网络安全管理员技师测试题与参考答案_第1页
网络安全管理员技师测试题与参考答案_第2页
网络安全管理员技师测试题与参考答案_第3页
网络安全管理员技师测试题与参考答案_第4页
网络安全管理员技师测试题与参考答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师测试题与参考答案一、单选题(共40题,每题1分,共40分)1、全双工以太网技术是指()。A、可以工作在10Mb/s或100Mb/s传输速率下B、可以同时工作在10Mb/s和100Mb/s传输速率下C、可以同时接收和发送D、以上都是正确答案:C2、Apacheweb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apaehe目录的配置文件是:A、httpd.ConfB、srm.confC、access.ConfD、inetd.conf正确答案:C3、下列哪一项与数据库的安全直接相关?A、数据库的大小B、访问控制的粒度C、关系表中属性的数量D、关系表中元组的数量正确答案:B4、对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。A、应对措施B、响应手段或措施C、防范政策D、响应设备正确答案:B5、在工作组中使用一个非本地计算机(计算机名:W104)的共享资源(共享名:2K-C)时,“映射网络驱动器”窗口中的“驱动器”文本框中,选择网络驱动器的代号,例如”G”,在“路经”文本框中,输入的符合UNC的格式为()。A、//W104/2K-CB、\\W104\2K-CC、\\W104\\2K-CD、//W104\2K-C正确答案:B6、根据《中国南方电网有限责任公司信息安全防护管理办法》中的术语和定义,以下对风险评估的说法正确的是()。A、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的漏洞、造成的影响,以及三者综合作用所带来风险的可能性的评估。B、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的漏洞、造成的影响所带来风险的评估。C、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响,以及三者综合作用所带来风险的可能性的评估。D、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响所带来风险的评估。正确答案:C7、数据库安全风险不包括()。A、系统自身BUGB、没有限制登录次数C、没有采用数据冗余备份D、数据库服务器损坏正确答案:D8、生产控制大区中的控制区又称()A、安全区IB、安全区IIC、安全区IIID、安全区IV正确答案:A9、快速以太网是由()标准定义的。A、IEEE802.4B、IEEE802.3uC、IEEE802.3iD、IEEE802.1q正确答案:B10、通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。A、设备状态B、历史状态C、系统状态D、系统设备正确答案:B11、()技术不能保护终端的安全。A、防病毒B、防止非法外联C、补丁管理D、漏洞扫描正确答案:B12、SSL指的是()。A、安全通道协议B、授权认证协议C、安全套接层协议D、加密认证协议正确答案:C13、统一桌面管理系统中关于终端文件动态监控是指()。A、随机抽取文档进行检索B、文档拷贝过程中,进行检索C、对删除文档进行检索D、在文件的打开和关闭的瞬间对此文档进行检索正确答案:D14、北塔IT集中监控系统-主机管理-windows-监控服务器的CPU的预警值设置高于()%发出告警。A、90B、10C、50D、100正确答案:A15、为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要?A、安全审计服务B、备份服务C、监测服务D、硬件诊断服务正确答案:B16、关于OSI参考模型层次划分原则的描述中,错误的是()。A、不同结点的同等层具有相同的功能B、高层使用低层提供的服务C、同一结点内相邻层之间通过对等协议实现通信D、各结点都有相同的层次正确答案:C17、以下不是新型结构高性能L3交换技术功能的是()。A、路由和转发B、实现网络的灵活控制C、提高交换速度D、流量的优先化控制正确答案:C18、下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据正确答案:D19、在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的()。A、层次模型B、网状模型C、关系模型D、面向对象模型正确答案:C20、Ipconfig/release命令作用为()。A、获取地址B、释放地址C、查看所有IP配置D、查看IP地址正确答案:B21、在星型网中任何两个节点要进行通信都必须经过()。A、中央节点控制B、防火墙C、无线网络D、路由器正确答案:A22、以下对于非集中访问控制中"域"说法正确的是:A、每个域的访问控制与其它域的访问控制相互关联B、跨域访问不一定需要建立信任关系C、域中的信任必须是双向的D、域是一个共享同一安全策略的主体和客体的集合正确答案:D23、计算机机房应配备最实用的灭火器是()。A、干粉或二氧化碳灭火器B、水或泡沫灭火器C、清水或二氧化碳灭火器D、二氧化碳或泡沫灭火器正确答案:A24、交换机工作在OSI标准的()。A、网络层B、数据链路层C、物理层D、传输层正确答案:B25、打印速度指的是每分钟打印所能打印的()。A、字数B、段落数C、页数D、行数正确答案:C26、如果将文件夹“NCIE”从一个NTFS分区移动到了另一个NTFS分区,该文件夹的NTFS权限会如何变化?A、保留原有NTFS权限B、继承新位置的NTFS权限C、Everyone组具有完全控制权限D、失去所有NTFS权限正确答案:B27、Nslookup工具不具有以下哪项功能()。A、查询域名对应的IP地址B、查询目标域名的whois信息C、查询目标主机存活情况D、检测域传送漏洞正确答案:C28、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()A、四级B、二级C、三级D、一级正确答案:B29、基本密码技术的()是防止数据传输泄密的主要防护手段。A、访问控制B、保护控制C、连接控制D、传输控制正确答案:D30、渗透测试报告中最精彩的部分是()。A、攻击阶段描述B、目标系统安全上的优势所在C、部分漏洞存在证据D、存在的严重问题正确答案:A31、对状态检查技术的优缺点描述有误的是()。A、采用检测模块监测状态信息B、支持多种协议和应用C、不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度正确答案:C32、与其它安全手段相比,蜜罐系统的独特之处在于()A、能够对攻击者进行反击B、对被保护的系统的干扰小C、能够搜集到攻击流量D、能够离线工作正确答案:C33、根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,()指各系统的管理员和相应的信息服务供应商技术支持人员,主要负责提供信息系统后台(服务器、数据库、中间件等)的相关服务。A、三线技术支持人员B、一线技术支持人员C、二线技术支持人员D、IT服务人员正确答案:A34、更换部件或设备工作变更时,全程工作必须至少有()人以上参加,工作完成后及时做好维修记录。A、3B、2C、1D、4正确答案:B35、加密技术不能实现()A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、数据信息的保密性正确答案:B36、以下哪一项不是信息安全风险分析过程中所要完成的工作:A、识别脆弱性B、评估资产价值C、识别用户D、计算安全事件发生的可能性正确答案:C37、背对背布置的机柜或机架背面之间的距离不应小于()米。A、1.2B、2C、1.5D、1正确答案:D38、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。A、网络边界B、网络设备防护C、网络数据D、网络设备自身安全正确答案:B39、建立信息安全管理体系时,首先应()A、建立信息安全方针和目标B、制订安全策略C、风险评估D、建立安全管理组织正确答案:A40、《信息系统安全等级保护基本要求》中管理要求不包括()。A、建立安全组织机构B、应用安全管理C、加强人员管理D、落实信息安全责任制正确答案:B二、多选题(共30题,每题1分,共30分)1、入侵检测系统要求具有()等功能。.A、查杀病毒B、异常行为模式的统计分析C、监视、分析用户及系统活动D、识别网络入侵攻击的活动模式并提出告警正确答案:BCD2、为了规划进程的工作,我们可以使用________工具。A、atB、&C、cronD、fg正确答案:ABCD3、系统管理员必须熟练掌握各自管理的系统,为方便日常的维护管理,对系统安装、系统的架构()、系统紧急事故处理预案、系统图纸等内容需要整理出运行维护指南,报运行部门负责人备案。A、厂家技术支持B、系统管理C、日常维护D、数据备份正确答案:BD4、在因特网上做如下操作,可能感染病毒的()。A、浏览Web网页B、下载程序C、在BBS上张贴广告D、接收电子邮件正确答案:BD5、企业信息化实质上是将企业的()、现金流动等业务过程数字化。A、物料移动B、生产过程C、客户交互D、事务处理正确答案:ABCD6、在/etc/passwd文件中保存的其它特殊帐户缺省情况下包括A、mailB、syslogC、ftpD、lp正确答案:ACD7、网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者()。A、不得设置恶意程序B、发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告C、应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护D、网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意正确答案:ABCD8、在安装分区完成后,一般来说,需要格式化_______这几个分区的文件系统。A、/B、/swapC、/usrD、/var正确答案:ABCD9、EXCEL具有的()功能A、编辑表格B、数据管理C、设置表格格式D、打印表格正确答案:ABCD10、重大计算机安全事故和计算机违法案件可由受理()。A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地公安派出所C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地县级(区、市)公安机关治安部门正确答案:AC11、实用化问题收集的对象应包括所有系统()。A、信息运维部门B、相关部门C、应用部门D、使用部门正确答案:AC12、下列存储器中,()是不能由用户直接使用。A、RAMB、ROMC、磁盘D、CacheE、硬盘正确答案:BD13、属于常见的操作系统安全机制的是()A、安全审计B、隐蔽信道分析C、内容安全D、最小特权管理正确答案:ACD14、VirtualPrivateNetwork技术可以提供的功能有:()A、提供AccessControlB、加密数据C、信息认证和身份认证D、划分子网正确答案:ABC15、对于Oracle数据库软件的应用,主要分为哪两大块()A、管理B、开发C、调试D、安装正确答案:AB16、应用系统建设项目启动前,信息建设部门(单位)负责制定建转运计划,信息运维部门配合制定,建转运计划应包含如下内容:()。A、运维团队培训计划B、解散建设团队C、建转运期间运维团队工作内容及与项目建设团队职责划分D、运维团队组建正确答案:ACD17、下面关于IP地址的说法错误的是()。A、IP地址由两部分组成:网络号和主机号。B、A类IP地址的网络号有8位,实际的可变位数为7位。C、C类IP地址的第一个八位段以100起始。D、地址转换(NAT)技术通常用于解决A类地址到C类地址的转换。正确答案:CD18、在全局存储区SGA中,哪部分内存区域不能循环使用?A、数据缓冲区B、日志缓冲区C、共享池D、大池正确答案:ACD19、网络按通信方式分类,可分为()。.A、数据传输网络B、广播式传输网络C、对等式网络D、点对点传输网络正确答案:BD20、信息收集与分析的防范措施包括()A、减少攻击面B、修改默认配置C、设置安全设备应对信息收集D、部署网络安全设备正确答案:ABCD21、E1载波的基本帧由32个子信道组成,其中子信道()用于传送控制信令。A、CH0B、CH2C、CH15D、CH16正确答案:BD22、社会工程学利用的人性弱点包括()A、信任权威B、期望守信C、期望社会认可D、信任共同爱好正确答案:ABCD23、使用quota可以让用户指定硬盘的储存限制,这包括:A、用户可以使用的硬盘分区大小B、用户所能够支配的索引节点数C、用户使用的磁盘分区D、用户可以使用的硬盘分区块数正确答案:BD24、安全漏洞主要表现在()A、系统存在安全方面的脆弱性B、非法用户得以获得访问权C、合法用户未经授权提高访问权限D、系统易受来自各方面的攻击正确答案:ABCD25、关于机算机网络的分类,以下说法正确的是()。A、按照地理范围划分:有局域网、广域网B、按交换方式划分:有低速网、中速网、高速网C、按网络拓扑结构划分:通常分为总线型、星型、环型、树型和网状网D、按传送数据所用的结构和技术划分:有资源子网、通信子网正确答案:AC26、IT运维审计系统(HAC)主要有以下作用()A、访问服务器B、操作监控C、运维日志D、统一入口正确答案:ABCD27、网卡活动状态指示灯不亮,进入()检查。A、确保以及加载了网卡设备驱动B、网络可能处于空闲状态C、运行对LED灯的诊断D、可以通过设备驱动载入参数改变该LED灯的功能正确答案:ACD28、在信息安全的服务中,访问控制的作用是()。A、提供类似网络中“劫持”这种手段的攻击的保护措施B、如何确定自己的身份C、赋予用户对文件和目录的权限D、保护系统或主机上的数据不被非认证的用户访问正确答案:CD29、在windows中,以下命令运行结果中出现网关IP地址的是()A、netstatB、arpC、tracertD、ipconfig正确答案:BCD30、根据网络与信息安全突发事件的起因、机理,将网络与信息安全突发事件分为:有害程序类突发事件、网络攻击类突发事件、信息破坏类事件、()。A、信息内容安全类突发事件B、故障类突发事件C、灾害类突发事件D、其它类事件正确答案:ABCD三、判断题(共30题,每题1分,共30分)1、能实现不同的网络层协议转换功能的互联设备是路由器。A、正确B、错误正确答案:A2、隔离开关的主要作用的隔离电源。()A、正确B、错误正确答案:A3、按身份鉴别的要求,应用系统用户的身份标识应具有多样性。A、正确B、错误正确答案:B4、使用“删除卷”不会将原硬盘分区的数据删除。A、正确B、错误正确答案:B5、脆弱性识别是风险评估中最重要的一个环节。A、正确B、错误正确答案:A6、对于通过互联网登录局域网的移动办公用户,必须经部门领导同意,经过审核、批准后才能开通远程访问业务,必须安装公司指定的防病毒软件和其它相关软件。A、正确B、错误正确答案:A7、重大缺陷:指信息系统发生异常,不影响信息系统整体运行,已经或即将造成少量业务中断,对安全运行影响较大,尚能坚持运行,不及时处理会造成信息系统停运等情况。A、正确B、错误正确答案:A8、为了防御网络监听,最常用的方法是信息加密。()A、正确B、错误正确答案:A9、服务器磁盘性能表现在磁盘存储容量与速度。A、正确B、错误正确答案:A10、在Linux下可以跨越文件系统进行ln或mv操作A、正确B、错误正确答案:B11、防静电手套:用防静电布或防静电针织物制成,用于需带手套操作的防静电环境。A、正确B、错误正确答案:A12、管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的2倍。A、正确B、错误正确答案:A13、提交事务并不意味着事务的结束,它只是对事务以前所做的工作进行保存而已A、正确B、错误正确答案:B14、快速生成树协议的是IEEE802.1dA、正确B、错误正确答案:B15、如果机房中有UPS电源时,设备的电源均是从UPS驳接的,因此在机房环境巡查中只需巡查UPS状态,不需要在巡查其他电源情况。A、正确B、错误正确答案:B16、上网行为管理系统工作模式对设备功能支持程度有大到小排序为路由模式>网桥模式>旁路模式。A、正确B、错误正确答案:A17、IDS可以弥补网络协议的弱点,识别和报告对数据文件的改动A、正确B、错误

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论