




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员技师模拟试题(附参考答案)一、单选题(共40题,每题1分,共40分)1.按T568A制作网线的八条线排列顺序为()。A、白橙,橙,白绿,蓝,白蓝,绿,白棕,棕B、白绿,绿,白橙,蓝,白蓝,橙,白棕,棕C、白绿,绿,白橙,橙,白蓝,蓝,白棕,棕D、白橙,橙,白绿,绿,蓝,白蓝,白棕,棕正确答案:B2.HTTPS采用()协议实现安全网站访问。A、PGPB、SETC、SSLD、IPsec正确答案:C3.在信息系统安全中,风险由以下()因素共同构成。A、威胁和攻击B、攻击和脆弱性C、威胁和破坏D、威胁和脆弱性正确答案:D4.逻辑模型设计过程不包括()A、将概念结构转化为一般的关系模型B、对数据模型进行优化调整C、附属表设计D、以上都是正确答案:D5.Oracle的超级用户(SYSDBA)的身份验证信息存放在()文件中A、控制文件B、Redo日志文件C、数据文件D、口令文件正确答案:D6.在结构化分析方法中,()表达系统内部数据运动的图形化技术。A、数据流图B、状态转换图C、实体关系图D、数据字典正确答案:A7.Windows操作系统如需打开注册表编辑器,可以在运行栏输入()命令。A、msconfigB、winipcfgC、cmdD、regedit正确答案:D8.上网行为管理设备应提供至少一个标准的、开放的接口,支持与外部域控用户服务器的(),实现上网行为记录与具体用户数据关联,以便审计管理员对上网行为管理数据的查询与分析。A、连接B、同步C、共享D、通信正确答案:B9.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。A、人员管理B、媒体安全保护C、设备安全保护D、实体安全保护正确答案:D10.下述()情况不属于故障恢复系统的处理范围。A、由于磁头损坏或故障造成磁盘块上的内容丢失B、由于逻辑错误造成的事故失败C、由于电源故障导致系统停止运行,从而数据库处于不一致状态D、由于恶意访问造成的数据不一致正确答案:D11.SQL语言中的中文名称为()。A、结构化查询语言B、查询语言C、程序语言D、结构化语言正确答案:A12.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:A、“一密”、“二密”、“三密”、“四密”四个级别B、“普密”、“商密”两个级别C、“低级”和“高级”两个级别D、“绝密”、“机密”、“秘密”三个级别正确答案:D13.下列保护系统账户安全的措施中,哪个措施对解决口令暴力破解无帮助?A、设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户进行锁定B、使用屏幕保护并设置返回时需要提供口令C、更改系统内宣管理员的用户名D、给管理员账户一个安全的口令正确答案:B14.防止雷电侵入波引起过电压的措施有()。A、装设避雷针B、加装熔断器C、装设避雷器D、装设避雷线正确答案:B15.变更管理的目的是保证变更在受控方式下正确评估、批准和实施,()变更,降低变更风险和对业务的影响。A、紧急B、计划C、减少和杜绝非授权D、非计划正确答案:C16.在数据包转发过程中,当TTL值减少到0时,这个数据包必须()。A、接受B、要求重发C、丢弃D、不考虑正确答案:C17.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。A、中继器B、网桥C、网卡D、路由器正确答案:D18.要狠抓网络安全责任落实。要(),加强对信息系统开发、使用、运维人员的管理,加大考核力度,对各类违规、违章和网络信息安全事件,严肃问责、坚决处理。A、生产与管理并重,人防与技措并重B、内控与外防并重,人防与技防并重C、内防与外控并重,人防与技措并重D、内防与外控并重,人防与技防并重正确答案:B19.将一个Word文档打开,修改后存入另一个文件夹,最简便有效的办法是()。A、只能将此文档复制到一新的文档再保存B、点击“文件”菜单中的“另存为”命令C、点击工具栏上的“保存”按钮D、点击“文件”菜单中的“保存”命令正确答案:B20.下列()不是由于SQL注入漏洞而造成的危害。A、查看、修改或删除数据库条目和表B、访问数据库系统表C、获得数据库访问权限,甚至获得DBA权限D、控制受害者机器向其他网站发起攻击正确答案:D21.下面是中间件软件的是()。A、DOSB、WINDOWSC、OFFICED、TOMCAT正确答案:D22.在许多组织机构中,产生总体安全性问题的主要原因是()A、缺少技术控制机制B、缺少故障管理C、缺少风险分析D、缺少安全性管理正确答案:D23.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动,必须,主动,无须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,无须,主动,必须正确答案:D24.关于防火墙技术的描述中,正确的是()。A、防火墙可以查、杀各种病毒B、防火墙不能支持网络地址转换C、防火墙可以布置在企业内部网和Internet之间D、防火墙可以过滤各种垃圾文件正确答案:C25.根据布线标准,建筑物内主干光缆的长度要小于()。A、200米B、500米C、100米D、1500米正确答案:B26.在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的()。A、关系模型B、面向对象模型C、层次模型D、网状模型正确答案:A27.对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?()A、转移风险B、接受风险C、忽略风险D、消减风险正确答案:C28.在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。A、写入B、读取C、读取、写入D、完全控制正确答案:D29.创建SQLServer帐户是()的职责。A、dboB、oper_roleC、sso_roleD、sa_role正确答案:C30.关于信息系统的安全设计原则下列说法不正确的一项是()。A、信息系统中每一个环节都是不可或缺的,应当严格把关使所有系统得到充分的保护B、信息安全问题从来就不是单纯的技术问题,必须要把技术措施和管理措施结合起来,更有效的保障信息系统的整体安全性C、信息安全问题不是静态的,信息系统安全保障体系的设计和建设,必须遵循动态性原则D、任何信息系统都不能做到绝对的安全,过多的安全要求必将造成安全成本的迅速增加和运行的复杂性正确答案:A31.下面哪一项不是安全编程的原则()。A、尽可能使用高级语言进行编程B、尽可能考虑到意外的情况,并设计妥善的处理方法C、尽可能让程序只实现需要的功能D、不要信任用户输入的数据正确答案:A32.关于信息内网网络边界安全防护说法不准确的是()。A、要按照公司总体防护方案要求进行B、要加强上、下级单位和同级单位信息内网网络边界的安全防护C、纵向边界的网络访问可以不进行控制D、应加强信息内网网络横向边界的安全防护正确答案:C33.安全防护体系要求建立完善的两个机制是()A、审批管理机制、报修管理机制B、应急管理机制、报修管理机制C、风险管理机制、应急管理机制D、风险管理机制、报修管理机制正确答案:C34.RAID6级别的RAID组的磁盘利用率(N:成员盘个数)为()。A、N/(N-2)B、1C、(N-2)/ND、1/2N正确答案:C35.下面对访问控制技术描述最准确的是:A、保证系统资源的可靠性B、防止对系统资源的非授权访问C、实现系统资源的可追查性D、保证系统资源的可信性正确答案:B36.在RIP中有三个重要的时钟,其中路由无效时钟一般设为()。A、270秒B、30秒C、90秒D、不确定正确答案:C37.关于千兆以太网,以下说法正确的是()。A、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准B、在同一冲突域中,千兆以太网不允许中继器的互连C、IEEE802.3ab定义了千兆以太网在光纤上的标准D、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率.正确答案:B38.应提供()功能,利用通信网络将关键数据定时批量传送至备用场地。A、同地数据备份B、异机数据备份C、同机数据备份D、异地数据备份正确答案:D39.指为了实现信息系统及网络安全设备远程运维操作平台和途径的统一,对所有操作进行记录审计,保证在意外事件发生后能够及时场景回放,()事件发生起源的系统。A、查寻B、调查C、查看D、追溯正确答案:D40.严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸。A、工作方案B、安全措施C、工作票D、运行方式正确答案:A二、多选题(共31题,每题1分,共31分)1.下面属于软件设计原则的是()A、抽象B、信息隐蔽C、自底向上D、模块化正确答案:ACD2.从系统整体看,下述那些问题属于系统安全漏洞()。A、产品缺少安全功能B、产品有BugsC、缺少足够的安全知识D、人为错误正确答案:ABCD3.应与()、()、()等关键岗位的人员签署保密协议A、系统管理员B、安全管理员C、网络管理员D、维护员正确答案:ABC4.以下关于访问控制列表的论述中,正确的是()。A、每一个有效的访问控制列表至少应包含一条允许语句B、访问控制列表要在路由器全局模式下配置C、访问控制列表不能过滤由路由器自己产生的数据D、具有严格限制条件的语句应放在访问控制列表的最后正确答案:ABC5.每种结构的防火墙在组成结构上有什么特点,以下说法正确的是()。A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成正确答案:ABCD6.在大型信息系统中,数据一旦受到破坏会给用户造成不可挽回的损失,因此,一个实用和安全的网络信息系统的设计,应该包括网络文件()。A、恢复方法B、灾难恢复计划C、备份D、转储正确答案:ABCD7.PGP是一种用于电子邮件加密的工具,可提供数据加密和数字签名服务,使用()进行数据加密,使用()进行数据完整性验证。A、RSAB、IDEAC、MD5D、SHA-1正确答案:BC8.IPSAN由()组成。A、设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必为每台服务器单独购买存储设备,降低存储设备异构化程度,减轻维护工作量,降低维护费用B、数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和数据复制等工作可以在一台设备上完成,大大提高了存储资源利用率C、兼容性好,FC协议经过长期发展,已经形成大规模产品化,而且厂商之间均遵循统一的标准,以使目前FCSAN成为了主流的存储架构D、高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较好的适应应用变化的需求正确答案:ABD9.在软件开发中,下面任务属于设计阶段的是()A、给出系统模块结构B、在软件开发中,下面任务属于设计阶段的是()C、定义需求并建立系统模型D、定义模块算法正确答案:ABD10.下列哪些协议使用TCP协议()A、httpB、telnetC、dnsD、tftp正确答案:AB11.在Linux系统中常用的shell环境有:A、bashB、pdkshC、cshD、ksh正确答案:ACD12.使用嗅探器(sniffer)可以捕获网络中流过的敏感信息,下列信息中可以被嗅探到的是()A、基于chap验证方式的用户密码B、cookie字段C、IPSecESP隧道模式传输的报文D、IPSecAH隧道模式传输的报文E、使用HTTPS协议传输的报文正确答案:BD13.小张在单位是负责网络安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式。小张的观点正确的是()A、风险评估工作形式包括:自评估和检查评估B、自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估C、检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估D、对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼。正确答案:ABC14.环型拓扑结构的优点是()。A、网络实时性好B、适应于光纤C、电缆长度短D、网络扩展容易正确答案:ABC15.AIX中采用没有警告的快速关机可以用()或()命令。A、#shutdown-FB、#haltC、backupD、restore正确答案:AB16.等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种()A、造成特别严重损害B、造成轻微损害C、造成一般损害D、造成严重损害正确答案:ACD17.运维人员应按照()原则,在信息系统规划建设期间提前参与系统规划与建设,以适应未来运行维护需要,为逐步积累运维经验打好基础。A、提早介入B、深度参与C、适当放松D、从严把关正确答案:ABD18.Oracle数据库表空间与数据文件的关系描述正确的是()A、一个表空间可以对应多个数据文件B、一个数据文件可以对应多个表空间C、一个表空间只能对应一个数据文件D、表空间是逻辑概念与数据文件是物理结构正确答案:AD19.下列哪些软件是用来接收电子邮件的客户端软件?A、FoxmailB、TheBatC、ICQD、OutlookExpress正确答案:ABD20.软件访问控制主要包括()部分A、授权控制B、会话控制C、用户管理D、用户认证正确答案:ABCD21.VPN具有以下特点()A、降低成本B、完全控制主动权C、资料安全保密与可靠的传输D、容易扩展正确答案:ABCD22.安全工器具宜存放在温度为()、相对湿度为()以下、干燥通风的安全工器具室内。A、0.8B、-15℃~+35℃C、0.9D、-20℃~+35℃正确答案:AB23.在oracle环境下,需要创建表空间,当数据超过表空间大小时,要对表空间进行扩充,以下选项中扩充方式正确的有:()A、改变数据文件的大小B、允许数据文件自动扩展C、表空间不能再用重新创建表空间D、添加数据文件正确答案:ABD24.机房动力环境系统中,配电系统监测主要是对()柜的运行状况进行监测,主要对()系统的三相相电压、相电流、线电压、线电流、有功、无功、频率、功率因数等参数和配电开关的状态监视进行监视。当一些重要参数超过危险界限后进行报警。A、供电B、配电柜C、配电D、猎头柜子正确答案:BC25.技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中部署软硬件并正确配置其安全功能来实现。根据保护侧重点的不同,技术类安全要求进一步细分为A、信息安全类要求B、服务保证类要求C、通用安全保护类要求D、应用系统保护类要求E、以上答案都正确正确答案:ABC26.管理信息系统的事件分类与考核包含网络联通性、系统网络安全情况、数据备份及()。A、灾难事件B、用户帐户安全C、应用系统D、数据库安全正确答案:AC27.关于网络入侵防御系统,以下描述正确的是A、以透明模式串联于网络中。B、阻断的是攻击包。C、能够实时过滤阻断攻击源。D、部署在网络关键点上。正确答案:ABD28.网络窃听可以捕获网络中流过的敏感信息,下列说法正确的是A、密码加密后不会被窃听B、Cookie可以被窃听C、报文和帧可以窃听。D、窃听者可以进行ARPSpoof。正确答案:BCD29.在交换机SWA上执行display命令后,交换机输出如下:displaylink-aggregationsummaryAggregationInterfaceType:BAGG--Bridge-Aggregation,RAGG--Route-AggregationAggregationMode:S--Static,D--DynamicLoadsharingType:Shar--Loadsharing,NonS--Non-LoadsharingActorSystemID:0x8000,000f-e267-6c6aAGGAGGPartnerIDSelectUnselectShareInterfaceModePortsPortsType----------------------------------------------------------------------BAGG1Snone30Shar从以上输出可以判断()。(选择一项或多项)A、聚合组的类型是静态聚合B、聚合组的类型是动态聚合C、聚合组中包含了3个处于激活状态的端口D、聚合组中没有处于激活状态的端口正确答案:AC30.对于Linux系统目录的操作,可以实现的是()A、用rmdir命令及相关参数删除配置文件B、动态显示文件的前十行C、批量递归设置目录及目录下的子目录和文件权限D、通过一条命令创建一个父目录+两个子目录,形成双层目录结构正确答案:CD31.等级保护在实施过程中应遵循以下基本原则:()。A、自主保护原则B、同步建设原则C、重点保护原则D、适当调整原则正确答案:ABCD三、判断题(共27题,每题1分,共27分)1.根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知A、正确B、错误正确答案:A2.提供电子邮件安全服务的协议是SETA、正确B、错误正确答案:B3.TCP/IP协议的传输层包括的两个协议是TCP协议和UDP协议A、正确B、错误正确答案:A4.在RIP协议中,默认60秒更新一次路由A、正确B、错误正确答案:B5.信息图纸完成绘制后,要求必须将所有图层锁定,然后保存文件后提交图纸管理人员存档。A、正确B、错误正确答案:A6.光纤收发器可以控制用户上网带宽。()A、正确B、错误正确答案:B7.我们通常使用SMTP协议用来接收E-MAIL。()A、正确B、错误正确答案:B8.IP地址包括网络地址段、子网地址段和主机地址段。A、正确B、错误正确答案:A9.备份介质存储备份保存集。每个介质(不管是磁带盒还是VTL)都必须有一个磁带标签,以便识别。A、正确B、错误正确答案:A10.事务处理是数据库运行的基本单位。如果一个事务处理成功,则全部数据应更新和提交;如果失败,则已做的全部更新被恢复成原状,好像整个事务处理未进行过一样。这样使数据库保持了一致性。A、正
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 个人汽车担保租赁合同二零二五年
- 坟地买卖合同
- 二零二五合伙人投资合同范例
- 委托代扣款授权书二零二五年
- 二零二五青少年心理咨询保密协议
- 基于项目的stem活动实施流程
- 创业合伙合作协议
- 车间安全应急管理制度
- 较大风险安全管理制度
- 铁桶货物仓库管理制度
- 2025年上半年下半年中国南水北调集团东线限公司招聘工作人员拟聘人员易考易错模拟试题(共500题)试卷后附参考答案
- 药店零售医疗器械规章制度
- 枣庄科技职业学院《客户服务管理》2023-2024学年第一学期期末试卷
- 2025届湖北省武汉市高考数学一模试卷含解析
- DB51T 2429-2017 雨夜公路交通反光标线质量要求和检测方法
- 2024年医院中层干部管理办法
- 2024年考研英语一阅读理解80篇试题及答案
- 中建医院幕墙工程专项方案
- 2025届贵州省铜仁一中高考英语二模试卷含解析
- 2023年北京市通州初三一模物理试卷及答案
- 医疗质量(安全)不良事件信息采集、记录和报告相关制度
评论
0/150
提交评论