




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员技师模拟习题含参考答案一、单选题(共40题,每题1分,共40分)1.当备份一个应用程序系统的数据时,以下哪一项是应该首先考虑的关键性问题?A、怎样存储备份?B、在哪里进行备份?C、需要备份哪些数据?D、什么时候进行备份?正确答案:C2.下列不是操作系统安全配置的是()。A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C3.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()A、第五级B、第四级C、第三级D、第二级E、第一级正确答案:E4.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:A5.资产的敏感性通常怎样进行划分?A、机密、秘密、敏感和公开B、绝密、机密、秘密、敏感和公开等五类C、绝密、高度机密、秘密、敏感和公开等五类D、绝密、机密、秘密、敏感正确答案:B6.信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()。A、终止网络连接B、关闭服务器C、关闭数据库D、关闭计算机正确答案:A7.要达到业务级容灾,不仅要在技术上实现应用系统的平滑切换,而且需要在()上进行严格的规定。A、应急预案B、安全规程C、运维指南D、业务操作流程正确答案:A8.下面哪一项不是安全编程的原则()。A、不要信任用户输入的数据B、尽可能考虑到意外的情况,并设计妥善的处理方法C、尽可能使用高级语言进行编程D、尽可能让程序只实现需要的功能正确答案:C9.电子邮件系统的核心是?()A、邮件地址B、电子邮箱C、邮件服务器D、邮件客户机软件表正确答案:C10.存储保护是对操作系统安全的基本要求,存储保护采用()处理,如当发生越界或非法操作时,硬件产生中断,进入操作系统处理。A、硬件和软件结合B、软件C、硬件D、硬件或软件正确答案:A11.下述选项中对于"风险管理"的描述正确的是:A、最完备的信息安全策略就是最优的风险管理对策B、在应对信息安全风险时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍.C、安全必须是完美无缺、面面俱到的。D、防范不足就会造成损失:防范过多就可以避免损失。正确答案:B12.入侵检测产品主要还存在()问题?A、性能低下B、漏报和误报C、价格昂贵D、不实用正确答案:B13.计算机病毒常隐藏在引导扇区、文件或()中。A、内存ROMB、电子邮件附件C、显示器D、BIOS正确答案:B14.按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。A、机房管理员B、系统管理员C、系统操作员D、领导正确答案:B15.在实现信息安全的目标中,信息安全技术和管理之间的关系以下说法不正确的是()A、产品和技术,要通过管理的组织职能才能发挥最好的作用B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全C、建设实施得当,信息安全技术可以解决所有信息安全问题D、实现信息安全是一个密管理的过程,而并非仅仅是一个技术的过程正确答案:C16.SATA2.0接口规范定义的数据传输速率最高为:()。A、133MB/sB、150MB/sC、300MB/sD、600MB/s正确答案:C17.安全管理机构包括()控制点A、3B、5C、4D、6正确答案:B18.下列方法()能防止失效的身份认证和会话管理漏洞。A、参数化查询方式B、用户登录成功后生成新的会话IDC、检测用户访问权限D、使用自定义的映射名称正确答案:B19.恶意代码的手工查杀中静态分析法分为()。A、内部观察法、跟踪调试法B、代码特征分析法、代码语句分析法C、外部观察法、跟踪调试法D、内部观察法、外部观察法正确答案:B20.关于屏蔽子网防火墙,下列说法错误的是()。A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet正确答案:D21.某单位将对外提供服务的服务器部署在防火墙DMZ区,为了检测到该区域中的服务器受到的攻击行为,应将防火墙探头接口镜像那个位置的流量?A、内网核心交换机B、防火墙互联网接口C、防火墙DMZ区接口D、以上都可以正确答案:C22.下列属于非对称加密算法的是()。A、DESB、AESC、SM2D、SM1正确答案:C23.DES算法属于加密技术中的()A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A24.信息化()项目前期工作计划申请由公司信息部组织编制,报南网公司信息部审核通过后,由南网公司信息部下达。A、三类B、二类C、四类D、一类正确答案:D25.所有需要接入信息网络的设备,必须经()部门审核、备案。A、安全部门B、财务部C、人资部D、信息管理部门正确答案:D26.不能防范ARP欺骗攻击的是()A、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址正确答案:A27.syslogins这个系统表是在()中的。A、Tempdb库B、用户库C、Master库D、Model库正确答案:C28.信息安全保障是一种立体保障,在运行时的安全工作不包括:A、安全评估B、产品选购C、备份与灾难恢复D、监控正确答案:B29.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()。A、对访问行为实施静态、固定的控制B、攻击检测和报警C、使用IP加密技术D、日志分析工具正确答案:A30.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、过滤特殊字符B、检测用户访问权限C、使用参数化查询D、使用token令牌正确答案:B31.在Windows系统中,管理权限最高的组是:A、everyoneB、administratorsC、usersD、powerusers正确答案:B32.Nslookup工具不具有以下哪项功能()。A、检测域传送漏洞B、查询域名对应的IP地址C、查询目标主机存活情况D、查询目标域名的whois信息正确答案:C33.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、CGIB、SMTPC、RPCD、DNS正确答案:B34.为了防御网络监听,最常用的方法是:A、信息加密B、采用物理传输(非网络)C、使用专线传输D、无线网正确答案:A35.以下不属于可用性服务技术的是()。A、在线恢复B、备份C、身份鉴别D、灾难恢复正确答案:C36.一个可以对任意长度的报文进行加密和解密的加密算法称为()A、流量加密B、流加密C、链路加密D、端对端加密正确答案:B37.热备的切换时间的影响因素,主要由那方面决定?A、启动服务的实际时间,与环境配置的复杂和数据库存储数据量相关,往往客户实际配置比较复杂,数据库比较庞大,因需启动服务比较长B、共享磁盘陈列的挡挂载,当磁盘陈列的文件系统出现问题同时数据比较多时,白塔该分区时做文件系统检测就比较长C、停止服务实际时间,其所受各种环境备件的影响和启动服务一样D、以上都是正确答案:A38.在数据包转发过程中,当TTL值减少到0时,这个数据包必须()。A、丢弃B、要求重发C、接受D、不考虑正确答案:A39.Windows操作系统如需打开注册表编辑器,可以在运行栏输入()命令。A、msconfigB、cmdC、winipcfgD、regedit正确答案:D40.在常见的BIOS报警信息中,下列各项中哪一项表示硬盘没有格式化,需要对硬盘分区进行格式化。A、MissingoperationsystemB、NoPartitionBootableC、Non-systemdiskordiskerrorD、NoROMBASIC正确答案:D二、多选题(共31题,每题1分,共31分)1.以下关于第三方计算机终端管理,正确的有()A、原则上第三方人员不得使用公司计算机终端。确因工作需要的,须经第三方人员使用部门许可,报信息系统运维部门备案登记,在专人陪同或监督下使用。B、第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息系统运维部门审批。C、接入公司综合数据网的第三方计算机终端,须经过严格的安全检测,并在指定的区域、指定的端口、按指定的方式接入,其操作过程应受到审计。D、不满足公司防病毒、补丁等相关安全策略的计算机终端不得接入公司综合数据网。正确答案:ABCD2.传统中端FC磁盘阵列在扩展时的主要问题是()。A、一般最多只有两个控制器,控制器数目无法进一步扩展B、后端磁盘共享光纤通道仲裁环,在单个环路上磁盘增加到一定数量时,读写性能极具下降C、FC磁盘阵列只能使用FC磁盘进行扩展D、可以随意拓展正确答案:AB3.下面属于SOCKS的组成部分包括():A、运行在防火墙系统上的代理服务器软件包B、链接到各种网络应用程序的库函数包C、SOCKS服务程序D、SOCKS客户程序正确答案:ABCD4.机房动力环境系统中,日常监控业务主要为()。A、环境B、供电C、安防D、报警正确答案:ABCD5.二级系统和三系统均应满足以下安全加固的控制要求:A、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新B、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存周期策略、帐号锁定策略等C、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式D、按照安全策略对操作系统和数据库进行安全配置检查与设置正确答案:ABCD6.下列选项中是APT攻击的特点A、目标明确B、持续性强C、手段多样D、攻击少见正确答案:ABC7.机房动力环境系统中,配电系统监测主要是对()柜的运行状况进行监测,主要对()系统的三相相电压、相电流、线电压、线电流、有功、无功、频率、功率因数等参数和配电开关的状态监视进行监视。当一些重要参数超过危险界限后进行报警。A、配电B、供电C、猎头柜子D、配电柜正确答案:AD8.使用嗅探器(sniffer)可以捕获网络中流过的敏感信息,下列信息中可以被嗅探到的是()A、基于chap验证方式的用户密码B、cookie字段C、IPSecESP隧道模式传输的报文D、IPSecAH隧道模式传输的报文E、使用HTTPS协议传输的报文正确答案:BD9.以下关于任意文件上传漏洞原理正确的是:()A、文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型B、能够将这些文件传递给PHP解释器C、不可以在远程服务器上执行任意PHPD、允许攻击者向某个可通过Web访问的目录上传任意PHP文件正确答案:ABD10.VPN中应用的安全协议有哪些?()A、SOCKSv3B、IPSecC、PPTPD、L2TP正确答案:BCD11.以下关于S-HTTP的描述中,错误的是()A、S-HTTP是一种面向报文的安全通信协议,使用TCP443端口B、S-HTTP所使用的语法和报文格式与HTTP相同C、S-HTTP也可以写为HTTPSD、S-HTTP的安全基础并非SSL正确答案:ABC12.日志分析重点包括()A、请求链接B、源C、请求方法D、状态代码正确答案:ABCD13.环型拓扑结构的缺点是()。.A、拓扑结构影响访问协议B、故障诊断困难C、网络扩展配置困难D、节点故障引起全网故障正确答案:ABCD14.关于南方电网公司灾备中心的建设,以下哪种说法正确:()。A、公司灾难备份系统建设和运维以集中和统筹规划为原则,实现最大限度资源共享,保证灾备中心的有效使用B、各分子公司应整体统一考虑本单位灾备中心建设C、各分子公司灾备中心建设须以应用大集中为首要前提,在各分子公司及其直接下属单位建设灾备中心D、公司灾难备份系统的最终蓝图是“三中心容灾”(即生产中心、同城灾备中心、异地灾备中心的相互容灾),实现对重要信息系统最大程度的保护正确答案:ABD15.信息作业计划:对网络设备、安全设备、信息系统等进行计划性维护的日程安排,分为()。A、年度作业计划B、月度作业计划C、临时作业D、季度作业计划正确答案:ABC16.二级系统和三系统均应满足以下安全加固的控制要求:()A、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式B、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新C、按照安全策略对操作系统和数据库进行安全配置检查与设置D、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存周期策略、帐号锁定策略等正确答案:ABCD17.通过使用不同的选项,ps命令可以报告下列信息:A、父进程IDB、利用的CPU时间C、用户IDD、组ID正确答案:ABC18.标准的实施过程,实际上就是()和()已被规范化的实践经验的过程。A、普及B、推广C、应用D、完善正确答案:AB19.南网云各节点须加强平台常态运营监控分析,监控内容包括()A、业务承载B、运营指标C、资源使用情况D、业务承载正确答案:ABCD20.高级加密标准AES支持的3种密钥长度中包括()。A、56B、128C、192D、256正确答案:BCD21.等级保护在实施过程中应遵循以下基本原则:()。A、重点保护原则B、同步建设原则C、适当调整原则D、自主保护原则正确答案:ABCD22.下列关于跨站请求伪造的说法正确的是()A、只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行B、站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已D、有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交正确答案:ABCD23.群集技术适用于以下场合:()。A、大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性能B、不断增长的需求需要硬件有灵活的可扩展性C、关键性的业务需要可靠的容错机制D、应用规模的发展使单个服务器难以承担负载正确答案:ABCD24.根据《南方电网公司信息安全督查管理办法》信息安全检查工作()。A、信息安全专项检查。B、信息安全自查。C、信息安全监测与通报。D、一体化信息安全风险评估。正确答案:ABCD25.对项目遗留问题,验收小组要逐一记录在案,明确责任()和(),验收组织部门应督促有关单位尽快按照要求进行整改。同时,按照合同的规定,对合同乙方进行相应的处罚A、限期B、责任单位C、项目负责人D、运维团队负责人正确答案:AB26.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者()。A、不得设置恶意程序B、发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告C、应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护D、网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意正确答案:ABCD27.系统管理员负责实施或组织实施业务系统的()、月度和年度维护等工作。A、系统恢复演练B、定期维护C、日常运行监控D、需求分析正确答案:ABC28.IPSec协议用密码技术从三个方面来保证数据的完整性:()。A、访问控制B、加密C、认证D、完整性检查正确答案:BCD29.显示器的输出接口主要有()。A、VGAB、DVIC、HDMID、1394正确答案:ABC30.关于rpm软件包的管理,以下能实现的是()A、从rpm软件包中单独抽取某个文件进行安装B、对安装路径固定的软件包,安装时强行更改安装路径C、对于一个未安装的rpm软件包,查询该包安装后生成的文件的路径D、通过rpm工具的--nodeps参数选项,忽略依赖关系强行卸载正确答案:ACD31.检查SQL*Plus的下列输出:PRODUCT.IDPRODUCT.NAMEBOX.LOCATION----------------------------------578-XWIDGETIDAHOTENNESSEE456-YWIDGET下列哪些选项是不能产生这个结果的查询类型?A、全外连接B、左外连接C、右外连接D、等连接正确答案:BCD三、判断题(共27题,每题1分,共27分)1.针对数据包过滤和应用网关技术存在的缺点而引用的防火墙技术,这是代理服务型防火墙的特点。()A、正确B、错误正确答案:A2.从工作原理上讲,以太网交换机是一种多端口网桥。A、正确B、错误正确答案:A3.XSS跨站脚本漏洞主要影响的是客户端浏览用户A、正确B、错误正确答案:A4.RFC文档详细描述了各种网络协议和接口,因此RFC文档就是网络标准。A、正确B、错误正确答案:B5.在linux操作系统中,install命令的作用是安装或升级软件或备份数据。A、正确B、错误正确答案:A6.在网络综合布线中,建筑群子系统之间最常用的传输介质是光纤。A、正确B、错误正确答案:A7.在Windows的网络属性配置中,“默认网关”应该设置为DNS服务器的地址。A、正确B、错误正确答案:A8.SQL注入一般可通过网页表单直接输入A、正确B、错误正确答案:A9.设备维护报告、定期测试记录、故障分析报告和其他原始记录等,均应集中存放,专人保管,经信息部门同意可进行销毁或删除。A、正确B、错误正确答案:A10.重大缺陷:指信息系统发生异常,不影响信息系统整体运行,已经或即将造成少量业务中断,对安全运行影响较大,尚能坚持运行,不及时处理会造成信息系统停运等情况。A、正确B、错误正确答案:A11.在外包服务商合作协议中要求关键岗位的外协驻场人员备用机制以保证服务连续;对于必要的岗位变更和人员退出,无需提前提出人员申请。A、正确B、错误正确答案:B12.单模光纤收发器传输距离远,需要的光纤纤芯稍微比多模的粗。()A、正确B、错误正确答案:B13.在网络中间设备发生拥塞时,TCP可以使用滑动窗口技术很好地解决流量控制问题。A、正确B、错误正确答案:B14.一般情况下,可使用同义词来保护系统中真实的表名称,用角色简化授权,创建数据操纵用户来隐藏
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 网络通讯设施建设承包合同
- 专利技术许可使用与转让协议
- 事业单位正式聘用劳动合同
- 环保科技研发与推广合作协议
- 企业向法人借款合同
- 三农田土壤健康与改良方案
- 智慧农业技术研发与应用合作协议
- 公路护栏采购合同
- 动物养殖场地租赁合同
- 经典工程劳务承包合同
- 第8课《山山水水》教学设计(新人教版小学美术六年级上册)
- word 公章 模板
- 世界技能大赛PPT幻灯片课件(PPT 21页)
- Python程序设计ppt课件完整版
- T∕ZSQX 008-2020 建设工程全过程质量行为导则
- 质量管理体系基础知识培训-2016
- 《腹膜透析》ppt课件
- 甲醇催化剂说明书
- 北京课改版(2021年春修订版)数学四年级下册全册教学课件
- 汽车标准法规(课堂PPT)
- 碳硅及其化合物-讲义
评论
0/150
提交评论