![《网络安全管理员》技师理论知识试题库(含参考答案)_第1页](http://file4.renrendoc.com/view12/M0B/05/10/wKhkGWY9X7OAdo22AAI_cNSiIB8555.jpg)
![《网络安全管理员》技师理论知识试题库(含参考答案)_第2页](http://file4.renrendoc.com/view12/M0B/05/10/wKhkGWY9X7OAdo22AAI_cNSiIB85552.jpg)
![《网络安全管理员》技师理论知识试题库(含参考答案)_第3页](http://file4.renrendoc.com/view12/M0B/05/10/wKhkGWY9X7OAdo22AAI_cNSiIB85553.jpg)
![《网络安全管理员》技师理论知识试题库(含参考答案)_第4页](http://file4.renrendoc.com/view12/M0B/05/10/wKhkGWY9X7OAdo22AAI_cNSiIB85554.jpg)
![《网络安全管理员》技师理论知识试题库(含参考答案)_第5页](http://file4.renrendoc.com/view12/M0B/05/10/wKhkGWY9X7OAdo22AAI_cNSiIB85555.jpg)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《网络安全管理员》技师理论知识试题库(含参考答案)一、单选题(共60题,每题1分,共60分)1、下面哪一个情景属于审计(Audit)。()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:D2、以下关于SMTP和POP3协议的说法哪个是错误的()。A、SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议B、SMTP和POP3协议铭文传输数据,因此存在数据泄露的可能C、SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题D、SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件正确答案:D3、控制区的主要业务系统不包括()。A、广域相量测量装置B、变电站五防系统C、故障录波子站D、稳控系统正确答案:C4、根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。A、识别签名人B、识别签名人行为能力C、识别签名人的具体身份D、识别签名人权利能力正确答案:A5、网络安全风险划分为()。A、“高、中、低较低、可接受”五个等级B、“特高、高、中、低、可接受”五个等级C、“高、中、低、可接受”四个等级D、“特高、高、中、低”四个等级正确答案:B6、安全风险计算模型包含()、脆弱性、威胁等关键要素。A、信息资产B、风险C、残余风险D、安全措施正确答案:A7、SSL提供哪些协议上的数据安全()A、HTTP,FTP和TCP/IPB、SKIP,SNMP和IPC、UDP,VPN和SONETD、PPTP,DMI和RC4正确答案:A8、以下哪个选项属于WE黑链应急响应处理流程?()A、确认攻击类型-异常现象收集-排查webshell-排查黑链-分析web日志-事件总结B、确认攻击类型-异常现象收集-排查黑链-排查webshell-分析web日志-事件总结C、异常现象收集-确认攻击类型-排查webshell-排查黑链-分析web日志-事件总结D、异常现象收集-确认攻击类型-排查黑链-排查webshell-分析web日志-事件总结正确答案:D9、对信息安全风险评估要素理解正确的是()。A、信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁B、应针对构成信息系统的每个资产做风险评价C、资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构D、脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项正确答案:C10、某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素()。A、信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准B、信息系统所承载该银行业务正常运行的安全需求C、消除或降低该银行信息系统面临的所有安全风险D、该银行整体安全策略正确答案:C11、在因特网域名中,COM通常表示()。A、商业组织B、教育机构C、政府部门D、军事部门正确答案:A12、Windows主机推荐使用()硬盘格式。A、NTFSB、FAT32C、FATD、Linux正确答案:A13、依据《网络安全法》规定,网络运营者需要采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()个月。A、6B、3C、12D、1正确答案:A14、当用户将需要数据恢复的设备送来时,需要向用户了解的信息有:()。A、数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作B、存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小C、要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量D、以上都是正确答案:D15、磁盘空间利用率最大的RAID技术是()。A、RAID0B、RAID1C、RAID5D、RAID6正确答案:A16、下面哪个漏洞属于应用系统安全漏洞:()。A、Windows2000中文版输入法漏洞B、Widows2000的Unicode编码漏洞C、SQLServer存在的SA空口令漏洞D、Web服务器asp脚本漏洞正确答案:D17、下面设备工作在网络层的有()。A、转发器B、路由器C、集线器D、交换机正确答案:B18、计算机病毒的危害性表现在()。A、影响程序的执行或破坏用户数据与程序B、能造成计算机部分配置永久性失效C、不影响计算机的运算结果D、不影响计算机的运行速度正确答案:A19、某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处的李强,我的邮箱密码忘记了,现在打不开邮件,我着急收割邮件,麻烦腻先帮我把密码改成123,我收完邮件自己修改掉密码。热心的小张很快的满足了来电者的要求,随后,李强发现邮箱系统登陆异常,请问下泪说法哪个是正确的()。A、小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题B、事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器C、单位缺乏良好的密码修改操作流程或小张没按照操作流程工作D、事件属于邮件系统故障,是偶然事件,应向单位领导申请邮件服务软件正确答案:C20、下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?()A、TELNETB、NETUSEC、FTPD、FINGER正确答案:A21、信息安全工程作为信息安全保障的重要组成部门,主要是为了解决()。A、信息系统组成部门的组件安全问题B、信息系统生命周期的过程安全问题C、信息系统的技术架构安全问题D、信息系统运行维护的安全管理问题正确答案:B22、容灾技术的类型不包括()。A、数据备份B、应用恢复技术C、数据恢复技术D、网络恢复技术正确答案:A23、已知上级目录下的db目录包含敏感文件db.rar,以下哪个请求可以下载到该文件()。A、?download=../db/db.rarB、?download=db/db.rarC、?download=./db/db.rarD、?download=db.rar正确答案:A24、对于远程访问型VPN来说,()产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。A、IPSecVPNB、SSLVPNC、MPLSVPND、L2TPVPN正确答案:A25、网络安全应急响应分为以下几阶段?()A、准备检测抑制根除跟踪恢复B、准备检测抑制跟踪根除恢复C、准备检测抑制跟踪根除恢复D、准备检测抑制根除恢复跟踪正确答案:D26、下列()不是表示层所提供的服务。A、数据压缩B、数据安全C、数据表示D、数据传递正确答案:D27、《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。A、当事人意思自治原则B、举证责任倒置原则C、无过错责任原则D、技术中立原则正确答案:C28、UNIX系统的目录结构是一种()结构。A、线状B、星状C、环状D、树状正确答案:D29、信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:()。A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任B、目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型C、信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价。D、信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施正确答案:B30、网络安全服务有()。A、鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务B、预测服务、终端服务、防病毒服务、防木马服务、防DDOS服务C、评估服务、漏洞检测服务、防数据丢失服务、VPN服务、数据丢数服务D、鉴别服务、漏洞检测服务、数据完整性服务、防病毒服务、预测服务正确答案:A31、以下哪一项不是信息安全管理工作必须遵循的原则?()A、由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低B、在系统正式运行后,应注重残余风险的管理,以提高快速反应能力C、风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中D、风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作正确答案:A32、Linux系统引导将启动___进程。A、initB、syslogdC、lpdD、getty正确答案:A33、公钥密码基础设施PKI解决了信息系统中的()问题。A、权限管理B、身份信任C、安全审计D、加密正确答案:B34、下面哪一个情景属于身份验证(Authentication)过程?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:A35、GB/T18336(CC)是测评标准类中的重要标准,该标准定义了保护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST)的评估准则,提出了评估保证级(EvaluationAssuranceLevel,EAL),其评估保证级共分为()个递增的评估保证等级。A、4B、5C、6D、7正确答案:D36、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。A、真实性B、完整性C、不可否认性D、可用性正确答案:D37、流媒体技术主要用于:远程教育、现场点播和()。A、邮件传输B、视频会议C、名称解析D、路由正确答案:B38、在TCP/IP协议簇中,()完成物理地址到IP地址的解析。A、IPB、ARPC、RARPD、TCMP正确答案:C39、各有关单位应至少()至少组织一次应急预案和应急处置方案的培训和演练工作。A、三个月B、每年C、每两年D、六个月正确答案:B40、与PDR模型相比,P2DR模型多了哪一个环节?()A、防护B、检测C、反应D、策略正确答案:D41、某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买并部署下面哪个设备()。A、安全路由器B、网络审计系统C、虚拟专用网(VirtualPrivateNetwork,VPN)系统D、网页防篡改系统正确答案:D42、反向隔离装置实现管理信息大区和安全接入区有关系统和设备以反向单向方式向生产控制区相关业务系统导入()。A、ftp服务B、可执行程序C、数据库.dat文件D、纯文本数据正确答案:D43、数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:()。A、传输层、网络接口层、互联网络层B、传输层、互联网络层、网络接口层C、互联网络层、传输层、网络接口层D、互联网络层、网络接口层、传输层正确答案:B44、以下行为不属于违反国家涉密规定的行为:()。A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密及措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密D、以不正当手段获取商业秘密正确答案:D45、下面哪一项不是安全编程的原则()。A、尽可能考虑到意外的情况,并设计妥善的处理方法B、不要信任用户输入的数据C、尽可能使用高级语言进行编程D、尽可能让程序只实现需要的功能正确答案:C46、交换机G0/0/1端口配置信息如下,交换机在转发哪个VLAN数据帧时不携带VLANTAG()?#interfaceGigabitEthernet0/0/1portlink-typetrunkporttrunkpvidvlan10porttrunkallow-passvlan10203040#A、10B、30C、40D、20正确答案:A47、有关危害国家秘密安全的行为的法律责任,正确的是()。A、严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任C、过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任D、承担了刑事责任,无需再承担行政责任和/或其他处分正确答案:A48、Linux系统中的/etc/fstab文件不包括的信息是?A、文件系统在系统中被fsck检查的顺序B、文件系统名C、文件系统类型D、文件系统大小正确答案:D49、电力监控系统安全防护工作应当落实国家信息安全()制度A、分级保护B、密码保护C、等级保护D、个人信息保护正确答案:C50、下面哪一项不是虚拟专用网络(VPN)协议标准()。A、第二层隧道协议(L2TP)B、Internet安全性(IPSEC)C、终端访问控制器访问控制系统(TACACS+)D、点对点隧道协议(PPTP)正确答案:C51、在等保2.0安全物理环境测评中,下面哪个是“物理访问控制”控制点中共有的核查要点()A、机房出入口安排专人值守或配置电子门禁系统B、技术管理机房出入口安排专人值守C、重要区域配置第二道电子门禁系统D、机房出入口配置电子门禁系统正确答案:D52、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法()?A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任正确答案:A53、依据《中华人民共和国网络安全法》,按照()规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。A、地方政府B、公安部门C、国家网信部门D、国务院正确答案:C54、WindowsServer系统自带的IP安全策略不包括()。A、安全服务器B、客户端C、服务器D、安全客户端正确答案:A55、如果DHCP客户端申请的IP地址已经被占用时,DHCP服务器会使用哪种报文作为应答()?A、DHCPACKB、DHCPRELEASEC、DHCPNAKD、DHCPDISCOVER正确答案:C56、《信息系统安全等级保护基本要求》的数据安全层面涉及到()、()、()三个安全控制点。A、数据完整性不可否认性备份和恢复B、数据完整性数据保密性不可否认性C、不可否认性数据保密性备份和恢复D、数据完整性数据保密性备份和恢复正确答案:D57、若已检测出当前界面所对应的数据库中有user表,且在使用orderby3测试时网页正常显示,之后测试网页报错,现在要对user表进行联合查询,则以下的联合查询正确的是()。A、?id=44unioninsert1,2,3,4fromuserB、?id=44unionselect1,2,3fromuserC、?id=44unionselect1,2,3,4fromshopD、?id=44unionselect1,2,3fromshop正确答案:D58、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()?A、给系统安装最新的补丁B、安装防病毒软件C、安装入侵检测D、安装防火墙正确答案:A59、已投运的电力监控系统应每()进行一次安全评估。A、一年B、三个月C、两年D、半年正确答案:A60、电力监控系统安全防护是复杂的系统工程,其总体安全防护水平取决于系统中()的安全水平。A、最薄弱点B、最基础点C、最关键点D、最牢固点正确答案:A二、判断题(共40题,每题1分,共40分)1、产生不重复整数的数据库应用的最好解决办法,就是使用序列,尤其在多用户环境下更是如此。()A、正确B、错误正确答案:A2、交换机设备可以看作一种多端口的网桥设备。()A、正确B、错误正确答案:A3、文件压缩变换是一个单项加密过程。()A、正确B、错误正确答案:B4、交换机管理面安全防御能力应包括AAA鉴权授权记账。A、正确B、错误正确答案:A5、密码学包含两个分支,即密码编码学和密码分析学。()A、正确B、错误正确答案:A6、对称密钥算法在加密数据与解密时使用相同的密钥。()A、正确B、错误正确答案:A7、信息安全等同于网络安全。()A、正确B、错误正确答案:B8、SiKey口令是一种一次性口令生成方案,它可以对抗恶意代码木马攻击。()A、正确B、错误正确答案:B9、当县调或配调内部采用公用通信网时,可与调度数据网互联。A、正确B、错误正确答案:B10、应遵循最小安装的原则,仅安装需要的组件和应用程序A、正确B、错误正确答案:A11、应保证云计算平台不承载高于其安全保护等级的业务应用系统A、正确B、错误正确答案:A12、应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;A、正确B、错误正确答案:A13、无论多么严密的病毒防范措施,都无法绝对禁止计算机病毒的入侵。()A、正确B、错误正确答案:A14、禁止使用PORT命令的缺点是丧失了使用代理FTP的能力。A、正确B、错误正确答案:A15、以下通信技术中,未在IEEE802.11无线局域网中使用的是IR。()A、正确B、错误正确答案:B16、数据备份可以全库备份,也可以对单个表进行备份。()A、正确B、错误正确答案:A17、影响重大的事件(如服务器意外宕机等),应创建变更单对产生事件的原因及处理方法进行分析。A、正确B、错误正确答案:B18、生产控制大区与管理信息大区的网络边界处应设置电力专用防火墙进行安全隔离A、正确B、错误正确答案:B19、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。()A、正确B、错误正确答案:A20、跨站请求伪造CSRF的存在,给我们普通最好的安全建议就是不要在登录网银或支付等操作页面时,同时去打开其他第三方的页面。A、正确B、错误正确答案:A21、表空间分为永久表空间和临时表空间两种类型。()A、正确B、错误正确答案:A22、备份时间设置应考虑各业务系统服务器及备份系统服务器的工作性能,并尽可能安排在业务系统服务器的非繁忙运行段进行备份。()A、正确B、错误正确答案:A23、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。()A、正确B、错误正确答案:B24、Windows目录服务的基本管理单位是用户组。()A、正确B、错误正确答案:B25、应指定人员定期
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 现代物流的仓储技术与管理
- 电路板制造技术中的安全与防护措施
- 培训项目合作框架协议书范本
- 智能化系统工程承包合同范本
- 柜台货架定制承揽合同范本
- 知识管理在医疗技术进步中的应用与创新点
- 生产线效率提升的科技策略
- 辽宁省铁岭市某校2023-2024学年高一上学期期中考试生物试题(解析版)
- 电视节目制作中的知识产权保护策略
- 电子竞技行业的商业模式创新及市场机遇
- 消防系统管道支架施工方案
- 北京版(一起)英语二年级下册单词默写表
- 2025-2025学年牛津译林英语七年级下册(7B)教学计划
- 中建抹灰工程专项施工方案
- 地方融资平台债务和政府中长期支出事项监测平台操作手册-单位
- 放射科护理常规
- 2020高职院校教学能力比赛大学语文课程实施报告(定)
- 洗刷书包(课件)三年级上册劳动
- 儒释道文化秒解
- 新时代中小学教师职业行为十项准则
- 人教版八年级上册英语1-4单元测试卷(含答案)
评论
0/150
提交评论