网络安全管理员技师考试题+答案_第1页
网络安全管理员技师考试题+答案_第2页
网络安全管理员技师考试题+答案_第3页
网络安全管理员技师考试题+答案_第4页
网络安全管理员技师考试题+答案_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师考试题+答案一、单选题(共40题,每题1分,共40分)1.下列关于PC机性能的叙述中,错误的是()。A、逻辑结构相同时,CPU主频越高,速度就越快B、总线约传谕速率与总线的数据线宽度、总线工作频率等有关C、通常cache容量越大,访问cache的命中率就越高D、主存的存取周期越长,存取速度就越快正确答案:D2.下列方法()能防止失效的身份认证和会话管理漏洞。A、参数化查询方式B、用户登录成功后生成新的会话IDC、检测用户访问权限D、使用自定义的映射名称正确答案:B3.下列不是远程运维审计系统角色的是()。A、系统管理员B、数据库管理员C、运维管理员D、审计员正确答案:B4.IPSec协议工作在层次。A、传输层B、应用层C、数据链路层D、网络层正确答案:D5.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的()倍。A、3B、1C、4D、2正确答案:D6.系统定级、安全方案设计、产品采购等是A、数据安全B、主机安全C、系统运维D、系统建设管理正确答案:D7.对DMZ区的描述错误的是()A、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C、通过DMZ区可以有效保护内部网络D、DMZ区位于企业内网和外部网络之间正确答案:A8.攻击者通过扫描()漏洞,产生大量不可用的Sendmail子进程,导致Sendmail长时间挂起,从而耗尽服务器内存,达到攻击的目的。A、CGIB、SMTPC、RPCD、DNS正确答案:B9.上网行为审计记录内容应保留()天以上。A、90B、60C、30D、120正确答案:B10.二类项目内容及成果涉及或影响公司()及以上单位,由公司确定的重点项目,公司负责组织可研编制与批复、组织实施及验收。A、四个B、三个C、两个D、一个正确答案:C11.网络工具nessus是:A、扫描工具B、木马程序C、IP探测工具D、邮件炸弹工具正确答案:A12.下列不属于DOS攻击的是()A、Smurf攻击B、PingOfDeathC、Land攻击D、TFN攻击正确答案:D13.()是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。A、数据删除B、系统部署C、系统启停D、数据备份正确答案:D14.在Linux操作系统中,可以通过修改()文件对DNS搜索顺序及DNS服务器的地址进行配置。A、inetd.confB、lilo.confC、httpd.confD、resolv.conf正确答案:D15.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。A、二级以上B、三级以上C、四级以上D、五级以上正确答案:A16.下列哪一项最准确地描述了定量风险分析?()A、一种基于主观判断的风险分析方法B、一种将潜在的损失以及进行严格分级的分析方法C、通过基于场景的分析方法来研究不同的安全威胁D、在风险分析时,将货币价值赋给信息资产正确答案:D17.不能防范ARP欺骗攻击的是()A、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址正确答案:A18.在默认情况下,FTP服务器的匿名访问用户是()。A、administratorB、anonymousC、guestD、IUSR_D正确答案:B19.因特网域名中很多名字含有“.com”,它表示()。A、教育机构B、政府机构C、商业机构D、国际组织正确答案:C20.加密技术不能实现()A、数据信息的保密性B、数据信息的完整性C、机密文件加密D、基于密码技术的身份认证正确答案:D21.存储网络(SAN)安全的基本思想是()。A、安全渗透网络B、泛安全模型C、网络隔离D、加密正确答案:C22.终端安全事件统计不包括()。A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B23.关于数据库注入攻击的说法错误的是:A、对它进行防范时要关注操作系统的版本和安全补丁B、它的主要原因是程序对用户的输入缺乏过滤C、注入成功后可以获取部分权限D、一般情况下防火培对它无法防范正确答案:A24.在支持分布式对象访问的桩/框架(Stub/Skeleton)结构中,桩/框架主要是依据()生成的。A、构件的接口B、服务端代码C、客户端代码D、分布式对象自身正确答案:A25.溢出攻击的核心是()。A、捕捉程序漏洞B、修改堆栈记录中进程的返回地址C、提升用户进程权限D、利用Shellcode正确答案:B26.DHCP数据库备份目录文件夹是()。A、backB、backupC、backupnewD、new正确答案:B27.以下哪一项是应对阻止缓冲区溢出的有效方法?A、检查缓冲区是否足够大.B、拔掉网线.C、在往缓冲区中填充数据时必须进行边界检查D、关闭操作系统特殊程序正确答案:C28.造成网络中的某个网络与其余网段之间失去了路由连接的原因有()。A、路由器的地址表、映射表或路由表的配置无误B、路由器的过滤器设置正确C、与路由器WAN端口相连的WAN链路有效D、路由器的端口配置不正确正确答案:D29.现在的主流计算机电源采用()结构A、NLXB、ATXC、ATD、MIS正确答案:B30.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、完整性B、可用性C、真实性D、机密性正确答案:B31.关于启发式扫描技术,以下描述正确的是()。A、需要对病毒样本进行反汇编分析B、可以查杀未知病毒,但是误报率高C、对未知病毒的查杀基本无效D、可以查杀未知病毒,误报率低正确答案:B32.在业务持续性计划中,RTO指的是什么?A、恢复技术项目B、业务恢复时间目标C、业务恢复点目标D、灾难备份和恢复正确答案:B33.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A、修复B、备份C、恢复D、格式化正确答案:C34.WindowsNT是一种()。A、单用户单进程系统B、单用户多进程系统C、多用户单进程系统D、多用户多进程系统正确答案:B35.()用来显示系统中软件和硬件的物理架构。A、状态图B、部署图C、对象图D、构件图正确答案:B36.使用数据库的主要目的之一是为了解决数据的()问题。A、保密B、传输C、可靠性D、共享正确答案:D37.信息安全等级保护制度是国家保障和促进信息化建设健康发展的一项基本制度,信息系统安全保护等级分为:A、6级B、5级C、3级D、4级正确答案:B38.典型的邮件加密的过程一是发送方和接收方交换:A、双方通讯的非对称加密密钥B、双方私钥C、双方公钥D、双方通讯的对称加密密钥正确答案:C39.DHCP简称()。A、静态主机配置协议B、动态主机配置协议C、主机配置协议D、以上都不对正确答案:B40.()通信协议不是加密传输的。A、HTTPSB、SSHC、TFTPD、SFTP正确答案:C二、多选题(共31题,每题1分,共31分)1.查看设备状态命令正确的是()。A、#lsdev-Ccdisk查看磁盘是否可用B、#lsdev-Ccadapter查看适配器是否可用C、#lsdev-Cctape查看磁带是否可用D、上述ABC说法都错误正确答案:ABC2.WindowsServer中,在下列哪些情况下,客户端会使用备用DNS解析()A、首选DNS服务器上返回“权威否”结果B、首选DNS服务器上没有相应记录C、首选DNS服务器宕机D、首选DNS服务器无法通过网络连接到正确答案:CD3.DM7的备份文件会记录哪些信息:()A、备份名称B、备份类型C、备份时间D、备份数据库名称E、备份文件大小正确答案:ABCD4.Smurf攻击一般是利用()和()来实现的A、IP欺骗B、UDPC、ICMPD、ARP正确答案:AC5.在代理服务中,有许多不同类型的代理服务方式,以下描述正确的是:()。A、电路级网关B、公共代理服务器C、专用代理服务器D、应用级网关正确答案:ABCD6.Student表的表结构sid_idnumberstart_datedateend_datedate在start_date列上使用哪些函数是正确的?A、avg(start_date,end_date)B、count(start_date)C、sum(start_date)D、min(start_date)正确答案:BD7.关于虚拟交换机vlan,下列说法正确的是()A、端口ID是0,表示不传递与vlan关联的流量B、端口ID可以从0到4095C、端口选择全部,表示可以传递任意vlan的流量D、端口ID在1到4094间,用对应的ID标记流量正确答案:ABCD8.检查软件交付前是否依据开发要求的技术指标对软件()和()等进行验收测试。A、可靠性B、功能C、稳定性D、性能正确答案:BD9.使用quota可以让用户指定硬盘的储存限制,这包括:A、用户可以使用的硬盘分区块数B、用户所能够支配的索引节点数C、用户可以使用的硬盘分区大小D、用户使用的磁盘分区正确答案:AB10.网卡活动状态指示灯不亮,进入()检查。A、确保以及加载了网卡设备驱动B、网络可能处于空闲状态C、运行对LED灯的诊断D、可以通过设备驱动载入参数改变该LED灯的功能正确答案:ACD11.PL/SQL中,触发器触发的时机有哪两种()A、TriggerB、BeforeC、AfterD、New正确答案:BC12.当RSTP收敛的时候,端口会处于哪两种状态?()A、BlockingB、learningC、discardingD、forwarding正确答案:CD13.静电产生方式有()。A、固体分离带电(断裂带电,剥削带电)B、固体接触带电C、物体摩擦带电D、固体导体感应带电正确答案:ABCD14.你要操纵Oracle数据,下列哪些是SQL命令A、createtableemployees(empidvarchar2(10)primarykey)B、updateempsetename=6543whereename=‘SMITHERS’C、select*fromdualD、setdefine正确答案:ABC15.机房动力环境系统中,日常监控业务主要为()。A、供电B、环境C、安防D、报警正确答案:ABCD16.防火墙的缺陷主要有()A、不能防备新的网络安全问题B、限制有用的网络服务C、无法防护内部网络用户的攻击D、不能完全防止传送已感染病毒的软件或文件正确答案:ABCD17.下列有关电缆认证测试的描述,正确的是()。A、认证测试不能检测电缆链路或通道中连接的连通性B、认证测试主要是确定电缆及相关连接硬件和安装工艺是否达到规范和设计要求C、认证测试需要使用能满足特定要求的测试仪器并按照一定的测试方法进行测试D、认证测试是对通道性能进行确认正确答案:BCD18.任何信息安全系统中都存在脆弱点,它可以存在于()。A、网络中B、使用过程中C、计算机系统中D、管理过程中正确答案:ABCD19.TCP采用的最基本的可靠性技术包括()。A、确认与超时重传B、流量控制C、流速控制D、拥塞控制正确答案:ABD20.防止路由环路的方法有:()A、水平分割B、触发更新C、毒性逆转D、抑制时间正确答案:ABCD21.关于机算机网络的分类,以下说法正确的是()。A、按传送数据所用的结构和技术划分:有资源子网、通信子网B、按网络拓扑结构划分:通常分为总线型、星型、环型、树型和网状网C、按照地理范围划分:有局域网、广域网D、按交换方式划分:有低速网、中速网、高速网正确答案:BC22.32位微机是指他所用的CPU是()。A、一次能处理32位二进制数B、能处理32位十进制数C、只能处理32位二进制定点数D、一次能处理4字节二进制数正确答案:AD23.在全局存储区SGA中,哪部分内存区域不能循环使用?A、数据缓冲区B、日志缓冲区C、共享池D、大池正确答案:ACD24.网络操作系统应当提供哪些安全保障()。A、验证(Authentication)B、授权(Authorization)C、数据保密性(DataConfidentiality)D、数据一致性(DataIntegrity)正确答案:ABCD25.在网络出现拥塞后,可采用()解决拥塞。A、通信量整形B、接入控制C、负载丢弃D、抑制分组正确答案:BC26.OSI模型中,属于应用层的有哪些?A、HTTPB、IPC、FTPD、SMTP正确答案:ACD27.运维人员应按照()原则,在信息系统规划建设期间提前参与系统规划与建设,以适应未来运行维护需要,为逐步积累运维经验打好基础。A、适当放松B、深度参与C、从严把关D、提早介入正确答案:BCD28.哪些关于ORALCE数据库启动不同阶段的描述是正确的?A、数据文件和联机日志文件可以在MOUNT状态重命名B、在打开数据库的时候检查数据库文件和联机日志文件一致性C、数据库在NOMOUNT状态读取了控制文件D、在打开数据库的状态,数据文件和联机日志文件是可用的正确答案:ABD29.防火墙自身有一些限制,它不能阻止()。A、内部攻击B、物理攻击C、病毒威胁D、外部攻击正确答案:ABC30.物联网的主要特征()。A、功能强大B、全面感知C、可靠传送D、智能处理正确答案:BCD31.DNS反向搜索功能的作用是(),资源记录MX的作用是()。A、定义域名服务器的别名B、将IP地址解析为域名C、定义域邮件服务器地址和优先级D、定义区域的授权服务器正确答案:BC三、判断题(共27题,每题1分,共27分)1.RFC文档详细描述了各种网络协议和接口,因此RFC文档就是网络标准。A、正确B、错误正确答案:B2.信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。A、正确B、错误正确答案:A3.在规模较大的局域网网络中,时常会遇到网络通道被严重堵塞的现象。造成这种故障现象的原因有很多,例如网络遭遇病毒攻击、网络设备发生硬件损坏、网络端口出现传输瓶颈等。A、正确B、错误正确答案:A4.借助组策略可以统一同一个AD域下用户的桌面。A、正确B、错误正确答案:A5.根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,工作时间按各单位正常工作时段,为保障信息系统的正常运行,一线和三线值班人员应按正常上班时间提前15分钟到岗,检查相关网络与信息系统运行状况。A、正确B、错误正确答案:A6.应急响应服务具有技术复杂性与专业性、知识经验的依赖性、突发性强、需要广泛的协调与合作的特点。A、正确B、错误正确答案:A7.在外协驻场人员入场前需和外协驻场人员签订信息保密协议,并完成公司安全规定及相关管理办法培训和考核。A、正确B、错误正确答案:A8.在WindowsServer操作系统中通过安装IIS组件创建FTP站点。A、正确B、错误正确答案:A9.VPN支持企业通过Internet等公共因特网与分支机构或其它公司建立连接,进行安全的通信。()A、正确B、错误正确答案:A10.数据链路层、网络层、传输层分别对应的网络连接设备是网桥、路由器、网关A、正确B、错误正确答案:A11.系统启动步骤:一般为先起动数据库服务器,正常后再起动应用服务器及应用服务。A、正确B、错误正确答案:A12.匿名管道又可以被称为FIFO,它在使用之前就已经存在,可由用户可打开或关闭。A、正确B、错误正确答案:B13.在Windows的网络属性配置中,“默认网关”应该设置为DNS服务器的地址。A、正确B、错误正确答案:A14."上海西北京"可以通过like‘%上海_’查出来A、正确B、错误正确答案:B15.入侵检测系统不但能检测、识别网络和系统中存在的入侵和攻击,并对攻击做出有效的响应,阻止攻击的进行,对攻击进行记录、做出主动响应。A、正确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论