为信息收集与数据分析,其中信息收集主要侧重于以下哪几点()A、排查可疑文件B、收集目标日志信息C、收集脚印信息D、收集目标详细信息正确答案:ABCD7、二级系统和三系统均应满足以下安全加固的控制要求:()A、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存周期策略、帐号锁定策略等B、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新C、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式D、按照安全策略对操作系统和数据库进行安全配置检查与设置正确答案:ABCD8、企业信息化实质上是将企业的()、现金流动等业务过程数字化。A、客户交互B、生产过程C、物料移动D、事务处理正确答案:ABCD9、下列关于网络中OSPF的区域(Area)说法正确的是?A、网络中的一台路由器可能属于多个不同的区域,但是必须有其中一个区域是骨干区域B、网络中的一台路由器可能属于多个不同的区域,但是这些区域可能都不是骨干区域C、只有在同一个区域的OSPF路由器才能建立邻居和邻接关系D、在同一个AS内多个OSPF区域的路由器共享相同的LSDB正确答案:BC10、值班人员应做好值班日志,值班日志内容包括:()等。A、告警处理记录B、故障处理记录C、重要操作记录D、值班运行日志正确答案:ABCD11、环型拓扑结构的优点是()。A、网络实时性好B、网络扩展容易C、适应于光纤D、电缆长度短正确答案:ACD12、系统上线前,设计研发单位应回收所有开发过程中使用的()等临时账号及权限。A、超级管理员B、测试账户C、特权用户D、用户账户正确答案:ABC13、信息专业图纸主要分为4大类:(),图纸编号相应地分为4卷。A、应用系统结构图类B、数据网络结构图类C、网络拓扑图D、机房环境图类正确答案:ABCD14、以下关于信息系统的安全保护等级正确的是()A、第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B、第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C、第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D、第五级,信息系统受到破坏后,会对国家安全造成特别严重损害正确答案:ABD15、OSPF将路由器连接的物理网络划分为以下4种类型,以太网属于(),X.25分组交换网属于()A、非广播多址网络B、点到多点网络C、点对点网络D、广播多址网络正确答案:AD16、加密的强度主要取决于()A、密钥的强度B、密钥的保密性C、算法的强度D、明文的长度正确答案:ABC17、WindowsServer中,在下列哪些情况下,客户端会使用备用DNS解析()A、首选DNS服务器上返回“权威否”结果B、首选DNS服务器上没有相应记录C、首选DNS服务器宕机D、首选DNS服务器无法通过网络连接到正确答案:CD18、云计算平台的特点()。A、虚拟化B、按需使用C、大型的集中计算D、基于互联网正确答案:ABCD19、关于网络安全事件管理和应急响应,以下说法正确的是()A、对网络安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段C、根据网络安全事件的分级参考要素,可将网络安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)D、应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准备,以及在事件发生后所采取的措施正确答案:ACD20、关于联机重做日志,以下哪两个说法是正确的?A、所有日志组的所有文件都是同样大小B、一组中的所有成员文件都是同样大小C、成员文件应置于不同的磁盘D、回滚段大小决定成员文件大小正确答案:BC21、下列情形中会引起内存溢出的有()A、未对缓存区填充数据时进行边界检查B、每次内存分配未检查是否分配失败C、系统资源未及时释放和服务连接未及时关闭D、数据库查询操作,如果查询返回的结果较多时,未分次提取正确答案:ABCD22、《电力安全事故应急处理和调查处理条例》(国务院令第599号)事故报告应当包括下列内容()。A、已知的电力设备、设施损坏情况,停运的发电(供热)机组数量、电网减供负荷或者发电厂减少出力的数值、停电(停热)范围B、事故发生的时间、地点(区域)以及事故发生单位C、事故原因的初步判断D、事故发生后采取的措施、电网运行方式、发电机组运行状况以及事故控制情况正确答案:ABCD23、在因特网上做如下操作,可能感染病毒的()。A、浏览Web网页B、下载程序C、在BBS上张贴广告D、接收电子邮件正确答案:BD24、数据传输完整性与保密性要求:()。A、采用密码技术支持的数据完整性检验或具有相当安全强度的其它安全机制,以实现网络数据传输完整保护,并在检测到完整性错误时进行一定的恢复;B、采用密码技术支持的保密性保护机制或具有相当安全强度的其它安全机制,以实现网络数据传输保密性;C、采用密码技术符合企业密码管理的相关规定。D、采用的密码技术符合国家密码管理部门的相关规定。正确答案:ABD25、试图在Oracle生成表时遇到下列错误:ORA-00955-nameisalreadyusedbyexistingobject。下列哪些选项能法纠正这个错误?A、以不同的用户身份生成对象B、删除现有同名对象C、改变生成对象中的列名D、更名现有同名对象正确答案:ABD26、《危险化学品安全管理条例》(国务院令第491号)的目标:()。A、预防和减少危险化学品事故B、保护环境C、保障人民群众生命财产安全D、加强危险化学品的安全管理正确答案:ABCD27、协议的关键要素包括()。A、语法B、语义C、时序D、语言正确答案:ABC28、信息机房UPS设备日常检查事项包括()。A、设备有误异常噪声B、检查控制面板C、检查设备电压是否正常D、检查风扇是否运行正常正确答案:ABCD29、在Linux系统中常用的shell环境有:A、kshB、cshC、pdkshD、bash正确答案:ABD30、公司自主移动应用必须在公司范围内省级及以上集中部署,应采用公司统一的移动架构与防护标准,落实“()”的要求,做到集中部署与集中防护。A、测评发布B、安全入口C、统一监测D、统一审核正确答案:ABCD三、判断题(共30题,每题1分,共30分)1、建转运交接阶段从竣工验收开始至系统移交结束,主要工作包括新增服务目录、账户及权限清理、终验审查、移交确认、系统移交。A、正确B、错误正确答案:A2、网络安全法律制度在整个法律体系中彼此相互影响、相互作用、相互协调。A、正确B、错误正确答案:A3、如果sa是空口令,意味着攻击者可能侵入系统执行任意操作,威胁系统安全。A、正确B、错误正确答案:A4、机柜外形可分为立式、挂墙式和开放式。A、正确B、错误正确答案:A5、根据《中国南方电网有限责任公司信息系统运行维护管理办法(2015年)》,信息系统发生故障后,信息运维部门应组织相关人员对故障进行处理,根据故障的影响范围和严重程度做出判断,按《中国南方电网有限责任公司信息安全事件管理办法》等管理办法要求进行逐级上报,对不能够立即修复的故障,应及时通知用户并向相关领导汇报,必要时启动相应的应急预案。A、正确B、错误正确答案:A6、如果将Excel数据表格以粘贴链接方式插入到PowerPoint演示文稿中,则当Excel工作簿中的表格数据更改后,PowerPoint演示文稿中对应的信息将自动更改。A、正确B、错误正确答案:A7、数据库系统的数据共享是指多个用户共享一个数据文件。A、正确B、错误正确答案:A8、消息中间件:应用间通过传递消息来进行协作,是一种异步通信模式。A、正确B、错误正确答案:A9、包过滤防火墙就是用一个软件查看所流经的数据包的包头,由此决定整个数据包是否被允许通过。()A、正确B、错误正确答案:A10、关闭默认共享不符合公司桌面终端管理要求。A、正确B、错误正确答案:B11、应急响应的可用性=运行时间/(运行时间+恢复时间)。A、正确B、错误正确答案:A12、在VLAN的划分中,可以按照交换机端口、MAC地址、IP地址定义其成员。A、正确B、错误正确答案:A13、Kerberos是一种认证服务A、正确B、错误正确答案:A14、使用第三层信息进行VLAN划分的交换设备一般都要比第二层信息的交换设备快。A、正确B、错误正确答案:B15、在进行PKI制证之前应需安装UKEY驱动,才可进行下一步操作。A、正确B、错误正确答案:A16、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论