网络安全管理员技师模考试题(附答案)_第1页
网络安全管理员技师模考试题(附答案)_第2页
网络安全管理员技师模考试题(附答案)_第3页
网络安全管理员技师模考试题(附答案)_第4页
网络安全管理员技师模考试题(附答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师模考试题(附答案)一、单选题(共40题,每题1分,共40分)1、不是中间件透明性的是()。A、系统透明性B、服务器透明性C、网络透明性D、语言透明性正确答案:A2、组成双机热备的方案中,()方式主要通过磁盘阵列提供切换后,对数据完整性和连续性的保障。A、数据异步方式B、数据同步方式C、共享存储方式D、以上都不对正确答案:B3、对DMZ区的描述错误的是()A、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C、通过DMZ区可以有效保护内部网络D、DMZ区位于企业内网和外部网络之间正确答案:A4、非屏蔽双绞线在敷设中,弯曲半径应至少为线缆外径的()。A、2倍B、4倍C、3倍D、1倍正确答案:B5、以下哪种风险被定义为合理的风险?A、可接收风险B、最小的风险C、残余风险D、总风险正确答案:A6、下列关于密码算法的阐述不正确的是()。A、数字签名的理论基础是公钥密码体制B、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密D、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥正确答案:C7、568B标准线序为()。A、绿白--1,绿--2,橙白--3,蓝--4,蓝白--5,橙--6,棕白--7,棕—8B、橙白--1,橙--2,绿白--3,蓝--4,蓝白--5,绿--6,棕白--7,棕—8C、棕--1,棕白--2,绿--3,蓝白--4,蓝--5,绿白--6,橙--7,橙白—8D、蓝白--1,蓝--2,绿白--3,橙--4,橙白--5,绿--6,棕白--7,棕—8正确答案:B8、应提供本地数据备份与恢复功能,完全数据备份至少(),备份介质场外存放。A、每天1次B、每周3次C、每天2次D、每周1次正确答案:A9、对设备及应用系统事故隐瞒不报或弄虚作假者,应追究()及负责人的经济责任和行政责任。A、系统管理员B、当事人C、应用管理员D、网络管理员正确答案:B10、安全管理制度主要包括:管理制度、制定和发布、()三个控制点。A、审核B、修改C、阅读D、评审和修订正确答案:D11、当市电供应出现计划停电或故障停电,若在后备电池容量范围内仍然不能恢复市电供应,值班人员应根据()的要求采取相应措施,最大限度保证()正常运行。A、应急预案、核心应用系统B、紧急处置预案、核心应用系统C、应急预案、关键网络设备D、紧急处置方案、关键网络安全设备正确答案:A12、二类项目内容及成果涉及或影响公司()及以上单位,由公司确定的重点项目,公司负责组织可研编制与批复、组织实施及验收。A、四个B、一个C、两个D、三个正确答案:C13、从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是()。A、暂时先保存它,日后打开B、立即打开运行C、先用反病毒软件进行检测再作决定D、删除它正确答案:C14、当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为()。A、可执行程序B、目标程序C、源程序D、非执行程序正确答案:B15、根据南网安全基线要求,应该禁用中间件在通信过程发送(),防止信息泄露。A、服务标识B、IP地址C、MAC地址D、端口号正确答案:A16、下列方法()最能有效地防止不安全的直接对象引用漏洞。A、使用token令牌B、过滤特殊字符C、检测用户访问权限D、使用参数化查询正确答案:C17、证书导出的基本步骤为:在浏览器中依次点击:工具-Internet选项-()-证书。A、安全B、隐私C、常规D、内容正确答案:D18、RIP(路由信息协议)采用了()作为路由协议。A、链路状态B、分散通信量C、距离向量D、固定查表正确答案:C19、信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。A、完整性B、机密性C、可控性D、可用性正确答案:C20、下列情景属于审计(Audit)的是()。A、用户依照系统提示输入用户名和口令。B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。正确答案:D21、以下关于windowsSAM(安全账号管理器)的说法错误的是:A、安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\samB、安全账号管理器(SAM)存储的账号信息是存储在注册表中C、安全账号管理器(SAM)存储的账号信息Administrator和system是可读和可写的D、安全账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作正确答案:C22、下述()情况不属于故障恢复系统的处理范围。A、由于逻辑错误造成的事故失败B、由于磁头损坏或故障造成磁盘块上的内容丢失C、由于恶意访问造成的数据不一致D、由于电源故障导致系统停止运行,从而数据库处于不一致状态正确答案:C23、信息机房的耐火等级不应()二级。A、低于B、无要求C、等于D、大于正确答案:A24、一门课程同时有若干个学生选修,而一个学生可以同时选修多门课程,则课程与学生之间具有()关系。A、一对多B、多对一C、一对一D、多对多正确答案:D25、以下代码中存在()的安全漏洞FormFiletheFile=advertiseform.getFilepath();Stringup_path=servlet.getServletContext().getRealPath("/");if(theFile!=null){}A、上传文件漏洞B、不安全的直接对象引用C、SQL注入D、未验证的重定向和转发正确答案:A26、下面密码符合复杂性要求的是()。A、Wang.123@B、adminC、134587D、!@#$%^正确答案:A27、计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是()。A、补码和移码B、原码和移码C、反码和补码D、原码和补码正确答案:A28、南方电网公司不涉及信息系统安全保护等级第()级。A、第一级B、第五级C、第三级D、第七级正确答案:B29、IIS不支持()服务。A、E-mailB、FTPC、GopherD、WWW正确答案:A30、对VPN技术的主要作用描述最准确的是:A、利用VPN设备建设自有传输网络,与其他网络物理隔离,实现安全的通信。B、通讨对传输数据进行完整性校验,确保所有传输的数据不会受到破坏。C、在共享的互联网上模拟“专用”广域网,最终以极低的费用为远程用户停工能和专用网络相媲美的保密通信服务。D、利用VPN实现对所有接入用户的身份进行验证,有效的避免了非法接入。正确答案:C31、远程运维审计系统系统管理员、运维管理员、审计员需独立分开,不能()兼系统管理员,运维管理员,审计员。A、三人B、二人C、一人D、以上都行正确答案:C32、光纤通信的原理主要基于光的()。A、透视原理B、折射原理C、全反射原理D、散射原理正确答案:C33、下列哪种恶意代码不具备“不感染、依附性”的特点?A、木马B、后门C、陷门D、蠕虫正确答案:D34、下面对于“电子邮件炸弹”的解释最准确的是:A、在短时间内发送大量邮件的软件,可以造成目标邮箱爆满B、社会工程的一种方式,具有恐吓内容的邮件C、邮件附件中具有破坏性的病毒D、邮件正文中包含的恶意网站链接正确答案:A35、所有生产环境配置项的更改都要通过变更管理流程进行控制。只有得到授权的()才能对CMDB中的配置项信息进行修改A、配置管理员B、变更管理员C、问题管理员D、系统管理员正确答案:A36、能够对IP欺骗进行防护的是()A、在边界防火墙上过滤特定端口B、在边界路由器上设置到特定IP的路由C、在边界路由器上进行源IP地址过滤D、在边界路由器上进行目标IP地址过滤正确答案:C37、某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?A、会话层防火墙B、包过滤防火墙C、应用级网关D、电路级网关正确答案:B38、信息安全应急预案实行()原则,各级单位信息管理部门负责将本单位专项应急预案、现场处置方案以文件形式报上级信息管理部门备案。A、逐步应急B、逐步备案C、逐级备案D、逐级应急正确答案:C39、根据《中国南方电网有限责任公司安全生产工作规定》,公司系统实行安全生产目标管理。按()管理的原则,公司系统内上级单位负责确定下级单位的安全生产目标,并考核其完成情况。A、统一管理,分层考核B、分级C、统一D、分层正确答案:B40、远程运维审计系统中运维日志应至少保存(),系统配置数据每个月备份一次。A、三年B、一年C、半年D、三个月正确答案:C二、多选题(共30题,每题1分,共30分)1、下列()是域控制器存储所有的域范围内的信息。A、工作站分区信息B、安全策略信息C、用户身份验证信息D、账户信息正确答案:BCD2、局域网的传输介质主要包括哪些?()A、光纤B、同轴电缆C、双绞线D、数据线正确答案:ABC3、以下关于计算机病毒说法,错误的是()。A、计算机病毒是一种能够给计算机造成一定损害的计算机程序B、使用只读型光盘不可能使计算机感染病毒C、发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法D、计算机病毒具有隐蔽性、传染性、再生性等特性正确答案:BCD4、防火墙自身有一些限制,它不能阻止()。A、内部攻击B、物理攻击C、病毒威胁D、外部攻击正确答案:ABC5、从Windows打印测试页时,不能打印测试页,显示打印机电源关闭或脱机。则可能的原因是()。A、打印机打印另一作业时发生超时B、在计算机的BIOS设置中,并行端口被设为Centronics兼容C、在打印机驱动程序的端口设置中,选择的输出目的地不正确D、打印机驱动程序的版本太旧正确答案:AD6、做好各应用系统主机(服务器)设备的外部巡视,包括()等,以确定设备健康状态。A、设备形状B、设备外观C、声音D、面板指示灯正确答案:ABCD7、下面属于嗅探类工具的有()A、SnifferProB、WireSharkC、CainD、X-Way正确答案:ABC8、WINDOWS日志文件包括()A、应用程序日志B、安全日志C、系统日志D、账户日志正确答案:ABC9、同义词有以下()用途A、简化SQL语句B、隐藏对象的名称和所有者C、提供对对象的公共访问D、显示对象的名称和所有者正确答案:ABC10、南方电网安全技术防护总体结构十多个防护项目中,可以归纳为()大类别。A、基础安全防护及安全管理中心B、数据安全防护C、身份认证与授权管理D、网络安全防护正确答案:ABCD11、在对Window系统进行安全配置时,下面可以采用的安全措施是:A、帐号登录时,应该启用ctrl+del+alt登录方式B、禁止用户帐号自动登录C、设置帐号登录闲置时间,避免无人值守时,被恶意用户使用机器D、系统关机时要清除页面文件正确答案:ABCD12、防火墙的缺陷主要有()A、无法防护内部网络用户的攻击B、不能完全防止传送已感染病毒的软件或文件C、限制有用的网络服务D、不能防备新的网络安全问题正确答案:ABCD13、PGP是一种用于电子邮件加密的工具,可提供数据加密和数字签名服务,使用()进行数据加密,使用()进行数据完整性验证。A、RSAB、IDEAC、MD5D、SHA-1正确答案:BC14、光纤配线架的基本功能有哪些?()A、光纤熔接B、光纤配接C、光纤存储D、光纤固定正确答案:BCD15、防火墙的基本特性有:()A、内部网和外部网之间的所有网络数据流都必须经过防火墙B、只有符合安全策略的数据流才能通过防火墙C、防火墙自身应具有非常强的抗攻击能力D、防火墙是绝对安全的正确答案:ABC16、IPSec的应用方式有()。A、端对端安全B、远程访问C、VPNsD、多提供商VPNs正确答案:ABCD17、信息系统三层架构包括哪三层?()A、展示层B、逻辑层C、数据层D、业务层正确答案:ACD18、数据库设计的最终目标不包括()。A、易用B、满足范式要求C、高效D、安全E、便于将来扩展功能和容量F、表现设计者的技术实力正确答案:BF19、以下几个选项中,哪些项是对DBWR后台进程的错误描述:()。A、负责将数据库高速缓存中的改变后的数据写入到数据文件中B、负责将重做日志缓冲区中的内容写入到联机日志文件中C、负责向数据库发出检查点D、事务提交操作即可触发DBWR进程正确答案:BCD20、以下关于第三方计算机终端管理,正确的有()A、原则上第三方人员不得使用公司计算机终端。确因工作需要的,须经第三方人员使用部门许可,报信息系统运维部门备案登记,在专人陪同或监督下使用。B、第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息系统运维部门审批。C、接入公司综合数据网的第三方计算机终端,须经过严格的安全检测,并在指定的区域、指定的端口、按指定的方式接入,其操作过程应受到审计。D、不满足公司防病毒、补丁等相关安全策略的计算机终端不得接入公司综合数据网。正确答案:ABCD21、以下防治病毒的方法中正确的是()A、定期备份数据B、安装杀毒软件C、拒绝与他人任何方式交换数据D、定期修补漏洞,安装补丁正确答案:ABD22、服务器硬盘无法识别有()。A、检测不到硬盘B、阵列硬盘频繁掉线C、开机自检硬盘报错D、硬盘亮红灯正确答案:ABCD23、以太网交换机堆叠的目的是()。A、将几台交换机堆叠成一台交换机B、增加端口数量C、增加交换机的带宽D、以上都不正确正确答案:ABC24、mknod可以建立那些特殊文件?A、二进制流文件B、块文件C、管道文件D、字符文件正确答案:BCD25、在WindowsServer上共享文件给另一客户端上的某用户,权限为只读,可如何配置()A、共享权限设为“只读”,NTFS权限设置为可读可写B、共享权限设置为只读,NTFS权限拒绝读取C、共享权限设为可读可写,NTFS权限设置为只读D、共享权限设为只读,NTFS任意设置均可正确答案:AC26、数据库管理员的主要职责包括:()。A、负责数据库系统的应急处置及定期提交操作系统、数据库等系统安全运行报告B、负责操数据库系统的安全运行监控,包括升级、加固、漏洞扫描、日志审计等C、负责数据库系统的日常运维管理D、设计数据库系统的安全管理制度、安全策略及配置正确答案:ABCD27、中间件基本框架为()。A、中间件服务层B、应用接口层C、应用平台层D、传输协议层正确答案:ABCD28、虚拟机的好处包括:()。A、提供比物理服务器更长的运行时间B、降低应用许可成本C、减少物理服务器的数量D、消除备份需求正确答案:AC29、Linux操作系统敏感信息文件目录通常包括:()A、/etc/shadowB、/etc/userC、/etc/groupD、/etc/passwd正确答案:ACD30、下述描述中,正确的是()。A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console口登录配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接正确答案:BCD三、判断题(共30题,每题1分,共30分)1、在目录/etc/rc.d/rc5.d下,有很多以K和S开头的链接文件,这里的以S开头的文件表示stop(停止)意思。A、正确B、错误正确答案:B2、交换机技术工作在第二层上,当网络站点很多时,容易形成网络上的广播风暴,导致网络性能下降以至瘫痪。A、正确B、错误正确答案:A3、根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知A、正确B、错误正确答案:A4、squid能配置包过滤防火墙A、正确B、错误正确答案:B5、FTP协议规定TCP21为数据传输端口。A、正确B、错误正确答案:B6、Windows系统的“运行”对话框中键入“Ipconfig/all”,可以查看IP地址。A、正确B、错误正确答案:A7、南网云属于私人云A、正确B、错误正确答案:B8、区分局域网、城域网和广域网是以接入的计算机之间的距离来定义的。A、正确B、错误正确答案:A9、IDS设备的主要作用是入侵检测A、正确B、错误正确答案:A10、各单位应按照国家、公司保密规定,做好本单位网络与信息安全信息通报的保密工作。A、正确B、错误正确答案:A11、专用移动存储介质交换区与保密区的登录密码可以一致。A、正确B、错误正确答案:B12、netstat-e——本选项用于显示关于以太网的统计数据。A、正确B、错误正确答案:A13、交换机到计算机之间的网络数据传输需要的是超五类网线内1、2、3、4条线。A、正确B、错误正确答案:B14、当文件/etc/exports被修改,NFS服务需要重新加载其配置文件。A、正确B、错误正确答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论