网络安全管理员技师模拟习题及答案_第1页
网络安全管理员技师模拟习题及答案_第2页
网络安全管理员技师模拟习题及答案_第3页
网络安全管理员技师模拟习题及答案_第4页
网络安全管理员技师模拟习题及答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师模拟习题及答案一、单选题(共40题,每题1分,共40分)1、在IPsec协议族中,以下哪个协议必须提供验证服务?A、ANB、ESPC、GRED、以上都是正确答案:A2、系统审计数据可以导出为()格式。A、Word、ExcelB、PPT、ZIPC、BMPD、TXT正确答案:A3、远程运维审计系统用户权限申请与办理等业务,需向()申请办理。A、1000信息服务台B、审计员C、运维管理员D、系统管理员正确答案:A4、南方电网公司的网络划分为生产控制大区和管理信息大区,要求公司总部、各分子公司及其下属单位的生产控制大区与管理信息大区通过()隔离系统进行边界划分。A、双向物理B、双向逻辑C、单向逻辑D、单向物理正确答案:D5、上网行为管理系统在什么模式部署时才可以使用VPN功能()。A、路由模式B、网桥模式C、旁路模式D、以上都不可以正确答案:A6、现在主板上的内存插槽一般都有2个以上,如果不能插满,则一般优先插在靠近()的插槽中。A、CPUB、显卡C、声卡D、网卡正确答案:A7、下列保护系统账户安全的措施中,哪个措施对解决口令暴力破解无帮助?A、设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户进行锁定B、使用屏幕保护并设置返回时需要提供口令C、更改系统内宣管理员的用户名D、给管理员账户一个安全的口令正确答案:B8、不能防范ARP欺骗攻击的是()A、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址正确答案:A9、下面()不可能存在于基于网络的漏洞扫描器中。A、当前活动的扫描知识库模块B、阻断规则设置模块C、扫描引擎模块D、漏洞数据库模块正确答案:B10、黑盒测试是指()。A、渗透者可以通过正常渠道向被测单位取得各种资料后对目标进行渗透测试B、渗透者可以通过正常渠道向被测单位取得少数资料如网络拓扑的情况下对目标进行渗透测试C、渗透者对目标系统一无所知的情况下对目标进行渗透测试D、渗透者在被测单位的网管部门或者极少数人知晓测试的存在的情况下对目标进行渗透测试正确答案:C11、信息插座与周边电源插座应保持的距离为()。A、30cmB、20cmC、25cmD、15cm正确答案:B12、()是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。A、系统部署B、数据删除C、数据备份D、系统启停正确答案:C13、网络扫描器不可能发现的是()A、用户的键盘动作B、系统的服务类型C、用户的弱口令D、系统的版本正确答案:A14、对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()。A、局部照明B、一般照明C、混合照明D、特殊照明正确答案:B15、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()A、第三级B、第二级C、第四级D、第五级正确答案:D16、在下列存储器中,访问速度最慢的是()。A、CacheB、SDRAMC、DRAMD、Flash正确答案:D17、下面描述正确的是()。A、只要不使用U盘,就不会使系统感染病毒B、设置写保护后使用U盘就不会使U盘内的文件感染病毒C、软盘比U盘更容易感染病毒D、只要不执行U盘中的程序,就不会使系统感染病毒正确答案:B18、主要密码产品包括()。A、数据加密卡B、数据加密机C、口令发生器D、以上都是正确答案:D19、重大缺陷原则上应在()小时内制定方案,()日内消除。A、24,7B、48,7C、24,15D、48,15正确答案:B20、下面属于上网行为部署方式的是()。A、星型模式B、旁路模式C、总线模式D、环型模式正确答案:B21、硬盘数据的几个部分中,哪个部分是唯一的?()A、MBRB、DBRC、FATD、DATA区正确答案:A22、组成计算机硬件系统的是()。A、CPU和内存储器B、主机和系统软件C、主机和外部设备D、内存储器和外存储器正确答案:C23、如果需要查询数据库中的表数据,数库需要处在什么状态()A、mount状态B、nomount状态C、idle状态D、open状态正确答案:D24、数据库系统的数据共享是指()。A、多个用户共享一个数据文件B、多种应用.多种语言.多个用户共享数据集合C、多个用户共享同一种语言的程序D、同一个应用的多个程序共享数据集合正确答案:A25、在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。A、责任追查和惩处B、安全教育和培训(贯穿)C、内容监控D、访问控制正确答案:B26、在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。A、不做任何限制B、分类组织成组C、按访问时间排序,并删除一些长期没有访问的用户D、严格限制数量正确答案:B27、下面无助于加强计算机安全的措施是()。A、及时更新操作系统补丁包B、安装使用防火墙C、定期整理计算机硬盘碎片D、安装杀毒软件并及时更新病毒库正确答案:C28、南方电网公司信息安全保障体系框架主要包括()等三个层面。A、安全防护对象、安全防护保障、安全运行保障B、安全防护对象、安全技术保障、安全运行保障C、安全技术保障、安全组织保障、安全防护对象D、安全防护对象、安全组织保障、安全运行保障正确答案:A29、关于安全风险,下列说法不正确的是()。A、物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭B、网络层面的安全风险包括系统弱点被暴露而招致攻击C、主机层面的安全风险包括计算机病毒的侵害D、应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种在线应用系统的安全。正确答案:B30、备份系统是指用于数据备份的设备、部署在设备上的软件以及相关网络设备所组成,包括()、磁盘阵列、虚拟带库、物理带库等。A、备份软件B、操作系统C、文档管理D、以上均不正确正确答案:A31、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()A、第五级B、第三级C、第四级D、第一级E、第二级正确答案:D32、在项目实施阶段中与运维有关的方案、内容,需作为()的附属组成。A、建转运计划B、审批投运方案C、信息专题研究项目D、信息安全防护体系建设正确答案:A33、SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A34、《广西信息系统运行管理规程》规定,有()以上用户设备感染病毒且影响正常应用,定为三级事件。A、0.01B、0.03C、0.05D、0.02正确答案:C35、等保二级系统和三系统均应满足以下安全加固的控制要求:()。A、按照安全策略不对操作系统和数据库进行安全配置检查与设置;B、制定用户安全策略,不包括制定用户登录超时策略.口令复杂度及生存周期策略.帐号锁定策略等;C、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新;D、对设备的管理不必采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式;正确答案:C36、如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是()。A、其中有一个是DELETEB、一个是SELECT,另一个是UPDATEC、两个都是SELECTD、两个都是UPDATE正确答案:C37、信息系统安全实施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。A、安全需求分析B、系统定级核定C、产品设计D、安全方案详细设计正确答案:D38、下列方法()不能有效地防止缓冲区溢出。A、检查所有不可信任的输入B、不要使用不安全的函数或者借口C、要求代码传递缓冲区的长度D、过滤特殊字符单引号和双引号正确答案:D39、为保证渗透测试项目的顺利进行,需要在渗透测试之前做()。A、收集目标机器的管理员的信息B、查看目标机器的指纹信息C、对项目实施事前评审D、收集目标机器的IP地址正确答案:C40、窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动,无须,主动,必须B、被动,必须,主动,无须C、主动,无须,被动,必须D、主动,必须,被动,无须正确答案:A二、多选题(共30题,每题1分,共30分)1、在加密过程中,必须用到的三个主要元素是()。A、函数B、传输通道C、明文D、密钥正确答案:ACD2、关于南方电网公司灾备中心的建设,以下哪种说法正确:()。A、公司灾难备份系统建设和运维以集中和统筹规划为原则,实现最大限度资源共享,保证灾备中心的有效使用B、各分子公司应整体统一考虑本单位灾备中心建设C、各分子公司灾备中心建设须以应用大集中为首要前提,在各分子公司及其直接下属单位建设灾备中心D、公司灾难备份系统的最终蓝图是“三中心容灾”(即生产中心、同城灾备中心、异地灾备中心的相互容灾),实现对重要信息系统最大程度的保护正确答案:ABD3、下面SQL语句的输出结果为“$2,000.00”的是A、SELECTTO_CHAR(2000,'$0,000.00')FROMdual;B、SELECTTO_CHAR(2000,'$9,999.00')FROMdual;C、SELECTTO_CHAR(2000,'$9,999.99')FROMdual;D、SELECTTO_CHAR(2000,'$2,000.00')FROMdual;正确答案:ABC4、以下哪些属于信息安全系统()A、防病毒与终端安全防护系统B、入侵检测系统C、IT运维审计系统D、入侵防御系统正确答案:ABCD5、管槽安装的基本要求包括()。A、“横平竖直”,弹线定位B、管槽路由与建筑物基线保持一致C、走最短的路由D、注意房间内的整体布置正确答案:ABD6、在大型信息系统中,数据一旦受到破坏会给用户造成不可挽回的损失,因此,一个实用和安全的网络信息系统的设计,应该包括网络文件()。A、备份B、灾难恢复计划C、恢复方法D、转储正确答案:ABCD7、SQLServer的取消权限的操作包括A、在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色。B、单击“属性”命令在“名称”下单击“权限”单击列出全部对象。C、回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了。D、选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限。正确答案:ABD8、加密的强度主要取决于()。A、算法的强度B、密钥的强度C、密钥的保密性D、明文的长度正确答案:ABC9、严禁任何单位和个人利用公司互联网统一出口、公司计算机从事危害互联网安全的行为,不得()、()、()黑客软件或其它破坏性程序、恶意软件,不得危害或侵入未授权的服务器、工作站,不得进行任何网络攻击行为。A、使用B、下载C、查阅D、传播正确答案:ABD10、在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部不同的主机上():A、防火墙记录的包的目的端口B、防火墙使用广播的方式发送C、防火墙根据每个包的时间顺序D、防火墙根据每个包的TCP序列号正确答案:AD11、会产生冲突的网络拓扑结构有()A、环形结构B、总线形结构C、点—点全连接结构D、采用集线器连接的星形结构正确答案:ABD12、下列关于网络中OSPF的区域(Area)说法正确的是?A、网络中的一台路由器可能属于多个不同的区域,但是必须有其中一个区域是骨干区域B、网络中的一台路由器可能属于多个不同的区域,但是这些区域可能都不是骨干区域C、只有在同一个区域的OSPF路由器才能建立邻居和邻接关系D、在同一个AS内多个OSPF区域的路由器共享相同的LSDB正确答案:BC13、find命令可以根据____查找文件。A、文件名B、用户名C、组名D、访问时间正确答案:ABCD14、工作许可人安全责任包括()。A、负责检查停电设备有无突然来电的危险B、工作现场布置的安全措施是否完善C、负责审查变更管理票所列安全措施是否正确完备,是否符合现场条件D、对变更管理票中所列内容即使发生很小疑问,也必须向变更管理票签发人询问清楚,必要时应要求作详细补充正确答案:ABCD15、存储交换机进行zonning划分的依据是()A、存储类型B、端口C、mac地址D、WWN正确答案:ABCD16、计算机系统最主要的性能指标有()、()和()。A、操作系统B、字长C、运行速度(时钟频率)D、存储容量正确答案:BCD17、WindowsServer2012R2操作系统是一个()操作系统。A、多任务B、单任务C、单用户D、多用户正确答案:ACD18、关于联机重做日志,以下哪两个说法是正确的?A、所有日志组的所有文件都是同样大小B、一组中的所有成员文件都是同样大小C、成员文件应置于不同的磁盘D、回滚段大小决定成员文件大小正确答案:BC19、有害数据通过在信息网络中的运行,主要产生的危害有()。A、攻击国家政权,危害国家安全B、破坏社会治安秩序C、破坏计算机信息系统,造成经济的社会的巨大损失D、以上都不对正确答案:ABC20、系统管理员负责实施或组织实施业务系统的()、月度和年度维护等工作。A、需求分析B、日常运行监控C、系统恢复演练D、定期维护正确答案:BCD21、关于Java反射机制的理解,正确的有:A、可以在运行时通过Class.forName()来创建对象实例B、可以在运行时调用类的私有成员方法C、可以在运行时修改类成员变量的可见范围D、可以在运行时获取注解的内容正确答案:BCD22、下面属于应用层的协议有()A、FTPB、TCPC、SMTPD、SNMP正确答案:ACD23、在一台MSR路由器的路由表中,可能有如下哪几种来源的路由?A、直连网段的路由B、网络层协议发现的路由C、由网络管理员手工配置的静态路由D、动态路由协议发现的路由正确答案:ACD24、下列关于链路状态算法的说法不正确的是?()A、OSPF和RIP都使用链路状态算法B、链路状态是路由的描述C、链路状态算法本身不会产生自环路由D、链路状态是对网络拓扑结构的描述正确答案:CD25、全面的信息安全管理制度体系应形成由()、()、()等构成。A、管理制度B、操作规程C、安全策略D、作业表单正确答案:ABC26、应用系统并非需要对所有数据都进行加密保护,下列用户信息中()一定需要进行加密保护A、密码B、银行卡号C、社会保险号D、用户身高正确答案:ABC27、计算机辅助技术应用领域包括()。A、人工智能B、计算机辅助设计C、计算机辅助教学D、网络应用E、计算机辅助制造正确答案:BCE28、bash使用的运算符有:A、文件运算符B、数值运算符C、逻辑运算符D、字符串运算符正确答案:ABCD29、常用数据备份方式包括()。A、D2DB、D2T2DC、D2D2TD、D2T正确答案:ACD30、路由器在局域网中的主要作用有哪些()A、连通数据库B、实现内外网的连接C、实现多个局域网互联D、划分局域网正确答案:BC三、判断题(共20题,每题1分,共20分)1、网络安全策略主要包括两大部分,即访问控制策略、信息加密策略。A、正确B、错误正确答案:A2、在Windows环境下,租约期满后,DHCP客户端可以向DHCP服务器发送一个Dhcprequest报文来请求重新租用IP地址A、正确B、错误正确答案:A3、传输控制协议(TCP)属于传输层协议,而用户数据报协议(UDP)属于网络层协议。A、正确B、错误正确答案:B4、变更管理与配置管理紧密结合,变更管理流程引发和控制对配置项的修改,配置管理为变更管理提供信息帮助。A、正确B、错误正确答案:A5、点距是显示器的主要技术指标之一,点距越小显示器的清晰度越高。A、正确B、错误正确答案:A6、信息安全风险评估实施指南是信息安全风险评估的基础性指导工作和重要环节,是信息安全风险评估制度建设的重要科学方法之一。A、正确B、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论