网络安全管理员技师考试题(附参考答案)_第1页
网络安全管理员技师考试题(附参考答案)_第2页
网络安全管理员技师考试题(附参考答案)_第3页
网络安全管理员技师考试题(附参考答案)_第4页
网络安全管理员技师考试题(附参考答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师考试题(附参考答案)一、单选题(共40题,每题1分,共40分)1、磁盘、磁带等介质使用有效期为()年,到了该年限后须更换新介质进行备份。A、三B、二C、一D、四正确答案:A2、网络工具nessus是:A、IP探测工具B、木马程序C、扫描工具D、邮件炸弹工具正确答案:C3、进程从就绪状态进入运行状态的原因可能是()。A、等待某一事件B、被选中占有处理器C、时间片用完D、等待的事件已发生正确答案:B4、风险评估不包括以下哪个活动?A、中断引入风险的活动B、识别资产C、识别威胁D、分析风险正确答案:A5、ROM的意思是()。A、随机存储器B、软盘驱动器C、硬盘驱动器具D、只读存储器正确答案:D6、分布式拒绝服务攻击的简称是()A、DDOSB、DROSC、LANDD、SDOS正确答案:A7、分组过滤型防火墙通常基于以下哪个层次进行工作?A、应用层B、数据链路层C、网络层D、物理层正确答案:C8、Windows操作系统如需打开注册表编辑器,可以在运行栏输入()命令。A、winipcfgB、cmdC、regeditD、msconfig正确答案:C9、下面不属于虚拟化平台的是()。A、VmwareB、Hyper-vC、CitrixD、DOS正确答案:D10、大多数网络代理软件默认的代理端口为()。A、80B、1080C、8080D、21正确答案:B11、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、进行拒绝服务攻击B、网络嗅探C、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探D、提升权限,以攫取控制权正确答案:D12、Oracle的超级用户(SYSDBA)的身份验证信息存放在()文件中A、控制文件B、Redo日志文件C、数据文件D、口令文件正确答案:D13、企业内部上网行为管理系统日志信息保存位置安全性最差的是()。A、本地存储空间B、局域网内日志服务器C、互联网上的日志服务器D、局域网NAS存储空间正确答案:C14、在信息系统安全中,风险由以下哪两种因素共同构成的?A、威胁和攻击B、威胁和脆弱性C、攻击和脆弱性D、威胁和破坏正确答案:B15、对项目遗留问题,验收小组要逐一记录在案,明确()和限期,验收组织部门应督促有关单位尽快按照要求进行整改。同时,按照合同的规定,对合同乙方进行相应的处罚。A、承包方B、项目施工方C、责任单位D、验收方正确答案:C16、综合布线一般采用什么类型的拓扑结构。()A、分层星型B、环型C、总线型D、扩展树型正确答案:A17、下列选项中,()能有效地防止跨站请求伪造漏洞。A、使用一次性令牌B、对用户输出进行验证C、对用户输出进行处理D、使用参数化查询正确答案:A18、合格的安全工器具不得与不合格的安全工器具、报废的安全工器具混放,班组不得接收()不合格的安全工器具。A、检验B、检修C、检查D、以上都不对正确答案:A19、当策略发生冲突的时候,处理策略的顺序应该是()。A、Site>Domain>OUB、Domain>Site>OUC、Domain>OU>SiteD、OU>Domain>Site正确答案:D20、下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是()。A、环形拓扑结构B、网状拓扑结构C、树型拓扑结构D、星型拓扑结构正确答案:D21、我国标准《智能建筑设计标准》是规范建筑智能化工程设计的准则。其中对智能办公楼、智能小区等大体上分为5部分内容,包括建筑设备自动化系统、通信网络系统、办公自动化系统、()、建筑智能化系统集成。A、办公自动化系统B、综合布线系统C、系统集成中心D、通信自动化系统正确答案:C22、数据完整性安全机制可与()使用相同的方法实现。A、数字签名机制B、访问控制机制C、公证机制D、加密机制正确答案:A23、涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须进行:A、设备隔离B、物理隔离C、逻辑隔离D、人员隔离正确答案:B24、RAID5可以保护存放在存储中的数据不会因为硬盘原因而丢失,当RAID5中的硬盘损坏后数据仍然存在,RAID5中最多可以损坏()块硬盘。A、1块也不能损坏B、可以损坏1块C、可以损坏2块D、可以损坏3块正确答案:B25、主机系统高可用技术中在系统出现故障时不需要进行主机系统切换的是()。A、双机热备份方式B、群集并发存取方式C、多处理器协同方式D、双机互备方式正确答案:B26、在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?A、可以通过时间服务来启动注册表编辑器B、不可以C、可以通过poledit命令D、可以通过在本地计算机删除config.pol文件正确答案:A27、在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。A、检查认证机构(CA)是否值得信赖的B、检查该证书目前是否是有效的C、检查网络的名称是否与证书中的名称相符D、检查证书的建立时间正确答案:D28、下列RAID技术无法提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5正确答案:B29、发生高压设备、导线接地故障时,室外不得接近接地故障点()m以内。A、2B、8C、6D、4正确答案:B30、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务:A、数据加密B、访问控制C、数据完整性D、身份认证正确答案:B31、在以太网中,双绞线使用()与其他设备连接起来。A、BNC接口B、AUI接口C、RJ-45接口D、RJ-11接口正确答案:C32、()用来显示系统中软件和硬件的物理架构。A、对象图B、状态图C、部署图D、构件图正确答案:C33、运行以下哪个命令是用于打开远程桌面控制的。A、mstscB、tracerC、telnetD、cmd正确答案:A34、电气安全用具按其基本作用可分为()。A、绝缘安全用具和辅助安全用具B、基本安全用具和辅助安全用具C、绝缘安全用具和一般防护安全用具D、基本安全用具和一般防护安全用具正确答案:C35、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?A、系统价值、风险B、威胁、脆弱性C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务正确答案:D36、关于信息系统的安全设计原则下列说法不正确的一项是()。A、信息系统中每一个环节都是不可或缺的,应当严格把关使所有系统得到充分的保护B、信息安全问题从来就不是单纯的技术问题,必须要把技术措施和管理措施结合起来,更有效的保障信息系统的整体安全性C、信息安全问题不是静态的,信息系统安全保障体系的设计和建设,必须遵循动态性原则D、任何信息系统都不能做到绝对的安全,过多的安全要求必将造成安全成本的迅速增加和运行的复杂性正确答案:A37、切断病毒传播途径是抑制病毒传播的主要思路,以下哪个技术能有效的解决基于系统漏洞进行传播的病毒:A、安装系统补丁B、使用安全的浏览器C、使用安全的口令D、以上都是正确答案:A38、以下有关防火墙的说法中,错误的是()。A、防火墙可以提供对系统的访问控制B、防火墙可以隐藏企业网的内部IP地址C、防火墙可以防止病毒感染程序(或文件)的传播D、防火墙可以实现对企业内部网的集中安全管理正确答案:C39、数据处理经过的三个阶段按先后顺序排列是()。A、机械处理、手工处理、电子数据处理B、电子数据处理、机械处理、手工处理C、手工处理、电子数据处理、机械处理D、手工处理、机械处理、电子数据处理正确答案:D40、在非对称密码算法中,公钥()。A、都不是B、必须发布C、要保密D、要与别人共享正确答案:D二、多选题(共30题,每题1分,共30分)1、根据Vlan不同数据帧处理方式,以太网交换机的端口类型可分为()。A、monitor端口B、hybrid端口C、trunk端口D、access端口E、镜像端口正确答案:BCD2、当启动Oracle实例时,默认情况下,哪些后台进程会被启动?A、DBWnB、LGWRC、CKPTD、ARCn正确答案:ABC3、系统建设管理中需要依照等级保护相关政策和标准的要求进行系统定级()。A、建设B、实施C、设计D、审核E、规划正确答案:BCE4、根据ISO7498-4文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有()项。A、性能管理和计费管理B、系统管理C、配置管理和故障管理D、安全管理正确答案:ACD5、防火墙的基本接口配置命令,正确的是()?A、Global:转换完成后使用的全局地址B、Ipaddress:为内外网接口配置IP地址C、nat:指定被转换的网段或地址D、Interface:确定硬件类型、速度并启用接口正确答案:ABCD6、使用DBCA创建数据库时,可以执行哪些操作()A、将数据库设置为共享服务器模式B、停止自动维护任务:自动收集统计信息C、配置侦听器端口号D、使用ASM作为数据文件的存储方式正确答案:ABD7、防静电的方法:()。A、佩戴防静电手环B、放置防静电桌垫C、防静电包装D、佩戴防静电手套正确答案:ABCD8、为增强访问网页的安全性,可以采用();为证明数据发送者的身份与数据的真实性需采用()。A、HTTPS协议B、DNSC、加密算法D、数字签名正确答案:AD9、关于恶意代码防范正确的是()。A、应在网络边界及核心业务网段处对恶意代码进行检测和清除;B、应支持恶意代码防范的统一管理。C、应维护恶意代码库的升级和检测系统的更新;D、可以不防范正确答案:ABC10、文件上传本身是互联网中最为常见的一种功能需求,关键是文件上传之后服务器端的处理、解释文件的过程是否安全。一般的情况有()A、上传文件WEB脚本语言,服务器的WEB容器解释并执行了用户上传的脚本,导致代码执行B、上传文件FLASH策略文件crossdomain.xml,以此来控制Flash在该域下的行为C、上传文件是病毒、木马文件,攻击者用以诱骗用户或管理员下载执行D、上传文件是钓鱼图片或为包含了脚本的图片,某些浏览器会作为脚本执行,实施钓鱼或欺诈正确答案:ABCD11、Windows系统支持FAT、FAT32和NTFS三种文件系统。与FAT和FAT32相比,NTFS文件系统有哪些优点?A、磁盘利用率高B、硬盘C、访问速度快D、磁盘分区大正确答案:ABC12、以下关于JVM的理解,正确的有:A、当一个类加载器收到加载类的请求时,先尝试自己加载类,自己加载不了则委派父类加载器来加载B、基本类型的变量和对象的引用变量都是在栈中分配内存C、数组和new出来的对象都是在堆中分配内存D、垃圾回收器GC会在合适的时候由系统自动调用,可以通过调用System.gc()来立即执行垃圾回收正确答案:BC13、创建虚拟机后,虚拟机被部署在数据存储上。以下哪种类型的数据存储受支持?()A、EXT4据存储B、VMFS(VMwareVirtualMachineFileSystem)数据存储C、NTFS数据存储D、NFS(NetworkFileSystem)数据存储正确答案:BD14、以下叙述中,属于无源光网络优势的是()。A、设备简单,安装维护费用低,投资相对较小B、无源光网络适用于点对点通信C、安装方便,不要另外租用或建造机房D、组网灵活,支持多种拓扑结构正确答案:ACD15、以下属于计算机硬件系统的功能部件的是()。A、输入\输出设备B、控制器C、存储器D、运算器正确答案:ABCD16、下面哪些对监听器的描述是正确的?()A、监听器只使用TCP/IP协议B、可以在一台主机上运行多个监听器进程C、多个数据库实例可以向同一个监听器注册D、一个监听器进程一次只能为一个数据库实例提供服务正确答案:BC17、以下关于任意文件上传漏洞原理正确的是:()A、能够将这些文件传递给PHP解释器B、允许攻击者向某个可通过Web访问的目录上传任意PHP文件C、文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型D、不可以在远程服务器上执行任意PHP正确答案:ABC18、()属于主动攻击A、流量分析B、拒绝服务C、重放D、IP地址欺骗正确答案:BCD19、分子公司信息管理部门是南网云分节点建设和运营的责任主体,主要职责包括()A、负责按照公司统一部署,基于统一的南网云平台开展数字化转型和数字南网建设工作B、按照公司统一部署,负责南网云分节点物理资源建设、扩容、运维与运营C、负责按照公司统一要求落实安全管理,负责分节点云平台运行安全D、配合公司数字化部完成南网云分节点规划、设计、项目立项审查、资金安排及项目统筹推进正确答案:ABCD20、达梦安全版中三权分立指的是哪三权?()A、数据库管理员(DBA)B、数据库审计员(AUDITOR)C、数据库安全员(SSO)D、数据库监察员(MONITOR)正确答案:ABC21、防火墙具备()功能。A、记录访问过程B、查毒C、代理D、包过滤正确答案:ACD22、下列说法中不正确的是()。A、由几个硬盘组成的RAID称之为物理卷B、在物理卷的基础上可以按照指定容量创建一个或多个逻辑卷,通过LVN(LogicVolumeNumber)来标识C、RAID5能够提高读写速率,并提供一定程度的数据安全,但是当有单块硬盘故障时,读写性能会大幅度下降D、RAID6从广义上讲是指能够允许两个硬盘同时失效的RAID级别,狭义上讲,特指HP的ADG技术正确答案:BD23、内核程序提供的使程序互相通信的机制包括:A、资源定位B、信号标志C、共享内存D、消息队列正确答案:BCD24、以下属于防火墙类型的有()。A、软件防火墙B、硬件防火墙C、液态防火墙D、三层防火墙E、空气防火墙正确答案:AB25、AIXIBMINFORMIX数据库备份分为()和()。A、系统备份B、逻辑日志备份C、指令备份D、操作备份正确答案:AB26、下列网络管理软件中需要SNMP支持的是()A、CiscoWorksB、NetviewC、SolarwindsD、Wireshark正确答案:ABC27、通过使用不同的选项,ps命令可以报告下列信息:A、父进程IDB、利用的CPU时间C、用户IDD、组ID正确答案:ABC28、下面属于SOCKS的组成部分包括():A、运行在防火墙系统上的代理服务器软件包B、链接到各种网络应用程序的库函数包C、SOCKS服务程序D、SOCKS客户程序正确答案:ABCD29、VLAN的实现途径有()A、基于端口的VLANB、基于MAC地址的VLANC、基于IP地址的VLAND、基于主机名的VLAN正确答案:ABC30、Ping本机IP地址返回有效结果说明()。A、TCP/IP协议工作正确B、本机IP地址有效C、本网段正常工作D、本机可以访问远程主机正确答案:AB三、判断题(共30题,每题1分,共30分)1、路由表一般包括目的地址、下一站地址、距离和时钟。A、正确B、错误正确答案:B2、风险是一种不确定性。A、正确B、错误正确答案:A3、信息系统移交材料不包括用户手册A、正确B、错误正确答案:B4、安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。A、正确B、错误正确答案:A5、使用GHOST备份或恢复系统不一定要在DOS下进行。A、正确B、错误正确答案:B6、oracle数据库系统中数据块的大小与操作系统有关()A、正确B、错误正确答案:A7、数据链路层、网络层、传输层分别对应的网络连接设备是网桥、路由器、网关A、正确B、错误正确答案:A8、网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶然或恶意的原因而遭到破坏、更改、泄露,保证网络系统的正常运行,服务不中断。A、正确B、错误正确答案:A9、网络区域划分得多,原则上越好。A、正确B、错误正确答案:B10、防火墙的功能是防止网外未经授权以内网的访问。A、正确B、错误正确答案:A11、拟采购货物的规格、标准统一,现货货源充足且价格变化幅度小的政府采购项目,可依照《中华人民共和国政府采购法》采用询价方式进行采购。A、正确B、错误正确答案:A12、光纤收发器可以控制用户上网带宽。()A、正确B、错误正确答案:B13、保护性安全措施可以降低威胁利用脆弱性导致安全事件发生的可能性。A、正确B、错误正确答案:B14、IT系统所提供的业务的性能,是当前业界评价IT系统实施成功与否的唯一标准。A、正确B、错误正确答案:B15、必须使用计算机管理员账号才能将该计算机加入域。A、正确B、错误正确答案:A16、退出AD域不需要域管理员的用户名和密码。A、正确B、错误正确答案:B17、Oracle数据库中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论