网络安全管理员技师模拟习题及答案_第1页
网络安全管理员技师模拟习题及答案_第2页
网络安全管理员技师模拟习题及答案_第3页
网络安全管理员技师模拟习题及答案_第4页
网络安全管理员技师模拟习题及答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师模拟习题及答案一、单选题(共40题,每题1分,共40分)1、以下有关防火墙的说法中,错误的是()。A、防火墙可以提供对系统的访问控制B、防火墙可以隐藏企业网的内部IP地址C、防火墙可以实现对企业内部网的集中安全管理D、防火墙可以防止病毒感染程序(或文件)的传播正确答案:D2、如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。A、中继器B、网桥C、网卡D、路由器正确答案:D3、在风险分析中,以下哪种说法是正确的?A、定性影响分析可以很容易地对控制进行成本收益分析。B、定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识。C、定量影响分析的主要优点是它对影响大小给出了一个度量。D、定量影响分析不能用在对控制进行的成本收益分析中。正确答案:C4、一般缺陷:指设备(系统)、设施发生异常,不影响业务运行,不影响设备(系统)整体运行,短时之内不会劣化为重大缺陷、(),对运行虽有影响但尚能坚持运行者。A、一般B、紧急缺陷C、特大缺陷D、较大缺陷正确答案:B5、从___级系统开始,基本要求中有规定要作异地备份。()部分要求。A、4B、3C、2D、5正确答案:B6、在NT中,哪个工具可以修改的全部注册表值?A、Hive.batB、Regedit32.exeC、Regedit.exeD、Regconf.exe正确答案:B7、剩余风险应该如何计算?()A、(威胁×脆弱性×资产价值)×控制空隙B、(威胁×资产价值×脆弱性)×风险C、威胁×风险×资产价值D、单次损失值×频率正确答案:A8、信息安全管理的根本方法是:A、风险处置B、风险评估C、应急响应D、风险管理正确答案:D9、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()。A、可用性的攻击B、完整性的攻击C、保密性的攻击D、真实性的攻击正确答案:D10、对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为()。A、逻辑分区、扩展分区和主分区B、主分区、逻辑分区和扩展分区C、逻辑分区、主分区和扩展分区D、主分区、扩展分区和逻辑分区正确答案:D11、信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。A、漏洞扫描B、安全测评C、打补丁D、攻防演练正确答案:B12、地市级管理信息系统网络与信息安全应急预案构成包含本单位管理信息系统网络与信息安全应急预案和()。A、现场处置方案B、应急响应启动(调整)、结束通知单C、预警发布、调整、解除流程D、应急人员联系电话正确答案:A13、基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,用户信任者权限,最大信任者权限屏蔽与()。A、目录与文件属性B、UPS监控C、磁盘镜像D、文件备份正确答案:A14、DES算法属于加密技术中的()。A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A15、哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位正确答案:B16、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点A、8B、10C、7D、9正确答案:D17、应制定计算机系统维护计划,确定维护检查的()。A、实施周期B、检查计划C、目的D、维护计划正确答案:A18、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?A、拒绝服务B、缓冲区溢出C、地址欺骗D、暴力攻击正确答案:C19、下列措施中,()能有效地防止没有限制的URL访问安全漏洞。A、使用参数查询B、使用高强度的加密算法C、针对每个功能页面明确授予特定的用户和角色允许访问D、使用一次Token令牌正确答案:C20、下列RAID技术中磁盘空间利用率最低的是()。A、RAID1B、RAID3C、RAID0D、RAID5正确答案:A21、控制信号DSR表示()。A、请求发送B、数据准备好C、数据载体检测D、数据终端准备好.正确答案:B22、安全审计是保障信息系统安全的重要手段之一,其作用不包括()。A、发现系统入侵行为和潜在的漏洞B、发现计算机的滥用情况C、保证可信网络内部信息不外泄D、检测对系统的入侵正确答案:C23、张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的()A、私钥B、数字签名C、口令D、公钥正确答案:D24、公司科信部是信息系统运行维护的()。A、执行部门B、责任部门C、监督部门D、归口管理部门正确答案:D25、防火墙最主要被部署在()位置。A、骨干线路B、网络边界C、桌面终端D、重要服务器正确答案:B26、SSL是保障WEB数据传输安全性的主要技术,它工作在()A、链路层B、网络层C、传输层D、应用层正确答案:C27、操作系统是一种()。A、应用软件B、系统软件C、通用软件D、软件包正确答案:B28、以下关于国家秘密和商业秘密的说法不正确的是:A、两者法律性质不同。国家秘密体现公权利,其权利主体是国家,而商业秘密体现私权利,其权利主体是技术、经营信息的发明人或其他合法所有人、使用人:B、两者确定程序不同。国家秘密必须依照法定程序确定,而商业秘密的确定视权利人的意志而定。C、国家秘密不能自由转让,而商业秘密则可以进入市场自由转让。D、国家秘密与商业秘密在任何条件下不可以相互转化。正确答案:D29、vSphere可以解决的可用性难题是()。A、可以部署更多服务器来提供更高可用性B、可在不影响应用的情况下随时执行硬件维护C、灾难恢复更复杂D、虚拟机可在服务器故障即将发生时主动迁移正确答案:B30、非对称加密需要()对密钥:A、3B、0或2C、0或1D、1或2正确答案:C31、在网络中()实现网络互连功能。A、交换机B、中继器C、路由器D、集线器正确答案:C32、信息运维部门应制定()故障处理的应急预案,并通过演练完善应急预案。A、应用安全B、系统关键点C、网络节点D、网络安全边界正确答案:B33、在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。A、A的公钥B、A的私钥C、B的公钥D、B的私钥正确答案:B34、杀毒软件报告发现病毒MacorMelissa,由该病毒名称可以推断出病毒类型是()。A、引导型B、文件型C、目录型D、宏病毒正确答案:D35、计算站场地宜采用()蓄电池。A、hb半封闭式B、封闭式C、普通任意的D、开启式正确答案:A36、安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是()。A、认证B、数字签名C、数据保密D、访问控制正确答案:D37、完成项目验收后()内,档案管理人员接到归档资料与移交清单,核对归档资料,清点数量相符时,档案管理人员在归档资料移交清单签字,一式两份,接收双方各留一份。A、一年B、一个月C、三个月D、半年正确答案:C38、下列各项不在证书数据的组成中的是()。A、版本信息B、版权信息C、有效使用期限D、签名算法正确答案:B39、信息化建设和信息安全建设的关系应当是:A、信息化建设的结束就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、以上说法都正确正确答案:B40、第三层交换技术中,基于核心模型解决方案的设计思想是()。A、主要提高关键节点处理速度B、主要提高计算机的速度C、路由一次,随后交换D、主要提高路由器的处理器速度正确答案:A二、多选题(共30题,每题1分,共30分)1、在windows中,以下命令运行结果中出现网关IP地址的是()A、netstatB、ipconfigC、tracertD、arp正确答案:BCD2、下面哪些不是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A、蜜网B、玻璃鱼缸C、鸟巢D、鸟饵正确答案:BCD3、关于黑客攻击中肉鸡的认识,正确的是()A、肉鸡事先已经被植入木马B、黑客通过木马控制肉鸡参与攻击C、完全无法判断电脑是否已成为肉鸡D、肉鸡通常不是自愿的正确答案:ABD4、下列属于访问控制技术的是()A、强制访问控制B、基于角色的访问控制C、自由访问控制D、自主访问控制正确答案:ABD5、安全员应具备的条件:()。A、具有一定的计算机网络专业技术知识B、经过计算机安全员培训,并考试合格C、具有大本以上学历D、无违法犯罪记录正确答案:ABD6、常用FTP下载工具有哪些?()A、FlashFxpB、CuteFtpC、IExploreD、IIS正确答案:AB7、国家标准是由()或()的机构制定或批准的、适用于()的标准。A、全国范围B、行业级C、国家级D、政府正确答案:ACD8、执行下列命令后,结果相同的有:A、cd$HOMEB、cd~C、cd/homeD、cd$PS1正确答案:AB9、计算机使用时发生禁止打印故障,可以检查以下()项。A、计算机的剩余空间B、打印机和计算机电源,以及电缆连接C、能否正确执行测试打印D、打印机驱动程序是否正确正确答案:ABCD10、以下关于计算机病毒说法,错误的是()。A、计算机病毒是一种能够给计算机造成一定损害的计算机程序B、计算机病毒具有隐蔽性、传染性、再生性等特性C、发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法D、使用只读型光盘不可能使计算机感染病毒正确答案:BCD11、信息专业图纸中数据网络结构图、应用系统结构图和机房环境图的图层要求划分为()。A、设备层B、连线层C、机柜层D、图框层正确答案:ABCD12、中间件MP模式以下说法正确的是()。A、良好的扩展性,可以很方便的进行应用的迁移B、针对各个数据库的应用之间相互影响较大.C、一个配置文件管理了整个应用,便于配置的维护D、便于向第三方开发唯一的接入端口正确答案:ABCD13、在软件开发中,下面任务属于设计阶段的是()A、定义模块算法B、在软件开发中,下面任务属于设计阶段的是()C、定义需求并建立系统模型D、给出系统模块结构正确答案:ABD14、常用数据备份方式包括()。A、D2DB、D2T2DC、D2D2TD、D2T正确答案:ACD15、下列哪些事件会触发应急响应()A、敏感文件泄露B、重要数据丢失C、系统不能正常使用D、用户文件打不开正确答案:ABC16、下列哪些属于操作系统的基本组成部分A、设备管理B、文件管理C、存储管理D、处理器管理正确答案:ABCD17、AIX中,LVM的组成要素有:()。A、物理卷(PV)B、卷组(VG)C、物理分区(PP)D、逻辑卷(LV)正确答案:ABCD18、TCP/IP协议是()的,数据包括在网络上通常是(),容易被()。A、公开发布B、明码传送C、加密传输D、窃听和欺骗正确答案:ABD19、samba服务的作用:A、实现从linux到windows的资源共享B、从Windows计算机访问资源,例如安装在Linux机器上的SMB共享C、执行密码管理D、配置NFS正确答案:AB20、3块相同的机械磁盘组成一个阵列,可做()A、RAID0B、RAID1C、RAID5D、RAID10正确答案:ABC21、信息收集与分析的防范措施包括()A、减少攻击面B、部署网络安全设备C、修改默认配置D、设置安全设备应对信息收集正确答案:ABCD22、假定有一个用户表,表中包含字段:userid(int)、username(varchar)、password(varchar)等,该表需要设置主键,以下说法正确的是()。A、如果采用userid作为主键,那么在userid列输入的数值,允许为空B、此表设计主键时,根据选择主键的最小性原则,最好采用userid作为主键C、此表设计主键时,根据选择主键的最小性原则,最好采用username和password作为组合键D、如果不能有同时重复的username和password,那么username和password可以组合在一起作为主键。正确答案:BD23、使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从哪几个方面进行:()。A、取消危险的系统调用B、取消命令的执行权限C、检查每个分组的端口D、采用IP转发功能正确答案:ABC24、fsck对文件系统的检查包括检查文件系统的_______部分。A、MBRB、磁盘块C、超级块D、块链表正确答案:BCD25、测试和验收的活动描述为()。A、验收准备B、验收报告C、系统交付D、组织验收正确答案:ABD26、审计日志设计应包括()A、用户ID或引起这个事件的处理程序IDB、事件的日期、时间(时间戳)C、用户完整交易信息D、事件类型与内容正确答案:ABD27、下面有关PC机显示器主要性能参数的叙述中,正确的是()。A、目前所有显示器只能采用VGA接口与显卡连接B、显示器的分辨率与屏幕尺寸和点距密切相关C、显示器的刷新频率对图像显示的稳定性有影响D、目前CRT和LCD显示器一般均具有24位彩色显示能力正确答案:BCD28、信息安全“三个不发生”是指()。A、确保不发生恶性信息泄密事故B、确保不发生信息内网非法外联事故C、确保不发生大面积信息系统故障停运事故D、确保不发生信息外网网站被恶意篡改事故正确答案:ACD29、下面关于sql注入语句的解释,正确的是?A、“And1=1”配合“and1=2”常用来判断url中是否存在注入漏洞。B、猜解表名和字段名,需要运气,但只要猜解出了数据库的表名和字段名,里面的内容就100%能够猜解到。C、andexists(select字段名from表明)常用来猜解数据库表的字段名称。D、andexists(select*from表名)常用来猜解表名。正确答案:ABCD30、对信息领域工作的廉洁风险点进行梳理归类,针对分析的廉洁风险点,按项目阶段从()四个阶段确定廉洁风险点,形成廉洁风险信息库,制定廉洁风险防控措施。A、招标B、规划C、投标D、建设正确答案:ABCD三、判断题(共30题,每题1分,共30分)1、在WINS客户机启动时,计算机名、IP地址、DNS域名等数据注册到WINS服务器数据库中A、正确B、错误正确答案:B2、IETF开发的多协议标记交换(MPLS)改进了第3层分组的交换过程。MPLS包头的位置在第三层和第四层之间A、正确B、错误正确答案:B3、在DNS资源记录中,PTR记录类型的功能是把IP地址解析为主机名。A、正确B、错误正确答案:A4、变更管理与配置管理紧密结合,变更管理流程引发和控制对配置项的修改,配置管理为变更管理提供信息帮助。A、正确B、错误正确答案:A5、防火墙策略配置中的记录日志选项可以有效进行记录、排错等工作,并且启用此功能不会耗用额外资源。A、正确B、错误正确答案:B6、每一个数据库用户必须具有RESOURCE特权才能登录到Oracle数据库中,ESOURCE特权用户是权限最低的用户A、正确B、错误正确答案:B7、备份数据的主要目的是从数据丢失事件所造成的损害中恢复数据并迅速恢复正常操作。要实现这一目的,必须精心设计备份和恢复策略,以最大限度地保护数据并尽可能地减少数据丢失现象,同时兼顾您的业务需求,使您的需求与成本、资源及其他因素保持平衡。A、正确B、错误正确答案:A8、若发现用户机器已经感染ARP病毒,应该立即到连接到网络下载杀毒软件进行杀毒。A、正确B、错误正确答案:B9、若通过桌面系统对终端施行IP、MAC地址绑定,该网络IP地址分配方式应为静态。A、正确B、错误正确答案:A10、根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导A、正确B、错误正确答案:A11、Excel使用过程中,使用记录单可以查询、输入、修改和删除数据清单中的记录。A、正确B、错误正确答案:A12、将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的是跨站脚本攻击(XSS)A、正确B、错误正确答案:A13、假定MAC地址不在ARP表中,发送者会向整个局域网发送一个广播信。A、正确B、错误正确答案:A14、根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。A、正确B、错误正确答案:A15、目前综合布线系统所允许的双绞线链路最长的接线长度CHANNEL是100米。A、正确B、错误正确答案:A16、上网行为管理是指帮助互联网用户控制和管理对互联网的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论