网络安全管理员技师模拟考试题(含答案)_第1页
网络安全管理员技师模拟考试题(含答案)_第2页
网络安全管理员技师模拟考试题(含答案)_第3页
网络安全管理员技师模拟考试题(含答案)_第4页
网络安全管理员技师模拟考试题(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师模拟考试题(含答案)

一、单选题(共60题,每题1分,共60分)

1、SQLServer服务的Windows帐户应属于()组。

A、Administrator

B、guest

C、Users

D、local

正确答案:c

2、下列选项中,()能有效地防止跨站请求伪造漏洞。

A、使用一次性令牌

B、使用参数化查询

C、对用户输出进行处理

D、对用户输出进行验证

正确答案:A

3、()是常用的哈希算法。

A、3DES

B、MD5

C、RSA

D、AES

正确答案:B

4、微软推荐的有关域中组的使用策略是()。

A、A-G-P

B、DL-P

C、A-DL-G-P

D、A-G-DL-P

正确答案:D

5、造成网络中的某个网络与其余网段之间失去了路由连接的原因有()。

A、路由器的地址表、映射表或路由表的配置无误

B、路由器的过滤器设置正确

C、与路由器WAN端口相连的WAN链路有效

D、路由器的端口配置不正确

正确答案:D

6、系统定级、安全方案设计、产品采购等是

A、主机安全

B、系统运维

C、系统建设管理

D、数据安全

正确答案:C

7、信息安全保障是一种立体保障,在运行时的安全工作不包括:

A、监控

B、安全评估

C、备份与灾难恢复

D、产品选购

正确答案:D

8、风险是需要保护的()发生损失的可能性,它是()和()综合

结果。

A、资产,攻击目标,威胁事件

B、设备,威胁,漏洞

C、资产,威胁、,漏洞

D、以上都不对

正确答案:C

9、如何查看客户端已收到的策略()o

A、登陆WEB管理平台,在策略下发中可以查看

B、在客户端运行vrvpolicy.xml,查看源文件可以查看

C、在点对点控制可以查看

D、以上全部正确

正确答案:D

10、为保证远程运维通道的统一,在用户与服务器之间的防火墙要()

所有基于TCP协议中RDP,SSH,TELNET,XWin、VNC、FTP、SFTP的访问

策略,只开放远程运维审计系统对这些协议的端口访问。

A、允许

B、禁用

C、不用操作

D、以上都不对

正确答案:B

11、《信息系统安全等级保护基本要求》中管理要求不包括()。

A、落实信息安全责任制

B、建立安全组织机构

C、应用安全管理

D、加强人员管理

正确答案:C

12、使用HS搭建Web服务或FTP服务,都应将文件存储在()分区。

A、FAT16

B、FAT32

C、NTFS

D、UNIX

正确答案:C

13、以下不属于网络安全控制技术的是()。

A、访问控制技术

B、防火墙技术

C、入侵检测技术

D、差错控制技术

正确答案:D

14、Windows操作系统的注册表运行命令是:

A、Regedit,msc

B、Regedit

C、Regsvr32

D、Regedit.Mme

正确答案:B

15、按身份鉴别的要求,应用系统用户的身份标识应具有()。

A、先进性

B、全面性

C、唯一性

D、多样性

正确答案:C

16、()可以为现有的硬盘分区扩展容量。

A、扩展卷

B、压缩卷

C、删除卷

D、以上都不对

正确答案:A

17、基本磁盘包括()。

A、分区和卷

B、主分区和逻辑分区

C、主分区和扩展分区

D、扩展分区和逻辑分区

正确答案:C

18、以下哪种情形下最适合使用同步数据备份策略?

A、恢复点目标(RPO)短

B、恢复时间目标(RTO)长

C、对灾难的承受能力高

D、恢复点目标(RPO)长

正确答案:A

19、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先

判断是否侵害国家安全()

A、国家安全

B、社会秩序或公众利益

C、公民、法人和其他组织的合法权益

D、以上都不对

正确答案:A

20、严禁携带强磁物品、放射性物品、()、易燃物、易爆物或具有腐蚀

性危险品等与工作无关的物品进入信息机房。

A、打火机

B、有刺激性气味的物品

C、剪刀

D、武器

正确答案:D

21、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流

程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()。

A、拒绝服务攻击

B、重放攻击

C、服务攻击

D、反射攻击

正确答案:A

22、syslogins这个系统表是在()中的。

A、Model库

B、Tempdb库

C、用户库

D>Master库

正确答案:D

23、信息安全风险的三要素是指:

A、威胁/脆弱性/使命

B、使命/威胁/脆弱性

C、资产/使命/威胁

D、资产/威胁/脆弱性

正确答案:D

24、以下哪项功能是VMware环境中共享存储的优势?()

A、允许部署HA集群

B、能够更有效地查看磁盘

C、能够更有效地备份数据

D、允许通过一家供应商部署存

正确答案:A

25、以下哪一项是应对阻止缓冲区溢出的有效方法?

A、关闭操作系统特殊程序

B、在往缓冲区中填充数据时必须进行边界检查

C、拔掉网线.

D、检查缓冲区是否足够大.

正确答案:B

26、双绞线与避雷引下线之间的最小平行净距为()。

A、400mm

B、800mm

C、600mm

D、1000mm

正确答案:D

27、关于千兆以太网,以下说法正确的是()。

A、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输

速率.

B、在同一冲突域中,千兆以太网不允许中继器的互连

C、IEEE802.3ab定义了千兆以太网在光纤上的标准

D、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准

正确答案:B

28、UNIX系统中具有最高权限的用户名是()o

A、supervisor

B、administrator

C、admin

D、root

正确答案:D

29、为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术

是(

A、文件交换技术

B、防火墙技术

C、消息认证技术

D、数据库技术

正确答案:C

30、下列路由协议中,不支持手工路由聚合的是?

A、RIP-1

B、RIP-2

C、OSPF

D、BGP

正确答案:A

31、HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用

()来发送和接收报文

A、SSH,UDP的443端口

B、SSL,TCP的443端口

C、SSL,UDP的443端口

D、SSH,TCP的443端口

正确答案:B

32、组成双机热备的方案中,()方式主要通过磁盘阵列提供切换后,

对数据完整性和连续性的保障。

A、数据异步方式

B、数据同步方式

C、共享存储方式

D、以上都不对

正确答案:B

33、根据《中国南方电网有限责任公司安全生产工作规定》,公司系统实

行安全生产目标管理。按()管理的原则,公司系统内上级单位负责确

定下级单位的安全生产目标,并考核其完成情况。

A、统一管理,分层考核

B、分级

C、分层

D、统一

正确答案:B

34、合格的安全工器具不得与不合格的安全工器具、报废的安全工器具

混放,班组不得接收()不合格的安全工器具。

A、检验

B、检修

C、检查

D、以上都不对

正确答案:A

35、灾难备份系统是为“()”事件准备的。

A、高概率、低风险

B、高概率、高风险

C、小概率、高风险

D、小概率.低风险

正确答案:C

36、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信

息安全建设的目的。其中,“看不懂”是指下面哪种安全服务:

A、访问控制

B、身份认证

C、数据加密

D、数据完整性

正确答案:A

37、下列关于HTTP状态码,说法错误的是()。

A.HTTP状态码由三位数字组成的标识HTTP请求消息的出来的状态的编

码,总共分为四类,分别以1、2、3、4、5开头,标识不同的意义

B、200状态码,标识请求已经成功

C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求

D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器

应包括解释错误的信息

正确答案:A

38、根据GB/T16680-1996的相关规定,《用户手册》或《用户指南》

属于()。

A、产品文档

B、开发文档

C、管理文档

D、需求文档

正确答案:D

39、下面哪一项通常用于加密电子邮件消息?

A、S/MIME

B、BIND

C、DES

D、SSL

正确答案:A

40、不同事件优先级对应不同的事件响应时限和解决时限,其中优先级

为低的响应时限要求为()分钟。

A、120

B、30

C、20

D、60

正确答案:A

41、当邻居路由器崩溃的时候0SPF和EIGRP是如何注意到的?

A、失效路由器发送一条“垂死(dyinggasp)”信息

B、路由器在一段时间内持续提示缺少路由选择更新

C、失效路由器在失效前发送一条信息

D、路由器在一段时间内持续提示缺少Hell。信息

正确答案:D

42、以下关于入侵检测系统的描述中,错误的是()o

A、入侵检测系统能够对网络活动进行监视

B、入侵检测是一种主动保护网络免受攻击的安全技术

C、入侵检测能简化管理员的工作,保证网络安全运行

D、入侵检测是一种被动保护网络免受攻击的安全技术

正确答案:D

43、更换部件或设备工作变更时,全程工作必须至少有()人以上参加,

工作完成后及时做好维修记录。

A、3

B、1

C、2

D、4

正确答案:C

44、计算机的主要应用领域包括()0

A、科学计算、数据处理、辅助技术、质量控制、人工智能、网络应用

B、科学计算、图像处理、辅助技术、过程控制、人工智能、网络应用

C、科学计算、数据处理、医学研究、过程控制、人工智能、网络应用

D、科学计算、数据处理、辅助技术、过程控制、人工智能、网络应用

正确答案:D

45、南方电网的实际数据架构建议使用()为依据。

A、TOGAF方法论

B、TERDATA的数据仓库模型

C、IBM的数据模型方法论

D、以上都不是

正确答案:A

46、企业负责人年度业绩考核减项指标及评价标准,各单位提供的信息

系统软硬件产品存在恶意漏洞、恶意代码的,每起减—分;引起严重后

果的,每起减—分。()

A、1,4

B、2,4

C、2,5

D、1,3

正确答案:B

47、在信息安全工作机构的管理下,信息安全专业团队核心分别为()。

A、安全管理角色、网络管理角色、应用管理角色、审计管理角色

B、数据库管理员、网络管理角色、应用管理角色、审计管理角色

C、系统管理角色、网络管理角色、应用管理角色、审计管理角色

D、安全管理角色、系统管理角色、网络管理角色、应用管理角色

正确答案:D

48、渗透测试报告中最精彩的部分是()。

A、存在的严重问题

B、部分漏洞存在证据

C、攻击阶段描述

D、目标系统安全上的优势所在

正确答案:C

49、下面对于“电子邮件炸弹”的解释最准确的是:

A、邮件附件中具有破坏性的病毒

B、邮件正文中包含的恶意网站链接

C、在短时间内发送大量邮件的软件,可以造成目标邮箱爆满

D、社会工程的一种方式,具有恐吓内容的邮件

正确答案:C

50、下列代码存在的漏洞是()。voidfunc(char*str){}

A、缓存区溢出

B、文件上传

C、跨站脚本

D、SQL注入

正确答案:A

51、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令:

A、tracert

B、nslookup

C、ping

D>ipconfig

正确答案:A

52、关于数据库注入攻击的说法错误的是:

A、对它进行防范时要关注操作系统的版本和安全补丁

B、注入成功后可以获取部分权限

C、它的主要原因是程序对用户的输入缺乏过滤

D、一般情况下防火培对它无法防范

正确答案:A

53、在Windows系统中,管理权限最高的组是:

A、users

B、administrators

C、everyone

D>powerusers

正确答案:B

54、NT服务器中,secEvent,evt文件存储在哪个位置?

A、\%SystemRoot%\logs

B、\%SystemRoot%\System32\logs

C、\%SystemRoot%\System32\Config

D、\%SystemRoot%\Config

正确答案:C

55、在586B类双绞线中第1对的色标是()0

A、白-蓝/蓝

B、白-橙/橙

C、白-棕/棕

D、白-绿/绿

正确答案:B

56、溢出攻击的核心是()。

A、利用Shellcode

B、提升用户进程权限

C、捕捉程序漏洞

D、修改堆栈记录中进程的返回地址

正确答案:D

57、应对信息安全风险的主要目标是什么?

A、消除可能会影响公司的每一种威胁

B、管理风险,以使由风险产生的问题降至最低限度

C、尽量多实施安全措施以消除资产暴露在其下的每一种风险

D、尽量忽略风险,不使成本过高

正确答案:B

58、下列()能最好的描述存储型跨站脚本漏洞。

A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏

览器显示给用户

B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户

端显示。

C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到

数据中提供给其他用户使用

D、不可信任数据没有任何处理,直接在客户端显示

正确答案:C

59、非对称算法是公开的,保密的只是()B

A、数据

B、密钥

C、密码

D、口令

正确答案:B

60、一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,

客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一

个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该

文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的?

A、配置本地命名连接tnsnames.ora必须在客户端电脑上

B、为了客户端的连接tnsnames.ora必须从服务器上删除

C、配置本地命名连接tnsnames.ora必须在客户端和服务器端都配置

D、客户端不需要tnsnames.ora文件;这个问题与拷贝该文件到客户端无

正确答案:A

二、多选题(共10题,每题1分,共10分)

1、检查是否具有软件开发的相关文档,如需求分析说明书、软件设计说

明书等,是否具有()或()。

A、使用指南

B、产品演示

C、操作手册

D、编译报告

正确答案:AC

2、业务管理部门应按照()原则定期开展实用化评价工作。

A、现场问卷

B、动态优化

C、重点突出

D、客观公正

正确答案:BCD

3、视图设计一般有3种设计次序,下列属于视图设计的是()

A、由外向内

B、自底向上

C、自顶向下

D、从整体到局部

正确答案:BC

4、防静电的方法:()。

A、佩戴防静电手套

B、防静电包装

C、放置防静电桌垫

D、佩戴防静电手环

正确答案:ABCD

5、系统管理员用户管理的内容,主要包括:

A、处理用户口令、安全性问题

B、用户可使用资源的配置

C、用户账号的建立

D、用户登录系统后相关环境的设定

正确答案:ABCD

6、公共信息网络安全监察工作的一般原则:()o

A、教育和处罚相结合的原则

B、专门机关监管与社会力量相结合的原则

C、预防与打击相结合的原则

D、纠正与制裁相结合的原则

正确答案:ABCD

7、下列属于配置存储安全要求的是()

A、避免在WEB目录使用配置文件,以防止可能出现的服务器配置漏洞导

致配置文件被下载

B、避免以纯文本形式存储重要配置,如数据库连接字符串或账户凭证

C、通过加密确保配置的安全,并限制对包含加密数据的注册表项,文件

或表的访问权限

D、确保对配置文件的修改、删除和访问等权限的变更。都验证授权并且

详细记录

正确答案:ABCD

8、应用系统安全防护应贯穿于()、开发、实施和运行维护的生命周期

各个阶段。

A、设计

B、应用系统规划

C、系统建设

D、需求分析

正确答案:ABD

9、以下对MAC地址的描述正确的是()。

A、由32位二进制数组成

B、由48位二进制数组成

C、前6位十六进制由IEEE负责分配

D、前6位十六进制由IEEE负责分配

正确答案:BC

10、网络窃听可以捕获网络中流过的敏感信息,下列说法正确的是()

A、密码加密后不会被窃听

B、Cookie可以被窃听

C、报文和帧可以窃听

D、窃听者可以进行ARPSpoof

正确答案:BCD

三、判断题(共20题,每题1分,共20分)

1、配置管理数据库:包含每个配置项所有相关的详细信息和配置项之间

重要关系的详细信息的数据库。

A、正确

B、错误

正确答案:A

2、危急缺陷或严重缺陷由运维人员1小时内报告信息部门负责人,并通

知设备管理员和系统管理员。

A、正确

B、错误

正确答案:B

3、采用FDM技术进行多路复用时.,复用后的信号的带宽通常大于复用前

所有信号的带宽之和。

A、正确

B、错误

正确答案:A

4、屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁

场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。

A、正确

B、错误

正确答案:A

5、路由器

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论