网络安全管理员技师模考试题(附答案)_第1页
网络安全管理员技师模考试题(附答案)_第2页
网络安全管理员技师模考试题(附答案)_第3页
网络安全管理员技师模考试题(附答案)_第4页
网络安全管理员技师模考试题(附答案)_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师模考试题(附答案)一、单选题(共40题,每题1分,共40分)1.信息安全管理的根本方法是:A、风险管理B、应急响应C、风险评估D、风险处置正确答案:A2.要狠抓网络安全责任落实。要(),加强对信息系统开发、使用、运维人员的管理,加大考核力度,对各类违规、违章和网络信息安全事件,严肃问责、坚决处理。A、内防与外控并重,人防与技措并重B、生产与管理并重,人防与技措并重C、内控与外防并重,人防与技防并重D、内防与外控并重,人防与技防并重正确答案:C3.下面情景()属于授权。A、用户依照系统提示输入用户名和口令B、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后提到文档中的内容C、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案:C4.使用IIS搭建Web服务或FTP服务,都应将文件存储在()分区。A、FAT16B、FAT32C、NTFSD、UNIX正确答案:C5.关于数据库注入攻击的说法错误的是:A、它的主要原因是程序对用户的输入缺乏过滤B、对它进行防范时要关注操作系统的版本和安全补丁C、注入成功后可以获取部分权限D、一般情况下防火培对它无法防范正确答案:B6.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。A、中继器B、网桥C、网卡D、路由器正确答案:D7.验收委员会人员一般不少于()A、5B、6C、4D、3正确答案:A8.IIS写权限漏洞是由于开启了IIS上的哪项服务引起的()。A、FastCGIB、WebdavC、PHP-fpmD、IISURLRewite正确答案:B9.风险评估不包括以下哪个活动?A、识别资产B、识别威胁C、分析风险D、中断引入风险的活动正确答案:D10.关于机房建设物理位置的选择,下列选项中正确的是()A、地下室B、大楼顶楼C、一楼D、大楼中部正确答案:D11.以下哪一项不是IDS可以解决的问题?A、弥补网络协议的弱点B、识别和报告对数据文件的改动C、统计分析系统中异常活动的模式D、提升系统监控能力正确答案:A12.中间件处于操作系统与应用软件的()位置。A、独立与操作系统、应用软件B、操作系统与应用软件之间C、操作系统与应用软件之下D、操作系统与应用软件之上正确答案:B13.“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。A、并发控制B、完整性C、安全性D、恢复正确答案:C14.商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和()A、联机呼叫技术B、数据挖掘(DM)技术C、数据整理(ODS)技术D、联机事务处理(OLTP)技术正确答案:B15.下面哪一项是社会工程?A、缓冲器溢出B、SQL注入攻击C、电话联系组织机构的接线员询问用户名和口令D、利用PKI/CA构建可信网络正确答案:C16.下列关于快捷方式不正确的叙述是()。A、快捷方式文件的图标左下角有一个小箭头B、删除快捷方式文件意味着删除他指向的文件C、快捷方式是一种扩展名为.LNK的特殊文件D、文件中存放的是一个指向另一个文件的指针正确答案:B17.基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,用户信任者权限,最大信任者权限屏蔽与()。A、UPS监控B、磁盘镜像C、目录与文件属性D、文件备份正确答案:C18.()是一种服务器的容灾方式,是服务器的一种备份形式,通过心跳检测方式,当主服务器出现问题,系统自动将备份服务器启用,完成服务的切换。A、冷备B、热备C、冷热备D、以上都不对正确答案:C19.下面无助于加强计算机安全的措施是()。A、及时更新操作系统补丁包B、安装使用防火墙C、定期整理计算机硬盘碎片D、安装杀毒软件并及时更新病毒库正确答案:C20.我国规定的交流安全电压为()。A、220V、42V、36V、12VB、220V、36V、12V、6VC、42V、36V、12V、6VD、380V、42V、36V、12V正确答案:C21.一般缺陷:指设备(系统)、设施发生异常,不影响业务运行,不影响设备(系统)整体运行,短时之内不会劣化为重大缺陷、(),对运行虽有影响但尚能坚持运行者。A、特大缺陷B、紧急缺陷C、较大缺陷D、一般正确答案:B22.DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位A、128,32B、128,56C、64,32D、64,56正确答案:D23.下面哪一项通常用于加密电子邮件消息?A、S/MIMEB、BINDC、DESD、SSL正确答案:A24.三相交流母线涂刷相色时规定C相为()。A、黄色B、绿色C、红色D、黑色正确答案:C25.在下列存储器中,访问速度最慢的是()。A、CacheB、SDRAMC、DRAMD、Flash正确答案:D26.TELENET服务自身的主要缺陷是()A、不用用户名和密码B、明文传输用户名和密码C、支持远程登录D、服务端口23不能被关闭正确答案:B27.所有需要接入信息网络的设备,必须经()部门审核、备案。A、安全部门B、财务部C、人资部D、信息管理部门正确答案:D28.WindowsNT是一种()。A、多用户单进程系统B、单用户单进程系统C、多用户多进程系统D、单用户多进程系统正确答案:D29.按T568A制作网线的八条线排列顺序为()。A、白橙,橙,白绿,蓝,白蓝,绿,白棕,棕B、白绿,绿,白橙,蓝,白蓝,橙,白棕,棕C、白绿,绿,白橙,橙,白蓝,蓝,白棕,棕D、白橙,橙,白绿,绿,蓝,白蓝,白棕,棕正确答案:B30.目前网络设备的MAC地址由()位二进制数字构成,IP地址由()位二进制数字构成。A、48,16B、64,32C、48,32D、48,48.正确答案:C31.针对新信息系统上线或系统升级改造,业务管理部门应在系统竣工验收后()完成实用化问题收集、自查、整改工作。A、1个月B、3个月C、6个月D、9个月正确答案:C32.weblogic和websphere调优过程中不涉及的方面()。A、JVM内存B、操作系统共享内存大小C、文件系统大小D、线程数量正确答案:C33.计算机网络最突出的优点是()。A、精度高B、共享资源C、内存容量大D、运算速度快正确答案:B34.上网行为管理系统中日志保存()天。A、90B、15C、60D、30正确答案:A35.安全防护体系要求建立完善的两个机制是()A、应急管理机制、报修管理机制B、审批管理机制、报修管理机制C、风险管理机制、报修管理机制D、风险管理机制、应急管理机制正确答案:D36.根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,()指各系统的管理员和相应的信息服务供应商技术支持人员,主要负责提供信息系统后台(服务器、数据库、中间件等)的相关服务。A、三线技术支持人员B、一线技术支持人员C、IT服务人员D、二线技术支持人员正确答案:A37.将正在运行的应用程序最小化后,该应用程序处于()状态。A、退出B、停止C、挂起D、运行正确答案:D38.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。A、使用参数查询B、使用高强度的加密算法C、针对每个功能页面明确授予特定的用户和角色允许访问D、使用一次Token令牌正确答案:C39.使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务正确答案:B40.备份NT/2K的注册表可以使用以下哪个命令?A、ntbackup[BACKUPPATH]/RB、ntbackup[BACKUPPATH]/sC、ntbackup[BACKUPPATH]/FD、ntbackup[BACKUPPATH]/B正确答案:D二、多选题(共31题,每题1分,共31分)1.AIX中采用没有警告的快速关机可以用()或()命令。A、#shutdown-FB、#haltC、backupD、restore正确答案:AB2.在数据库安全配置中,下列()需要修改的默认用户和对应的默认密码A、sys/change_installB、system/managerC、aqadm/aqadmD、Dbsnmp/Dbsnmp正确答案:ABCD3.若一个组织声称自己的ISMS符合ISO/IBC27001或GB/T22080标准要求,其网络安全措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现()A、物理安全边界、物理入口控制B、办公室、房间和设施的安全保护,外部和环境威胁的安全防护C、在安全区域工作,公共访问、交界区安全D、人力资源安全正确答案:ABC4.常用查看系统各项设备信息命令,以下正确的是()。A、#bdf列出已加载的逻辑卷及其大小信息B、#mount列出已加载的逻辑卷及其加载位置C、#uname–a列出系统ID号,OS版本及用户权限等信息D、#hostname列出系统网络名称正确答案:ABCD5.WINDOWS日志文件包括()A、应用程序日志B、安全日志C、系统日志D、账户日志正确答案:ABC6.南网云设计思路包括()A、统一运维B、统一标准C、统一入口D、统一使用正确答案:ABC7.以下对于缺省路由描述正确的是:()A、缺省路由是一种特殊的静态路由B、缺省路由是最后一条被使用的路由C、缺省路由是优先被使用的路由D、缺省路由是一种特殊的动态路由正确答案:AB8.PPP认证方式有()。A、CHECKB、CHAPC、RAPD、PAP正确答案:BD9.下列属于病毒检测方法的是()A、行为检测法B、软件模拟法C、特征代码法D、校验和法正确答案:ABCD10.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝,以下输入需要进行验证的是()A、第三方接口数据B、临时文件C、HTTP请求消息D、不可信来源的文件正确答案:ABCD11.防静电的方法:()。A、放置防静电桌垫B、佩戴防静电手环C、佩戴防静电手套D、防静电包装正确答案:ABCD12.32位微机是指他所用的CPU是()。A、一次能处理32位二进制数B、能处理32位十进制数C、只能处理32位二进制定点数D、一次能处理4字节二进制数正确答案:AD13.二级系统和三系统均应满足以下安全加固的控制要求:()A、按照安全策略对操作系统和数据库进行安全配置检查与设置B、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式C、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存周期策略、帐号锁定策略等D、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新正确答案:ABCD14.机房日常巡检网络设备包含但不限于如下内容:包括网络接口()、网络()、系统日志、各类报警等。A、状态B、使用情况C、数量D、流量正确答案:AD15.下有关目录服务正确的是()。A、可以管理和组织网络资源B、只有Windows2000支持目录服务C、NDS也是一个目录服务D、目录服务包括一个目录数据库正确答案:ABCD16.按照对外接口类型分,常见的磁盘阵列可以分为()。A、SCSI磁盘阵列B、iSCSI磁盘阵列C、NAS存储D、FC磁盘阵列正确答案:ABD17.oracle数据库必须处于哪几种状态才可以进行RMAN备份()A、关闭B、openC、mountD、nomount正确答案:BC18.网络操作系统应当提供哪些安全保障()。A、验证(Authentication)B、授权(Authorization)C、数据保密性(DataConfidentiality)D、数据一致性(DataIntegrity)正确答案:ABCD19.关于MAC地址,以下描述正确的是()A、由32位二进制数组成B、由16位十六进制数组成C、由12位十六进制数组成D、全世界所有的设备的MAC地址都是全球唯一正确答案:CD20.对项目遗留问题,验收小组要逐一记录在案,明确责任()和(),验收组织部门应督促有关单位尽快按照要求进行整改。同时,按照合同的规定,对合同乙方进行相应的处罚A、运维团队负责人B、责任单位C、项目负责人D、限期正确答案:BD21.CPU是由()组成的。A、运算器B、地址译码器C、寄存器D、控制器E、编码器正确答案:ACD22.以下协议工作在传输层的是()。A、TCPB、UDPC、IPD、ICMP正确答案:ABCD23.使用DBCA创建数据库时,可以执行哪些操作()A、将数据库设置为共享服务器模式B、停止自动维护任务:自动收集统计信息C、配置侦听器端口号D、使用ASM作为数据文件的存储方式正确答案:ABD24.在局域网中进行业务隔离的手段有()。A、VLANB、PVPC、SuperVPND、混合端口正确答案:ABCD25.操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,为了避免参数攻击,应注意()A、避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数B、使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中C、禁止使用HTTPGET方式D、加密查询字符串参数正确答案:ABD26.下述描述中,正确的是()?A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console口登录配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接正确答案:BCD27.AIXIBMINFORMIX数据库备份分为()和()。A、系统备份B、逻辑日志备份C、指令备份D、操作备份正确答案:AB28.以下对交换机工作方式的描述,正确的是()A、可以使用全双工方式工作B、可以使用半双工方式工作C、使用全双工方式工作时要进行回路和冲突检测D、使用半双工方式工作时要进行回路和冲突检测正确答案:ABD29.信息机房主设备巡检需要带好()手环,检查各设备有无()提示。A、警报B、告警C、防静电D、工作正确答案:BC30.下列()是域控制器存储所有的域范围内的信息。A、工作站分区信息B、安全策略信息C、用户身份验证信息D、账户信息正确答案:BCD31.资产处置方式包括报废、盘亏、()、作价投资、出租、抵押、抵债等。A、调拨B、转让C、捐赠D、置换正确答案:ABCD三、判断题(共27题,每题1分,共27分)1.我们通常使用SMTP协议用来接收E-MAIL。()A、正确B、错误正确答案:B2.Windows系统安装时生成的DocumentandSettings、Winnt和System32文件夹是不能随意更改的,因为他们是Windows正常运行时所必需的系统文件夹。A、正确B、错误正确答案:B3.通常对IT系统性能状况评估的对象为所有的业务功能模块。A、正确B、错误正确答案:B4.应急响应服务跟踪过程是指回顾事件处理过程,总结经验教训,为管理或法律目的收集损失统计信息,建立或者补充自己的应急计划。A、正确B、错误正确答案:A5.组策略中包含两部分:“计算机配置”、“用户配置”。其中“用户配置”是针对用户的配置,只在所有用户帐户上生效。A、正确B、错误正确答案:A6.数据通信是指一台计算机与另一台计算机之间的通信,它包括数据处理和数据传输两层含义。A、正确B、错误正确答案:B7.对于自行软件开发项目,应确保开发环境与实际运行环境逻辑分开,确保提供软件设计的相关文档和使用指南,并由专人负责保管,系统开发文档的使用受到控制。A、正确B、错误正确答案:B8.使用“新建简单卷”可以将未分配的磁盘空间转换为可用的磁盘空间。A、正确B、错误正确答案:A9.PKI(PublicKeyInfrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。A、正确B、错误正确答案:B10.GRUB可以引导windows系统()A、正确B、错误正确答案:A11.数据库系统的数据共享是指多个用户共享一个数据文件。A、正确B、错误正确答案:A12.电压是衡量电能质量的唯一指标。()A、正确B、错误正确答案:B13.ISO划分网络层次的基本原则是:不同节点具有相同的层次,不同节点的相同层

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论