网络安全管理员技师试题及参考答案_第1页
网络安全管理员技师试题及参考答案_第2页
网络安全管理员技师试题及参考答案_第3页
网络安全管理员技师试题及参考答案_第4页
网络安全管理员技师试题及参考答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师试题及参考答案一、单选题(共40题,每题1分,共40分)1、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?A、系统价值、风险B、受侵害的客体、对客体造成侵害的程度业务C、信息安全、系统服务安全D、威胁、脆弱性正确答案:B2、逻辑模型设计过程不包括()A、将概念结构转化为一般的关系模型B、对数据模型进行优化调整C、附属表设计D、以上都是正确答案:D3、风险评估方案的目的是为后面的风险评估实施活动提供一个总体计划,用于指导实施方开展后续工作,一般包括()。A、团队组织B、工作计划C、时间进度安排D、以上都是正确答案:D4、XSS包含()。A、反射型XSS、DOM型XSS和非持久型XSSB、持久型XSS、存储型XSS和反射型C、非持久型XSS、存储型XSS和DOM型XSSD、持久型XSS、非持久型XSS和存储型正确答案:C5、南方电网管理信息系统安全保护的定级对象有()。A、FMIS、生产MIS、营销MIS、视讯会议系统、网站系统B、SCADA、生产MIS.营销MIS、OA、物资管理系统C、生产MIS、营销MIS、FMIS、人力资源管理系统、工程管理系统D、OA网站系统、生产MIS、营销MIS、智能监控系统正确答案:C6、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。A、IDSB、杀毒软件C、防火墙D、路由器正确答案:C7、下列()技术不属于预防病毒技术的范畴。A、加密可执行程序B、校验文件C、系统监控与读写控制D、引导区保护正确答案:A8、最简单的防火墙是()。A、以太网桥B、网卡C、交换机D、路由器正确答案:A9、NTFS文件系统中,()可以限制用户对磁盘的使用量。A、文件加密B、磁盘配额C、稀松文件支持D、活动目录正确答案:B10、系统启停工作应该严格按照相关系统启停作业()进行。A、指导书B、操作票C、变更单D、工作票正确答案:A11、创建SQLServer帐户是()的职责。A、dboB、oper_roleC、sa_roleD、sso_role正确答案:D12、下列哪项不是《信息安全等级保护管理办法》(公通字[2007]43号)规定的内容:A、国家指定专门部门对信息系统安全等级保护工作进行专门的监督和检查B、国家信息安全等级保护坚持自主定级、自主保护的原则C、跨省或全国统一联网运行的信息系统可由主管部门统一确定安全保护等级D、涉及国家秘密的信息系统不进行分等级保护正确答案:D13、下列那类设备可以实时监控网络数据流?A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS正确答案:A14、以下哪种风险被定义为合理的风险?A、可接收风险B、总风险C、残余风险D、最小的风险正确答案:A15、下列危害中,()不是由夸站脚本攻击造成的。A、查看、修改或删除数据库条目和表B、盗窃企业重要的具有商业价值的资料C、网站挂马D、盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号等正确答案:A16、TOMCAT通过()文件可以配置中间件对用户的登陆超时时间进行限制,从而防止用户被恶意控制,A、config.xmlB、server.xmlC、security.xmlD、tomcat.sh正确答案:B17、ARP欺骗可以对局域网用户产生()威胁。A、挂马B、局域网网络中断C、中间人攻击D、以上均是正确答案:D18、数据库系统的数据共享是指()。A、多种应用.多种语言.多个用户共享数据集合B、多个用户共享一个数据文件C、多个用户共享同一种语言的程序D、同一个应用的多个程序共享数据集合正确答案:B19、在三层结构的分布式系统中,包含了系统的核心业务逻辑的是()。A、表示层B、客户层C、中间层D、数据层正确答案:C20、下列()不属于防止口令猜测的措施。A、防止用户使用太短的口令B、使用隐藏符显示输入的口令C、限制密码尝试次数D、增加验证码正确答案:B21、计算机内部采用二进制来表示()。A、指令和数据B、指令C、操作码和地址码D、地址码正确答案:A22、数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是()。A、破坏性B、攻击性C、寄生性D、潜伏性正确答案:A23、下列对风险分析方法的描述正确的是:A、符合组织要求的风险评估方法就是最优方法B、定量分析比定性分析方法使用的工具更多C、同一组织只用使用一种方法进行评估D、定性分析比定量分析方法使用的工具更多正确答案:A24、现在主板上的内存插槽一般都有2个以上,如果不能插满,则一般优先插在靠近()的插槽中。A、CPUB、显卡C、声卡D、网卡正确答案:A25、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、通信安全保护类(G)B、信息安全类(S)C、服务保证类D、完整保密类正确答案:D26、在信息系统的运行过程中,当系统所处理的信息和业务状态的变化可能影响到系统的安全保护等级时,系统运营、使用部门/单位应()。A、继续按原来的系统等级进行保护B、重新确定信息系统安全保护等C、评估系统等级若低于现在的等级,则继续按原来的系统等级进行保护D、以上都不对正确答案:B27、边界路由是指()。A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:C28、PDA是指()A、轨迹球B、掌上终端C、无线路由器D、扫描仪正确答案:B29、通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:A、Land攻击B、Smurf攻击C、PingofDeath攻击D、ICMPFlood正确答案:D30、DHCP简称()。A、静态主机配置协议B、动态主机配置协议C、主机配置协议D、以上都不对正确答案:B31、上网行为管理系统()部署模式对原来网络的拓扑结构影响最小。A、路由模式B、网桥模式C、旁路模式D、以上都不可以正确答案:B32、对国家安全造成一般损害,定义为几级()A、第三级B、第五级C、第一级D、第二级E、第四级正确答案:A33、目前市面上的网络管理软件众多,我们在衡量一个网管软件功能是否全面时,哪些是我们所必须关注的()。A、配置管理、性能管理、故障管理、安全管理、计费管理B、配置管理、性能管理、故障管理、成本管理、计费管理C、配置管理、性能管理、故障管理、用户管理、流量管理D、配置管理、性能管理、故障管理、成本管理、日志管理正确答案:A34、造成系统不安全的外部因素不包含()A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案:B35、远程运维审计系统中服务器类设备数量、网络安全类设备数量、运维账户数量、月度会话次数,()应定期输出和归档。A、一年B、每月C、三年D、半年正确答案:B36、入侵检测系统提供的基本服务功能包括()A、入侵检测和攻击告警B、异常检测和入侵检测C、异常检测和攻击告警D、异常检测、入侵检测和攻击告警正确答案:D37、在许多组织机构中,产生总体安全性问题的主要原因是()A、缺少技术控制机制B、缺少安全性管理C、缺少故障管理D、缺少风险分析正确答案:B38、以下标准中,哪项不属于综合布线系统工程常用的标准。()A、北美标准B、日本标准C、国际标准D、中国国家标准正确答案:B39、根据威胁的动机,人为因素包含()。A、不可抗拒因素B、有意C、有意和无意D、无意正确答案:C40、下列对防火墙技术分类描述正确的是A、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等B、防火墙可以分为网络防火墙和主机防火墙C、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系D、防火墙技术一般分为网络级防火墙和应用级防火墙两类正确答案:D二、多选题(共30题,每题1分,共30分)1、信息安全的主要障碍:()A、企业普遍缺乏信息安全意识,不重视信息安全管理B、企业缺乏针对信息安全事件的应对措施,信息安全风险处理能力不强C、员工的信息安全意识都很强D、信息安全管理的技术、方式、方法落后,难以满足日益复杂的信息安全形势正确答案:ABD2、交换机硬件故障分类有哪些()?A、模块故障B、端口故障C、背板故障D、电源故障正确答案:ABCD3、实体安全技术包括:()。A、环境安全B、设备安全C、人员安全D、媒体安全正确答案:ABD4、作为定级对象的信息系统应具有如下基本特征:()A、具有唯一确定的安全责任单位B、承载单一或相对独立的业务应用C、单位具有独立的法人D、具有信息系统的基本要素正确答案:ABD5、WEB应用漏洞扫描系统功能要求支持Cookie安全问题检测,包含:()A、含Cookie注入B、XSS检测C、Cookie有效性检测D、网页木马(WebShell)检测正确答案:ABC6、网络性能测试的类型包括()A、可靠性测试、集成测试B、压力测试、可靠性测试C、基准性能测试、负载测试、吞吐量测试D、基准性能测试、有效测试、吞吐量测试正确答案:BC7、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如()和备份保存周期等以书面方式提交给存储系统管理员。A、备份频率B、备份时间C、备份类型D、备份内容正确答案:BCD8、Oracle数据库表空间与数据文件的关系描述正确的是()A、一个表空间可以对应多个数据文件B、一个数据文件可以对应多个表空间C、一个表空间只能对应一个数据文件D、表空间是逻辑概念与数据文件是物理结构正确答案:AD9、防火墙自身有一些限制,它不能阻止()。A、内部攻击B、外部攻击C、物理攻击D、病毒威胁正确答案:ACD10、以下哪种伪协议不适用于xssA、dataB、javascriptC、vbscriptD、ftp正确答案:CD11、主机访问存储的主要模式包括()。A、NASB、SANC、DASD、NFS正确答案:ABCD12、OSI模型中,属于应用层的有哪些?A、FTPB、IPC、HTTPD、SMTP正确答案:ACD13、重大计算机安全事故和计算机违法案件可由()受理。A、案发地当地县级(区、市)公安机关治安部门B、案发地当地县级(区、市)公安机关公共信息网络安全监察部门C、案发地市级公安机关公共信息网络安全监察部门D、案发地当地公安派出所正确答案:BC14、执行RecoveryManager(RMAN)备份时,哪四种文件可以使用RMAN命令进行备份?A、数据文件B、在线重做日志文件C、归档日志文件D、控制文件正确答案:ABCD15、VPN技术采用的主要协议包括()A、PPTPB、L2TPC、IPSecD、WEP正确答案:ABC16、计算机中通常使用的三种数据单位包括()。A、编码B、字节C、位D、字段E、字正确答案:BCE17、网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A、真实B、正当C、合法D、必要正确答案:BCD18、下列哪些是网络交换机设备的信息图元?()A、三层交换机B、二层交换机C、ATM交换机D、电话交换机正确答案:ABC19、linux中,echo命令可以用来显示()。A、过滤内容B、参数C、文本字符D、shell变量正确答案:CD20、“网络钓鱼”的主要技术包括()A、发送电子邮件,以虚假信息引诱用户中圈套B、建立假冒网站,骗取用户账号密码实施盗窃C、利用木马和黑客技术等手段窃取用户信息后实施盗窃活动D、利用虚假的电子商务进行诈骗正确答案:ABD21、任何信息安全系统中都存在脆弱点,它可以存在于()。A、网络中B、使用过程中C、管理过程中D、计算机系统中正确答案:ABCD22、数据库安全防护包括()等方面,防护策略应满足《电力行业信息系统安全等级保护基本要求》中信息系统相应安全等级的主机安全和《南方电网IT主流设备安全基线技术规范》中数据库基线技术有关要求。A、安全审计B、资源控制C、访问控制D、用身份鉴别正确答案:ABCD23、关于分区表,以下说法正确的是()A、对每一个分区,可以建立本地索引B、可以通过altertable命令,把一个现有分区分成多个分区C、可以用exp工具只导出单个分区的数据D、分区表的索引最好建为全局索引,以便于维护正确答案:ABC24、以下属于防火墙类型的有()。A、液态防火墙B、软件防火墙C、硬件防火墙D、三层防火墙E、空气防火墙正确答案:BC25、以下防治病毒的方法中正确的是()A、安装杀毒软件B、定期备份数据C、定期修补漏洞,安装补丁D、拒绝与他人任何方式交换数据正确答案:ABC26、关于“心脏出血”漏洞的阐述正确的是()A、“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深B、该病毒可使用户心脏出血C、心脏出血漏洞是“灾难性的”D、通过读取网络服务器内存,攻击者可以访问敏感数据正确答案:ACD27、常见光纤的描述中哪些是错误的?A、多模光纤的纤芯较细B、采用多模光纤时,信号的最大传输距离比单模光纤长C、多模光纤的成本比单模光纤低D、多模光纤可传输不同波长不同入射角度的光正确答案:AB28、应用系统进行设计时,设计方案应满足以下要求:A、设计软硬件平台架构B、设计统一监控需求C、安全设计方案D、4A平台正确答案:ABCD29、影响网络安全的因素包括()A、黑客攻击B、信息处理环节存在不安全的因素C、操作系统有漏洞D、计算机硬件有不安全的因素正确答案:ABC30、按照南方电网《IT主流设备安全基线技术规范》要求,以下不是weblogic中间件安全加固要求的是()A、使用7001作为管理控制台端口B、不能使用80端口C、口令长度最小8个字符D、限制应用服务器Socket数量正确答案:AB三、判断题(共30题,每题1分,共30分)1、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如果不可避免,应采取有效防水措施。A、正确B、错误正确答案:A2、暴力攻击针对TCP连接进行攻击A、正确B、错误正确答案:B3、CA安全认证中心以电子邮件的形式向用户发放证书。A、正确B、错误正确答案:B4、入网安评的内容包括:系统主机、数据库、中间件、应用系统四大类A、正确B、错误正确答案:B5、数据链路层、网络层、传输层分别对应的网络连接设备是网桥、路由器、网关A、正确B、错误正确答案:A6、Oracle默认情况下,口令的传输方式是加密的。A、正确B、错误正确答案:B7、在RIP协议中,如果判定路由的去向,依据的参数是路由跳数。()A、正确B、错误正确答案:A8、WindowsNT和UNIX或Linux操作系统均适合作网络服务器的基本平台工作。A、正确B、错误正确答案:A9、在Linux中,要更改一个文件的权限设置可使用chmod命令A、正确B、错误正确答案:A10、TCP、UDP属于应用层协议。A、正确B、错误正确答案:B11、我们通常使用SMTP协议用来接收E-MAIL。()A、正确B、错误正确答案:B12、风险是一种不确定性。A、正确B、错误正确答案:A13、对于不支持大硬盘的主板BIOS,可以通过升级主板BIOS的方法解决,也可以通过第三方软件跳过主板BIOS限制。A、正确B、错误正确答案:A14、内部网络和外部网络之间的所有网络数据流都必须经过防火墙。A、正确B、错误正确答案:A15、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()A、正确B、错误正确答案:B16、备份时间设置应考虑各业务系统服务器及备份系统服务器的工作性能,并尽可能安排在业务系统服务器的非繁忙运行段进行备份。A、正确B、错误正确答案:A17、表空间分为永久表空间和临时表空间两种类型A、正确B、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论