版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员技师考试题一、单选题(共40题,每题1分,共40分)1、某员工离职,其原有账号应()A、及时清理B、暂作保留C、不做处理D、立即信用正确答案:A2、在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的()。A、网状模型B、层次模型C、面向对象模型D、关系模型正确答案:D3、应提供本地数据备份与恢复功能,完全数据备份至少(),备份介质场外存放。A、每天1次B、每周3次C、每周1次D、每天2次正确答案:A4、生产控制大区中的控制区又称()A、安全区IIB、安全区IC、安全区IVD、安全区III正确答案:B5、Guest账号不可以()。A、禁用B、更改C、删除D、停用正确答案:C6、下列哪些协议的数据可以受到IPsec的保护?A、TCP,UDP,IPB、ARPC、RARPD、以上都可以正确答案:A7、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、目前一般采用基于对称密钥加密或公开密钥加密的方法B、身份鉴别是授权控制的基础C、数字签名机制是实现身份鉴别的重要机制D、身份鉴别一般不用提供双向的认证正确答案:D8、不能防范ARP欺骗攻击的是()A、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址正确答案:A9、PKI证书申请时,选择证书模板为()。A、混合证书模板B、双证书模板C、空模板D、单证书模板正确答案:B10、灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指()。A、恢复时间目标(RTO)B、恢复点目标(RPO)C、平均无故障时间(MTBF)D、故障时间(BF)正确答案:A11、专门负责数据库管理和维护的计算机软件系统称为:A、SQL-MSB、INFERENCECONTROLC、DBMSD、TRIGGER-MS正确答案:C12、AD域组策略下达最大单位是()。A、OUB、DomainC、SiteD、User正确答案:B13、下列方法()不能有效地防止SQL注入。A、对用户输入进行过滤B、对用户输出就行处理C、检查用户输入有效性D、使用参数化方式进行查询正确答案:B14、信息安全管理最关注的是?A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响正确答案:C15、数据库是由逻辑相关的()组成。A、记录B、信息C、文件D、数据正确答案:C16、在下面的NT/2K安全模型的空白处,应该是哪个安全组件?A、LONGON过程(LP)B、安全帐号管理(SAM)C、安全参考监控器(SRM)D、本地安全授权(LSA)正确答案:B17、运维专业管理员要在入场考试通过后5个工作日内为参与正式环境服务器后台日常运维管理工作的外协驻场人员申请办理堡垒机常开账号和权限对于不参与后台日常运维管理工作的第三方人员申请办理堡垒机常关账号和权限,堡垒机帐号有效期为()。A、3个月B、1个月C、6个月D、半个月正确答案:B18、安全带使用期一般为()年,发现异常应提前报废。A、3~5B、2~3C、1~2D、以上都不对正确答案:A19、下面有关内存和外存的叙述中,错误的是()。A、与外存相比,内存容量较小而速度较快B、内存的编址单位是字节,磁盘的编址单位也是字节C、CPU当前正在执行的指令都必须存放在内存储器中D、外存中的数据需要先送入内存后才能被CPU处理正确答案:B20、系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。A、定级B、规划C、需求分析D、测评正确答案:A21、我国新刑法明确规定黑客有罪:"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或者拘役",最高人民法院于1997年12月确定上述罪行的罪名为()。A、盗窃计算机信息罪B、破坏计算机信息系统安全罪C、黑客罪D、非法侵入计算机信息系统罪正确答案:D22、boot.ini文件是一个文本文件,其作用是()。A、设置启动项B、计算机硬件配置C、用户配置文件D、以上均不是正确答案:A23、()技术不能保护终端的安全。A、防病毒B、漏洞扫描C、补丁管理D、防止非法外联正确答案:D24、为数据分组提供在网络中路由功能的是()。A、传输层B、物理层C、数据链路层D、网络层正确答案:D25、信息系统的开发模式中,有利于信息技术人员培养和系统运行维护的模式是()A、系统复制B、合作开发C、自行开发D、委托开发正确答案:B26、存放在()中的数据不能够被改写,断电以后数据也不会丢失。A、只读存储器B、外部存储器C、内部存储器D、随机存储器正确答案:A27、下面对访问控制技术描述最准确的是:A、保证系统资源的可信性B、保证系统资源的可靠性C、实现系统资源的可追查性D、防止对系统资源的非授权访问正确答案:D28、信息系统安全中应用安全方面不包括()。A、安全评估B、身份鉴别C、强制访问控制D、应用通信安全正确答案:C29、北塔IT集中监控系统-主机管理-windows-监控服务器的CPU的预警值设置高于()%发出告警。A、90B、10C、50D、100正确答案:A30、从数据安全角度出发,北信源数据库至少应()备份一次。A、每年B、每季度C、每半年D、每月正确答案:D31、风险是预期和后果之间的差异,是()的可能性。A、预期结果偏离实际后果B、实际后果偏向预期结果C、实际后果偏离预期结果D、预期结果偏向实际后果正确答案:C32、网络层的主要任务是提供()。A、物理连接服务B、进程通信服务C、端-端连接服务D、路径选择服务正确答案:D33、下列选项中,()不能有效地防止跨站脚本漏洞。A、对系统输出进行处理B、使用白名单的方法C、对特殊字符进行过滤D、使用参数化查询正确答案:D34、下面无助于加强计算机安全的措施是()。A、安装杀毒软件并及时更新病毒库B、及时更新操作系统补丁包C、定期整理计算机硬盘碎片D、安装使用防火墙正确答案:C35、要达到业务级容灾,不仅要在技术上实现应用系统的平滑切换,而且需要在()上进行严格的规定。A、应急预案B、运维指南C、业务操作流程D、安全规程正确答案:A36、DAS、FCSAN、IPSAN都支持的安全措施()。A、ZoningB、VLANC、IPSECVPND、LUNmapping/masking正确答案:D37、分布式拒绝服务攻击的简称是()A、DDOSB、DROSC、LANDD、SDOS正确答案:A38、信息系统既能够保证数据不被非法地改动和销毁,也能够保证系统不被有意或无意的非法操作所破坏描述的系统安全属性是()。A、可控性B、机密性C、完整性D、可用性正确答案:C39、在linux系统中拥有最高级别权限的用户是:A、administratorB、rootC、nobodyD、mail正确答案:B40、TFTP采用的传输层知名端口号为()。A、68B、69C、67D、53正确答案:B二、多选题(共30题,每题1分,共30分)1、在IPSec中,使用IKE建立通道时使用的端口号,错误的是()?A、TCP500B、UDP500C、TCP50D、UDP50正确答案:ACD2、在TCP/IP中,下列()是传输层的协议。A、TCPB、FTPC、UDPD、DNS正确答案:AC3、办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的描述中错误的是()。A、工作组中的每台计算机都在本地存储账户B、本计算机的账户可以登录到其它计算机上C、工作组中的计算机的数量最好不要超过10台D、工作组中的操作系统必须一样正确答案:ABD4、如下哪种路由协议只关心到达目的网段的距离和方向?A、OSPFB、RIPv2C、RIPv1D、IGP正确答案:BC5、安全系统中重要资产包括边界路由器、核心交换机等网络设备,WEB服务器、数据库服务器、业务及管理用户终端等主机设备及其上运行的操作系统和()。A、安全部门的固定资产B、安全部门人员C、安全部门人员使用的手机D、专为安全系统开发的应用系统E、投入资金正确答案:BD6、为保证网络系统的正常维护,及时排除故障,信息网络运行管理部门必须视具体情况配备必需的()。A、仪器B、仪表C、备品备件D、工具正确答案:ABCD7、以太网交换机堆叠的目的是()。A、将几台交换机堆叠成一台交换机B、增加端口数量C、增加交换机的带宽D、以上都不正确正确答案:ABC8、关于机算机网络的分类,以下说法正确的是()。A、按网络拓扑结构划分:通常分为总线型、星型、环型、树型和网状网B、按交换方式划分:有低速网、中速网、高速网C、按传送数据所用的结构和技术划分:有资源子网、通信子网D、按照地理范围划分:有局域网、广域网正确答案:AD9、作为一个网络管理员,你可以选择以下哪3种设备来分段一个LAN?()A、bridgesB、repeatersC、switchsD、routers正确答案:ACD10、RMAN备份的内容不包括()A、程序文件B、告警日志C、数据文件D、控制文件正确答案:AB11、以下是DHCP服务器与DHCP客户机工作的四步过程,为客户端向服务器发送的有()。A、IP请求B、IP提供C、IP选择D、IP确认正确答案:AB12、关于NFS,不正确的是()A、共享给Windows客户端时,必须在NFS上加装FTP。B、是UNIX/Linux常用的文件共享协议。C、客户端需安装相应软件包。D、是通过FTP协议共享文件正确答案:AD13、因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。A、《中华人民共和国安全生产法》B、《中华人民共和国应急法》C、《中华人民共和国网络安全法》D、《中华人民共和国突发事件应对法》正确答案:AD14、数据采集和感知用于采集物理世界中发生的物理事件和数据,主要包括()。A、传感器B、RFIDC、二维码D、多媒体信息采集正确答案:ABCD15、段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不同,表现为:()A、页式的地址是一维的,段式的地址是二维的B、页式的逻辑地址是连续的,段式的逻辑地址可以不连续C、各页可以分散存放在主存,每段必须占用连续的主存空间D、分页是操作系统进行的,分段是用户确定的正确答案:ABCD16、重大计算机安全事故和计算机违法案件可由受理()。A、案发地当地县级(区、市)公安机关治安部门B、案发地当地公安派出所C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地市级公安机关公共信息网络安全监察部门正确答案:CD17、电流对人体的伤害可分为()两种类型。A、烧伤B、电击C、碰伤D、电伤正确答案:BD18、下面SQL语句的输出结果为“$2,000.00”的是A、SELECTTO_CHAR(2000,'$0,000.00')FROMdual;B、SELECTTO_CHAR(2000,'$9,999.00')FROMdual;C、SELECTTO_CHAR(2000,'$9,999.99')FROMdual;D、SELECTTO_CHAR(2000,'$2,000.00')FROMdual;正确答案:ABC19、IPSEC的工作模式是()A、传输模式B、隧道模式C、穿越模式D、嵌套模式正确答案:AB20、PL/SQL中,触发器触发的时机有哪两种()A、TriggerB、BeforeC、AfterD、New正确答案:BC21、电压过高的影响有哪些?()A、降低工作强度B、无影响C、设备不能正常工作D、造成危险正确答案:CD22、在交换机SWA上执行display命令后,交换机输出如下:displaylink-aggregationsummaryAggregationInterfaceType:BAGG--Bridge-Aggregation,RAGG--Route-AggregationAggregationMode:S--Static,D--DynamicLoadsharingType:Shar--Loadsharing,NonS--Non-LoadsharingActorSystemID:0x8000,000f-e267-6c6aAGGAGGPartnerIDSelectUnselectShareInterfaceModePortsPortsType----------------------------------------------------------------------BAGG1Snone30Shar从以上输出可以判断()。(选择一项或多项)A、聚合组的类型是静态聚合B、聚合组的类型是动态聚合C、聚合组中包含了3个处于激活状态的端口D、聚合组中没有处于激活状态的端口正确答案:AC23、电力监控系统安全防护的总体原则是()A、安全分区B、横向隔离C、纵向认证D、网络专用正确答案:ABCD24、计算机中常用的指令类型有()。A、八进制运算指令B、程序控制指令C、十进制运算指令D、数据操作指令E、数据传送指令正确答案:BDE25、对IPv4地址说法错误的是()。A、IP地址每一个字节的最大十进制整数是1B、IP地址每一个字节的最大十进制整数是255C、IP地址每一个字节的最小十进制整数是0D、IP地址每一个字节的最大十进制整数是256正确答案:AD26、社会工程学利用的人性弱点包括()A、期望守信B、期望社会认可C、信任权威D、信任共同爱好正确答案:ABCD27、下列数据类型中,SNMPv2和SNMPv1都支持的是()。A、OCTETSTRINGB、OBJECTdescriptorC、Unsigned32D、Gauge32正确答案:ABD28、中间件基本特点有()。A、运用于多种硬件和OS平台B、支持标准的协议C、支持标准的接口D、满足大量应用的需要正确答案:ABCD29、应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()A、检查数据是否符合期望的长度B、检查数据是否包含特殊字符C、检查数据是否符合期望的数值范围D、检查数据是否符合期望的类型正确答案:ABCD30、以下哪项支持用作ViewClinent的平台:()。A、LinuxB、UnixC、IOSD、Android正确答案:ACD三、判断题(共30题,每题1分,共30分)1、差错控制技术属于网络安全控制技术。A、正确B、错误正确答案:B2、项目未完工,严禁超前结算或超前支付A、正确B、错误正确答案:A3、未经过备份系统培训的人员不得操作存储系统。存储系统管理员应该严格保管存储系统管理者的口令,防止有人无意或恶意对备份系统及备份数据进行破坏。A、正确B、错误正确答案:A4、采用SSH进行通讯时,用户名及口令均进行了加密,有效防止了对口令的窃听,便于网管人员进行远程的安全网络管理。A、正确B、错误正确答案:A5、Oracle数据库的逻辑存储结构主要由表空间构成A、正确B、错误正确答案:A6、对信息系统供应商与外委服务商的考核从管理、技术、质量、安全四方面进行考评。A、正确B、错误正确答案:A7、安全审计包括:网络审计、操作系统审计、数据库审计、主机审计、应用审计。A、正确B、错误正确答案:A8、WindowsNT和UNIX或Linux操作系统均适合作网络服务器的基本平台工作。A、正确B、错误正确答案:A9、RFC文档详细描述了各种网络协议和接口,因此RFC文档就是网络标准。A、正确B、错误正确答案:B10、与HTTP相比,HTTPS协议将传输的内容进行加密,更加安全。HTTPS基于SSL安全协议,其默认端口是443。A、正确B、错误正确答案:A11、完全备份机制特点描述的是需要存储空间小。A、正确B、错误正确答案:B12、组策略中包含两部分:“计算机配置”、“用户配置”。其中“用户配置”是针对用户的配置,只在所有用户帐户上生效。A、正确B、错误正确答案:A13、Guest账号不可以删除。A、正确B、错误正确答案:A14、任何情况下都可以更改策略选项或删除策略。A、正确B、错误正确答案:B15、一般来说,网络区域的划分越明确,整体网络安全性越高。A、正确B、错误正确答案:A16、数据库字典视图ALL_***视图只包含当前用户拥有的数据库对象信A、正确B、错误正确答案:B17、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 集美社工考试答案大全及答案
- 基于ARIMA和LSTM模型的气温预测比较研究
- IT运维服务合同2025年运维协议
- 2025年海南省公需课学习-生态环境损害赔偿制度改革方案解析1305
- 2025年营养健康顾问知识竞赛题库及答案(共170题)
- 职中高考英语题库及答案
- 遂宁射洪中考2025年试卷及答案
- 集中供暖ppp合同范本
- 云南初中竞赛题库及答案
- 草场退租合同范本
- 急性中毒的处理与抢救
- 淤泥消纳施工方案
- 附表:医疗美容主诊医师申请表
- 跌落式熔断器熔丝故障原因分析
- 2023年全市中职学校学生职业技能大赛
- 毕节市织金县化起镇污水处理工程环评报告
- 黑布林英语阅读初一年级16《柳林风声》译文和答案
- 仓库安全管理检查表
- 岭南版美术科五年级上册期末素质检测试题附答案
- 以执业医师考试为导向的儿科学临床实习教学改革
- 一年级上册美术测试题
评论
0/150
提交评论