网络安全管理员技师题库含答案_第1页
网络安全管理员技师题库含答案_第2页
网络安全管理员技师题库含答案_第3页
网络安全管理员技师题库含答案_第4页
网络安全管理员技师题库含答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师题库含答案一、单选题(共40题,每题1分,共40分)1、()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构和AES加密。A、802.11iB、802.11jC、802.11nD、802.11e正确答案:A2、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下()不属于通常的三种技术手段。A、模式匹配B、完整性分析C、密文分析D、统计分析正确答案:C3、大多数服务器采用的流量控制策略为()。A、全局禁止B、全局允许C、白名单过滤D、黑名单过滤正确答案:D4、上网行为不具有的功能是()。A、上网权限B、视频监控C、邮件过虑D、网页过虑正确答案:B5、数据处理经过的三个阶段按先后顺序排列是()。A、手工处理、电子数据处理、机械处理B、机械处理、手工处理、电子数据处理C、手工处理、机械处理、电子数据处理D、电子数据处理、机械处理、手工处理正确答案:C6、资产台账是指资产实物归口管理部门与价值管理部门共同维护的,具体登记反映资产实物与价值信息的表册,主要包括()以及各类管理用明细账。A、实物发票B、资产实物C、电子表格D、固定资产卡片正确答案:D7、主板的一个SATA接口可以连接()个对应设备A、1B、2C、3D、4正确答案:B8、在计算机硬件系统组装中,机箱面板RSTSW连线用来连接()。A、电源开关B、电源指示灯C、硬盘指示灯D、复位开关正确答案:D9、根据资源使用情况确定虚拟机的宿主机和存储,宿主机CPU、内存、资源池使用率不宜大于(),存储每个LUN的使用不宜大于80%。A、0.7B、0.2C、0.4D、0.6正确答案:A10、一个可以对任意长度的报文进行加密和解密的加密算法称为()A、端对端加密B、流量加密C、链路加密D、流加密正确答案:D11、下面不属于本地用户组密码安全策略的内容是()。A、设定密码长度最小值B、设定用户不能更改密码C、密码必须符合复杂性要求D、强制密码历史正确答案:B12、IIS中已有默认Web服务器,现要再建一个新的Web服务器,并且要在同一个IP地址下使用,需要设置Web站点属性的选项是()。A、主目录位置B、默认文档C、IP端口D、主机名头正确答案:D13、国家标准分类,照标准化对象,通常把标准分为三大类,以下选项包括()。A、监管标准B、管理标准C、技术标准D、工作标准正确答案:A14、物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是()。A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等正确答案:B15、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、损坏B、物理损坏C、意外失误D、泄漏正确答案:C16、目前哪种硬盘接口传输速率最快()。A、SATAB、SASC、FCD、IDE正确答案:C17、在默认情况下,FTP服务器的匿名访问用户是()。A、administratorB、anonymousC、guestD、IUSR_D正确答案:B18、若发现你的U盘上已经感染计算机病毒,应该()。A、用杀毒软件清除病毒后再使用B、换一台计算机再使用U盘上的文件C、将该U盘上的文件拷贝到另外一块U盘上使用D、继续使用正确答案:A19、下列说法中,正确的是()。A、工作站通常有屏幕较大的显示器B、服务器不能用超级计算机构成C、服务器只能用安腾处理器组成D、工作站不能用个人计算机构成正确答案:A20、RAID5至少()块硬盘才能实现。A、1B、2C、3D、4正确答案:C21、冯.诺伊曼机工作方式的基本特点是()。A、多指令流单数据流B、堆栈操作C、按地址访问并顺序执行指令D、存储器按内容选择地址正确答案:C22、事发单位初步确定事件等级后并具备报送条件时应在30分钟内填报(),通过邮件、传真等方式向公司信息中心和公司信息部报告A、消缺单B、管理信息系统网络与信息安全事件快速报告单C、工作方案D、应急工作专报正确答案:B23、实施数据中心虚拟化最适当的说法是()。A、无法直接接触虚拟机B、用户可以自行调配服务器C、服务器将产生更多热量D、可以省电正确答案:D24、管理计算机通信的规则称为()。A、服务B、介质C、网络操作系统D、协议正确答案:D25、model库与tempdb库的大小应该()。A、Tempdb>modelB、相等C、都可以D、Tempdb正确答案:A26、您拥有一个VMware环境,同时发现数据存储的存储容量变化很大。您希望通过平衡各个数据存储的空间使用情况来充分利用存储环境。以下哪顶是可行的解决方案?A、StorageDistributedResourceScheduler(SDRS)B、VAAIC、价存储I/O控制D、VASA正确答案:A27、监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为:A、重放攻击B、穷举攻击C、字典攻击D、社会工程攻击正确答案:A28、以下对信息安全风险管理理解最准确的说法是:A、了解风险并转移风险B、了解风险并控制风险C、了解风险D、转移风险正确答案:B29、按照预案功能分类,《广西电网有限责任公司管理信息系统网络与信息安全应急预案》属于()类。A、总体应急预案B、专业工作方案C、现场处置方案D、专项应急预案正确答案:D30、运行以下哪个命令是用于打开远程桌面控制的。A、tracerB、telnetC、mstscD、cmd正确答案:C31、RAID1至少()块硬盘才能实现。A、1B、2C、3D、4正确答案:B32、某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进系统进行了相应的破坏,验证此事应查看:A、安全日志B、系统日志C、IIS日志D、应用程序日志正确答案:A33、下列关于密码算法的阐述不正确的是()。A、数字签名的理论基础是公钥密码体制B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥C、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。D、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密正确答案:D34、系统在返回给用户的错误报告中能包含的信息有()。A、主机信息B、软件版本信息C、网络DNS信息D、自定义的错误代码正确答案:D35、包过滤防火墙无法实现下面的()功能A、禁止某个IP访问外部网络B、禁止访问某个IP的80端口C、禁止某个IP使用某个FTP命令D、禁止某个IP提供对外HTTP服务正确答案:C36、假设有一个局域网,管理站要轮询3000个被管理设备,一次查询访问消耗的时间是200ms,则轮询周期为()s。A、900B、300C、600D、30正确答案:C37、应用系统建设项目启动前,信息建设部门(单位)负责制定(),信息运维部门配合制定。A、建设计划B、建转运计划C、维护计划D、实施计划正确答案:B38、索引字段值不唯一,应该选择的索引类型为()。A、主索引B、普通索引C、唯一索引D、候选索引正确答案:B39、()是一种较为全面的信息安全风险评估。A、规划阶段风险评估B、设计阶段的风险评估C、实施阶段风险评估D、运行维护阶段风险评估正确答案:D40、关于资产价值的评估,()说法是正确的。A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关正确答案:D二、多选题(共30题,每题1分,共30分)1、使用fsck检查文件系统时,应该:A、在linux下,运行fsck对文件系统进行了改变后不必重新启动系统,系统已经将正确的信息读入。B、卸载(unmount)将要检查的文件系统C、一定要在单用户模式下进行D、最好使用-t选项指定要检查的文件系统类型正确答案:BD2、DM7的备份文件会记录哪些信息:()A、备份名称B、备份类型C、备份时间D、备份数据库名称E、备份文件大小正确答案:ABCD3、采用混合运维外包策略时,()等核心业务应采用自主运维,其他运维服务内容可采用外包运维。A、桌面终端运维服务B、用户权限管理C、核心设备的日常配置管理D、重要应用系统的数据管理正确答案:BCD4、SQLServer的取消权限的操作包括A、在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色。B、单击“属性”命令在“名称”下单击“权限”单击列出全部对象。C、回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了。D、选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限。正确答案:ABD5、FTP常用文件传输类型包括()。A、ASCII码类型B、二进制类型C、EBCDIC类型D、本地类型正确答案:AB6、IPSec协议用密码技术从三个方面来保证数据的完整性:()。A、访问控制B、加密C、认证D、完整性检查正确答案:BCD7、以下属于弥补openSSL安全漏洞措施的是()A、更新X.509证书B、更新补C、杀毒D、更换泄露的密钥正确答案:ABD8、等级保护三级及以上系统应至少采用两种认证方式,下列属于认证方式的有()A、用户名、口令认证B、一次性口令、动态口令认证C、短信验证码D、证书认证正确答案:ABD9、网络安全风险评估报告包括()A、评估结论和整改建议B、评估经费C、评估范围D、评估依据正确答案:ACD10、反编译定位特征码的时候如果遇到死循环的情况下,一般的解决方法是?A、加壳定位B、替换资源,然后分段定位C、合并区段编译定位D、确定是否杀在哪个区段位置,然后分段定位正确答案:BD11、防火墙有哪些局限性:A、网络上有些攻击可以绕过防火墙(如拨号)B、防火墙不能对被病毒感染的程序和文件的传输提供保护C、防火墙不能防范全新的网络威胁D、防火墙不能防范来自内部网络的攻击正确答案:ABCD12、下面关于bigfile表空间的描述哪两个选项是正确的?A、bigfile的表空间只有一个数据文件B、管理的程度是词典管理C、段空间管理是自动的D、数据库只能有一个bigfile表空间正确答案:AC13、常见数据访问的级别有()。A、文件级(filelevel)B、异构级(NFSlevel)C、通用级(UFSlevel)D、块级(blocklevel)正确答案:ABC14、()不是衡量硬盘可靠性的指标。A、NCQB、TCQC、MTBFD、平均访问时间正确答案:AB15、《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。其所确立的基本原则包括()A、网络空间主权原则B、共同治理原则C、网络安全与信息化发展并重原则D、高效便民原则正确答案:ABC16、()是由失效的身份认证和会话管理而造成的危害A、冒出用户身份察看或者变更记录,甚至执行事务B、窃取用户凭证和会话信息C、执行超越权限操作D、访问未授权的页面和资源正确答案:ABCD17、安全工器具宜存放在温度为()、相对湿度为()以下、干燥通风的安全工器具室内。A、-20℃~+35℃B、-15℃~+35℃C、0.8D、0.9正确答案:BC18、根据网络与信息安全突发事件的起因、机理,将网络与信息安全突发事件分为:有害程序类突发事件、网络攻击类突发事件、信息破坏类事件、()。A、信息内容安全类突发事件B、故障类突发事件C、灾害类突发事件D、其它类事件正确答案:ABCD19、一个普通用户被授予了DBA角色,那么他有权限做什么操作?A、查看dba数据字典B、导入导出数据库C、启动关闭数据D、对数据库执行rman备份正确答案:ABCD20、关于计算机病毒的特征描述,下列哪些是真的()A、计算机病毒是计算机自己生成的B、计算机病毒的运行是非授权入侵C、计算机病毒是人为制造的具有破坏性的程序D、计算机病毒可以隐藏在可执行文件或数据文件中正确答案:BCD21、关于交换机的Access类型端口的转发行为描述错误的是?()A、当交换机的Access类型端口收到了Untagged类型的数据帧时,会打上带有该端口缺省VLANID的Tag。B、当交换机的Access类型端口转发Untagged类型的数据帧时,会打上带有该端口缺省VLANID的Tag。C、当交换机的Access类型端口收到了和该端口缺省VLANID匹配的Tagged类型的数据帧时,会进行处理。D、当交换机的Access类型端口收到了和该端口缺省VLANID匹配的Tagged类型的数据帧时,会丢弃该数据帧。正确答案:BD22、信息机房主设备巡检需要带好()手环,检查各设备有无()提示。A、工作B、防静电C、告警D、警报正确答案:BC23、信息系统运维管理部门在紧急情况下,可以就涉及计算机安全的突发事件进行特殊处理,包括()等。A、接管用户操作B、切断电源C、隔离工作站D、中断网络通信正确答案:ACD24、设备标签标识内容应包括如下信息:()等。A、设备名称B、设备价格C、设备编号D、投运时间正确答案:ACD25、信息机房设备日常巡检哪些事项?()A、机房空调运行状态B、防火墙配置是否完善C、网络设备运行状态D、服务器运行状态正确答案:ACD26、灭火的基本方法有()。A、隔离法B、窒息法C、水灭法D、冷却法正确答案:ABD27、严禁任何单位和个人利用公司互联网统一出口、公司计算机从事危害互联网安全的行为,不得()、()、()黑客软件或其它破坏性程序、恶意软件,不得危害或侵入未授权的服务器、工作站,不得进行任何网络攻击行为。A、下载B、查阅C、传播D、使用正确答案:ACD28、路由器连接双绞线以太网的接口是(),连接帧中继网络的接口是()。A、AUI接口B、RJ-45接口C、Console接口D、Serial接口正确答案:BD29、(JAVA)有一张表t_user,包含id和name等字段,以下哪些sql运行时会报错:A、selectdistinctname,idfromt_usergroupbyname;B、selectid,count(name)fromt_userwhereid<100groupbyname;C、selectname,count(name)fromt_userwherecount(name)>2groupbyname;D、selectcount(name)fromt_userhavingcount(name)>2groupbyname;正确答案:ABCD30、在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有()。A、路由的优先级B、路由的发布者C、路由的生存时间D、路由的metirc值正确答案:AD三、判断题(共30题,每题1分,共30分)1、异地备份手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A、正确B、错误正确答案:A2、在Linux系统中,root用户执行shutdown–rnow命令,系统将会关机A、正确B、错误正确答案:B3、配置管理流程目的:通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和历史状态,为信息系统运维服务实现提供基础数据保障。A、正确B、错误正确答案:A4、一个表可以属于多个模式A、正确B、错误正确答案:B5、在透明模式下防火墙的所有接口均作为交换接口工作。A、正确B、错误正确答案:A6、领网权是国家主权在网络空间的继承和延伸。A、正确B、错误正确答案:A7、ping不属于TCP/IP的一部分。A、正确B、错误正确答案:B8、桌面终端用户不得随意更改计算机软硬件配置信息,不得安装与应用系统无关的软件,不得删除防病毒软件和有关应用系统软件,否则后果自负。A、正确B、错误正确答案:A9、在“压缩卷”过程中需要分离出120G的空间,则应在“输入压缩空间量(MB)”中填入122880MB。A、正确B、错误正确答案:A10、"上海西北京"可以通过like‘%上海_’查出来A、正确B、错误正确答案:B11、隐式游标的属性%ISOPEN总是为FALSEA、正确B、错误正确答案:A12、在法定工作日的工作时间内,各级信息运维部门应安排值班人员进行现场值班,对信息系统进行监控、协调处理故障等;其余时间应确保在出现问题时值班人员能在1小时内赶至现场,系统管理员能在规定时间内赶至现场。A、正确B、错误正确答案:B13、主机可以通过USB接口向外设提供一定功率的5V电源。A、正确B、错误正确答案:A14、根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查[监督不是强制]。A、正确B、错误正确答案:B15、以太网可以传送

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论