2024年安徽省网络安全职业技能大赛(网络安全管理员)考试题库(含答案)_第1页
2024年安徽省网络安全职业技能大赛(网络安全管理员)考试题库(含答案)_第2页
2024年安徽省网络安全职业技能大赛(网络安全管理员)考试题库(含答案)_第3页
2024年安徽省网络安全职业技能大赛(网络安全管理员)考试题库(含答案)_第4页
2024年安徽省网络安全职业技能大赛(网络安全管理员)考试题库(含答案)_第5页
已阅读5页,还剩144页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试题库(含答案)破坏(人为威胁),也来自自然环境(非人为威胁)。2.下列选项中()不是Tomcat服务器的安全配置事项。B、修改默认shutdown命令的端口答案:A答案:B答案:C答案:B7.使用数据库的主要目的之一是为了解决数据的()问题。流程顺利执行,成立(),主持变更委员会(CAB)。18.从级系统开始,基本要求中有规定要作异地备份。()部分要求。19.TELENET服务自身的主要缺陷是()A、不用用户名和密码B、服务端口23不能被关闭20.下面不属于虚拟化平台的是()。21.中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处A、之上23.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制24.电子邮件客户端通常需要用()协议来发送邮件。A、仅SMTP这些事件不应该包括()。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。程中的规定外,载流量应减少()。36.Linux下常用以下哪个命令来查看与目标之间的路由情况()。A、Tracert37.现在的主流计算机电源采用()结构38.对设备及应用系统事故隐瞒不报或弄虚作假者,应追究()及负责人的经济系统建设管理、()。42.黑盒测试是指()。45.以下工作于0SI参考模型数据链路层的设备是()。A、广域网交换机C、中继器C、访问控制B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等D、防火墙可以分为网络防火墙和主机防火墙48.若遇到PKI证书注销失败的情况,可以进入证书更新模块,在证书主题中查找相关人员姓名,选择注销失败的证书,点击()即可。C、状态更新49.与其它安全手段相比,蜜罐系统的独特之处在于()50.下列关于密码算法的阐述不正确的是()。A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥51.基本要求包括()类?A、身份鉴别是授权控制的基础53.《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。54.一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。55.下列关于地址解析协议(ARP)说法错误的是()。59.网络中使用光缆的优点是什么?()63.对于E-mail或者是DB应用,以下哪个RAID级别是不被推荐的是()。64.入侵检测产品主要还存在()问题。A、漏报和误报B、性能低下D、不实用65.基于网络的入侵检测系统的信息源是()。68.在visio绘图中,下列哪个文件不可以打开?()69.基本磁盘包括()。70.光纤通信的原理主要基于光的()。B、允许所有用户使用HTTP浏览INTERNET72.下列关于安全加密存储的说法错误的是()。能会受到()75.为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。C、SSL技术lineprotocolisdown时,说明()。选择的多个网络互连设备应该是()。82.安全管理机构包括()控制点85.IP地址3和掩码24代表的是一个()。87.上网行为审计记录内容应保留()天以上。88.()技术不能保护终端的安全。89.《中华人民共和国网络安全法》自()起施行。D、2016年12月1日91.VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台94.创建虚拟目录的用途是()。95.路由器(Router)是用于联接逻辑上分开的()网络。96.下面密码符合复杂性要求的是()。97.对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()。D、混合照明98.下列关于PC机性能的叙述中,错误的是()。D、在“本地安全设置”中对“用户权利指派’,进行设置答案:B106.下列网络协议中,通信双方的数据没有加密,明文传输是()B、网页防篡改—D、A和C密成c。这种算法的密钥就是2,那么它属于()。115.显示器的分辨率决定于()。A、IPS择哪一种防火墙?()。侵害国家安全()位123.当traceroute程序收到()报文时,表示traceroute程序报文已经到达目的主机。()C、ICMP端口不可达124.磁盘阵列中映射给主机使用的通用存储空间单元被称为(),它是在RAIDA、LUN下,登录邮箱收到一份中奖邮件,其中包含链接,当小明点击中奖链接后,发现自己的网银账户中少了1000块钱,小明受到了()漏洞的攻击。答案:D126.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统A、FAT16答案:C以得出LinkedIn公司存在()安全漏洞。D、传输层保护不足答案:A131.模块化网络架构的优点是()。管理的IT应用环境。133.PDA是指()A、30秒B、90秒141.下列代码存在的漏洞是()。voidfunc(char*str){}147.8个300G的硬盘做RAID5后的容量空间为()。148.用本地命名的方法配置0racle客户端到数据库服务器端的连接,需要编辑149.按系统保护(G2)的要求,系统应提供在维护状态只能被()使用。全行为属于()154.通过哪种方法安装活动目录()。“管理工具”/“Internet服务管理器”155.在IS0/0SI参考模型中,网络层的主要功能是()。156.下列属于C类计算机机房安全要求范围之内的是()。B、电磁波的防护度应该是()。不包括()。159.下列哪些网络设备可以让不同VLAN间使用率不宜大于(),存储每个LUN的使用不宜大于80%。164.哈希算法MD5的摘要长度为()A、64位167.UDP协议属于0SI参考模型的()。C、B的公钥D、2.5倍积的()。A、1倍C、2倍运维部门应()定期对IT集中运行监控系统收集到的告警进行分析,常出现的175.微软推荐的有关域中组的使用策略是()。176.向有限的空间输入超长的字符串的攻击手段是()。177.安全策略是有关管理,保护和发布()的法律,规定和实施细则。种异常信息,对于系统终端发出的(),应立即处理。人员访问管理5个方面安全管理制度包括管理制度、制定和发布和()_每个级184.信息安全风险管理应该()列选项中()不是检查证书是否有效的事项。186.下列情景中,()属于身份验证过程。187.数据安全及备份恢复涉及到()、()、()3个控制点()标准为评估机锁定(),确保信息不被泄露。196.RIP(路由信息协议)采用了()作为路由协议。A、距离向量198.保证数据的完整性就是()。200.安全生产工作因立足于()。区210.下面那些审核策略是服务器系统常用的安全审核事件()。权的定义中,数据对象的(),授权子系统就越灵活。A、范围越小D、范围越适中213.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提217.HTTPS采用()协议实现安全网站访问。218.目前,我国应用最为广泛的LAN标准是基于()的以太网标准。B、非法用户是指数据的()。D、恢复管理人员,()能够提升人员安全意识。D、定期组织企业内部的全员信息安全意识强化培训223.以下不属于网络安全控制技术的是()。225.传输层的主要功能是实现主机与目的主机对等实体之间的()。226.关于Linux的描述中,错误的是()。B、Linux与Unix有相同源代码C、Linux支持Intel硬件平台227.具备最佳读写性能的RAID级别是()。答案:C230.源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP()报文。答案:B232.IIS不支持()服务。69-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定答案:D242.防火墙中地址翻译的主要作用是()。关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()答案:B244.目前,安全认证系统主要采用基本()的数字证书来实现。246.网页挂马是指()249.使用漏洞库匹配的扫描方法,能发现()。湿度保持在40%--60%。接地电阻保持在()欧以下。C、防火墙D、路由器252.AD域组策略下达最大单位是()。控描述的系统安全属性是()。A、机密性C、可用性254.SA指的是()泄密细节和线索,可能的原因是()。防火墙上的作用是():3.网络安全事件应急预案应当按照事件发生后的()、()等因素对网络安全事答案:ABC答案:CD信息,包括()A、IP地址D、Cookie信息法律风险,主要包括()10.工作许可人安全责任包括()。14.信息机房及其办公场地应选择在具有()、()和()等能力的建筑内。D、配置NFS24.关于虚拟交换机vlan,下列说法正确的是()A、端口ID是0,表示不传递与vlan关联的流量B、端口ID可以从0到4095D、端口ID在1到4094间,用对应的ID标记流量26.每日巡检(法定工作日)包含但不限于()内容。27.IPSAN由()组成。A、Trunk端口的PVID值不可以修改34.应与()、()、()等关键岗位的人员签署保密协议35.大型网站的系统特点()。36.防范IP欺骗的技术包括()A、反查路径RPF,即针对报文源IP反查路由表C、禁止使用HTTPGET方式46.下列关于内外网邮件系统说法正确的有()。49.网络安全的“老三样”是()53.()是应用程序的安全配置58.典型的拒绝服务攻击方式包括()答案:ABCD59.执行RecoveryManager(RMAN)备份时,哪四种文件可以使用RMAN命令进行备份?答案:ABCDA、不得设置恶意程序行特殊处理,包括()等。B、EXT4据存储D、VMFS(VMwareVirtuaIMachi确描述:()A、通过设置sga_target参数的值非0,并将statistics_level保持默认值(T68.数据共享分为()、()、()三类。69.防静电的方法:()。70.交换机硬件故障分类有哪些()?71.下列措施中,()能帮助减少跨站请求伪造72.计算机中常用的指令类型有()。75.根据《中国电网公司有限责任公司IT服务管理办法(2014年)》,发布经理的职责:()。保证安全技术措施()。77.使用下列()将Null值转换为实际值79.软件访问控制主要包括()部分D、必须有较高的协议处理能力81.IPSEC的工作模式是()83.下列一组数中,比八进制37大的有()。的()的能力。85.下列情况()会给公司带来安全隐患B、使用无线键盘处理涉案及敏感信息A、RAID0A、佩戴时手要清洁,干燥90.同义词有以下()用途91.电工材料包括()。96.vSphere不能解决的扩展性难题是()。101.AIX中采用没有警告的快速关机可以用()或()命令。103.防火墙的管理,包括()、()、()、协调解决使用中出现的问题。104.环型拓扑结构的缺点是()。答案:ABCD答案:ABCD106.《电网公司公司计算机终端管理规定》中规定的计算机终端使用人员职责为A、对本人使用(负责)的计算机终端妥善保管答案:ABCA、首次登录外网邮件系统后应立即更改初始密码答案:ABC108.属于安全闭环组成部分的是()110.全面的信息安全管理制度体系应形成由()、()、()等构成。三种:()。A、RAID0115.IPV4由那几部分组成()119.信息专业图纸主要分为4大类:(),图纸编号相应地分为4卷。120.下列哪些软件是用来接收电子邮件的客户端软件?().D、1.3表示开发版本B、用户无需授权访问支持系统文件资料A、ONLINE组的描述中错误的是()。130.下面属于SOCKS的组成部分包括():131.对mssql进行安全配置正确的是()。A、禁用sql端口的外部访问C、sa用户弱口令且Mssql端口对外开放132.对UNIX中的trap指令,下列说法中()是正确的。D、trap指令是在管态下运行判断题1.危急缺陷或严重缺陷由运维人员1小时内报告信息部门负责人,并通知设备管2.Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机3.ICMP不属于路由协议。()11.PPP(Point-to-PointProtocol,点到点协议)是一种在同步或异步线路上对工作票签发人可以兼顾该项工作的工作负责人(监督人)。进行安全的通信。()36.PKI系统由CA(认证中心)、RA(注册中心)及KMC(密钥管理中心)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论