网络安全管理员技师测试题(附参考答案)_第1页
网络安全管理员技师测试题(附参考答案)_第2页
网络安全管理员技师测试题(附参考答案)_第3页
网络安全管理员技师测试题(附参考答案)_第4页
网络安全管理员技师测试题(附参考答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师测试题(附参考答案)一、单选题(共40题,每题1分,共40分)1、安全制度管理要求形成由()、管理制度、操作规程等构成的全面的信息安全管理制度体系。A、安全策略B、物理安全C、防护策略D、人员管理正确答案:A2、对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为()。A、主分区、扩展分区和逻辑分区B、主分区、逻辑分区和扩展分区C、逻辑分区、主分区和扩展分区D、逻辑分区、扩展分区和主分区正确答案:A3、带屏蔽每对双绞线对功能的双绞线称为()。A、UTPB、ScTPC、FTPD、STP正确答案:D4、在"选项"对话框的"文件位置"选项卡中可以设置()。A、日期和时间的显示格式B、默认目录C、程序代码的颜色D、表单的默认大小正确答案:B5、RAID技术可以提高读写性能,下面选项中,无法提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5正确答案:B6、主板的一个SATA接口可以连接()个对应设备A、1B、2C、3D、4正确答案:B7、存储双控制器之间缓存中的数据是如何实现同步的()。A、缓存镜像方式B、缓存分层方式C、共享缓存方式D、不需要同步正确答案:A8、运行下列安全防护措施中不是应用系统需要的是()A、用户口令可以以明文方式出现在程序及配置文件中B、禁止应用程序以操作系统ROOT权限运行C、应用系统合理设置用户权限D、重要资源的访问与操作要求进行身份认证与审计正确答案:A9、信息安全与信息化建设“三同步”是指(),坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。A、同步规划、同步建设、同步投入运行B、同步规划、同步实施、同步投入运行C、同步规划、同步建设、同步推广运行D、同步实施、同步投入运行、同步推广正确答案:A10、下列属于非对称加密算法的是()。A、DESB、AESC、SM2D、SM1正确答案:C11、渗透测试的依据不包括()。A、GB/T16260-2006《软件工程产品质量》B、GB/T20274-2006《信息系统安全保障评估框架》C、《计算机软件保护法》D、客户提出的测试需求正确答案:C12、综合布线工程验收的4个阶段中,对隐蔽工程进行验收的是()。A、初步验收阶段B、随工验收阶段C、竣工验收阶段D、开工检查阶段正确答案:B13、NT服务器中,secEvent.evt文件存储在哪个位置?A、\%SystemRoot%\logsB、\%SystemRoot%\System32\logsC、\%SystemRoot%\System32\ConfigD、\%SystemRoot%\Config正确答案:C14、下面哪一项通常用于加密电子邮件消息?A、S/MIMEB、BINDC、DESD、SSL正确答案:A15、数据完整性指的是()A、对通信双方的实体身份进行鉴别B、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致C、对数据进行处理,防止因数据被截获而造成泄密D、确保数据是由合法实体发出的正确答案:B16、DOS攻击不会破坏的是()A、合法用户的使用B、账户的授权C、服务器的处理器资源D、网络设备的带宽资源正确答案:B17、应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数据库、中间件、应用系统的()。A、集中监控B、分散监控C、单独控制D、集中测试正确答案:A18、管理计算机通信的规则称为()。A、网络操作系统B、协议C、介质D、服务正确答案:B19、()设备可以隔离ARP广播帧A、路由器B、网桥C、以太网交换机D、集线器正确答案:A20、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。A、专控保护级B、监督保护级C、指导保护级D、自主保护级正确答案:A21、网页挂马是指()A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行正确答案:A22、变更管理的目的是保证变更在受控方式下正确评估、批准和实施,()变更,降低变更风险和对业务的影响。A、减少和杜绝非授权B、非计划C、紧急D、计划正确答案:A23、当在以太网中配置VLAN时,若交换机来自不同厂家的产品,则在配置VLAN干道(Trunk)的封装协议时应该采用哪个标准()。A、ISLB、802.1C、802.5D、802.1q正确答案:D24、从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、可用性B、机密性C、完整性D、真实性正确答案:A25、验收组织部门在验收申请审批通过后的()个工作日内组织召开验收会。A、12B、6C、8D、10正确答案:D26、下列关于地址解析协议(ARP)说法错误的是()。A、ARP为IP地址到对应的硬件MAC地址之间提供动态映射B、PPP协议可以不依赖ARP机制解析地址C、ARP请求报文和ARP应答报文均以广播形式进行发送D、免费ARP(gratuitousARP)指主机发送ARP查找自己的IP地址正确答案:C27、电子邮件系统的核心是?()A、邮件服务器B、电子邮箱C、邮件客户机软件表D、邮件地址正确答案:A28、关于MicrosoftExcel,用()函数匹配两个电子表格的数据.A、SUMB、AVERAGEC、VLOOKUPD、RANK正确答案:C29、DHCP创建作用域默认时间是()天。A、10B、15C、8D、30正确答案:C30、中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。A、之上B、之下C、中间D、以上都不对正确答案:A31、对社会秩序、公共利益造成特别严重损害,定义为几级()A、第五级B、第四级C、第一级D、第二级E、第三级正确答案:B32、间接接触触电防护方式有()。A、电气间距B、绝缘C、屏护D、安全接地正确答案:D33、商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和()A、联机呼叫技术B、数据挖掘(DM)技术C、数据整理(ODS)技术D、联机事务处理(OLTP)技术正确答案:B34、在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。A、A的公钥B、A的私钥C、B的公钥D、B的私钥正确答案:B35、默认的共享文件夹权限是()。A、读取B、写入C、完全控制D、目录浏览正确答案:C36、从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性正确答案:B37、以下能有效预防计算机病毒的方法是()。A、及时清理系统垃圾文件B、把重要文件压缩处理C、及时升级防病毒软件D、尽可能多的做磁盘碎片整理正确答案:C38、信息系统的开发模式中,有利于信息技术人员培养和系统运行维护的模式是()A、委托开发B、自行开发C、合作开发D、系统复制正确答案:C39、Windows服务器主机安全审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的()相关事件。A、调度B、安全C、日常D、错误正确答案:B40、当多个进程或线程对同一文件进行访问时,应采取()措施保证文件数据在访问过程中的一致性。A、共同访问B、不需要采取任何措施C、加锁策略D、互相竞争正确答案:C二、多选题(共30题,每题1分,共30分)1、在网络出现拥塞后,可采用()解决拥塞。A、负载丢弃B、抑制分组C、接入控制D、通信量整形正确答案:AC2、网络窃听可以捕获网络中流过的敏感信息,下列说法正确的是A、密码加密后不会被窃听B、Cookie可以被窃听C、报文和帧可以窃听。D、窃听者可以进行ARPSpoof。正确答案:BCD3、客户机从DHCP服务器获得租约期为16天的IP地址,现在是第10天,(当租约过了一半的时候)该客户机和DHCP服务器之间应互传()消息。A、DHCPREQUESTB、DHCPPACKC、DHCPDISCOVERD、DHCPOFFER正确答案:AB4、信息系统运行维护管理办法分子公司信息管理部门职责是:()。A、负责组织制订本单位信息系统运行维护的相关管理细则B、负责贯彻执行公司信息系统运行维护相关技术标准、管理办法C、负责监督、指导和考核本单位信息系统的运行维护工作D、分子公司信息管理部门是本单位信息系统运行维护的归口管理部门正确答案:ACD5、对信息领域工作的廉洁风险点进行梳理归类,针对分析的廉洁风险点,按项目阶段从()四个阶段确定廉洁风险点,形成廉洁风险信息库,制定廉洁风险防控措施。A、规划B、招标C、投标D、建设正确答案:ABCD6、目前防范应用的反病毒技术有()A、定期进行数据备份B、虚拟执行技术C、特征码扫描法D、文件实施监控技术正确答案:BCD7、常见数据访问的级别有()。A、通用级(UFSlevel)B、块级(blocklevel)C、异构级(NFSlevel)D、文件级(filelevel)正确答案:ACD8、关于计算机病毒的特征描述,下列哪些是真的()A、计算机病毒是计算机自己生成的B、计算机病毒是人为制造的具有破坏性的程序C、计算机病毒可以隐藏在可执行文件或数据文件中D、计算机病毒的运行是非授权入侵正确答案:BCD9、以下协议工作在传输层的是()。A、TCPB、UDPC、IPD、ICMP正确答案:ABCD10、建立信息系统评价考核体系,对信息化工作进行()A、评估B、管理C、监督D、考核正确答案:ABCD11、属于分区工具的是()。A、FDISKB、DMC、FORMATD、SFDISK正确答案:ABC12、在打印时,发生打印故障,可以检查以下()项。A、打印机和计算机电源,以及电缆连接B、打印机驱动程序是否正确C、计算机的剩余空间D、能否正确执行测试打印正确答案:ABD13、以下加密算法中,()已经被破解A、LanManager散列算法B、WEPC、MD5D、WPA2正确答案:ABC14、下列有关电缆认证测试的描述,正确的是()。A、认证测试需要使用能满足特定要求的测试仪器并按照一定的测试方法进行测试B、认证测试是对通道性能进行确认C、认证测试主要是确定电缆及相关连接硬件和安装工艺是否达到规范和设计要求D、认证测试不能检测电缆链路或通道中连接的连通性正确答案:ABC15、工作在应用层的协议有A、smbB、httpC、smtpD、telnet正确答案:ABCD16、关于IP地址分类()的说法是正确的。A、IP地址分为A,B,C三类B、A类地址分配给特大型网络,32位地址域中首位为0C、B类地址用于中等规模的网络,32位地址域中前两位为01D、C类地址给小规模的网络,32位地址域中前三位为110正确答案:BD17、下列哪些属于数据库的安全风险?A、SQL注入B、数据库通信协议漏洞C、XSS跨站D、合法的特权滥用正确答案:ABD18、DNS反向搜索功能的作用是(),资源记录MX的作用是()。A、定义域名服务器的别名B、将IP地址解析为域名C、定义域邮件服务器地址和优先级D、定义区域的授权服务器正确答案:BC19、损失哪两种类型的文件,需要使用RESETLOGS参数来恢复?A、密码文件B、归档日志文件C、控制文件D、监听文件正确答案:BC20、以下那哪些不是数据链路层的产品()A、网卡B、集线器C、路由器D、二层交换机正确答案:BC21、交换机上的以太帧交换依靠MAC地址映射表,这个表可以通过()来建立。A、交换机自行学习B、手工添加映射表项C、交换机之间相互交换目的地的位置信息D、生成树协议交互学习正确答案:AB22、常用的加密算法包括()?A、DESB、3DESC、RSAD、AES正确答案:ABCD23、用户反映生产数据非常慢,我们可以从哪些方面了解和解决这个问题()A、restartB、向用户了解是所有操作所有用户都慢,还是仅单个或部分操作慢C、查询数据v$session_wait视图,了解session等待情况D、os上执行top,glance,Sar,vmstat等命令,了解os上是否存在资源瓶颈E、将用户lock,以防止产生新的连接正确答案:BCD24、边界路由描述错误的是指()。A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:ABD25、检查软件交付前是否依据开发要求的技术指标对软件()和()等进行验收测试。A、可靠性B、稳定性C、性能D、功能正确答案:CD26、从系统整体看,下述那些问题属于系统安全漏洞()。A、产品缺少安全功能B、产品有BugsC、缺少足够的安全知识D、人为错误正确答案:ABCD27、下面属于软件设计原则的是()A、信息隐蔽B、抽象C、自底向上D、模块化正确答案:BCD28、下列属于输入验证方法的是()A、检查数据是否符合期望的类型B、集成数据是否符合期望的长度C、集成数据是否包含特殊字符D、检查数值数据是否符合期望的数值范围正确答案:ABCD29、基于四大技术的物联网支柱产业群包括()。A、RFID从业人员B、传感网从业人员C、工业信息化人群D、M2M人群正确答案:ABCD30、XSS攻击常见的手法有:A、点击劫持B、盗取cookieC、获取webshellD、修改管理员密码正确答案:ABCD三、判断题(共30题,每题1分,共30分)1、若通过桌面系统对终端施行IP、MAC地址绑定,该网络IP地址分配方式应为静态。A、正确B、错误正确答案:A2、地址池是作用域除保留外剩余的IP地址A、正确B、错误正确答案:B3、PPPOE包括两个阶段:发现阶段与会话阶段。()A、正确B、错误正确答案:A4、XSS跨站脚本漏洞主要影响的是客户端浏览用户A、正确B、错误正确答案:A5、教育部审批设置的信息产业本科专业中,智能电网信息工程属于物联网相关专业。A、正确B、错误正确答案:A6、做好UPS测试预案,不定期做好UPS系统的测试和电源的切换。A、正确B、错误正确答案:B7、在安全策略制定上,要尽量考虑安全机制的合理性,对重点信息资源,一定要实现重点保护。A、正确B、错误正确答案:A8、对程序源代码进行访问控制管理时,技术支持人员应可以不受限制的访问源程序A、正确B、错误正确答案:B9、根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查[监督不是强制]。A、正确B、错误正确答案:B10、光盘存贮器利用激光束在记录表面介质上存贮信息,可根据激光束反射的强弱来读出信息。A、正确B、错误正确答案:A11、第三方支持服务人员任何时候可以访问受限安全区域或敏感信息处理设施,所有操作必须进行记录。()A、正确B、错误正确答案:B12、特权指令是一些使用不当会破坏系统的指令,因而为了安全起见只能用于操作系统或其他系统软件而不提供给一般用户使用。A、正确B、错误正确答案:A13、应定期或不定期对网络与服务器主机进行安全扫描和检测,对扫描结果及时进行分析,采取相应补救措施。A、正确B、错误正确答案:A14、信息系统应急预案既要制定、修订和完善,更需要演练与处理A、正确B、错误正确答案:A15、路由器Console端口默认的数据速率为9600A、正确B、错误正确答案:A16、bgp是在自治系统AS之间传播路由的协议。()A、正确B、错误正确答案:A17、信息安全风险评估是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。A、正确B、错误正确答案:A18、信息中心应按照定检计划(包括巡检项目及周期),定期对系统服务器、数据库、中间件、应用页面等进行巡检,及时发现存在的各种安全隐患。A、正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论