网络安全管理员技师练习题库与答案_第1页
网络安全管理员技师练习题库与答案_第2页
网络安全管理员技师练习题库与答案_第3页
网络安全管理员技师练习题库与答案_第4页
网络安全管理员技师练习题库与答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师练习题库与答案一、单选题(共40题,每题1分,共40分)1、以下哪个是防火墙可以实现的效果?A、有效解决针对应用层的攻击B、有效解决来自互联网对内网的攻击行为C、有效解决来自内部的攻击行为D、有效解决对合法服务的攻击正确答案:B2、信息安全保障应与信息化建设并重,坚持()与信息化建设同步规划、同步建设、同步投入运行。A、信息系统安全B、网络安全C、信息安全D、计算机安全正确答案:A3、逻辑模型设计过程不包括()A、将概念结构转化为一般的关系模型B、对数据模型进行优化调整C、附属表设计D、以上都是正确答案:D4、数据安全主要包含()。A、数据解密和数据恢复B、数据加密和数据恢复C、数据加密和数据解密D、数据存储和数据加密正确答案:B5、下列哪些描述同SSL相关?A、私钥使用户可以创建数字签名、加密数据和解密会话密钥B、私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥C、公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性D、公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据正确答案:D6、以下对于Windows系统的服务描述,正确的是:A、windows服务部需要用户进行登录后,以登录用户的权限进行启动B、windows服务都是随系统启动而启动,无需用户进行干预C、windows服务的运行不需要时交互登录D、windows服务必须是一个独立的可执行程序正确答案:C7、设备维护报告、定期测试记录、故障分析报告和其他原始记录等,均应(),专人保管,经信息部门同意可进行销毁或删除。A、集中存放B、随意存放C、单独存放D、分散存放正确答案:A8、根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。A、dirB、PsC、umountD、sar正确答案:C9、信息安全等级保护制度是国家保障和促进信息化建设健康发展的一项基本制度,信息系统安全保护等级分为:A、6级B、5级C、4级D、3级正确答案:B10、根据交换技术原理,交换机中端口与端口之间是如何建立连接关系()。A、根据交换机的“端口号/MAC地址映射表”来建立端口之间的连接关系B、根据待传输的数据帧的目标地址来建立端口之间的连接关系C、根据待传输的数据帧的源地址来建立端口之间的连接关系D、前两项正确答案:D11、以下对单点登录技术描述不正确的是:A、使用单点登录技术能简化应用系统的开发B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C、单点登录技术实质是安全凭证在多个用户之间的传递或共享D、单点登录不仅方便用户使用,而且也便于管理正确答案:C12、安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。A、重要性B、规模C、安全保护能力D、网络结构正确答案:A13、技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、everyoneB、usersC、administratorD、guest正确答案:A14、对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?()A、接受风险B、消减风险C、转移风险D、忽略风险正确答案:D15、关于启发式扫描技术,以下描述正确的是()。A、对未知病毒的查杀基本无效B、可以查杀未知病毒,但是误报率高C、需要对病毒样本进行反汇编分析D、可以查杀未知病毒,误报率低正确答案:B16、事发单位初步确定事件等级后并具备报送条件时应在30分钟内填报(),通过邮件、传真等方式向公司信息中心和公司信息部报告A、应急工作专报B、工作方案C、消缺单D、管理信息系统网络与信息安全事件快速报告单正确答案:D17、信息的哪条属性具有这样的两面性:一方面它有利于知识的传播,另一方面也可以造成信息的贬值,不利于保密,不利于保护信息所有者的积极性()。A、转换性B、可扩散性C、共享性D、传输性正确答案:B18、大多数服务器采用的流量控制策略为()。A、黑名单过滤B、全局允许C、白名单过滤D、全局禁止正确答案:A19、为便于维护人员操作,机柜和设备前预留的空间至少应为()CMA、1000B、1500C、1800D、2000正确答案:A20、风险评估方案的目的是为后面的风险评估实施活动提供一个总体计划,用于指导实施方开展后续工作,一般包括()。A、团队组织B、工作计划C、时间进度安排D、以上都是正确答案:D21、一般缺陷:指设备(系统)、设施发生异常,不影响业务运行,不影响设备(系统)整体运行,短时之内不会劣化为重大缺陷、(),对运行虽有影响但尚能坚持运行者。A、一般B、紧急缺陷C、较大缺陷D、特大缺陷正确答案:B22、信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()。A、终止网络连接B、关闭计算机C、关闭数据库D、关闭服务器正确答案:A23、以下属于非对称加密算法的是()。A、DESB、RSAC、3DESD、IDEA正确答案:B24、H3CIRF2虚拟化技术的优点不包括()。A、简化网络B、提高性能C、无限扩展D、高可靠性正确答案:C25、攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()A、保密性B、完整性C、可用性D、抗抵赖性正确答案:A26、《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。A、管理运行B、人员录用C、系统运维D、系统运行正确答案:C27、若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入()。A、FTP匿名服务B、病毒C、陷门D、特洛伊木马正确答案:D28、XSS包含()。A、反射型XSS、DOM型XSS和非持久型XSSB、持久型XSS、存储型XSS和反射型C、非持久型XSS、存储型XSS和DOM型XSSD、持久型XSS、非持久型XSS和存储型正确答案:C29、哪种信息收集方法存在风险()。A、利用baidu、google收集目标服务器的相关信息B、收集目标服务器的whois、nslookup等信息C、利用社会工程学原理获取相关管理员的敏感信息D、对服务器进行远程漏洞扫描正确答案:D30、安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。A、物理B、网络C、逻辑D、系统正确答案:C31、如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。A、FAT16B、FAT32C、NTFSD、UDF正确答案:C32、根据《中国南方电网有限责任公司信息安全防护管理办法》中安全防护管理内容,操作系统安全防护包括身份鉴别、访问控制、安全审计、()、恶意代码防范、资源控制等方面。A、配置管理B、入侵防范C、病毒查杀D、服务优化正确答案:B33、数据备份范围包括()、数据库数据及裸设备数据。A、缓存数据B、应用系统数据C、文件数据D、操作系统数据正确答案:C34、设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,湿度保持在40%--60%。接地电阻保持在()欧以下。A、0.5B、1.5C、2D、1正确答案:A35、网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。A、可用性B、保密性C、完整性D、可用性正确答案:D36、攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。A、重放攻击B、中间人攻击C、口令猜测器和字典攻击D、社会工程学攻击正确答案:D37、在安全编码中,应该按照()为应用程序分配数据库访问权限。A、优先原则B、随意原则C、最大化原则D、最小化原则正确答案:D38、差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为()。A、差异备份、增量备份、完全备份B、增量备份、差异备份、完全备份C、完全各份、增量备份、差异备份D、完全备份、差异备份、增量备份正确答案:B39、在数据库安全配置中需要对默认密码进行修改,以下密码中()是sys用户的默认密码。A、aqadmB、managerC、change_on_installD、tiger正确答案:C40、一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的?A、配置本地命名连接tnsnames.ora必须在客户端电脑上B、为了客户端的连接tnsnames.ora必须从服务器上删除C、配置本地命名连接tnsnames.ora必须在客户端和服务器端都配置D、客户端不需要tnsnames.ora文件;这个问题与拷贝该文件到客户端无关正确答案:A二、多选题(共30题,每题1分,共30分)1、信息机房设备日常巡检哪些事项?()A、机房空调运行状态B、服务器运行状态C、网络设备运行状态D、防火墙配置是否完善正确答案:ABC2、下述描述中,正确的是()?A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console口登录配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接正确答案:BCD3、Whois可以查询到的信息包括()A、域名所有者B、域名及IP地址对应信息C、域名注册、到期日期D、域名所使用的DNSServers正确答案:ABCD4、审计日志设计应包括()A、用户ID或引起这个事件的处理程序IDB、事件的日期、时间(时间戳)C、用户完整交易信息D、事件类型与内容正确答案:ABD5、机房动力环境系统中,日常监控业务主要为()。A、供电B、报警C、环境D、安防正确答案:ABCD6、以下关于信息系统的安全保护等级正确的是()A、第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B、第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C、第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D、第五级,信息系统受到破坏后,会对国家安全造成特别严重损害正确答案:ABD7、南网云云上数据的数据安全防护措施包括()A、操作安全审计B、数据加密C、数据传输D、脱敏正确答案:ABD8、基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项属于主动攻击?()A、篡改B、伪造C、中断D、侦听正确答案:ABC9、下列属于会话管理设计要求的有()A、设计合理的会话存活时间,超时后应销毁会话,并清除会话的信息B、避免跨站请求伪造C、确保会话数据的存储和传输安全D、用户登录成功过后应建立新的会话正确答案:ABCD10、对项目遗留问题,验收小组要逐一记录在案,明确责任()和(),验收组织部门应督促有关单位尽快按照要求进行整改。同时,按照合同的规定,对合同乙方进行相应的处罚A、项目负责人B、运维团队负责人C、限期D、责任单位正确答案:CD11、因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。A、《中华人民共和国安全生产法》B、《中华人民共和国网络安全法》C、《中华人民共和国突发事件应对法》D、《中华人民共和国应急法》正确答案:AC12、日志分析重点包括()A、请求链接B、请求方法C、源D、状态代码正确答案:ABCD13、云计算平台的特点()。A、按需使用B、虚拟化C、大型的集中计算D、基于互联网正确答案:ABCD14、vSphere不能解决的扩展性难题是()。A、简化了变更管理流程B、添加新物理服务器后自动平衡虚拟机C、灾难恢复过程更轻松D、用户可以自己调配虚拟机的工作负载正确答案:ACD15、下列关于DHCP的说法中,正确的是()A、Windows操作系统中,默认的租约期是8天B、客户机通常选择最近的DHCP服务器提供的地址C、客户机可以跨网段申请DHCP服务器提供的IP地址D、客户机一直使用DHCP服务器分配给它的IP地址,直到租约期结束才开始请求更新租约正确答案:ABC16、()能有效的防止信息泄露和不恰当的错误处理A、不给用户任何提示信息B、除了必要的注释外,将所有的调试语句删除C、对返回客户端的提示信息进行统一和格式化D、制作统一的出错提示页面正确答案:BCD17、南方电网公司信息安全保障体系设计遵循以下原则:整体性、合规性、针对性、()。A、可实施性B、先进性C、有效性D、可持续性正确答案:ABD18、防范IP欺骗的技术包括()A、反查路径RPF,即针对报文源IP反查路由表B、针对报文的目的IP查找路由表C、IP与MAC绑定D、部署入侵检测系统正确答案:AC19、网络安全的“老三样”是()A、防火墙B、漏洞扫描C、杀毒D、入侵检测正确答案:ACD20、工作许可人(值班员)在完成施工现场的安全措施后,还应完成哪些许可手续后,工作班方可开始工作()。A、会同工作负责人到现场再次检查所做的安全措施,以手触试,证明检修设备确无电压B、安排工作人员的工作C、对工作负责人指明带电设备的位置和注意事项D、和工作负责人在变更管理票上分别签名正确答案:ACD21、IP地址由两部分组成,它们是()。A、广播地址B、网络地址C、主机地址D、用户地址正确答案:BC22、VPN中应用的安全协议有哪些?()A、SOCKSv3B、IPSecC、PPTPD、L2TP正确答案:BCD23、《危险化学品安全管理条例》(国务院令第491号)的目标:()。A、保障人民群众生命财产安全B、保护环境C、预防和减少危险化学品事故D、加强危险化学品的安全管理正确答案:ABCD24、常见的IDE设备包括:A、硬盘B、CD-ROM驱动器C、扫描仪D、刻录机正确答案:ABD25、创建一个新的表索引,使用哪两个选项可以减少所花费的创建时间?A、ONLINEB、REVERSEC、PARALLELD、NOLOGGING正确答案:CD26、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步使用B、同步规划C、同步建设D、同步投运正确答案:ABC27、计算机使用时发生禁止打印故障,可以检查以下()项。A、能否正确执行测试打印B、打印机和计算机电源,以及电缆连接C、计算机的剩余空间D、打印机驱动程序是否正确正确答案:ABCD28、下列哪些属于操作系统的基本组成部分A、文件管理B、存储管理C、设备管理D、处理器管理正确答案:ABCD29、根据《广西电网有限责任公司企业信息门户系统作业指导书(2015年)》,企业信息门户系统应用页面每日巡检内容包括()。A、查看登录后能否发布信息B、查看页面上的新闻、通知信息等信息显示是否正常C、查看登录后系统管理功能是否能使用D、查看登录后各项数据显示是否正常正确答案:ABCD30、管理类安全需求中系统运维管理需要对系统运行进行维护和管理,涵盖()、资产管理、介质管理、设备管理、网络安全管理、系统安全管理、密码管理、备份与恢复管理、安全事件处置、应急预案管理等各个方面。A、资产管理B、恶意代码管理C、人员管理D、变更管理E、环境管理正确答案:BDE三、判断题(共30题,每题1分,共30分)1、光纤收发器工作波长一般是1310nm或1550nm,数值越大表示频率越高。()A、正确B、错误正确答案:B2、严格控制病毒来源,禁止安装使用未经检验的软件。A、正确B、错误正确答案:A3、系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速恢复整个系统。A、正确B、错误正确答案:A4、当前最流行的网络管理协议是SNMP。A、正确B、错误正确答案:A5、及时更新操作系统补丁包有助于加强计算机安全。A、正确B、错误正确答案:A6、使用GHOST恢复系统,所用到的映像文件后缀名为.gho。A、正确B、错误正确答案:A7、Excel使用过程中,使用记录单可以查询、输入、修改和删除数据清单中的记录。A、正确B、错误正确答案:A8、防火墙应按照最小权限开放资源。A、正确B、错误正确答案:A9、虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。A、正确B、错误正确答案:A10、Guest账号不可以删除。A、正确B、错误正确答案:A11、Windows操作系统各种版本均适合作网络服务器的基本平台。A、正确B、错误正确答案:A12、使网络服务器中充斥大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于拒绝服务漏洞。()A、正确B、错误正确答案:A13、如果用户应用程序使用UDP协议进行数据传输,那么用户应用程序无须承担可靠性方面的全部工作。A、正确B、错误正确答案:B14、审计管理指对用户和程序使用资源的情况进行记录和审查。A、正确B、错误正确答案:A15、机房空气太干燥又容易引起静电效应,威胁设备的安全。A、正确B、错误正确答案:A16、对信息系统供应商与外委服务商的考核从管理、技术、质量、安全四方面进行考评。A、正确B、错误正确答案:A17

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论