版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员技师模拟练习题与参考答案一、单选题(共40题,每题1分,共40分)1、在安全编码中,应该按照()为应用程序分配数据库访问权限。A、最小化原则B、优先原则C、最大化原则D、随意原则正确答案:A2、下列不属于DOS攻击的是()A、Smurf攻击B、PingOfDeathC、Land攻击D、TFN攻击正确答案:D3、当虚拟机配置为使用物理磁盘时,()可以像裸设备一样(而不是像文件系统上的文件)直接访问本地磁盘或分区。A、VirtualCenterB、windows7C、vSphereD、Android正确答案:A4、入侵检测产品主要还存在()问题。A、性能低下B、漏报和误报C、价格昂贵D、不实用正确答案:B5、远程运维审计系统中运维日志应至少保存(),系统配置数据每个月备份一次。A、一年B、三年C、半年D、三个月正确答案:C6、基本要求包括()类?A、12B、10C、11D、13正确答案:B7、在"选项"对话框的"文件位置"选项卡中可以设置()。A、默认目录B、日期和时间的显示格式C、程序代码的颜色D、表单的默认大小正确答案:A8、访问控制是指确定()及实施访问权限的过程。A、用户权限B、可给予那些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵正确答案:B9、带屏蔽每对双绞线对功能的双绞线称为()。A、STPB、UTPC、FTPD、ScTP正确答案:A10、计算机供电电源的频率应满足()。A、40HZB、50HZC、70HZD、60HZ正确答案:B11、从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?A、没有充分训练或粗心的用户B、分包商和承包商C、Hackers和CrackersD、心怀不满的雇员正确答案:D12、IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()。A、验证Web站点B、避免他人假冒自己的身份C、保护自己的计算机D、避免第三方偷看传输的信息正确答案:C13、攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。A、DNS欺骗攻击B、ARP欺骗攻击C、暴力攻击D、重放攻击正确答案:A14、以下哪个不是导致ARP欺骗的根源之一?A、ARP协议是一个无状态的协议B、为提高效率,ARP信息在系统中会缓存C、ARP缓存是动态的,可被改写D、ARP协议是用于寻址的一个重要协议正确答案:D15、以下对于拒绝服务攻击描述错误的是:A、通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求B、通过发送错误的协议数据包引发系统处理错误导致系统崩溃C、通过盗取管理员账号使得管理员无法正常登录服务器D、通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过正确答案:C16、数据安全包括:数据完整性、数据保密性、()。A、数据删除性B、数据备份C、数据机密性D、数据不可否认性正确答案:B17、()是对涉及操作业务的作业人员进行标准作业提供正确指导的一种作业标准,主要使用对象为从事现场作业的班组一线员工。A、作业指导书B、岗位标准C、管理制度D、业务指导书正确答案:A18、在非对称密码算法中,公钥()。A、都不是B、要保密C、必须发布D、要与别人共享正确答案:D19、信息安全与信息化建设“三同步”是指(),坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。A、同步规划、同步建设、同步投入运行B、同步实施、同步投入运行、同步推广C、同步规划、同步实施、同步投入运行D、同步规划、同步建设、同步推广运行正确答案:A20、下述选项中对于"风险管理"的描述正确的是:A、防范不足就会造成损失:防范过多就可以避免损失。B、最完备的信息安全策略就是最优的风险管理对策C、在应对信息安全风险时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍.D、安全必须是完美无缺、面面俱到的。正确答案:C21、使人体能够感觉,但不遭受伤害的电流称为()。A、持续电流B、致命电流C、摆脱电流D、感知电流正确答案:D22、下面()是化学品标签中的警示词。A、危险、警告、注意B、危险、远离、爆炸C、火灾、爆炸、自燃D、毒性、还原性、氧化性正确答案:A23、根据《中国南方电网有限责任公司信息系统运行维护管理办法》要求,信息运维部门应()定期对IT集中运行监控系统收集到的告警进行分析,常出现的无效与错误告警应制定过滤规则进行过滤,逐步提高监控系统告警的准确性。A、每日B、每月C、每周D、每三个月正确答案:B24、综合布线工程验收的4个阶段中,对隐蔽工程进行验收的是()。A、随工验收阶段B、初步验收阶段C、竣工验收阶段D、开工检查阶段正确答案:A25、路由器的路由表包括目的地址,下一站地址以及()。A、时钟.路由B、路由.距离.时钟C、距离.计时器.标志位D、时间.距离正确答案:C26、SSL协议位于TCP/IP协议与各种()协议之间,为数据通讯提供安全支持。A、Socket层B、应用层C、网络层D、数据链路层正确答案:B27、发布管理不适用于信息系统的如下发布()。A、关键信息系统重大变更的发布实施(业务运行依赖性强或客户影响范围大的系统)B、所有新增系统的首次上线运行C、多个关联变更不能独立实施,需将相关的变更打包发布D、新服务器上架安装,并部署操作系统正确答案:D28、以下哪一项不是IIS服务器支持的访问控制过滤类型?A、NTFS许可B、异常行为过滤C、网络地址访问控制D、web服务器许可正确答案:B29、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥正确答案:D30、根据灾难恢复演练的深度不同,可以将演练分为三个级别,这三个级别按演练深度由低到高的排序正确的是A、系统级演练、业务级演练、应用级演练B、系统级演练、应用级演练、业务级演练C、业务级演练、系统级演练、应用级演练D、业务级演练、应用级演练、系统级演练正确答案:B31、信息安全风险评估中最重要的一个环节是()。A、脆弱性识别B、灾难识别C、资产识别D、威胁识别正确答案:A32、上网行为管理系统工作模式对设备功能支持程度由大到小排序为()。A、网桥模式>路由模式>旁路模式B、旁路模式>路由模式>网桥模式C、路由模式>网桥模式>旁路模式D、以上都不对正确答案:C33、下述()情况不属于故障恢复系统的处理范围。A、由于逻辑错误造成的事故失败B、由于磁头损坏或故障造成磁盘块上的内容丢失C、由于恶意访问造成的数据不一致D、由于电源故障导致系统停止运行,从而数据库处于不一致状态正确答案:C34、下面属于上网行为部署方式的是()。A、环型模式B、旁路模式C、总线模式D、星型模式正确答案:B35、如何减少安全弱点的产生()。A、加强人员安全意识B、保留厂家留下的后门C、都采用默认配置D、发现补丁立马更新正确答案:A36、重大缺陷原则上应在()小时内制定方案,()日内消除。A、24,7B、48,7C、48,15D、24,15正确答案:B37、NTFS文件系统中,()可以限制用户对磁盘的使用量A、稀松文件支持B、活动目录C、磁盘配额D、文件加密正确答案:C38、为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的原则来排除交换机的故障。A、由近到远B、先易后难C、由硬软硬D、内而外正确答案:B39、发生高压设备、导线接地故障时,室外不得接近接地故障点()m以内。A、4B、2C、6D、8正确答案:D40、以下对于非集中访问控制中"域"说法正确的是:A、每个域的访问控制与其它域的访问控制相互关联B、跨域访问不一定需要建立信任关系C、域中的信任必须是双向的D、域是一个共享同一安全策略的主体和客体的集合正确答案:D二、多选题(共30题,每题1分,共30分)1、/etc/security/user文件中,口令策略应满足信息安全管理要求的是:()A、minlen=8B、minalpha=4C、maxrepeats=3D、minother=1正确答案:ABCD2、以下关于S-HTTP的描述中,错误的是()A、S-HTTP是一种面向报文的安全通信协议,使用TCP443端口B、S-HTTP所使用的语法和报文格式与HTTP相同C、S-HTTP也可以写为HTTPSD、S-HTTP的安全基础并非SSL正确答案:ABC3、信息作业计划:对网络设备、安全设备、信息系统等进行计划性维护的日程安排,分为()。A、季度作业计划B、月度作业计划C、年度作业计划D、临时作业正确答案:BCD4、信息系统运行维护管理办法分子公司信息管理部门职责是:()。A、负责组织制订本单位信息系统运行维护的相关管理细则B、负责监督、指导和考核本单位信息系统的运行维护工作C、负责贯彻执行公司信息系统运行维护相关技术标准、管理办法D、分子公司信息管理部门是本单位信息系统运行维护的归口管理部门正确答案:ABD5、属于安全闭环组成部分的是()A、响应B、预警C、防护D、检测正确答案:ABCD6、以下属于计算机病毒特性的是()。A、可预见性B、传播性C、不可激发性D、潜伏性正确答案:BD7、管理信息大区内部安全域划分原则包括()。.A、可用性原则B、业务重要性划分原则C、业务访问源控制原则D、连续性原则正确答案:ABD8、计算机最主要的工作特点是()。A、有记忆能力B、存储程序C、自动控制D、高速度与高精度正确答案:BC9、应用系统是否包括安全日志记录功能,审计内容应包括以下内容:()A、创建、删除(注销)用户操作日志;B、管理员授权操作日志;C、重要业务操作。D、用户登录、登出、失败登陆日志;正确答案:ABCD10、根据公司信息安全防护管理办法,公司信息部负责制定主机安全防护总体策略。下列选项中,属于主机安全防护总体策略的有()。A、数据库安全防护B、操作系统安全防护C、安全设备防护D、应用系统安全防护正确答案:AB11、机房动力环境系统中,动力监控业务内容为()。A、配电开关B、市电电量C、配电柜D、USP正确答案:ABCD12、《中华人民共和国安全生产法》的目标:()。A、防止和减少生产安全事故B、保障人民群众生命和财产安全C、促进经济发展D、加强安全生产监督管理正确答案:ABCD13、在全局存储区SGA中,哪部分内存区域不能循环使用?A、数据缓冲区B、日志缓冲区C、共享池D、大池正确答案:ACD14、TCP采用的最基本的可靠性技术包括()。A、确认与超时重传B、流量控制C、流速控制D、拥塞控制正确答案:ABD15、根据网络与信息安全突发事件对网络与信息系统的直接危害表现,将突发事件的危害表象分为()。A、数据泄密B、数据毁坏C、系统瘫痪D、网络中断正确答案:ACD16、Linux交换分区的作用是:A、用磁盘空间模拟硬盘空间B、完成虚拟存储C、允许应用程序使用多于实际内存的存储容量D、存放临时文件正确答案:BCD17、根据《南方电网公司信息安全督查管理办法》信息安全检查工作()。A、信息安全监测与通报。B、一体化信息安全风险评估。C、信息安全专项检查。D、信息安全自查。正确答案:ABCD18、触电紧急救护:()。A、迅速脱离电源B、现场就地急救C、伤员脱离电源的处理D、心肺复苏法正确答案:ABCD19、南网云各节点须加强平台常态运营监控分析,监控内容包括()A、业务承载B、业务承载C、运营指标D、资源使用情况正确答案:ABCD20、网卡活动状态指示灯不亮,进入()检查。A、确保以及加载了网卡设备驱动B、网络可能处于空闲状态C、运行对LED灯的诊断D、可以通过设备驱动载入参数改变该LED灯的功能正确答案:ACD21、《网络安全法》规定,网络空间主权的内容包括()A、独立权B、自卫权C、依赖性主权D、国内主权正确答案:ABCD22、无线网络中常见的攻击方式包括A、会话劫持攻击B、拒绝服务攻击C、中间人攻击D、漏洞扫描攻击正确答案:ABC23、CPU是由()组成的。A、运算器B、地址译码器C、寄存器D、控制器E、编码器正确答案:ACD24、以下哪几项属于防止口令猜测的措施?()A、确保口令不在终端上出现B、防止用户使用太短口令C、使用机器产生的口令D、严格限定从一个给定的终端进行非法认证的次数正确答案:BCD25、在骨干网和互联网、外协单位以及DMZ区之间安装防火墙,以下是几点是对防火墙的要求()A、应能够支持“除许可的以外拒绝所有服务”的设计策略B、应能够提供基于IP地址的过滤,即在IP层限制内外目标的连接;C、应提供审计功能记录穿过防火墙的用户、使用的协议、访问的主机等信息;D、应提供网络地址转换功能,隐藏内部网络拓扑结构;正确答案:ABCD26、ARP欺骗的防御措施包括()A、使用静态ARP缓存B、使用三层交换设备C、IP与MAC地址绑定D、ARP防御工具正确答案:ABCD27、网络安全保障包括()A、管理保障B、技术保障C、人员培训保障D、法律法规保障正确答案:ABCD28、以下关于直通交换的叙述中,不正确的是()A、比存储转发交换速率要慢B、存在坏帧传播的风险C、接收到帧后简单存储,进行CRC校验后快速转发D、采用软件方式查找站点转发正确答案:ACD29、一个普通用户被授予了DBA角色,那么他有权限做什么操作?()A、查看dba_数据字典B、导入导出数据库C、启动关闭数据D、对数据库执行rman备份正确答案:ABCD30、使用DBCA创建数据库时,可以执行哪些操作()A、将数据库设置为共享服务器模式B、停止自动维护任务:自动收集统计信息C、配置侦听器端口号D、使用ASM作为数据文件的存储方式正确答案:ABD三、判断题(共30题,每题1分,共30分)1、GRUB可以引导windows系统()A、正确B、错误正确答案:A2、SSL指的是安全套接层协议。()A、正确B、错误正确答案:A3、计算机病毒具有传染性、隐蔽性、破坏性和触发性。A、正确B、错误正确答案:A4、机房的所有线缆槽进出口应封堵,设置防止小动物危害设备的相关设施,并经常检查。A、正确B、错误正确答案:A5、用户如需修改软硬件配置,须口头向运行部门提出申请,在不影响管理信息系统正常运行的情况下,可以自行进行操作。A、正确B、错误正确答案:A6、在Windows操作系统中,cookie文件可以帮助域名解析A、正确B、错误正确答案:B7、关于知识库系统的运维,在上传知识文件时,应填写知识分类、完成人员、关键词、知识来源、知识简介等信息。A、正确B、错误正确答案:A8、对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。A、正确B、错误正确答案:A9、威胁作用形式可以是对信息系统直接或间接的攻击,在保密性、完整性和可用性等方面造成损害;也可能是偶发的、或蓄意的事件。A、正确B、错误正确答案:A10、根据《中国南方电网有限责任公司信息系统运行维护管理办法(2014年)》,紧急缺陷是指信息系统发生直接威胁安全运行并需立即处理,否则随时可能造成信息系统故障、信息安全事件、设备损坏、人身伤亡、大面积服务中断、火灾等事故的缺陷。A、正确B、错误正确答案:A11、当一个WLAN客户端进入一个或者多个接入点的覆盖范围时,它会根据信号的强弱和误包率自动选择一个接入点进行连接。()A、正确B、错误正确答案:A12、防火墙日常维护过程需要重点检查连接数、CPU、内存等关键信息。A、正确B、错误正确答案:A13、OSPF网络被划分为各种区域,其中作为区域之间交换路由信息的是主干区域A、正确B、错误正确答案:A14、疑有故障的设备可以在机房内测试。A、正确B、错误正确答案:B15、磁盘是计算机的重要外设,没有磁盘,计算机就不能工作。A、正确B、错误正确答案:B16、当一个光驱和一个硬盘分别接在两个IDE插座上时,不需要主从盘设置。A、正确B、错
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 数据中心消防演练安全教育培训
- 2026年龙江交投技术岗笔题库检测试卷【易错题】附答案详解
- 2026年超星尔雅思修期末道-通关题库含答案详解(基础题)
- 2026年安全放火培训记录内容快速入门
- 2026年建筑工程质量监督人员考核真题AB卷附答案详解
- 2026年岗位安全培训工作内容落地方案
- 2026年一次通关院青马培训心得体会
- 2026年工段安全培训内容核心要点
- 农行银行培训题库及答案
- 2026年限电安全知识培训内容实操流程
- 中电联 2024年社会责任报告
- 2026新疆喀什地区地直机关遴选公务员、事业单位选聘31人笔试模拟试题及答案解析
- T/CHES 89-2022河湖生态流量保障实施方案编制技术导则
- DB22-T 389.1-2025 用水定额 第1部分:农业
- 工程中介费合同协议书范本
- 【经典文献】《矛盾论》全文
- 凹版印刷机器商业发展计划书
- 抑郁病诊断证明书
- 桥梁大桥监理大纲
- AI赋能的营销自动化与智能营销课程
- 变频器TC3000-43说明书
评论
0/150
提交评论