网络安全管理员技师试题库含参考答案_第1页
网络安全管理员技师试题库含参考答案_第2页
网络安全管理员技师试题库含参考答案_第3页
网络安全管理员技师试题库含参考答案_第4页
网络安全管理员技师试题库含参考答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师试题库含参考答案一、单选题(共40题,每题1分,共40分)1、数据保密性安全服务的基础是()。A、数据完整性机制B、加密机制C、数字签名机制D、访问控制机制正确答案:B2、危急缺陷或严重缺陷由运维人员()分钟内报告信息部门负责人,并通知设备管理员和系统管理员。A、5B、30C、15D、45正确答案:C3、非对称算法是公开的,保密的只是()BA、数据B、密钥C、密码D、口令正确答案:B4、信息化()项目前期工作计划申请由公司信息部组织编制,报南网公司信息部审核通过后,由南网公司信息部下达。A、四类B、一类C、三类D、二类正确答案:B5、下面()是化学品标签中的警示词。A、毒性、还原性、氧化性B、火灾、爆炸、自燃C、危险、远离、爆炸D、危险、警告、注意正确答案:D6、Telnet协议能够被哪种更安全的协议替代()。A、FTPSB、HTTPSC、SSLD、SSH正确答案:D7、UNIX系统中具有最高权限的用户名是()。A、supervisorB、administratorC、adminD、root正确答案:D8、在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。()这种网络安全级别是()。A、共享级完全B、部分访问安全C、用户级安全D、口令级安全正确答案:C9、NTFS文件系统中,()可以限制用户对磁盘的使用量。A、稀松文件支持B、文件加密C、磁盘配额D、活动目录正确答案:C10、从风险管理的角度,以下哪种方法不可取?A、转移风险B、接受风险C、分散风险D、拖延风险正确答案:D11、定义主题域原则包括主题域的定义不能影响数据结构、同一层级的主题域具有互斥性,上级是下一级的父类和()A、主题域的规范B、主题域具有交互性C、定义主题域的方法D、以上都不是正确答案:C12、如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。A、中继器B、网桥C、网卡D、路由器正确答案:D13、当前运行的程序与数据存放在计算机的()中。A、内存B、硬盘C、辅助存储器D、光盘正确答案:A14、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:A15、通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是A、1433B、445C、22D、135正确答案:C16、以下哪一个选项按顺序包括了OSI模型的各个层次()。A、物理层,数据链路层,网络层,传输层,会话层,表示层和应用层B、表示层,数据链路层,网络层,传输层,系统层,物理层和应用层C、物理层,数据链路层,网络层,转换层,会话层,表示层和应用层D、物理层,数据链路层,网络层,传输层,系统层,表示层和应用层正确答案:A17、unix系统中csh启动时,自动执行用户主目录下()文件中命令。A、logoutB、cshrcC、configD、autoexec正确答案:B18、根据GB/T16680-1996的相关规定,《用户手册》或《用户指南》属于()。A、产品文档B、开发文档C、管理文档D、需求文档正确答案:D19、安全管理机构包括()控制点A、6B、3C、5D、4正确答案:C20、hash算法的碰撞是指:A、两个相同的消息,得到不同的消息摘要B、消息摘要和消息的长度相同C、两个不同的消息,得到相同的消息摘要D、消息摘要比消息长度更长正确答案:C21、攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、CGIB、SMTPC、RPCD、DNS正确答案:B22、一个可以对任意长度的报文进行加密和解密的加密算法称为()A、链路加密B、端对端加密C、流加密D、流量加密正确答案:C23、完整的安全移动存储介质管理系统由三部分组成,()不是组成部分A、移动存储设备B、服务器C、控制台D、客户端正确答案:A24、针对SQL注入,不可采用的安全代码措施是()。A、对特殊文字、编码、以及SQL语句关键字进行过滤B、限制各项输入的长度C、检查各项输入的有效性(比如日期、数字等)D、为要运行的应用程序设置管理员权限正确答案:D25、计算机系统接地应采用()。A、和大楼的钢筋专用网相连B、没必要C、大楼的各种金属管道相连D、专用地线正确答案:D26、做渗透测试的第一步是:A、漏洞分析与目标选定B、拒绝服务攻击C、尝试漏洞利用D、信息收集正确答案:D27、TOMCAT通过()文件可以配置中间件对用户的登陆超时时间进行限制,从而防止用户被恶意控制,A、config.xmlB、server.xmlC、security.xmlD、tomcat.sh正确答案:B28、事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警。A、故障B、故障隐患C、隐患D、缺陷正确答案:A29、IPSec协议工作在层次。A、网络层B、应用层C、数据链路层D、传输层正确答案:A30、IIS中已有默认Web服务器,现要再建一个新的Web服务器,并且要在同一个IP地址下使用,需要设置Web站点属性的选项是()。A、主机名头B、默认文档C、IP端口D、主目录位置正确答案:A31、假设有一个局域网,管理站要轮询3000个被管理设备,一次查询访问消耗的时间是200ms,则轮询周期为()s。A、900B、300C、600D、30正确答案:C32、以下哪一项是伪装成有用程序的恶意软件?A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序正确答案:B33、计算机机房的安全分为()。A、A类、B类B、A类、B类、C类C、A类、B类、C类、D类D、以上都不是正确答案:B34、所谓网络内的机器遵循同一“协议”就是指:A、采用某一套通信规则或标准B、采用同一种操作系统C、用同一种程序设计语言D、用同一种电缆互连正确答案:A35、下面哪种方法不能够更新针对计算机的组策略设定()。A、重启机器B、当前用户重新登陆C、后台更新D、gpupdate正确答案:B36、要了解当前主机与远端相连主机之间的连接状态可使用()命令。A、monitorB、telnetC、netstatD、ipconfig正确答案:C37、基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,用户信任者权限,最大信任者权限屏蔽与()。A、文件备份B、磁盘镜像C、UPS监控D、目录与文件属性正确答案:D38、下列危害中,()不是由失效的身份认证和会话管理造成的。A、网页挂马B、访问未授权的页面和资源C、窃取用户凭证和会话信息D、执行超越权限的操作正确答案:A39、USB3.0所能达到的最高传输速率是()Mbit/SA、120B、150C、480D、625正确答案:B40、系统在用户会话终止时,应采取()操作。A、不采取任何操作B、销毁所有会话数据C、在客户端保留会话数据D、在服务端保留会话数据正确答案:B二、多选题(共30题,每题1分,共30分)1、管理信息大区内部安全域划分原则包括()。.A、可用性原则B、连续性原则C、业务重要性划分原则D、业务访问源控制原则正确答案:ABC2、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()。A、重要网络设备B、主要服务器C、网络出口D、主要网络边界正确答案:BD3、下列操作中,()可能清除文件型计算机病毒。A、格式化感染计算机病毒的磁盘B、删除感染计算机病毒的文件C、将感染计算机病毒的文件更名D、用杀毒软件进行清除正确答案:ABD4、中间件基本特点有()。A、满足大量应用的需要B、支持标准的接口C、支持标准的协议D、运用于多种硬件和OS平台正确答案:ABCD5、离开电脑、办公桌时,需要注意的是()A、什么也不用做,直接离开B、锁定电脑屏幕C、长时间离开关闭电脑D、清理桌面敏感资料正确答案:BCD6、机房动力环境系统的安防内容为()。A、消防系统B、视频监控C、防雷系统D、门禁监控正确答案:ABCD7、NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是:()A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案:AB8、数字证书含有的信息包括()。A、证书有效期B、用户的名称C、用户的公钥D、用户的私钥正确答案:ABC9、在一下哪些情况下你需要重建索引?A、当需要禁用索引时B、当你需要改变存储选项C、当需要使用索引监测时D、当需要移动某索引到其他表空间时正确答案:BC10、NIS服务器通常包括A、主服务器B、从服务器C、二级服务器D、域名服务器正确答案:ABCD11、常见的局域网组网协议有()等。A、TCP/IP协议B、IPX/SPX协议C、NetBEUI协议D、ARP协议正确答案:ABC12、在Oracle中,不属于游标属性的是()A、%NOTFOUNDB、%FOUNDC、%ISCLOSED、ROWTYPE正确答案:CD13、Android手机存在的威胁有:()A、存储安全威胁B、钓鱼攻击威胁C、远程溢出攻击威胁D、有限的键盘无法实现强认证正确答案:ABD14、以下关于VLAN的叙述中,不正确的是()A、VLAN对分组进行过滤,增强了网络的安全性B、VLAN提供了在大型网络中保护IP地址的方法C、VLAN在可路由的网络中提供了低延迟的互联手段D、VLAN简化了在网络中增加、移除和移动主机的操作正确答案:ABC15、VPN具有以下特点()A、容易扩展B、资料安全保密与可靠的传输C、完全控制主动权D、降低成本正确答案:ABCD16、元数据的来源包括()A、通过用户交互、定义和数据分析定义业务元数据B、通过某些维护支持活动可以将有关数据的质量描述和其他发现添加到源数据储存库中,或从IT系统中获取元数据C、可以在汇总层面或者细节层面识别元数据D、对相关元数据的适当管理和在元数据之间导航是重要的使用需求正确答案:ABCD17、属于常见的危险密码是()A、10位的综合型密码B、跟用户名相同的密码C、使用生日作为密码D、只有4位数的密码正确答案:ABC18、下列关于内外网邮件系统说法正确的有()。A、严禁使用未进行内容审计的信息内外网邮件系统B、严禁用户使用默认口令作为邮箱密码C、严禁内外网邮件系统开启自动转发功能D、严禁用户使用互联网邮箱处理公司办公业务正确答案:ABCD19、关于黑客攻击中肉鸡的认识,正确的是()A、黑客通过木马控制肉鸡参与攻击B、肉鸡通常不是自愿的C、完全无法判断电脑是否已成为肉鸡D、肉鸡事先已经被植入木马正确答案:ABD20、WindowsServer中,在下列哪些情况下,客户端会使用备用DNS解析()A、首选DNS服务器上返回“权威否”结果B、首选DNS服务器上没有相应记录C、首选DNS服务器宕机D、首选DNS服务器无法通过网络连接到正确答案:CD21、以下哪些措施有利于提高数据库性能?A、加大shardpoolsizeB、redolog文件单独放到写性能高的存储上C、多创建引索D、零时表空间使用temporaryfileE、使用本地管理表空间正确答案:BD22、AIX中,LVM的组成要素有:()。A、物理卷(PV)B、卷组(VG)C、物理分区(PP)D、逻辑卷(LV)正确答案:ABCD23、漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的()A、完整性B、可用性C、机密性D、有效性正确答案:ABC24、设计配置管理时应注意方面有()A、使用最少特权进程和服务账户B、单独分配管理特权C、确保配置存储的安全D、准许应用程序调用底层系统资源正确答案:ABC25、关于rpm软件包的管理,以下能实现的是()A、从rpm软件包中单独抽取某个文件进行安装B、对于一个未安装的rpm软件包,查询该包安装后生成的文件的路径C、对安装路径固定的软件包,安装时强行更改安装路径D、通过rpm工具的--nodeps参数选项,忽略依赖关系强行卸载正确答案:ABD26、信息机房UPS设备日常检查事项包括()。A、设备有误异常噪声B、检查控制面板C、检查设备电压是否正常D、检查风扇是否运行正常正确答案:ABCD27、发现感染计算机病毒后,应采取哪些措施()。A、使用杀毒软件检测、清除B、如果不能清除,将样本上报国家计算机病毒应急处理中心C、断开网络D、格式化系统正确答案:ABCD28、VPN的组成部分有()A、传输介质B、客户机C、应用软件D、服务器正确答案:ABD29、Oracle数据库表空间与数据文件的关系描述正确的是()A、一个数据文件可以对应多个表空间B、表空间是逻辑概念与数据文件是物理结构C、一个表空间只能对应一个数据文件D、一个表空间可以对应多个数据文件正确答案:BD30、你要操纵Oracle数据,下列哪些是SQL命令A、setdefineB、createtableemployees(empidvarchar2(10)primarykey)C、select*fromdualD、updateempsetename=6543whereename=‘SMITHERS’正确答案:BCD三、判断题(共30题,每题1分,共30分)1、VMware虚拟技术完全兼容多个操作系统、驱动程序、应用程序。A、正确B、错误正确答案:A2、使用数据库的主要目的之一是为了解决数据的共享问题。A、正确B、错误正确答案:A3、一般情况下,可使用同义词来保护系统中真实的表名称,用角色简化授权,创建数据操纵用户来隐藏数据的真正拥有者,以此达到保护数据安全的目的A、正确B、错误正确答案:A4、自然连接是根据两个表中同名的列而进行连接的,当列不同名时,自然连接将失去意义A、正确B、错误正确答案:A5、WindowsNT和UNIX或Linux操作系统均适合作网络服务器的基本平台工作。A、正确B、错误正确答案:A6、为了使用户在大量数据的读写操作和查询操作中速度更快,可以使用分区表技术A、正确B、错误正确答案:A7、RAID7是一种新的RAID标准,其自身带有智能化实时操作系统和用于存储管理的软件工具,可完全独立于主机运行,不占用主机CPU资源。A、正确B、错误正确答案:A8、SSH协议使用的端口号TCP22。A、正确B、错误正确答案:A9、PKI(PublicKeyInfrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。A、正确B、错误正确答案:B10、IT软件的许可证包括产品外包装或者载体盘面上的安装序列号、原始设备制造商产品的内置信息,以及电子文档格式的授权码等。A、正确B、错误正确答案:A11、同一台计算机能同时加入多个域。A、正确B、错误正确答案:B12、威胁作用形式可以是对信息系统直接或间接的攻击,在保密性、完整性和可用性等方面造成损害;也可能是偶发的、或蓄意的事件。A、正确B、错误正确答案:A13、计算机病毒具有传染性、隐蔽性、破坏性和触发性。A、正确B、错误正确答案:A14、对人员管理方面需要制定既满足相关要求又符合实际情况的人员安全管理条例,并进行必要的人员安全意识和安全技能培训。A、正确B、错误正确答案:A15、信息插座与周边电源插应保持的距离为20cm。A、正确B、错误正确答案:A16、应急响应服务具有技术复杂

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论