版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员技师模拟练习题及参考答案一、单选题(共40题,每题1分,共40分)1.使用traceroute命令测试网络时可以()。A、检验链路协议是否运行正常B、显示分组到达目标路径上经过的各路由器C、检验应用程序是否正常D、检验目标网络是否在路由表中正确答案:B2.电气安全用具按其基本作用可分为()。A、基本安全用具和辅助安全用具B、绝缘安全用具和一般防护安全用具C、绝缘安全用具和辅助安全用具D、基本安全用具和一般防护安全用具正确答案:B3.如果将文件夹“NCIE”从一个NTFS分区移动到了另一个NTFS分区,该文件夹的NTFS权限会如何变化?A、保留原有NTFS权限B、继承新位置的NTFS权限C、Everyone组具有完全控制权限D、失去所有NTFS权限正确答案:B4.Windownt/2k中的.pwl文件是?A、口令文件B、列表文件C、打印文件D、路径文件正确答案:A5.为保证远程运维通道的统一,在用户与服务器之间的防火墙要禁用所有基于TCP协议中()访问策略,只开放远程运维审计系统对这些协议的端口访问。A、RDP、SSH、TELNET、HTTPB、SSH、FTP、TCPC、RDP、SSH、TELNET、ICMPD、RDP、SSH、TELNET、XWin、VNC.FTP、SFTP正确答案:D6.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。A、网络出口B、主要网络边界C、重要网络接口D、重要网络设备正确答案:B7.按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。A、系统操作员B、领导C、机房管理员D、系统管理员正确答案:D8.利用TCP连接三次握手弱点进行攻击的方式是()A、SYNFloodB、嗅探C、会话劫持D、以上都是正确答案:A9.《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。A、系统运行B、管理运行C、系统运维D、人员录用正确答案:C10.目前网络设备的MAC地址由()位二进制数字构成,IP地址由()位二进制数字构成。A、48,16B、64,32C、48,32D、48,48.正确答案:C11.为保证远程运维通道的统一,在用户与服务器之间的防火墙要()所有基于TCP协议中RDP,SSH,TELNET,XWin、VNC.FTP、SFTP的访问策略,只开放远程运维审计系统对这些协议的端口访问。A、允许B、禁用C、不用操作D、以上都不对正确答案:B12.链接http://exampl(E)com/app/admin_geappInfo是管理员管理系统信息的页面,当普通用户在没有管理员权限时,使用以上链接直接访问了该页面,说明该系统存在()漏洞。A、跨站脚本漏洞B、越权访问C、不安全的加密存储D、SQL注入正确答案:B13.为保证远程运维通道的统一,在用户与服务器之间的防火墙要()所有基于TCP协议中RDP,SSH,TELNET,XWin、VNC、FTP、SFTP的访问策略,只开放远程运维审计系统对这些协议的端口访问。A、允许B、禁用C、不用操作D、以上都不对正确答案:B14.验收组织部门在验收申请审批通过后的()个工作日内组织召开验收会。A、6B、8C、10D、12正确答案:C15.下面哪个不属于weblogic的概念()A、nodeB、domainC、概要文件profileD、cluster正确答案:C16.综合布线一般采用什么类型的拓扑结构。A、扩展树型B、环型C、分层星型D、总线型正确答案:C17.事件查看器中不包含哪个事件日志()。A、安全日志B、用户日志C、系统日志D、应用程序日志正确答案:B18.下列网络中常用的名字缩写对应的中文解释错误的是()。A、WWW(WorldWideWeb):万维网B、URL(UinformResourceLocator):统一资源定位器C、FTP(FileTransferProtocol):快速传输协议D、HTTP(HypertextTransferProtocol):超文本传输协议正确答案:C19.当同一网段中两台工作站配置了相同的IP地址时,会导致()。A、双方都会得到警告,但先入者继续工作,而后入者不能B、双主都不能工作,都得到网址冲突的警告C、先入者被后入者挤出网络而不能使用D、双方可以同时正常工作,进行数据的传输正确答案:A20.下列选项中,()不是Apache服务器的安全配置事项。A、确保已经安装了最新的安全补丁B、只启动应用程序需要的服务模块C、显示Apache的版本号D、确保Apache运行在正确的用户和组下正确答案:C21.下列属于路由器之间使用的路由协议的是()。A、IGPB、RIPC、TCP/IPD、SNMP正确答案:B22.计算机供电电源的频率应满足()。A、40HZB、70HZC、60HZD、50HZ正确答案:D23.交换机工作在OSI标准的()。A、传输层B、网络层C、数据链路层D、物理层正确答案:C24.变更管理的目的是保证变更在受控方式下正确评估、批准和实施,()变更,降低变更风险和对业务的影响。A、非计划B、计划C、减少和杜绝非授权D、紧急正确答案:C25.在信息安全工作机构的管理下,信息安全专业团队核心分别为()。A、安全管理角色、网络管理角色、应用管理角色、审计管理角色B、系统管理角色、网络管理角色、应用管理角色、审计管理角色C、安全管理角色、系统管理角色、网络管理角色、应用管理角色D、数据库管理员、网络管理角色、应用管理角色、审计管理角色正确答案:C26.路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。A、IPB、MACC、源D、ARP正确答案:A27.设计数据模型设计过程中应遵循的标准规范是()A、概念模型设计标准规范B、逻辑模型设计标准规范C、物理模型设计标准规范D、以上都是正确答案:D28.某单位将对外提供服务的服务器部署在防火墙DMZ区,为了检测到该区域中的服务器受到的攻击行为,应将防火墙探头接口镜像那个位置的流量?A、内网核心交换机B、防火墙互联网接口C、防火墙DMZ区接口D、以上都可以正确答案:C29.所谓网络内的机器遵循同一“协议”就是指:A、采用某一套通信规则或标准B、采用同一种操作系统C、用同一种程序设计语言D、用同一种电缆互连正确答案:A30.CORBAIDL文件的不应该出现内容是:()。A、算法实现B、常量C、接口D、异常说明正确答案:A31.计算站场地宜采用()蓄电池。A、hb半封闭式B、普通任意的C、封闭式D、开启式正确答案:A32.对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?()A、消减风险B、忽略风险C、转移风险D、接受风险正确答案:B33.以下关于“最小特权”安全管理原则理解正确的是()A、组织机构内的敏感岗位不能由一个人长期负责B、对重要的工作进行分解,分给不同人员完成C、一个人有且仅有其执行岗位所足够的许可和权限D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限正确答案:C34.微软推荐的有关域中组的使用策略是()。A、A-G-PB、DL-PC、A-DL-G-PD、A-G-DL-P正确答案:D35.下列网络协议中,通信双方的数据没有加密,明文传输是()A、SFTPB、SSLC、SMTPD、SSH正确答案:B36.()是实施等级保护的前提和基础。A、系统定级B、安全运维C、规划设计D、安全实施正确答案:A37.将正在运行的应用程序最小化后,该应用程序处于()状态。A、运行B、停止C、挂起D、退出正确答案:A38.在许多组织机构中,产生总体安全性问题的主要原因是()A、缺少故障管理B、缺少技术控制机制C、缺少安全性管理D、缺少风险分析正确答案:C39.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A、社会工程学攻击B、密码分析学C、暴力破解攻击D、旁路攻击正确答案:A40.下列关于PC机性能的叙述中,错误的是()。A、逻辑结构相同时,CPU主频越高,速度就越快B、总线约传谕速率与总线的数据线宽度、总线工作频率等有关C、通常cache容量越大,访问cache的命中率就越高D、主存的存取周期越长,存取速度就越快正确答案:D二、多选题(共31题,每题1分,共31分)1.计算机使用时发生禁止打印故障,可以检查以下()项。A、计算机的剩余空间B、能否正确执行测试打印C、打印机和计算机电源,以及电缆连接D、打印机驱动程序是否正确正确答案:ABCD2.安全的Wifi不应当采用哪些加密方式A、WPA2B、MD5C、Base64D、WEP正确答案:BCD3.NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是:()A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案:AB4.Oracle内存结构可以分为()A、调度区。B、程序全局区。C、备份区D、系统全局区。E、还原区。正确答案:BD5.虚拟机的好处包括:()。A、提供比物理服务器更长的运行时间B、减少物理服务器的数量C、降低应用许可成本D、消除备份需求正确答案:AB6.下列关于网络信息安全说法正确的有()。A、网络运营者应当对其收集的用户信息严格保密B、网络运营者应妥善管理用户信息,无需建立用户信息保护制度C、网络运营者不得泄露、篡改、毁损其收集的个人信息D、在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者不得向他人提供个人信息。正确答案:AC7.南网云设计思路包括()A、统一使用B、统一入口C、统一运维D、统一标准正确答案:BCD8.下列方法能保证业务日志的安全存储与访问的是()A、将业务日志保存到WEB目录下B、对业务日志记录进行数字签名来实现防篡改C、日志保存期限应与系统应用等级相匹配D、日志记录应采用只读方式归档保存正确答案:BCD9.属于常见的操作系统安全机制的是()A、最小特权管理B、安全审计C、内容安全D、隐蔽信道分析正确答案:ABC10.在WindowsServer上共享文件给另一客户端上的某用户,权限为只读,可如何配置()A、共享权限设为“只读”,NTFS权限设置为可读可写B、共享权限设置为只读,NTFS权限拒绝读取C、共享权限设为可读可写,NTFS权限设置为只读D、共享权限设为只读,NTFS任意设置均可正确答案:AC11.在oracle环境下,需要创建表空间,当数据超过表空间大小时,要对表空间进行扩充,以下选项中扩充方式正确的有:()A、添加数据文件B、表空间不能再用重新创建表空间C、允许数据文件自动扩展D、改变数据文件的大小正确答案:ACD12.以下为信息安全等级二级系统的是()A、人力资源系统B、办公自动化系统C、生产管理系统D、计量自动化系统正确答案:ABC13.对系统配置文件进行修改前,为防止意外,先备份一份配置文件。以下可行的方法有()A、使用vim编辑器打开修改后保存B、使用mv命令重命名文件C、使用cp命令复制一份D、使用打包压缩命令额外打包一份正确答案:CD14.以太网交换机堆叠的目的是()。A、将几台交换机堆叠成一台交换机B、增加端口数量C、增加交换机的带宽D、以上都不正确正确答案:ABC15.系统建设管理中需要依照等级保护相关政策和标准的要求进行系统定级()。A、设计B、实施C、审核D、规划E、建设正确答案:ABD16.检查软件交付前是否依据开发要求的技术指标对软件()和()等进行验收测试。A、功能B、稳定性C、性能D、可靠性正确答案:AC17.边界路由描述错误的是指()。A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:ABD18.环型拓扑结构的优点是()。A、网络扩展容易B、电缆长度短C、适应于光纤D、网络实时性好正确答案:BCD19.中间件基本特点有()。A、支持标准的接口B、运用于多种硬件和OS平台C、支持标准的协议D、满足大量应用的需要正确答案:ABCD20.根据Vlan不同数据帧处理方式,以太网交换机的端口类型可分为()。A、monitor端口B、镜像端口C、hybrid端口D、trunk端口E、access端口正确答案:CDE21.按照服务器的处理器指令集架构划分,可分为()。A、VLIW架构服务器B、CISC架构服务器C、x86服务器D、RISC架构服务器正确答案:ABD22.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。A、第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B、第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C、第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D、第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害正确答案:ABCD23.下面属于对称算法的是()A、DES算法B、序列算法C、RSA算法D、AES算法正确答案:ABD24.DM7的备份文件会记录哪些信息:()A、备份名称B、备份类型C、备份时间D、备份数据库名称E、备份文件大小正确答案:ABCD25.防火墙的缺陷主要有()A、不能完全防止传送已感染病毒的软件或文件B、不能防备新的网络安全问题C、限制有用的网络服务D、无法防护内部网络用户的攻击正确答案:ABCD26.可以使用以下哪些工具破解账户口令?()A、BrutusB、THCHydraC、CainD、ettercap正确答案:ABC27.关于Java反射机制的理解,正确的有:A、可以在运行时通过Class.forName()来创建对象实例B、可以在运行时调用类的私有成员方法C、可以在运行时修改类成员变量的可见范围D、可以在运行时获取注解的内容正确答案:BCD28.办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的描述中错误的是()。A、工作组中的每台计算机都在本地存储账户B、本计算机的账户可以登录到其它计算机上C、工作组中的计算机的数量最好不要超过10台D、工作组中的操作系统必须一样正确答案:ABD29.下面出现的________情况,都可能导致mount命令出错。A、设备不可读B、试图在一个不存在的安装点安装设备C、指定的是一个不正确的设备名D、文件系统存在碎片正确答案:ABC30.关于vmtools,下列说法正确的是()A、可以实现主机与虚拟机之间的时间同步B、可以捕获光标,在未安装vmtools之前,若想从虚拟机中释放光标,可以按Ctrl+EscC、安装后,更新显卡驱动,提升了图像显示能力D、需要现在独立的安装包再安装到每一台虚拟机中正确答案:AC31.NAT的特点:()A、可以根据应用的需求限定允许内外网访问的节点B、可以屏蔽内网的地址,保证内网的安全性C、可以有选择地提供/拒绝部分跨网的应用服务D、不能为基于TCP以外的应用很好地提供服务正确答案:ABC三、判断题(共27题,每题1分,共27分)1.使用“删除卷”不会将原硬盘分区的数据删除。A、正确B、错误正确答案:B2.在规模较大的局域网网络中,时常会遇到网络通道被严重堵塞的现象。造成这种故障现象的原因有很多,例如网络遭遇病毒攻击、网络设备发生硬件损坏、网络端口出现传输瓶颈等。A、正确B、错误正确答案:A3.防火墙大多数的功能配置都是基于资源对象的。A、正确B、错误正确答案:A4.隐式游标的属性%ISOPEN总是为FALSEA、正确B、错误正确答案:A5.设备现场安装验收后,必须在20天内建立设备台帐、设备卡片及设备标签。A、正确B、错误正确答案:B6.主机可以通过USB接口向外设提供一定功率的5V电源。A、正确B、错误正确答案:A7.在共享服务器操作模式下,Oracle实例将启动进程Dnnn为用户进程分配服务进程A、正确B、错误正确答案:A8.EIGRP路由协议是思科专有协议。()A、正确B、错误正确答案:A9.存储过程是已经编译好的代码,在调用的时候不必再次编译,提高了程序的运行效率A、正确B、错误正确答案:A10.疑有故障的设备可以在机房内测试。A、正确B、错误正确答案:B11.Windows系统采用SSH监控。A、正确B、错误正确答案:B12.oracleCONNECT角色具有所有的权限A、正确B、错误正确答案:B13.配置管理流程的范围包括:硬件、软件、文档以及测试环境,具体内容包括识别、控制、汇报和审核等行为,展现物品信息。根据变更要求可以对其进行修改。A、正确B、错误正确答案:A14.光纤收发器只接一台计算机,以太网口不会产生冲突。()A、正确B、错误正确答案:B15.防火墙作为网络安全的一种防护手段,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 餐厅前台服务总结
- 酷咖食品科技产业园建设项目可行性研究报告模板-立项拿地
- 10月石家庄房地产市场调研总结报告
- 2025-2030全球环锭细纱机单锭检测系统行业调研及趋势分析报告
- 2025年全球及中国有机天然肥料行业头部企业市场占有率及排名调研报告
- 2025年全球及中国风冷单螺杆式冷水机组行业头部企业市场占有率及排名调研报告
- 2025年全球及中国航空航天设备零部件用超声波清洗机行业头部企业市场占有率及排名调研报告
- 2025年全球及中国网红孵化服务行业头部企业市场占有率及排名调研报告
- 2025-2030全球电池护照(DDP)行业调研及趋势分析报告
- 2025年全球及中国冷加工喷丸机行业头部企业市场占有率及排名调研报告
- 苏教版四年级数学下册第三单元第二课时《常见的数量关系》课件
- 浙江省台州市2021-2022学年高一上学期期末质量评估政治试题 含解析
- 宁夏“8·19”较大爆燃事故调查报告
- 中国高血压防治指南(2024年修订版)解读课件
- 2024年浙江省中考科学试卷
- 初三科目综合模拟卷
- 2024年全国高考新课标卷物理真题(含答案)
- 劳动合同薪酬与绩效约定书
- 消除医疗歧视管理制度
- 足疗店营销策划方案
- 学校安全一岗双责
评论
0/150
提交评论