网络安全管理员技师测试题(含答案)_第1页
网络安全管理员技师测试题(含答案)_第2页
网络安全管理员技师测试题(含答案)_第3页
网络安全管理员技师测试题(含答案)_第4页
网络安全管理员技师测试题(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师测试题(含答案)一、单选题(共40题,每题1分,共40分)1、对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。A、安全配置错误B、传输层保护不足C、没有限制的URL访问D、不安全的加密存储正确答案:C2、下列哪些协议的数据可以受到IPsec的保护?A、TCP,UDP,IPB、ARPC、RARPD、以上都可以正确答案:A3、与流量监管相比,流量整形会引入额外的:()。A、时延抖动B、丢包C、时延D、负载正确答案:C4、以下对信息安全问题产生的根源描述最准确的是:A、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的B、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的C、信息安全问题是由于信息技术的不断发展造成的D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏正确答案:D5、在linux系统中拥有最高级别权限的用户是:A、nobodyB、mailC、rootD、administrator正确答案:C6、AD域组策略下达最大单位是()。A、OUB、DomainC、SiteD、User正确答案:B7、《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。A、2B、5C、4D、3正确答案:C8、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、完整保密类B、服务保证类C、信息安全类(S)D、通信安全保护类(G)正确答案:A9、完成项目验收后()内,档案管理人员接到归档资料与移交清单,核对归档资料,清点数量相符时,档案管理人员在归档资料移交清单签字,一式两份,接收双方各留一份。A、一个月B、半年C、三个月D、一年正确答案:C10、某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?A、精确地判断攻击行为是否成功B、监控主机上特定用户活动、系统运行情况C、监测到针对其他服务器的攻击行为D、监测主机上的日志信息正确答案:A11、安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况。A、系统漏洞B、变更管理C、事件管理D、设备管理正确答案:A12、从数据安全角度出发,北信源数据库至少应()备份一次。A、每月B、每年C、每半年D、每季度正确答案:A13、以下关于防火墙的设计原则说法正确的是()。A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保持设计的简单性C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络正确答案:B14、应修改中间件的目录的访问权限为()权限,并禁止站点目录浏览。A、anyoneB、非everyoneC、非anyoneD、everyone正确答案:B15、信息系统安全中应用安全方面不包括()。A、安全评估B、应用通信安全C、强制访问控制D、身份鉴别正确答案:C16、以下对于拒绝服务攻击描述错误的是:A、通过盗取管理员账号使得管理员无法正常登录服务器B、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过C、通过发送错误的协议数据包引发系统处理错误导致系统崩溃D、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求正确答案:A17、在常见的BIOS报警信息中,下列各项中哪一项表示硬盘没有格式化,需要对硬盘分区进行格式化。A、MissingoperationsystemB、NoPartitionBootableC、Non-systemdiskordiskerrorD、NoROMBASIC正确答案:D18、入侵检测应用的目的:()。A、实时检测网络流量或主机事件B、数据包过滤C、在发现攻击事件时及时反应D、A和C正确答案:D19、在信息系统安全中,风险由以下()因素共同构成。A、威胁和脆弱性B、威胁和破坏C、攻击和脆弱性D、威胁和攻击正确答案:A20、以下标准中,哪项不属于综合布线系统工程常用的标准。()A、中国国家标准B、北美标准C、日本标准D、国际标准正确答案:C21、不属于信息安全与信息系统的“三个同步”的是()A、同步管理B、同步建设C、同步规划D、同步投入正确答案:A22、进入机房进行操作,必须在IT服务管理系统进行(),并在变更单审核通过后方可工作。A、事件单B、机房进出申请C、资源申请单D、工作票正确答案:B23、您拥有一个VMware环境,同时发现数据存储的存储容量变化很大。您希望通过平衡各个数据存储的空间使用情况来充分利用存储环境。以下哪顶是可行的解决方案?A、StorageDistributedResourceScheduler(SDRS)B、VAAIC、价存储I/O控制D、VASA正确答案:A24、溢出攻击的核心是()。A、利用ShellcodeB、提升用户进程权限C、修改堆栈记录中进程的返回地址D、捕捉程序漏洞正确答案:C25、在信息系统的运行过程中,当系统所处理的信息和业务状态的变化可能影响到系统的安全保护等级时,系统运营、使用部门/单位应()。A、继续按原来的系统等级进行保护B、重新确定信息系统安全保护等C、评估系统等级若低于现在的等级,则继续按原来的系统等级进行保护D、以上都不对正确答案:B26、配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。A、维一性B、唯一名字C、单一名字D、单独性正确答案:C27、IPv4地址由()位二进制数值组成。A、32位B、8位C、64位D、16位正确答案:A28、风险评估是制定信息安全方案的()。A、根本依据B、无关紧要的依据C、重要依据D、仅供参考的依据正确答案:C29、上网行为管理系统工作模式对设备功能支持程度由大到小排序为()。A、网桥模式>路由模式>旁路模式B、旁路模式>路由模式>网桥模式C、路由模式>网桥模式>旁路模式D、以上都不对正确答案:C30、信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()A、第四级B、第三级C、第五级D、第一级E、第二级正确答案:E31、下列那类设备可以实时监控网络数据流?A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS正确答案:A32、下列存储设备中,存储速度最快的是()。A、U盘B、硬盘C、光盘D、内存正确答案:D33、当备份一个应用程序系统的数据时,以下哪一项是应该首先考虑的关键性问题?A、在哪里进行备份?B、什么时候进行备份?C、怎样存储备份?D、需要备份哪些数据?正确答案:D34、向有限的空间输入超长的字符串的攻击手段是()。A、缓冲区溢出B、拒绝服务C、IP欺骗D、网络监听正确答案:A35、下列方法()不能有效地防止SQL注入。A、对用户输出就行处理B、使用参数化方式进行查询C、对用户输入进行过滤D、检查用户输入有效性正确答案:A36、信息系统根据安全保护能力被划分为()个等级。A、六B、四C、五D、三正确答案:C37、用户计算机安装有2G内存,计算机在启动时总对内存进行三次检测,耗费了大量的时间,如何解决这个问题?A、主板故障,更换主板B、更改CMOS设置中的QuickPowerOnSelfTest选项值C、更改CMOS设置中的内存参数D、内存故障,更换内存正确答案:B38、在对安全控制进行分析时,下面哪个描述是不准确的?A、仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应B、选择好实施安全控制的时机和位置,提高安全控制的有效性C、对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的D、应确保选择对业务效率影响最小的安全措施正确答案:D39、包过滤型防火墙对数据包的检查内容一般不包括()。A、源地址B、目的地址C、有效载荷D、协议正确答案:C40、()是常用的哈希算法。A、3DESB、MD5C、RSAD、AES正确答案:B二、多选题(共30题,每题1分,共30分)1、在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括()。A、普通计算机用户B、高级管理层C、关键技术岗位人员D、外部人员正确答案:ABC2、属于安全闭环组成部分的是()A、防护B、响应C、预警D、检测正确答案:ABCD3、操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,为了避免参数攻击,应注意()A、避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数B、使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中C、禁止使用HTTPGET方式D、加密查询字符串参数正确答案:ABD4、OSPF协议适用于4种网络。下面选项中,属于广播多址网络的是(),属于非广播多址网络的是()A、EthernetB、PPPC、FrameRelayD、RARP正确答案:AC5、光纤收发器只接一台计算机上网,发现时延不稳定,但没有丢包,可能的原因是:()A、光纤质量不好B、网线质量不好C、网络繁忙D、计算机繁忙正确答案:CD6、按风险影响程度和发生概率分析图,属严重影响,比较可能的事件是:()。A、人为操作故障B、软件升级C、系统软硬件故障D、数据保护失效正确答案:AC7、下列哪些属于服务器硬件的冗余?()A、双机冗余B、网卡冗余C、磁盘冗余D、电源冗余正确答案:ABCD8、对安全策略的维护过程中,应该定期检查以下几个方面,其中包括()A、技术变革带来的影响B、安全策略的效率C、策略的必要性D、对业务效率的影响正确答案:BCD9、数据共享分为()、()、()三类。A、有条件共享B、无线共享C、不可共享D、无条件共享正确答案:ACD10、设备标签标识内容应包括如下信息:()等。A、投运时间B、设备编号C、设备名称D、设备价格正确答案:ABC11、在Kerberor认证系统中,用户首先向()申请初始票据,然后从()获得会话密钥。A、域名服务器DNSB、认证服务器ASC、票据授予服务器TGSD、认证中心CA正确答案:BC12、关于RIPV1和RIPV2,下列说法哪些正确?()A、RIPV1报文支持子网掩码B、RIPV2报文支持子网掩码C、RIPV2缺省使用路由聚合功能D、RIPV1只支持报文的简单口令认证,而RIPV2支持MD5认证正确答案:BC13、当你执行以下查询语句:SELECTempno,enameFROMempWHEREempno=7782ORempno=7876;在WHERE语句中,不能实现与OR相同功能的操作符是:A、INB、BETWEEN…AND…C、LIKED、AND正确答案:BCD14、作为定级对象的信息系统应具有如下基本特征:()A、承载单一或相对独立的业务应用B、具有信息系统的基本要素C、具有唯一确定的安全责任单位D、单位具有独立的法人正确答案:ABC15、PL/SQL中,触发器触发的时机有哪两种()A、TriggerB、BeforeC、AfterD、New正确答案:BC16、关于交换机的Access类型端口的转发行为描述错误的是?()A、当交换机的Access类型端口收到了Untagged类型的数据帧时,会打上带有该端口缺省VLANID的Tag。B、当交换机的Access类型端口转发Untagged类型的数据帧时,会打上带有该端口缺省VLANID的Tag。C、当交换机的Access类型端口收到了和该端口缺省VLANID匹配的Tagged类型的数据帧时,会进行处理。D、当交换机的Access类型端口收到了和该端口缺省VLANID匹配的Tagged类型的数据帧时,会丢弃该数据帧。正确答案:BD17、公共信息网络安全监察工作的性质()。A、是预防各种危害的重要手段B、是行政管理的重要手段C、是公安工作的一个重要组成部分D、是打击犯罪的重要手段正确答案:ABCD18、机房动力环境系统中,UPS电源监测内容为()。A、实时监视UPS整流器、逆变器、电池B、通过图表直观的展示UPS整体的运行数据C、一旦UPS有告警,该项状态会变红色,同时产生报警事件进行记录存储,并第一时间发出电话拨号、手机短信、邮件、声光等对外报警D、历史曲线记录,可查询一年内相应参数的历史曲线及具体时间的参数值(包括最大值、最小值),并可将历史曲线导出为EXCEL格式,方便管理员全面了解UPS的运行状况正确答案:ABCD19、对数据保障程度高的RAID技术是()。A、RAID0B、RAID1C、RAID5D、RAID10正确答案:BD20、IPSec协议用密码技术从三个方面来保证数据的完整性:()。A、加密B、认证C、访问控制D、完整性检查正确答案:ABD21、IT硬件资产的报废标准有哪些?()A、属淘汰产品,无零配件供应,不能利用和修复B、存在严重质量问题,不能继续使用C、因技术落后不能满足生产需要,不能利用D、国家规定强制淘汰报废正确答案:ABCD22、防火墙有哪些局限性:A、网络上有些攻击可以绕过防火墙(如拨号)B、防火墙不能防范来自内部网络的攻击C、防火墙不能对被病毒感染的程序和文件的传输提供保护D、防火墙不能防范全新的网络威胁正确答案:ABCD23、主机系统高可用技术包括以下哪些工作模式()。A、双机互备方式B、多处理器协同方式C、双机热备份方式D、群集并发存取方正确答案:ACD24、工作班成员安全责任包括()。A、负责审查安全措施是否正确完备,是否符合现场条件B、认真执行本规程和现场安全措施C、互相关心施工安全D、监督本规程和现场安全措施的实施正确答案:BCD25、若一个组织声称自己的ISMS符合ISO/IBC27001或GB/T22080标准要求,其网络安全措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现()A、物理安全边界、物理入口控制B、办公室、房间和设施的安全保护,外部和环境威胁的安全防护C、在安全区域工作,公共访问、交界区安全D、人力资源安全正确答案:ABC26、(JAVA)有一张表t_user,包含id和name等字段,以下哪些sql运行时会报错:A、selectdistinctname,idfromt_usergroupbyname;B、selectid,count(name)fromt_userwhereid<100groupbyname;C、selectname,count(name)fromt_userwherecount(name)>2groupbyname;D、selectcount(name)fromt_userhavingcount(name)>2groupbyname;正确答案:ABCD27、强制访问控制用户与访问的信息的读写关系正确的是()。A、下写:用户级别小于文件级别的写操作B、上读:用户级别低于文件级别的读操作C、上写:用户级别大于文件级别的写操作D、下写:用户级别等于文件级别的写操作E、下读:用户级别大于文件级别的读操作正确答案:BE28、下列哪些是流行的元数据知识库工具()A、ETLB、数据仓库组件解决方案C、模型D、企业级知识库正确答案:ABCD29、以下命令将重新启动autofs服务的有?A、serviceautofsrestartB、/etc/rCd/init.d/autofsrestartC、serviceautofsreloadD、serviceautofsstatus正确答案:AB30、根据《南方电网公司信息安全督查管理办法》信息安全检查工作()。A、信息安全自查。B、信息安全监测与通报。C、信息安全专项检查。D、一体化信息安全风险评估。正确答案:ABCD三、判断题(共30题,每题1分,共30分)1、流量控制不当时,使得网络阻塞时,应当保障重要的服务器带宽,限制普通服务器带宽。A、正确B、错误正确答案:A2、传输距离超过光纤收发器的标称距离时,条件允许的情况下,可采用2台收发器背对背进行中继。()A、正确B、错误正确答案:A3、所有接入公司综合数据网的计算机终端必须纳入公司AD域进行统一管理,并通过桌面管理系统进行规范。A、正确B、错误正确答案:A4、IPSEC不可以做到签发证书。()A、正确B、错误正确答案:A5、vSphere可以解决无中断的灾难恢复测试的可用性难题。A、正确B、错误正确答案:A6、运行OSPF协议的路由器用由其他路由器发送的链路状态公告(LSA)报文来建立和更新它的拓扑数据库。A、正确B、错误正确答案:A7、入侵检测系统不但能检测、识别网络和系统中存在的入侵和攻击,并对攻击做出有效的响应,阻止攻击的进行,对攻击进行记录、做出主动响应。A、正确B、错误正确答案:B8、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。()A、正确B、错误正确答案:A9、配置管理流程目的:通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和历史状态,为信息系统运维服务实现提供基础数据保障。A、正确B、错误正确答案:A10、应急响应是安全事件发生后迅速采取的措施和行动,它是安全事件响应的一种快速实现方式。A、正确B、错误正确答案:A11、组织实施风险评估是一种战略性的考虑,其结果将受到组织的业务战略、业务流程、安全需求、系统规模和结构等方面的影响。A、正确B、错误正确答案:A12、在自然环境恶劣或特殊敏感时期,信息运维部门应进行信息系统临检。A、正确B、错误正确答案:A13、可以在用户正在使用的数据库上执行数据库恢复操作。A、正确B、错误正确答案:B14、负责安全系统的部门的重要资产就是固定资产。A、正确B、错误正确答案:B15、对于同一目标,路由器只提供延迟最小的最佳路由。A、正确B、错误正确答案:B16、集群系统中一台主机出现故

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论