网络安全管理员技师考试题(附答案)_第1页
网络安全管理员技师考试题(附答案)_第2页
网络安全管理员技师考试题(附答案)_第3页
网络安全管理员技师考试题(附答案)_第4页
网络安全管理员技师考试题(附答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师考试题(附答案)一、单选题(共40题,每题1分,共40分)1.对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第一级B、第四级C、第二级D、第五级E、第三级正确答案:C2.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、监督保护级B、自主保护级C、专控保护级D、指导保护级E、强制保护级正确答案:C3.关于“死锁”,下列说法中正确的是()。A、只有出现并发操作时,才有可能出现死锁B、死锁是操作系统中的问题,数据库系统中不存在C、当两个用户竞争相同的资源时不会发生死锁D、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库正确答案:A4.下面关于对上网行为描述说法正确的是()。A、查杀病毒B、防DOSC、优化系统D、提高网速正确答案:B5.为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的原则来排除交换机的故障。A、内而外B、先易后难C、由近到远D、由硬软硬正确答案:B6.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:A、账户信息收集B、密码分析C、密码嗅探D、密码暴力破解正确答案:D7.非对称加密需要()对密钥:A、3B、0或1C、1或2D、0或2正确答案:B8.NTFS文件系统中,()可以限制用户对磁盘的使用量A、磁盘配额B、文件加密C、稀松文件支持D、活动目录正确答案:A9.通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。A、系统设备B、设备状态C、历史状态D、系统状态正确答案:C10.在Windows文件系统中,()支持文件加密。A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B11.下面不属于虚拟化平台的是()。A、VmwareB、Hyper-vC、CitrixD、DOS正确答案:D12.下列安全协议中,()可用于安全电子邮件加密。A、SETB、TLSC、SSLD、PGP正确答案:D13.交换机到计算机之间的网络数据传输需要的是超五类网线内哪几条线:()。A、1、2、3、4B、1、2、3、6C、5、6、7、8D、4、5、7、8正确答案:B14.定义主题域原则包括主题域的定义不能影响数据结构、同一层级的主题域具有互斥性,上级是下一级的父类和()A、主题域的规范B、主题域具有交互性C、定义主题域的方法D、以上都不是正确答案:C15.下面哪一项是社会工程?A、缓冲器溢出B、SQL注入攻击C、电话联系组织机构的接线员询问用户名和口令D、利用PKI/CA构建可信网络正确答案:C16.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:C17.包过滤防火墙通过()来确定数据包是否能通过。A、路由表B、ARP表C、NAT表D、过滤规则正确答案:D18.关于千兆以太网,以下说法正确的是A、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准B、在同一冲突域中,千兆以太网不允许中继器的互连C、IEEE802.3ab定义了千兆以太网在光纤上的标准D、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率.正确答案:B19.信息安全风险评估中最重要的一个环节是()。A、资产识别B、灾难识别C、脆弱性识别D、威胁识别正确答案:C20.设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,湿度保持在40%--60%。接地电阻保持在()欧以下。A、1.5B、1C、2D、0.5正确答案:D21.要狠抓网络安全责任落实。要(),加强对信息系统开发、使用、运维人员的管理,加大考核力度,对各类违规、违章和网络信息安全事件,严肃问责、坚决处理。A、生产与管理并重,人防与技措并重B、内防与外控并重,人防与技措并重C、内控与外防并重,人防与技防并重D、内防与外控并重,人防与技防并重正确答案:C22.关于启发式扫描技术,以下描述正确的是()。A、需要对病毒样本进行反汇编分析B、可以查杀未知病毒,误报率低C、可以查杀未知病毒,但是误报率高D、对未知病毒的查杀基本无效正确答案:C23.在iSCSI中使用()技术来传递SCSI块数据。A、IP技术B、FirbleChannelC、SCSID、点对点正确答案:A24.下列存储设备中,存储速度最快的是()。A、光盘B、U盘C、内存D、硬盘正确答案:C25.创建虚拟目录的用途是()。A、一个模拟主目录的假文件夹B、以一个假的目录来避免染毒C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的D、以上皆非正确答案:C26.光纤通信的原理主要基于光的()。A、全反射原理B、透视原理C、散射原理D、折射原理正确答案:A27.以下哪个符合上传白名单的格式()。A、cerB、aspC、ashxD、jpg正确答案:D28.以下哪一个选项按顺序包括了OSI模型的各个层次()。A、表示层,数据链路层,网络层,传输层,系统层,物理层和应用层B、物理层,数据链路层,网络层,传输层,系统层,表示层和应用层C、物理层,数据链路层,网络层,传输层,会话层,表示层和应用层D、物理层,数据链路层,网络层,转换层,会话层,表示层和应用层正确答案:C29.信息系统的开发模式中,有利于信息技术人员培养和系统运行维护的模式是()A、合作开发B、委托开发C、自行开发D、系统复制正确答案:A30.在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。A、FTPB、HTTPC、SSHD、TELNET正确答案:C31.在常见的BIOS报警信息中,下列各项中哪一项表示硬盘没有格式化,需要对硬盘分区进行格式化。A、MissingoperationsystemB、NoPartitionBootableC、Non-systemdiskordiskerrorD、NoROMBASIC正确答案:D32.在NT中,哪个工具可以修改的全部注册表值?A、Regedit32.exeB、Regedit.exeC、Regconf.exeD、Hive.bat正确答案:A33.下列选项中()不是Tomcat服务器的安全配置事项。A、在错误页面显示版本信息B、修改默认shutdown命令的端口C、修改用户的默认密码D、产品不能运行在开发和Debug模式正确答案:A34.下列属于C类计算机机房安全要求范围之内的是()。A、火灾报警及消防设施B、电磁波的防护C、防鼠害D、防雷击正确答案:A35.当traceroute程序收到()报文时,表示traceroute程序报文已经到达目的主机。()A、ICMP超时B、ICMP主机不可达C、ICMP端口不可达D、ICMP网络不可达正确答案:C36.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的2倍,并配备()小时以上容量的后备电池。A、3B、1C、2D、4正确答案:C37.使用数据库的主要目的之一是为了解决数据的()问题。A、传输B、共享C、保密D、可靠性正确答案:B38.包过滤型防火墙对数据包的检查内容一般不包括()。A、目的地址B、有效载荷C、协议D、源地址正确答案:B39.用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS正确答案:A40.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。A、中继器B、网桥C、网卡D、路由器正确答案:D二、多选题(共31题,每题1分,共31分)1.下面对视图的作用描述正确的是:A、视图可以代替原始数据表B、视图可以屏蔽掉对部分原始数据的访问C、视图可以加速数据访问D、视图可以降低查询复杂度正确答案:BD2.以下关于计算机病毒说法,错误的是()。A、计算机病毒是一种能够给计算机造成一定损害的计算机程序B、使用只读型光盘不可能使计算机感染病毒C、发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法D、计算机病毒具有隐蔽性、传染性、再生性等特性正确答案:BCD3.Linux的swap可以来自于()A、分区B、软件包C、单个文件D、挂载点正确答案:AC4.以下属于计算机特点的是()。A、具有自动控制和记忆功能B、具有计算能力和逻辑判断能力C、由电子器件构成D、运算速度快、精度高正确答案:ABCD5.IT硬件资产清查盘点是中国南方电网有限责任公司资产清查盘点工作的重要组成部分,清查盘点方式包括:()。A、定期清查盘点B、全面清查盘点C、不定期清查盘点D、专项清查盘点正确答案:ABCD6.等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种()A、造成特别严重损害B、造成严重损害C、造成轻微损害D、造成一般损害正确答案:ABD7.执行RecoveryManager(RMAN)备份时,哪四种文件可以使用RMAN命令进行备份?A、数据文件B、在线重做日志文件C、归档日志文件D、控制文件正确答案:ABCD8./proc文件系统是:A、一个虚拟的文件系统B、包含有文件的,一个能被修改的目录C、一个包含有进程信息的目录D、存储在物理磁盘上正确答案:ABC9.实用化问题收集的对象应包括所有系统()。A、应用部门B、信息运维部门C、相关部门D、使用部门正确答案:AB10.审计日志设计应包括()A、用户ID或引起这个事件的处理程序IDB、事件的日期、时间(时间戳)C、用户完整交易信息D、事件类型与内容正确答案:ABD11.无线网络中常见的攻击方式包括A、拒绝服务攻击B、会话劫持攻击C、漏洞扫描攻击D、中间人攻击正确答案:ABD12.数据备份系统由哪几部分组成:()。A、备份服务器B、备份网络C、磁盘阵列D、备份设备E、备份软件正确答案:ABDE13.电流对人体的伤害可分为()两种类型。A、烧伤B、电击C、碰伤D、电伤正确答案:BD14.下列哪些是信息系统相关的信息图元?()A、存储设备B、服务器C、集线器D、光纤收发器正确答案:AB15.信息系统运维管理部门在紧急情况下,可以就涉及计算机安全的突发事件进行特殊处理,包括()等。A、接管用户操作B、切断电源C、隔离工作站D、中断网络通信正确答案:ACD16.实体安全技术包括:()。A、媒体安全B、环境安全C、人员安全D、设备安全正确答案:ABD17.下面关于PC机主板的叙述中,正确的有()。A、主板上包含芯片组B、主板上包含ROMBIOS和CMOSRAM芯片C、主板上包含CPU插座(或插槽)D、主板的物理尺寸没有标准,各厂家均自行定义正确答案:A18.下列哪些是网络交换机设备的信息图元?()A、三层交换机B、二层交换机C、ATM交换机D、电话交换机正确答案:ABC19.数字签名不能通过()来实现的。A、仲裁B、程序C、认证D、签字算法正确答案:ABC20.反编译定位特征码的时候如果遇到死循环的情况下,一般的解决方法是?A、加壳定位B、替换资源,然后分段定位C、合并区段编译定位D、确定是否杀在哪个区段位置,然后分段定位正确答案:BD21.以下防治病毒的方法中正确的是()A、定期修补漏洞,安装补丁B、拒绝与他人任何方式交换数据C、安装杀毒软件D、定期备份数据正确答案:ACD22.下列属于访问控制技术的是()A、强制访问控制B、基于角色的访问控制C、自主访问控制D、自由访问控制正确答案:ABC23.以下哪些措施有利于提高数据库性能?A、使用本地管理表空间B、加大shardpoolsizeC、redolog文件单独放到写性能高的存储上D、零时表空间使用temporaryfileE、多创建引索正确答案:CD24.在交换机SWA上执行display命令后,交换机输出如下:displaylink-aggregationsummaryAggregationInterfaceType:BAGG--Bridge-Aggregation,RAGG--Route-AggregationAggregationMode:S--Static,D--DynamicLoadsharingType:Shar--Loadsharing,NonS--Non-LoadsharingActorSystemID:0x8000,000f-e267-6c6aAGGAGGPartnerIDSelectUnselectShareInterfaceModePortsPortsType----------------------------------------------------------------------BAGG1Snone30Shar从以上输出可以判断()。(选择一项或多项)A、聚合组的类型是静态聚合B、聚合组的类型是动态聚合C、聚合组中包含了3个处于激活状态的端口D、聚合组中没有处于激活状态的端口正确答案:AC25.存储网络的类别包括()。A、DASB、NASC、SAND、Ethernet正确答案:ABCD26.主板是计算机的核心,选择主板要注意()问题。A、可扩充性B、兼容性C、稳定性D、适用性正确答案:ABCD27.关于黑客攻击中肉鸡的认识,正确的是()A、肉鸡通常不是自愿的B、肉鸡事先已经被植入木马C、完全无法判断电脑是否已成为肉鸡D、黑客通过木马控制肉鸡参与攻击正确答案:ABD28.下列()能提供应用层安全。A、S-HTTPB、PGPC、SETD、MIME正确答案:ABC29.防止泄密要注意哪些事项()A、不在公共和私人场所存储、携带和处理秘密信息B、不在即时通信、公用电子邮件等私人信息交流中涉及敏感信息C、不在个人电脑或网吧的电脑处理内部工作信息;D、不在网络、公共场合谈论内部工作正确答案:ABCD30.在IPSec中,使用IKE建立通道时使用的端口号,错误的是()?A、TCP500B、UDP500C、TCP50D、UDP50正确答案:ACD31.信息安全问责措施视安全事件情节轻重分为对当事单位和当事人进行()。A、现场批评教育B、处分C、通报批评D、警告正确答案:ABC三、判断题(共27题,每题1分,共27分)1.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。A、正确B、错误正确答案:A2.威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。造成威胁的因素可分为人为因素和环境因素。A、正确B、错误正确答案:A3.如果上网行为管理系统部署在代理客户端和服务器之间,则可通过上网权限策略的代理控制功能,禁止内网用户通过HTTP代理和SOCKS代理上网。A、正确B、错误正确答案:A4.行级触发器:无论受影响的行数是多少,都只执行一次A、正确B、错误正确答案:B5.A、B类计算机机房的空调设备应尽量采用风冷式空调。A、正确B、错误正确答案:A6.使用GHOST恢复系统,所用到的映像文件后缀名为.gho。A、正确B、错误正确答案:A7.切实按照有关规范要求,做好机房的防雷工作,确保网络设备和各类服务器的安全。A、正确B、错误正确答案:A8.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。A、正确B、错误正确答案:A9.在法定工作日的工作时间内,各级信息运维部门应安排值班人员进行现场值班,对信息系统进行监控、协调处理故障等;其余时间应确保在出现问题时值班人员能在1小时内赶至现场,系统管理员能在规定时间内赶至现场。A、正确B、错误正确答案:B10.通信是任何网络体系结构的基本目标。A、正确B、错误正确答案:A11.信息集成平台,可实现公司各应用系统之间的横向集成,以及总部与各分子公司之间的纵向贯通A、正确B、错误正确答案:A12.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由国务院规定。A、正确B、错误正确答案:A13.反向ARP是用来映射一个MAC地址至一个IP地址。()A、正确B、错误正确答案:A14.未勾选“M

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论