版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员技师复习题(含参考答案)一、单选题(共40题,每题1分,共40分)1.风险管理准备阶段“建立背景”(对象确立)过程中不应该做的是:A、分析系统的安全环境B、调查系统的技术特性C、制定风险管理计划D、分析系统的体系结构正确答案:C2.关于配置管理员主要职责描述错误的是()。A、配置管理数据库(CMDB)中所有配置项B、确保相关配置项被正确登记C、确保配置项状态正确D、通过手工或自动化操作增加及更改配置项正确答案:A3.监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为:A、重放攻击B、社会工程攻击C、字典攻击D、穷举攻击正确答案:A4.下列概念中,不能用于身份认证的手段是()A、虹膜B、用户名和口令C、智能卡D、限制地址和端口正确答案:D5.计算站场地宜采用()蓄电池。A、普通任意的B、开启式C、hb半封闭式D、封闭式正确答案:C6.基本要求包括()类?A、10B、13C、12D、11正确答案:A7.在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。A、检查认证机构(CA)是否值得信赖的B、检查该证书目前是否是有效的C、检查网络的名称是否与证书中的名称相符D、检查证书的建立时间正确答案:D8.AIX中,Backup的哪个参数是以时间,日期和最近增量备份级别更新A、=-iB、=-pC、=-uD、=-q正确答案:C9.威胁从形式上划分为()和威胁手段。信息安全所面临的威胁不仅来自人为的破坏(人为威胁),也来自自然环境(非人为威胁)。A、威胁信息B、威胁种类C、威胁分析D、威胁来源正确答案:D10.DES算法属于加密技术中的()。A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A11.风险是需要保护的()发生损失的可能性,它是()和()综合结果。A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、以上都不对正确答案:C12.硬盘数据的几个部分中,哪个部分是唯一的?()A、MBRB、DBRC、FATD、DATA区正确答案:A13.将一个Word文档打开,修改后存入另一个文件夹,最简便有效的办法是()。A、只能将此文档复制到一新的文档再保存B、点击工具栏上的“保存”按钮C、点击“文件”菜单中的“保存”命令D、点击“文件”菜单中的“另存为”命令正确答案:D14.在非对称密码算法中,公钥()。A、要与别人共享B、必须发布C、都不是D、要保密正确答案:A15.第三层交换技术中,基于核心模型解决方案的设计思想是()。A、主要提高关键节点处理速度B、主要提高计算机的速度C、路由一次,随后交换D、主要提高路由器的处理器速度正确答案:A16.SQL语言中的中文名称为()。A、结构化查询语言B、程序语言C、查询语言D、结构化语言正确答案:A17.Windows中有很多功能强大的应用程序,其中"磁盘碎片整理程序"的主要用途是()。A、将进行磁盘文件碎片整理,提高磁盘的读写速度B、将磁盘的文件碎片删除,释放磁盘空间C、将进行磁盘碎片整理,并重新格式化D、将不小心摔坏的软盘碎片重新整理规划使其重新可用正确答案:A18.远程运维审计系统用户权限申请与办理等业务,需向()申请办理。A、审计员B、1000信息服务台C、系统管理员D、运维管理员正确答案:B19.系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。A、测评B、规划C、定级D、需求分析正确答案:C20.IPSec属于()上的安全机制。A、数据链路层B、网络层C、传输层D、应用层正确答案:B21.下面()不可能存在于基于网络的漏洞扫描器中。A、当前活动的扫描知识库模块B、漏洞数据库模块C、阻断规则设置模块D、扫描引擎模块正确答案:C22.哪种类型的防火墙是目前的主流:()。A、包过滤防火墙B、应用层网关防火墙C、状态检测防火墙D、以上全部都是正确答案:C23.布放电缆时,对2根4对双绞线的最大牵引力不能大于()。A、20kgB、30kgC、25kgD、15kg正确答案:D24.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。A、设备安全保护B、人员管理C、媒体安全保护D、实体安全保护正确答案:D25.合格的安全工器具不得与不合格的安全工器具、报废的安全工器具混放,班组不得接收()不合格的安全工器具。A、检验B、检修C、检查D、以上都不对正确答案:A26.下列属于路由器之间使用的路由协议的是()。A、IGPB、RIPC、TCP/IPD、SNMP正确答案:B27.计算机内部采用二进制来表示()。A、地址码B、操作码和地址码C、指令D、指令和数据正确答案:D28.验收组织部门在验收申请审批通过后的()个工作日内组织召开验收会。A、10B、8C、12D、6正确答案:A29.对于软件的普通用户进程,应该禁止赋予进程特权用户权限。特权用户类型不包括()。A、日志审计员用户B、安全管理用户C、超级用户D、数据库管理员用户正确答案:A30.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。下面不是变更经理职责的是()。A、确保具体的变更活动得以有效、正确的执行B、确保变更请求得到有效评估,授权和实施C、帮助变更主管协调必要的变更时间、人员等工作D、将工作任务具体分派到每个工作人员正确答案:D31.应用系统建设项目启动前,信息建设部门(单位)负责制定(),信息运维部门配合制定。A、建设计划B、实施计划C、建转运计划D、维护计划正确答案:C32.存储双控制器之间缓存中的数据是如何实现同步的()。A、不需要同步B、共享缓存方式C、缓存镜像方式D、缓存分层方式正确答案:C33.当策略发生冲突的时候,处理策略的顺序应该是()。A、Site>Domain>OUB、Domain>Site>OUC、Domain>OU>SiteD、OU>Domain>Site正确答案:D34.在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。A、TELNETB、HTTPC、SSHD、FTP正确答案:C35.在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。A、严格限制数量B、按访问时间排序,并删除一些长期没有访问的用户C、分类组织成组D、不做任何限制正确答案:C36.以下有关防火墙的说法中,错误的是()。A、防火墙可以隐藏企业网的内部IP地址B、防火墙可以实现对企业内部网的集中安全管理C、防火墙可以防止病毒感染程序(或文件)的传播D、防火墙可以提供对系统的访问控制正确答案:C37.“公开密钥密码体制”的含义是()A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C38.主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点A、10B、8C、9D、7正确答案:C39.基本磁盘包括()。A、分区和卷B、扩展分区和逻辑分区C、主分区和扩展分区D、主分区和逻辑分区正确答案:C40.安全带使用期一般为()年,发现异常应提前报废。A、3~5B、2~3C、1~2D、以上都不对正确答案:A二、多选题(共31题,每题1分,共31分)1.电压过高的影响有哪些?()A、无影响B、降低工作强度C、设备不能正常工作D、造成危险正确答案:CD2.DNS反向搜索功能的作用是(),资源记录MX的作用是()。A、定义域名服务器的别名B、将IP地址解析为域名C、定义域邮件服务器地址和优先级D、定义区域的授权服务器正确答案:BC3.信息安全是个攻守不平衡的博弈,为避免信息安全事件的发生应该()A、加强信息安全管理B、及时给系统打补丁C、定期进行风险评估D、定期进行漏洞扫描正确答案:ABCD4.设备技术资料应()。A、齐全B、统一C、正确D、清晰正确答案:ABCD5.防火墙的基本功能有哪些()?A、对网络攻击进行监测和报警B、防止未授权用户访问内部网络C、限定内部用户访问特殊站点D、记录通过防火墙的信息内容和活动正确答案:ABCD6.信息系统运维管理部门在紧急情况下,可以就涉及计算机安全的突发事件进行特殊处理,包括()等。A、切断电源B、中断网络通信C、隔离工作站D、接管用户操作正确答案:BCD7.系统等保定级主要包括以下几个步骤:()。A、安全等级确定B、信息系统划分C、系统识别和描述D、系统的运行维护正确答案:ABC8.IT软件资产的管理原则()。A、谁使用、谁负责原则B、统一领导,分级管理原则C、合理配置、效益优先原则D、归口负责,责任到人原则正确答案:BCD9.南方电网安全技术防护总体结构十多个防护项目中,可以归纳为()大类别。A、网络安全防护B、身份认证与授权管理C、数据安全防护D、基础安全防护及安全管理中心正确答案:ABCD10.以下哪一项属于信息欺骗的范畴()A、IP欺骗B、重放攻击C、社交工程D、会话劫持正确答案:ABC11.星型拓扑结构的缺点是()。A、星型拓扑的交换方式以电路交换更为普遍B、依赖于中央节点C、扩展困难D、电缆长度和安装正确答案:ABCD12.NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是:()A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案:AB13.下有关目录服务正确的是()。A、可以管理和组织网络资源B、只有Windows2000支持目录服务C、NDS也是一个目录服务D、目录服务包括一个目录数据库正确答案:ABCD14.群集技术适用于()场合。A、大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性B、不断增长的需求需要硬件有灵活的可扩展性C、应用规模的发展使单个服务器难以承担负载D、关键性的业务需要可靠的容错机制正确答案:ABCD15.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为():A、外部网VPNB、远程访问VPNC、点对点专线VPND、内部网VPN正确答案:ABD16.NIS服务器通常包括A、域名服务器B、主服务器C、从服务器D、二级服务器正确答案:ABCD17.网络按通信方式分类,可分为()。A、广播式传输网络B、点对点传输网络C、对等式网络D、数据传输网络正确答案:AB18.以下不是数据库系统的核心是()。A、操作系统B、数据库管理系统C、数据库D、编译系统正确答案:ABCD19.双绞线敷设施工的基本要求有以下几点:()。A、做好放线记录,从第一次放线开始做好放线记录,使得线缆得到充分利用B、穿线时拉绳速度和拉力不得过快过大,必须按照国家相关标准执行C、布放电缆应有冗余,交接间、设备间电缆要预留0.5-1.0m,工作区为10-30cmD、电缆转弯时弯曲半径应符合标准要求,非屏蔽线弯曲半径至少为外径的4倍,屏蔽线至少为外径的10倍正确答案:ABCD20.信息专业图纸中数据网络结构图、应用系统结构图和机房环境图的图层要求划分为()。A、连线层B、设备层C、机柜层D、图框层正确答案:ABCD21.信息机房设备日常巡检哪些事项?()A、网络设备运行状态B、防火墙配置是否完善C、服务器运行状态D、机房空调运行状态正确答案:ACD22.下列属于输入验证方法的是()A、集成数据是否包含特殊字符B、集成数据是否符合期望的长度C、检查数值数据是否符合期望的数值范围D、检查数据是否符合期望的类型正确答案:ABCD23.解决路由环路的方法有()?A、抑制时间B、水平分割C、毒性逆转D、触发更新正确答案:ABCD24.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为:()A、内部网VPNB、外部网VPNC、远程访问VPND、点对点专线VPN正确答案:ABC25.计算机中常用的指令类型有()。A、数据操作指令B、数据传送指令C、十进制运算指令D、八进制运算指令E、程序控制指令正确答案:ABE26.3块相同的机械磁盘组成一个阵列,可做()A、RAID0B、RAID1C、RAID5D、RAID10正确答案:ABC27.IP地址由两部分组成,它们是()。A、主机地址B、网络地址C、用户地址D、广播地址正确答案:AB28.下列哪些事件会触发应急响应()A、用户文件打不开B、系统不能正常使用C、重要数据丢失D、敏感文件泄露正确答案:BCD29.以下属于防火墙类型的有()。A、硬件防火墙B、软件防火墙C、液态防火墙D、空气防火墙E、三层防火墙正确答案:AB30.在oracle环境下,需要创建表空间,当数据超过表空间大小时,要对表空间进行扩充,以下选项中扩充方式正确的有:()A、改变数据文件的大小B、表空间不能再用重新创建表空间C、添加数据文件D、允许数据文件自动扩展正确答案:ACD31.下列RAID技术中可以提高可靠性的是()。A、RAID0B、RAID1C、RAID10D、RAID0+1正确答案:BCD三、判断题(共27题,每题1分,共27分)1.在同一个DHCP服务器上,针对同一个网络ID号可以建立多个IP作用域。A、正确B、错误正确答案:A2.单模光纤收发器传输距离远,需要的光纤纤芯稍微比多模的粗。()A、正确B、错误正确答案:B3.为了使用户在大量数据的读写操作和查询操作中速度更快,可以使用分区表技术A、正确B、错误正确答案:A4.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。A、正确B、错误正确答案:A5.以太网交换机可以堆叠主要是为了将几台交换机难叠成一台交换机、增加端口数量、增加交换机的带宽。A、正确B、错误正确答案:A6.组策略中包含两部分:“计算机配置”、“用户配置”。其中“用户配置”是针对用户的配置,只在所有用户帐户上生效。A、正确B、错误正确答案:A7.在WORD中,对象插入可能是一个文字块、一幅图、一个表格、一幅图表,甚至是一段声音等。A、正确B、错误正确答案:A8.C/S结构由于客户端实现与服务器的直接相连,没有中间环节,因此响应速度较快。A、正确B、错误正确答案:A9.数据库字典视图ALL_***视图只包含当前用户拥有的数据库对象信A、正确B、错误正确答案:B10.与HTTP相比,HTTPS协议将传输的内容进行加密,更加安全。HTTPS基于SSL安全协议,其默认端口是443。A、正确B、错误正确答案:A11.威胁作用形式可以是对信息系统直接或间接的攻击,在保密性、完整性和可用性等方面造成损害;也可能是偶发的、或蓄意的事件。A、正确B、错误正确答案:A12.信息安全体系建设应坚持技术和管理相结合,坚持多人负责制,相互配合、相互制约,坚持职责分离,坚持最小权利原则等。A、正确B、错误正确答案:A13.TCPFIN属于典型的端口扫描类型。()A、正确B、错误正确答案:A14.将网络中多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工业材料采购合同3篇
- 安徽餐饮业厨师劳动合同范本3篇
- 工业废水处理设备安装工程合同书3篇
- 教育电子产品采购合同范本3篇
- 安全高效便捷软件维护服务合同3篇
- 授信额度借款合同范本样式3篇
- 操作员全权授权3篇
- 摩托车免责协议书3篇
- 安置房买卖合同详细版样式3篇
- 旅游公司免责协议书3篇
- 南充市市级事业单位2024年公招人员拟聘人员历年管理单位遴选500模拟题附带答案详解
- 2025年三支一扶考试基本能力测验试题及解答参考
- 2024版食源性疾病培训完整课件
- 【MOOC】信号与系统-南京邮电大学 中国大学慕课MOOC答案
- 10万吨级泊位工程施工组织设计
- 《Python程序设计》课件-2:变量和数据类型
- 糖尿病相关论文开题报告
- 《住院患者身体约束的护理》团体标准解读课件
- 2024年安全员C证考试题库附答案很全
- 2024年盐酸小檗碱片(盐酸黄连素片)项目可行性研究报告
- 国家开放大学00335《电子商务概论》
评论
0/150
提交评论