网络安全管理员技师模拟练习题(附答案)_第1页
网络安全管理员技师模拟练习题(附答案)_第2页
网络安全管理员技师模拟练习题(附答案)_第3页
网络安全管理员技师模拟练习题(附答案)_第4页
网络安全管理员技师模拟练习题(附答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师模拟练习题(附答案)一、单选题(共40题,每题1分,共40分)1、如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低。用什么样的设备最合适解决这些问题?A、堆叠你的HubB、用交换机代替现有的HubC、用路由器代替现有的HubD、用更快的Hub正确答案:B2、可研及立项审批环节,()按照厂家意愿申报项目。A、应该B、必须C、严禁D、可以正确答案:C3、备份策略的调整与修改应首先由应用系统或()管理员提出需求,将需要改变的内容如备份内容、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。A、应用B、数据库C、安全D、网络正确答案:B4、在ISO/OSI参考模型中,网络层的主要功能是()。A、路由选择.拥塞控制与网络互连B、数据格式变换.数据加密与解密.数据压缩与恢复C、在通信实体之间传送以帧为单位的数据D、提供可靠的端—端服务,透明地传送报文正确答案:A5、不是引入多道程序设计的主要目的()。A、提高实时响应速度B、充分利用处理机,减少处理机空闲时间C、有利于代码共享D、以上都是正确答案:A6、在以下文件系统类型中,能使用文件访问许可权的是()。A、FATB、EXTC、NTFSD、FAT32正确答案:C7、有关域树的概念的描述不正确的是()。A、域树中这些域有着邻接的名字空间B、域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系C、域树是一个或多个域构成D、域树中这些域共享相同的架构和配置信息正确答案:B8、信息安全保障应与信息化建设并重,坚持()与信息化建设同步规划、同步建设、同步投入运行。A、网络安全B、信息安全C、计算机安全D、信息系统安全正确答案:D9、在信息系统安全中,风险由以下哪两种因素共同构成的?A、威胁和破坏B、威胁和脆弱性C、威胁和攻击D、攻击和脆弱性正确答案:B10、在服务器上关闭无用的服务端口是为了()。A、延长响应的时间,如果系统被攻破B、减少黑客攻击尝试的目标C、保持操作系统和进程的简单,以方便管理D、服务需要监控安全威胁正确答案:B11、关于CA安全认证体系的叙述中错误的是()。A、CA安全认证中心发放的证书是经过数字签名的B、CA安全认证中心以电子邮件的形式向用户发放证书C、CA安全认证中心负责所有实体证书的签名和分发D、CA安全认证系统是电子商务相同的一个子系统正确答案:B12、安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。A、行业规定B、依据国家法规C、相关程序D、实事求是、尊重科学正确答案:D13、刀片服务器不适合的工作环境()。A、i/O密集型B、处理密集型C、分布式应用D、计算密集型正确答案:C14、以下哪一项是已经被确认了的具有一定合理性的风险?A、残余风险B、可接受风险C、总风险D、最小化风险正确答案:A15、UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操作?A、savevgB、cpioC、backupD、tar正确答案:D16、SSL指的是()?A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17、以下关于防火墙的设计原则说法正确的是?()A、保持涉及的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络正确答案:A18、DHCP创建作用域默认时间是()天。A、10B、15C、8D、30正确答案:C19、运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南正确答案:B20、从业务信息安全角度反映的信息系统安全保护等级称()A、安全等级保护B、业务信息安全保护等级C、系统服务安全保护等级D、信息系统等级保护正确答案:B21、在AIX上所有已成功安装的软件,会处于以下哪些状态?()A、AppliedB、RemovedC、InstallD、Commit正确答案:D22、使用PGP安全邮件系统,不能保证发送信息的()A、私密性B、真实性C、完整性D、免抵赖性正确答案:B23、上班时间段内(指工作日8:00-12:00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps(即:)。A、126KB/sB、256KB/sC、512KB/sD、2000KB/s正确答案:B24、为了加快数据库的访问速度,可以对数据库建立并使用(),它在数据库的整个生命周期都存在。A、数据表B、主键C、记录D、索引正确答案:D25、ping实际上是基于()协议开发的应用程序。A、ICMPB、IPC、TCPD、UDP正确答案:A26、下列方法()不能有效地防止跨站脚本。A、验证输入的数据类型是否正确B、使用白名单对输入数据进行验证C、使用参数化查询方式D、对输出数据进行净化正确答案:C27、计算机软件由()软件和()软件两大部分组成。A、操作、网络B、数据库、图文C、排版、制图D、系统、应用正确答案:D28、以下属于非对称加密算法的是()。A、DESB、RSAC、3DESD、IDEA正确答案:B29、手工测试漏洞的目的不包括()。A、避免扫描器的误报情况B、掌握漏洞的原理及具体利用过程C、批量检测目标机器是否存在漏洞D、方便进一步了解漏洞的产生的细节正确答案:C30、信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、机密性B、可用性C、可控性D、完整性正确答案:A31、Windows通过注册表提供的信息来控制系统的运行。()在下列有关Windows注册表的叙述中,哪个是错误的?A、注册表信息分存在多个文件中,而系统自动生成的备份为一个压缩文件B、注册表中的键分为静态键和动态键,由系统自动生成或创建,均不允许用户自行创建或删除C、系统提供的注册表检查程序分为两种:Windows版和DOS版D、利用系统提供的注册表编辑程序可以将整个注册表信息或某个键分支信息导出到扩展名为REG的文件中正确答案:B32、电子邮件客户端通常需要用()协议来发送邮件。A、仅SMTPB、仅POPC、SMTP和POPD、以上都不正确正确答案:A33、以下关于“最小特权”安全管理原则理解正确的是()A、组织机构内的敏感岗位不能由一个人长期负责B、对重要的工作进行分解,分给不同人员完成C、一个人有且仅有其执行岗位所足够的许可和权限D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限正确答案:C34、一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?A、在DMZ区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A35、当同一网段中两台工作站配置了相同的IP地址时,会导致()。A、先入者被后入者挤出网络而不能使用B、双方可以同时正常工作,进行数据的传输C、双方都会得到警告,但先入者继续工作,而后入者不能D、双主都不能工作,都得到网址冲突的警告正确答案:C36、若计算机采用8位整数补码表示数据,则()运算将产生溢出。A、127+1B、-126C、-128D、127-1正确答案:A37、当备份一个应用程序系统的数据时,以下哪一项是应该首先考虑的关键性问题?A、在哪里进行备份?B、怎样存储备份?C、需要备份哪些数据?D、什么时候进行备份?正确答案:C38、为风险管理工作提供一份有效的方法之一是()。A、BBSB、ABSC、WBSD、RBS正确答案:D39、《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。A、安全评估B、安全定级C、安全规划D、安全实施正确答案:B40、CD-R光盘属于()。A、一次性写入可重复读取光盘B、多次写入可重复读取光盘C、不可写入可重复读取光盘D、可以写入不可读取光盘正确答案:A二、多选题(共40题,每题1分,共40分)1、VPN中应用的安全协议有哪些?()A、SOCKSv3B、IPSecC、PPTPD、L2TP正确答案:BCD2、为匹配任意的单词,我们可以使用______正则表达式:A、[A-Za-z]*B、[A-Za-z]+C、^*[A-Za-z]D、*正确答案:ACD3、除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:()A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B、定期对从业人员进行网络安全教育、技术培训和技能考核C、对重要系统和数据库进行容灾备份D、制定网络安全事件应急预案,并定期进行演练;E.法律、行政法规规定的其他义务正确答案:ABCD4、VPN隧道协议有()A、SocksV5B、L2TPC、PPTPD、IPSec正确答案:ABCD5、内核程序提供的使程序互相通信的机制包括:A、资源定位B、消息队列C、信号标志D、共享内存正确答案:BCD6、VirtualPrivateNetwork技术可以提供的功能有:()A、提供AccessControlB、加密数据C、信息认证和身份认证D、划分子网正确答案:ABC7、以下可能会影响SAN存储读写性能的是()A、控制器之一离线B、RAID重构C、BBU离线D、热备盘故障正确答案:ABC8、漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的()A、完整性B、机密性C、有效性D、可用性正确答案:ABD9、VRP的命令非常多,在配置和维护设备中,管理员要记住这么多命令是非常困难的,那么使用什么快捷键能够减少管理员对命令的记忆量()A、问号B、TabC、ctrl+cD、ctrl+b正确答案:AB10、如果我们需要在Linux下安装一个新的硬件设备,而这个设备在已经安装的Linux内核中并不支持,这时我们可以尝试采取______的方法:A、重新配置内核B、安装新内核C、安装设备驱动D、没有办法正确答案:ABC11、下列措施中,()是系统在进行重定向和转发检查时需要进行的检查措施。A、重定向或者转发之前,要验证用户是否有权限访问访问目标URLB、重定向之前,要验证重定向的目标URLC、使用白名单验证重定向目标D、如果在网站内重定向,可以使用相对路径URL正确答案:ABCD12、《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)03-1终端安全第9项具体实施指导意见)规定:采取安全策略和配套的安全措施:需安装()、()、(),对使用移动设备带来的风险进行管理。A、防病毒系统B、桌面管理系统C、网络准入系统D、360卫士正确答案:ABC13、数据库系统提供一套有效的管理手段,保持数据的()、()和(),使数据具有充分的共享性。A、兼容性B、安全性C、完整性D、一致性正确答案:ABD14、计算机系统最主要的性能指标有()、()和()。A、运行速度(时钟频率)B、操作系统C、存储容量D、字长正确答案:ACD15、以下关于数据运算的叙述中,正确的有()。A、数据运算定义在数据的物理结构上B、数据运算的具体实现在数据的物理结构上进行C、数据运算是数据结构的一个重要方面D、数据运算定义在数据的逻辑结构上正确答案:BCD16、任何一个电路的基本组成部分是()。A、导线B、负载C、控制部件D、电源正确答案:ABCD17、()可以有效提高病毒防治能力。A、不要轻易打开来历不明的邮件B、升级系统、打补丁C、提高安全防范意识D、安装、升级杀毒软件正确答案:ABCD18、发现感染计算机病毒后,应采取哪些措施()。A、格式化系统B、如果不能清除,将样本上报国家计算机病毒应急处理中心C、使用杀毒软件检测、清除D、断开网络正确答案:ABCD19、计算机软件分系统软件和应用软件两大类,其中不属于系统软件核心的是()。A、操作系统B、程序语言系统C、数据库管理系统D、财务管理系统正确答案:ACD20、使用quota可以让用户指定硬盘的储存限制,这包括:A、用户使用的磁盘分区B、用户可以使用的硬盘分区块数C、用户所能够支配的索引节点数D、用户可以使用的硬盘分区大小正确答案:BC21、清除磁介质中敏感数据的方法,不能满足要求是()A、使用系统的删除命令B、将敏感数据放入回收箱C、使用消磁机D、使用系统的格式化命令正确答案:ABD22、数字证书含有的信息包括()。A、用户的名称B、用户的私钥C、证书有效期D、用户的公钥正确答案:ACD23、物联网的主要特征()。A、智能处理B、功能强大C、全面感知D、可靠传送正确答案:ACD24、关于交换机帧转发的描述中,正确的是()。A、直接交换是指交换机接到帧就直接转发B、存储转发交换是指交换机接收到帧,先校验整个帧,然后再转发C、改进的直接交换是指交换机接收到帧,先校验帧的目的地址,然后再转发D、改进的直接交换是指交换机接收到帧,先校验帧的前64B,然后再转发正确答案:ABD25、磁盘阵列的缓存一般包括()A、保护缓存B、写缓存C、读缓存D、混合缓存正确答案:BC26、文件上传本身是互联网中最为常见的一种功能需求,关键是文件上传之后服务器端的处理、解释文件的过程是否安全。一般的情况有()A、上传文件WEB脚本语言,服务器的WEB容器解释并执行了用户上传的脚本,导致代码执行B、上传文件FLASH策略文件crossdomain.xml,以此来控制Flash在该域下的行为C、上传文件是病毒、木马文件,攻击者用以诱骗用户或管理员下载执行D、上传文件是钓鱼图片或为包含了脚本的图片,某些浏览器会作为脚本执行,实施钓鱼或欺诈正确答案:ABCD27、公共信息网络安全监察工作的性质()。A、是行政管理的重要手段B、是公安工作的一个重要组成部分C、是打击犯罪的重要手段D、是预防各种危害的重要手段正确答案:ABCD28、IT硬件资产的报废标准有哪些?()A、国家规定强制淘汰报废B、存在严重质量问题,不能继续使用C、属淘汰产品,无零配件供应,不能利用和修复D、因技术落后不能满足生产需要,不能利用正确答案:ABCD29、应配备专业的技术人员,及时对所采集到的有关()的状态和行为等特征信息进行分析。并且具有将入侵检测日志与其它安全日志进行对照分析的能力。A、数据B、系统C、网络D、用户活动正确答案:ABCD30、IPSec的应用方式有()。A、多提供商VPNsB、端对端安全C、VPNsD、远程访问正确答案:ABCD31、下列哪些符合南网公司《安全生产令》按定员配备生产人员的规定()。A、严禁未经考试合格的人员从事作业B、准许未经培训的人员从事作业C、严禁未按规定持证的人员从事作业D、严禁未经培训的人员从事作业正确答案:ABCD32、防范IP欺骗的技术包括()A、反查路径RPF,即针对报文源IP反查路由表B、针对报文的目的IP查找路由表C、IP与MAC绑定D、部署入侵检测系统正确答案:AC33、安全审计包括应用安全审计、(),并分别对二级系统和三系统提出技术要求。A、人员权限安全审计B、主机安全审计C、终端安全审计D、数据库安全审计正确答案:BCD34、程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝,以下输入需要进行验证的是()A、第三方接口数据B、不可信来源的文件C、临时文件D、HTTP请求消息正确答案:ABCD35、对UNIX中的trap指令,下列说法中()是正确的。A、可供用户使用B、trap指令是在管态下运行C、UNIX的例外处理程序也可使用trap指令D、trap指令是特权指令正确答案:AB36、创建一个新的表索引,使用哪两个选项可以减少所花费的创建时间?A、ONLINEB、REVERSEC、PARALLELD、NOLOGGING正确答案:CD37、网络窃听可以捕获网络中流过的敏感信息,下列说法正确的是A、密码加密后不会被窃听B、Cookie可以被窃听C、报文和帧可以窃听。D、窃听者可以进行ARPSpoof。正确答案:BCD38、下列有关电缆认证测试的描述,正确的是()。A、认证测试不能检测电缆链路或通道中连接的连通性B、认证测试主要是确定电缆及相关连接硬件和安装工艺是否达到规范和设计要求C、认证测试是对通道性能进行确认D、认证测试需要使用能满足特定要求的测试仪器并按照一定的测试方法进行测试正确答案:BCD39、在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括()。A、普通计算机用户B、外部人员C、高级管理层D、关键技术岗位人员正确答案:ACD40、在ARP攻击中,使被攻击者通过攻击者连接互联网,需要同时对()发出欺骗A、主机B、交换机C、网关D、DNS欺骗正确答案:AC三、判断题(共20题,每题1分,共20分)1、按照网络与信息安全可能造成的危害、紧急程度和发展势态,将网络与信息安全预警信息分为四级,即特别严重红色、严重橙色、较重黄色和一般绿色。A、正确B、错误正确答案:B2、网络打印机的IP跟电脑的IP一样,可以自动获取,也可以手动分配。A、正确B、错误正确答案:A3、网络管理员调试网络,使用(ping目标地址-a)命令来持续查看网络连通性A、正确B、错误正确答案:B4、重要设备不需坚持双人开机、双人关机原则,开机前认真检查电源、空调设备工作是否正常运行。A、正确B、错误正确答案:B5、在RedHatLinux中可以利用/etc/rc.d/init.d/namedstart启动DNS服务()A、正确B、错误正确答案:A6、资源对象概念的使用大大简化了管理员对防火墙的管理工作。A、正确B、错误正确答案:A7、发布管理:是ITIL子流程,指对经测试后导入实际应用的新增或修

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论