![网络安全管理员技师模拟考试题+参考答案_第1页](http://file4.renrendoc.com/view12/M04/21/2C/wKhkGWcGz9aAIoOsAAHLBeKZk7A259.jpg)
![网络安全管理员技师模拟考试题+参考答案_第2页](http://file4.renrendoc.com/view12/M04/21/2C/wKhkGWcGz9aAIoOsAAHLBeKZk7A2592.jpg)
![网络安全管理员技师模拟考试题+参考答案_第3页](http://file4.renrendoc.com/view12/M04/21/2C/wKhkGWcGz9aAIoOsAAHLBeKZk7A2593.jpg)
![网络安全管理员技师模拟考试题+参考答案_第4页](http://file4.renrendoc.com/view12/M04/21/2C/wKhkGWcGz9aAIoOsAAHLBeKZk7A2594.jpg)
![网络安全管理员技师模拟考试题+参考答案_第5页](http://file4.renrendoc.com/view12/M04/21/2C/wKhkGWcGz9aAIoOsAAHLBeKZk7A2595.jpg)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员技师模拟考试题+参考答案
一、单选题(共50题,每题1分,共50分)
1、下列选项中,()不能有效地防止跨站脚本漏洞。
A、使用白名单的方法
B、使用参数化查询
C、对系统输出进行处理
D、对特殊字符进行过滤
正确答案:B
2、远程运维审计系统中服务器类设备数量、网络安全类设备数量、运维
账户数量、月度会话次数,()应定期输出和归档。
A、一年
B、半年
C、每月
D、三年
正确答案:C
3、由于信息系统分为五个安全保护等级,其安全保护能力是()。
A、逐级递减
B、逐级增加
C、与等级无关
D、与安全技术和安全管理相关
正确答案:B
4、触犯新刑法285条规定的非法侵入计算机系统罪可判处
A、三年以下有期徒刑或拘役
B、1000元罚款
C、三年以上五年以下有期徒刑
D、10000元罚款
正确答案:A
5、我国新刑法明确规定黑客有罪:违反国家规定,侵入国家事务、国
防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或
者拘役,最高人民法院于1997年12月确定上述罪行的罪名为()。
A、盗窃计算机信息罪
B、非法侵入计算机信息系统罪
C、破坏计算机信息系统安全罪
D、黑客罪
正确答案:B
6、终端安全事件统计不包括()。
A、对桌面终端运行资源的告警数量进行统计
B、对桌面终端CPU型号进行统计
C、对桌面终端安装杀毒软件的情况进行统计
D、对桌面终端违规外联行为的告警数量进行统计
正确答案:B
7、访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制
规则不包括()
A、认证
B、操作
C、客体
D、主体
正确答案:A
8、在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于。
A、密钥
B、信道
C、密文
D、明文
正确答案:A
9、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这
是()防火墙的特点。
A、包过滤型
B、代理服务型
C、应用级网关型
D、复合型防火墙
正确答案:B
10、应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及
时发现各种异常信息,对于系统终端发出的(),应立即处理。
A、声响
B、噪音
C、辐射
D、各种声光告警
正确答案:D
11、关于“死锁”,下列说法中正确的是()o
A死锁是操作系统中的问题,数据库系统中不存在
B、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库
C、只有出现并发操作时,才有可能出现死锁
D、当两个用户竞争相同的资源时不会发生死锁
正确答案:C
12、显示器的分辨率决定于()o
A、决定于显卡
B、决定于内存
C、既决定于显示器,又决定于显卡
D、决定于显示器
正确答案:C
13、系统定级、安全方案设计、产品采购等是
A、数据安全
B、系统建设管理
C、系统运维
D、主机安全
正确答案:B
14、下列关于等级保护三级恶意代码防范说法不正确的是()
A、主机和网络的恶意代码防范软件可以相同
B、要求支持防范软件的统一管理
C、要求安装恶意代码防范产品
D、通过实现恶意代码的统一监控和管理,实现系统的自动升级
正确答案:A
15、在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗
抵赖安全服务?
A、数字签名
B、路由控制
C、访问控制
D、加密
正确答案:A
16、()是一种较为全面的信息安全风险评估。
A、运行维护阶段风险评估
B、规划阶段风险评估
C、实施阶段风险评估
D、设计阶段的风险评估
正确答案:A
17、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流
程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()。
A、反射攻击
B、重放攻击
C、服务攻击
D、拒绝服务攻击
正确答案:D
18、微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。
A、WindowsNTServer
B、Windows2000Server
C、WindowsServer2012
D、WindowsXP
正确答案:D
19、关于SSL的描述,不正确的是()
A、SSL协议中的数据压缩功能是可选的
B、SSL协议分为SSL握手协议和记录协议
C、大部分浏览器都内置支持SSL功能
D、SSL协议要求通信双方提供证书
正确答案:D
20、容易受到会话劫持攻击的是()
A、SSH
B、HTTPS
C、TELNET
D、SFTP
正确答案:C
21、仪器仪表应定期进行检查,()的仪器仪表禁止使用。
A、不验电
B、不检验
C、不合格
D、损坏
正确答案:C
22、下列选项中()不是Tomcat服务器的安全配置事项。
A、在错误页面显示版本信息
B、修改默认shutdown命令的端口
C、修改用户的默认密码
D、产品不能运行在开发和Debug模式
正确答案:A
23、局域网络标准对应OSI模型的哪几层?
A、只对应物理层
B、只对应网络层
C、上三层
D、下3层
正确答案:D
24、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,
这种不安全行为属于()
A、物理损坏
B、意外失误
C、泄漏
D、损坏
正确答案:B
25、最简单的防火墙是()。
A、交换机
B、路由器
C、网卡
D、以太网桥
正确答案:D
26、磁盘阵列中映射给主机使用的通用存储空间单元被称为(),它是
在RAI,勺基础上创建的逻辑空间。
A、LUN
B、RAID
C、硬盘
D、磁盘阵列
正确答案:A
27、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。
这是对()o
A、可用性的攻击
B、真实性的攻击
C、完整性的攻击
D、保密性的攻击
正确答案:B
28、在三层结构的分布式系统中,包含了系统的核心业务逻辑的是()□
A、表不层
B、中间层
C、客户层
D、数据层
正确答案:B
29、二级以上的系统设置安全管理中心,安全管理中心至少包括()。
A、网络管理、安全管理和审计管理等
B、应用管理、网络管理和审计管理等
C、系统管理、安全管理和审计管理等
D、系统管理、安全管理和网络管理等
正确答案:C
30、信息安全从总体上可以分成5个层次,()是信息安全中研究的关
键点。
A、密码技术
B、安全协议
C、网络安全
D、系统安全
正确答案:A
31、如果内部网络的地址网段为192.168.1.0/24,需要用到防火
墙的哪个功能,才能使用户上网。()
A、地址映射
B、地址转换
C、IP地址和MA地址绑定功能
D、URI过滤功能
正确答案:B
32、路由器(Router)是用于联接逻辑上分开的()网络。
A、1个
B、多个
C、无数个
D、2个
正确答案:B
33、为保证远程运维通道的统一,在用户与服务器之间的防火墙要禁用
所有基于TCP协议中()访问策略,只开放远程运维审计系统对这些协
议的端口访问。
A、RDPSSHTELNETHTTP
B、SSHFTP、TCP
C、RDRSSHTELNETICMP
D、RDRSSHTELNETXWinVNC.FTPSFTP
正确答案:D
34、上网行为管理设备应提供至少一个标准的、开放的接口,支持与外
部域控用户服务器的(),实现上网行为记录与具体用户数据关联,以
便审计管理员对上网行为管理数据的查询与分析。
A、通信
B、同步
C、连接
D、共享
正确答案:B
35、应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程
中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。
A、修复
B、恢复
C、格式化
D、备份
正确答案:B
36、数据安全包括:数据完整性、数据保密性、()。
A、数据不可否认性
B、数据机密性
C、数据备份
D、数据删除性
正确答案:C
37、若遇到PKI证书注销失败的情况,可以进入证书更新模块,在证书
主题中查找相关人员姓名,选择注销失败的证书,点击()即可。
A、状态修改
B、状态注销
C、状态确认
D、状态更新
正确答案:D
38、为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准
是()。
A、RAID5
B、RAID3
C、RAID1
D、RAIDO
正确答案:C
39、应用层面安全风险不包括()。
A网页内容篡改风险
B、已授权访问
C、用户身份假冒
D、缺乏有效的安全事件流程化处理机制
正确答案:D
40、计算机系统最主要的性能指标有()、运行速度(时钟频率)和
存储容量。
A、显示器
B、字长
C、操作系统
D、鼠标
正确答案:B
41、安全包括:()0
A、人身安全、产品安全和设备安全
B、紧急处理、查清原因和预防
C、有效的安全措施、安全教育和遵守作业规程
D、舒适、明亮和无毒害
正确答案:B
42、数据备份常用的方式主要有完全备份、增量备份和()。
A、物理备份
B、按需备份
C、逻辑备份
D、差分备份
正确答案:D
43、下列不属于通用应用平台程序的是()。
A、WebServer程序
B、MSOffice办公软件
C、Windows操作系统
D、FTP服务程序
正确答案:C
44、下面的说法错误的是?()
A、防火墙和防火墙规则集只是安全策略的技术实现
B、规则越简单越好
C、DM酬络处于内部网络里,严格禁止通过DM弱络直接进行信息传播
D、建立一个可靠的规则集
正确答案:C
45、在数据包转发过程中,当TTL值减少到0时,这个数据包必须()o
A、接受
B、要求重发
C、丢弃
D、不考虑
正确答案:C
46、根据威胁的动机,人为因素包含()o
A、有意
B、有意和无意
C、不可抗拒因素
D、无意
正确答案:B
47、”应按照对业务服务的重要次序来指定带宽分配优先级别,保证在
网络发生拥堵的时候优先保护重要信息资产主机”是信息系统安全保护
等级()等级的要求()o
A、4—5级
B、3—4级
C、2—4级
D、1—5级
ACD
3、以下关于直通交换的叙述中,不正确的是()
A、比存储转发交换速率要慢
B、存在坏帧传播的风险
C、接收到帧后简单存储,进行CRC校验后快速转发
D、采用软件方式查找站点转发
正确答案:ACD
4、利用密码技术,可以实现网络安全所要求的()o
A、数据完整性
B、数据可用性
C、身份认证
D、数据保密性
正确答案:ABCD
5、数据库用户鉴定机制包括()。
A、可靠性
B、用户标识定义
C、完整性
D、用户身份验证
E、并发
正确答案:BD
6、VP械术采用的主要协议包括()
A、WEP
B、IPSec
C、PPTP
D、L2TP
正确答案:BCD
7、电力系统由以下几个部分组成:()o
A、电力网络
B、电源
C、直流系统
D、负荷
正确答案:ABD
8、有助于加强计算机安全的措施是()。
A、安装杀毒软件并及时更新病毒库
、安装使用防火墙正
C、定期整理计算机硬盘碎片
D、及时更新操作系统补丁包
正确答案:ABD
9、信息系统运行维护管理办法业务管理部门职责是:()。
A、负责收集、汇总所管理业务相关信息系统业务功能方面的用户使用意
见及需求变更
B、业务管理部门是所管理业务相关信息系统的业务归口管理部门,协助
信息部门进行信息系统的建设与版本更新、升级工作,负责信息系统的
功能测试与验证
C、负责所管理业务相关信息系统专业基础与业务数据的录入、维护,负
责数据录入的规范性、准确性、完整性、及时性与一致性
D负责提出所管理业务相关信息系统的运维需求(如:系统可用率、运
行率)
正确答案:ABCD
10、PPP认证方式有()o
A、CHECK
B、CHAP
C、RAP
D、PAP
正确答案:BD
11、信息安全漏洞主要表现在()
A、系统易受来自各方面的攻击
B、系统存在安全方面的脆弱性
C、非法用户得以获得访问权
D、合法用户未经授权提高访问权限
正确答案:ABCD
12、下列RAI诚术中可以提高可靠性的是()。
A、RAID0
B、RAID1
C、RAID10
D、RAID0+1
正确答案:BCD
13、根据《广东电网公司计算机终端安全管理规定》,以下说法正确的有
)
A、计算机终端安全防护策略至少包括帐号安全策略、登录次数、密码策
略、屏幕保护策略、审核策略以及禁止默认共享目录、禁止从软盘和光
驱启动等策略。
B、系统运维部门制定和维护统一的计算机终端软件配置标准。
C、严禁计算机终端使用人员私自卸载统一安装的安全防护软件。
D、信息终端运维部门统一分配计算机终端名称、计算机终端帐号、用户
权限
正确答案:ABCD
14、信息系统建转运管理审查点审查要求包括()三个方面。其中,()
审查指查看要求文档是否存在;()审查指审核文档内容是否符合要求;
()审查指按照文档操作以审查文档是否具备可操作性。
A、内容合规性
B、文档完整性
C、文档可用性
D、内容合理性
正确答案:ABC
15、机房动力环境系统中,动力监控业务内容为()0
A、USP
B、市电电量
C、配电开关
D、配电柜
正确答案:ABCD
16、下列措施中,()能帮助减少跨站请求伪造
A、执行重要业务之前,要求用户提交额外的信息
B、使用一次性令牌
C、限制身份认证cookie的到期时间
D、对用户输出进行处理
正确答案:ABC
17、数据采集和感知用于采集物理世界中发生的物理事件和数据,主要
包括()o
A、传感器
B、RFID
C、二维码
、多媒体信息采集
正确答案:ABCD
18、关于《网络安全法》以下正确的是()
A、《网络安全法》提出制定网络安全战略,明确网络空间治理目标,提
高了我国网络安全政策的透明度
B、《网络安全法》将监测预警与应急处置措施制度化、法制化
C、《网络安全法》进一步明确了政府各部门的职责权限,完善了网络安
全监管体制
D、《网络安全法》强化了网络运行安全,重点保护关键信息基础设施
正确答案:ABCD
19、网络安全保障包括()
A、管理保障
B、法律法规保障
C、技术保障
D、人员培训保障
正确答案:ABCD
20、对涉及()及其他可能对系统运行造成影响的操作行为,必须填写
变更管理票,说明需要操作的设备名称、工作目的、工作时间、影响范
围,同时提出操作步骤、采取的安全措施等。
A、故障排除(含系统恢复)
B、系统升级及配置变更、系统投运与停运
C、缺陷消除
D、新系统安装、调试
正确答案:ABCD
21、互联网远程接入控制的安全要求,二级系统和三系统均应满足
A对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽
量采用强认证,如证书、动态口令等进行远程访问的认证
B、应当将VPN艮务器放置于对外服务区域或Internet防火墙之外
C、互联网远程接入必须选择较为安全的VP用入方式
D、应当进行完整的访问记录事件审计
正确答案:ABCD
22、使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有:
()。
A、对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾
、路由器本身具有安全漏洞
C、分组过滤规则的设置和配置存在安全隐患
D、无法防范“假冒”的地址
正确答案:ABCD
23、()不能有效地进行数据保护
A、明文存储数据
B、使用自发明的加密算法
C、使用弱加密或者过时的加密算法
D、使用足够强度的加密算法,比如AES
正确答案:ABC
24、管理信息系统的事件分类与考核包含网络联通性、系统网络安全情
况、数据备份及()。
A、数据库安全
B、应用系统
C、灾难事件
D、用户帐户安全
正确答案:BC
25、交叉网线制作的线序交换错误的是()。
A、4-5,6-7
B、3-4,4-5
C、1-3,2-6
D、2-3,3-4
正确答案:ABD
26、清除磁介质中敏感数据的方法,不能满足要求是()
A、使用消磁机
B、将敏感数据放入回收箱
C、使用系统的删除命令
D、使用系统的格式化命令
正确答案:BCD
27、根据《中国南方电网有限责任公司信息运维服务外包管理指导意见
(2015年)》,关于外协驻场人员评价考核,从()方面对外协驻场人员
设置考核指标,形成考核指标体系。
A、个人资信
B、工作质量
C、工作量
D、工作态度
正确答案:ABCD
28、运行单区域的OSPF网络中,对于LSDB和路由表,下列描述正确的是
()
A、每台路由器的链路状态数据库LSD褪相同的
B、每台路由器的链路状态数据库LSD醍不同的
C、每台路由器得到的路由表是不同的
D、每台路由器得到的路由表是相同的
正确答案:AC
29、安全的Wifi不应当采用哪些加密方式
A、WPA2
B、MD5
C、Base64
D、WEP
正确答案:BCD
30、信息机房主设备巡检需要带好()手环,检查各设备有无()提
刁「O
A、告警
B、工作
C、警报
D、防静电
正确答案:AD
31、作为一个网络管理员,你可以选择以下哪3种设备来分段一个LAN?
()
A、bridges
B、repeaters
C、switchs
D、routers
正确答案:ACD
32、防止路由环路的方法有:()
A、水平分割
B、毒性逆转
C、抑制时间
D、触发更新
正确答案:ABCD
33、下有关目录服务正确的是()。
A、可以管理和组织网络资源
B、只有Windows2000支持目录服务
C、ND她是一个目录服务
D、目录服务包括一个目录数据库
正确答案:ABCD
34、以下属于弥补openSSL安全漏洞措施的是()
A、更换泄露的密钥
B、杀毒
C、更新X.509证书
D、更新补
正确答案:ACD
35、关于地址前缀列表匹配流程,以下哪些说法是正确的?
A匹配的过程中,路由器按升序依次检查由索引号标识的各个表现,只
要有某一表项满足条件,就意味着通过该地址前缀列表的过滤。
B、匹配的过程中,路由器按升序依次检查由索引号标识的各个表现,只
有所有表项满足条件,才意味着通过该地址前缀列表的过滤。
C、在前缀列表中,每一个表项都指定了相应的匹配模式,包括允许和拒
绝两种模式
D、在前缀列表中,如果所有表现都是拒绝模式,则任何路由都不能通过
该过滤列表。
正确答案:ACD
36、下列方法中()可以作为防止跨站脚本的方法
A、验证输入数据类型是否正确
B、使用白名单对输入数据进行安全检查或过滤
C、使用黑名单对输入数据进行安全检查或过滤
D、对输出数据进行净化
正确答案:ABCD
37、常用FTP下载工具有哪些?()
A、FlashFxp
B、CuteFtp
C、lExplore
D、IIS
正确答案:AB
38、信息专业图纸主要分为4大类:(),图纸编号相应地分为4卷。
A、应用系统结构图类
B、数据网络结构图类
C、网络拓扑图
D、机房环境图类
正确答案:ABCD
39、存储交换机端口速率有以下哪几种类型()
A、3GB
B、4GB
C、8GB
D、10GB
正确答案:BC
40、关于计算机病毒,以下说法错误的是()o
A、计算机病毒是在生产计算机硬件时不注意产生的
B、计算机病毒是在编程时由于疏忽造成的的程序错误
C、计算机病毒没有破坏性
D、必须
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 设计类合同协议书
- 软件产品开发与生命周期管理作业指导书
- 2025年聊城道路货运驾驶员从业资格证考试
- 2025年咸宁道路货运驾驶员从业资格证考试题库
- 2024-2025学年高中政治课时作业12博大精深的中华文化含解析新人教版必修3
- 2024-2025学年度九年级物理全册15.3串联和并联教学设计3新版新人教版
- 2024-2025学年高中英语Unit2LanguageSectionⅦWriting-调查报告教案含解析牛津译林版必修3
- 2024年春八年级物理下册第十章浮力章末小结与提升分层精炼新版新人教版
- 2024年新教材高中生物课时素养评价十八6.3.2隔离在物种形成中的作用含解析新人教版必修2
- 苏科版数学八年级上册听评课记录《1-3探索三角形全等的条件(1)》
- 2023年高一物理期末考试卷(人教版)
- 2023版押品考试题库必考点含答案
- 植物之歌观后感
- 空气能热泵安装示意图
- 建筑工程施工质量验收规范检验批填写全套表格示范填写与说明
- 2020年中秋国庆假日文化旅游市场安全生产检查表
- 昆明天大矿业有限公司寻甸县金源磷矿老厂箐-小凹子矿段(拟设)采矿权出让收益评估报告
- 办公家具项目实施方案、供货方案
- 七年级英语下册阅读理解10篇
- 节后开工收心会
- 设计质量、进度保证措施
评论
0/150
提交评论