《网络安全管理员》技师理论知识练习题库及答案_第1页
《网络安全管理员》技师理论知识练习题库及答案_第2页
《网络安全管理员》技师理论知识练习题库及答案_第3页
《网络安全管理员》技师理论知识练习题库及答案_第4页
《网络安全管理员》技师理论知识练习题库及答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《网络安全管理员》技师理论知识练习题库及答案一、单选题(共60题,每题1分,共60分)1、网络管理中故障管理通常包括()。A、性能、分析、诊断管理B、监视、响应、诊断管理C、监视、分析、资源管理D、监视、响应、资源管理正确答案:B2、()技术不属于预防病毒技术的范畴。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件正确答案:A3、STP协议的配置BPDU报文不包含以下哪个参数()?A、PortIDB、BridgeIDC、VLANIDD、RootID正确答案:C4、下面哪项内容不属于保证支撑系统安全的主要措施_____A、数据库中运行库和开发库应该进行分离。B、使用安全账号策略,为不同的用户账号按需要授予相应的权限。C、禁止系统以任何方式连接因特网。D、及时更新经过测试的数据库最新安全补丁。正确答案:C5、依照电力调度管理体制建立基于()技术的分布式电力调度数字证书及安全标签,生产控制大区中的重要业务系统应当采用认证加密机制A、DESB、对称秘钥C、公钥D、哈希正确答案:C6、8个300G的硬盘做RAID1后的容量空间为()。A、1200GB、1.8TC、2.1TD、2400G正确答案:A7、信息系统事件分为()A、特别紧急突发事件(I级)、重大突发事件(II级)、较大突发事件(III级)和一般突发事件(IV级)B、特别重大突发事件(I级)、重大突发事件(II级)、较大突发事件(III级)和一般突发事件(IV级)C、特别重大突发事件(IV级)、重大突发事件(III级)、较大突发事件(II级)和一般突发事件(I级)D、紧急突发事件(I级)、重大突发事件(II级)、较大突发事件(III级)和一般突发事件(IV级)正确答案:B8、桌面管理系统中审计账户(audit)审计的内容包括A、管理员登录的时间、IP地址B、管理员修改、下发、启用系统策略的记录C、管理员删除告警数据的记录D、以上全部正确正确答案:D9、《网络安全法》将网络安全大致分为网络运行安全和网络()安全。A、信息B、功能C、管理D、系统正确答案:A10、在UbuntuLinux中,命令#/etc/init.d/apacherestart的功能是()。A、安装ApacheB、安装MySQLC、重启ApacheD、配置Apache正确答案:C11、谁破解了英格玛机?A、牛顿B、赫敏C、图灵D、比尔盖茨正确答案:C12、电力监控系统中使用的密码产品发生故障,应报由()指定的单位维修。A、国家密码管理机构B、公司C、第三方机构D、合作单位正确答案:A13、当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()A、重新安装数据库B、使用数据库备份C、将数据库中的数据利用工具导出,并保存D、换一种数据库正确答案:B14、以下哪部法律涉及数据安全的约束条款A、《中华人民共和国网络安全法》B、《中华人民共和国刑法》C、《中华人民共和国保守国家秘密法》D、以上均是正确答案:D15、CA数字证书中不包含的信息有()。A、CA的数字签名B、证书申请者的个人信息C、证书申请者的私钥D、证书申请者的公钥信息正确答案:C16、根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A、生成、发送B、生成、发送、接收、储存C、生成、接收、储存D、生产、接收正确答案:B17、防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()。A、既能物理隔离,又能逻辑隔离B、能物理隔离,但不能逻辑隔离C、不能物理隔离,但是能逻辑隔离D、不能物理隔离,也不能逻辑隔离正确答案:C18、Linux下列命令中,不能显示文本文件内容的命令是A、lessB、tailC、moreD、join正确答案:D19、在Web页面中增加验证码功能后,下面说法正确的是()。A、可以防止缓冲溢出B、可以防止浏览C、可以防止文件包含漏洞D、可以增加账号破解等自动化软件的攻击难度正确答案:D20、数据被破坏的原因不包括哪个方面()。A、自然灾害B、计算机正常关机C、病毒感染或“黑客”攻击D、系统管理员或维护人员误操作正确答案:B21、以下关于网络钓鱼的说法中,不正确的是()。A、网络钓鱼融合了伪装、欺骗等多种攻击方式B、典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上C、网络钓鱼与Web服务没有关系D、网络钓鱼是“社会工程攻击”的一种形式正确答案:C22、以下哪一项不属于信息安全工程监理模型的组成部分()。A、监理组织安全实施B、监理咨询支撑要素C、监理咨询阶段过程D、控制和管理手段正确答案:A23、电力监控系统网络安全等级保护测评工作应与电力监控系统安全防护评估工作()开展。A、优先B、同步C、提前D、推迟正确答案:B24、联机存储器又可以称为:()。A、近线存储器B、在线存储器C、离线存储器D、以上都是正确答案:B25、所称密码,是指采用特定变换的方法对信息等进行()、安全认证的技术、产品和服务。A、加密保护B、安全防护C、加密存放D、加密传输正确答案:A26、在PDR安全模型中最核心的组件是()。A、策略B、保护措施C、检测措施D、响应措施正确答案:A27、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A、分组密码技术B、单向函数密码技术C、对称加密技术D、公钥加密技术正确答案:C28、Unix系统关于文件权限的描述正确的是:()。A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改正确答案:A29、关于WI-FI联盟提出的安全协议WPA和WPA2的区别。下面描述正确的是()。A、WPA是有线局域安全协议,而WPA2是无线局域网协议B、WPA是适用于中国的无线局域安全协议,WPA2是使用于全世界的无线局域网协议C、WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证D、WPA是依照802.11i标准草案制定的,而WPA2是按照802.11i正式标准制定的正确答案:D30、防火墙的部署方式不包括()。A、A交换模式B、透明模式C、C路由模式D、混合模式正确答案:A31、电力监控系统应采用支持()等国产密码的产品A、RSAB、SM2C、DSAD、DES正确答案:B32、软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度(Defects/KLOC)来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是()。A、0.49B、0.049C、49D、0.00049正确答案:A33、对外服务应用系统和内网应用系统的中危、低危漏洞整改时限要求分别是()工作日、()工作日。A、20,30B、10,20C、5,10D、10,30正确答案:D34、域名服务系统(DNS)的功能是()。A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换正确答案:A35、控制区的业务备份应采用哪种方式?()A、热备B、冷备C、负载均衡D、集群正确答案:A36、Linux系统的运行日志存储的目录是()。A、/etc/logB、/usr/logC、/var/logD、/tmp/log正确答案:C37、某网站为了开发的便利,使用SA链接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程XP.cmctstell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:()。A、权限分离原则B、最小特权原则C、保护最薄弱环节的原则D、纵深防御的原则正确答案:B38、下面对“零日(zero-day)漏洞”的理解中,正确的是()。A、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内文完成攻击,且成功达到攻击目标B、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞都是零日漏洞C、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施D、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限正确答案:B39、为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是()。A、RAID5B、RAID3C、RAID1D、RAID0正确答案:C40、一个进程被唤醒意味着()。A、进程重新得到CPUB、进程变为就绪状态C、进程的优先级变为最大D、一个进程被挂起正确答案:B41、目前使用的防杀病毒软件的作用是()。A、查出已感染的任何病毒,清除部分已感染的病毒B、检查计算机是否感染病毒,并清除部分已感染的病毒C、杜绝病毒对计算机的侵害D、检查计算机是否感染病毒,并消除已感染的任何病毒正确答案:B42、依据等保2.0(GB/T22239-2019),不属于第一级系统安全要求的是()A、安全物理环境B、安全通信网络C、安全建设管理D、安全管理中心正确答案:D43、()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。A、蠕虫B、木马C、文件病毒D、引导型病毒正确答案:B44、关于信息内网网络边界安全防护说法不准确的一项是()。A、要按照公司总体防护方案要求进行B、应加强信息内网网络横向边界的安全防护C、纵向边界的网络访问可以不进行控制D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统正确答案:C45、安全防护总体策略中纵向认证要求生产控制大区与调度数据网的纵向连接处应部署()A、电力专用防火墙B、电力专用纵向加密认证网关C、网闸D、电力专用正向隔离装置正确答案:B46、属于公开密钥加密系统的是()A、DESB、IDEAC、RSAD、AES正确答案:C47、典型的网页防篡改技术不包括()。A、安装防病毒软件B、外挂轮询技术C、事件触发技术D、核心内嵌技术正确答案:A48、以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。A、突出重要系,涉及所有等级,试点示范,行业推广,国家强制执行B、利用信息安全等级保护综合工作平台使等级保护工作常态化C、管理制度建设和技术措施建设同步或分步实施D、加固改造缺什么补什么,也可以进行总体安全建设整改规划正确答案:D49、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()。A、外部攻击B、内部威胁和病毒威胁C、外部攻击和外部威胁D、外部攻击、外部威胁和病毒威胁正确答案:B50、应对()进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。A、安全管理员B、系统管理员C、网络管理员D、审计管理员正确答案:B51、用于实现交换机端口镜像的交换机功能是:()。A、PERMITLISTB、PVLANC、VTPD、SPAN正确答案:D52、发现计算机终端感染病毒,应立即(),并通知信息运维部门处理。A、锁定屏幕B、关机、断开网络C、把手头的事干完,稍后再处理。D、上网下载杀毒软件并杀毒正确答案:B53、以下哪一种方法中,无法防范蠕虫的入侵。()A、及时安装操作系统和应用软件补丁程序B、将可疑邮件的附件下载到文件夹中,然后再双击打开C、设置文件夹选项,显示文件名的扩展名D、不要打开扩展名为VBS、SHS、PIF等邮件附件正确答案:B54、()告诉系统如何创建一个进程的内存映像。被用来建立进程映像文件必须要有该结构,但重定位文件不需要这个结构。A、引入表B、导出表C、节头表D、程序头表正确答案:A55、以下哪种设备部署在控制区与非控制区的网络边界上,用于控制区与非控制区网络的逻辑隔离,实现控制区有关业务与其它区域相关业务系统的横向数据通信A、防火墙B、交换机C、纵向加密装置D、IDS防护设备正确答案:A56、反病毒技术最常用的、最简单的是那种技术?()A、特征码技术B、虚拟机技术C、行为检测技术D、校验和技术正确答案:A57、信息安全风险应该是以下哪些因素的函数?()A、病毒、黑客、漏洞等B、保密信息如国家密码、商业秘密等C、网络、系统、应用的复杂的程度D、信息资产的价值、面临的威胁以及自身存在的脆弱性等正确答案:D58、关键信息基础设施、网络安全等级保护第三级及以上信息系统,每年至少开展()商用密码应用安全性评估(测评)。A、一次B、两次C、四次D、三次正确答案:A59、系统定级由直属各单位提出申请,()统一组织定级。A、公司数字化部门B、公司调度机构C、公司信息中心D、公司各业务管理部门正确答案:A60、IDS可以利用的信息来源不包括()。A、逻辑形式的入侵信息B、网络和系统日志文件C、目录和文件中不期望的改变D、物理形式的入侵信息正确答案:A二、判断题(共40题,每题1分,共40分)1、Windows系统中默认情况是只有administrator对磁盘拥有完全控制权限。A、正确B、错误正确答案:A2、网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。()A、正确B、错误正确答案:A3、局域网络标准对应OSI模型的下三层。()A、正确B、错误正确答案:A4、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵。()A、正确B、错误正确答案:A5、死锁也是属于Oracle锁模式的一种。()A、正确B、错误正确答案:B6、UDP服务器必须在约定端口收听服务请求,否则该请求可能失败。()A、正确B、错误正确答案:A7、同义词的作用是实现复杂的功能。()A、正确B、错误正确答案:B8、防火墙可以防范病毒,防火墙自身不会被攻破。A、正确B、错误正确答案:B9、长期访问公司网络的第三方人员需要签署相关《第三方人员安全保密协议》,承诺遵守公司安全制度及规范。()A、正确B、错误正确答案:A10、regedit.exe和regedt32.exe都可以打开注册表编辑器,两者没有任何区别。A、正确B、错误正确答案:B11、基于角色的权限管理,我们称之为“水平权限管理”。A、正确B、错误正确答案:B12、重新格式化硬盘可以清除所有病毒。A、正确B、错误正确答案:B13、数字签名不能验证接收到的报文是否经过篡改。A、正确B、错误正确答案:B14、所有的漏洞都是可以通过打补丁来弥补的。()A、正确B、错误正确答案:B15、Linux系统上的终端口对任何人都是可写的,从而使用户可以用write命令互相发送信息。A、正确B、错误正确答案:A16、直属各单位应持续做好网络安全技术管控,实行网络安全“一票否决”制。A、正确B、错误正确答案:A17、条件治理是指可直接通过现有的措施(例如通过优化管理流程等措施整改管理流程缺陷,通过更新补丁等措施整改技术漏洞)完成治理的网络安全风险。A、正确B、错误正确答案:B18、主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。A、正确B、错误正确答案:A19、当建立了catalog恢复目录时,Rman备份控制信息会同时放到控制文件和catalog中。()A、正确B、错误正确答案:A20、《网络安全法》自2017年6月1日起施行。A、正确B、错误正确答案:A21、域名备案的目的就是为了防止在网上从事非法的网站经营活动,打击不良互联网信息的传播。()A、正确B、错误正确答案:A22、每台计算机都必备一个操作系统;没有操作系统,计算机就无法启动。()A、正确B、错误正确答案:A23、入网访问控制分为两个步骤:用户名的识别与验证、用户口令的识别与验证A、正确B、错误正确答案:B24、著作权中,著名权的保护期不受限制。()A、正确B、错误正确答案:A25、TCP在应用程序之间建立虚拟线路。()A、正确B、错误正确答案:A26、Oracle中,索引可以分为B树索引和位图索引,默认使用的是位图索引。()A、正确B、错误正确答案:B27、执行使用ALTERINDEX……REBUILD语句,可以将位图索引更改为普通索引。()A、正确B、错误正确答案:B28、Oracle数据库的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论