网络安全管理员技师习题库_第1页
网络安全管理员技师习题库_第2页
网络安全管理员技师习题库_第3页
网络安全管理员技师习题库_第4页
网络安全管理员技师习题库_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师习题库一、单选题(共40题,每题1分,共40分)1、下列关于客户/服务器结构的描述中,不正确的是A、客户机都安装应用程序和工具软件等B、连接支持处于客户机与服务器之间C、服务器平台不能使用微型计算机D、它是一种基于网络的分布处理系统正确答案:C2、应急计划必须确定实施方案,制定()。A、实施方案B、常备不懈C、抢救人员方案D、紧急响应规程正确答案:D3、以下列对审计系统基本组成描述正确的是:A、审计系统一般包含两个部分:日忘记录和日志处理B、审计系统一般包含三个部分:日志记录、日志分析和日志报告C、命计系统一般包含两个部分:日志记录和日志分析D、审计系统一般包含三个部分:日志记录、日志分析和日志处理正确答案:B4、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。A、完整性B、并发控制C、恢复D、安全性正确答案:D5、2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。A、不安全的加密存储B、不安全的直接对象引用C、传输层保护不足D、安全配置错误正确答案:A6、根据布线标准,建筑物内主干光缆的长度要小于()。A、100米B、1500米C、500米D、200米正确答案:C7、为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。A、将服务器的IP地址放入可信任站点区B、将服务器的IP地址放入受限站点区C、在客户端加载数字证书D、SSL技术正确答案:D8、在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。A、HTTPB、FTPC、SSHD、TELNET正确答案:C9、下列计算机中()没有本地用户帐号。A、成员服务器B、Windows2003工作站C、域控制器D、独立服务器正确答案:C10、下列关于HTTP方法,说法错误的是()。A、POST方法是指向指定资源提交数据进行处理请求(如提交表单或者上传文件),数据被包含在请求体中B、GET方法意味着获取由请求的URL标识的任何信息C、DELETE方法请求服务器删除Request-URL所标识的资源D、CONNET方法是指向服务器发出连接的请求正确答案:D11、在Windows文件系统中,()支持文件加密。A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B12、综合布线一般采用什么类型的拓扑结构。A、环型B、扩展树型C、分层星型D、总线型正确答案:C13、在Windows系统中,管理权限最高的组是:A、usersB、everyoneC、powerusersD、administrators正确答案:D14、使用TRACE命令的目的是()。A、可用的.十分成功的测试手段B、非常基本的测试手段C、把IP地址和DNS加入路由表中D、在源到目标传输过程中查找失败点正确答案:D15、遵循“()”原则,按照“典设在前、试点先行、统一推广”的建设策略,开展全网IT服务管理系统建设,确保公司信息化建设的规范和统一。A、统一规划、分步实施B、统一管理、统一规划、统一标准、统一建设C、谁负责、谁建设D、统一建设、统一管理正确答案:B16、对计算机机房安全有严格的要求,有完善的计算机机房安全措施,属于机房安全等级()类。A、AB、BC、CD、D正确答案:A17、HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文A、SSH,UDP的443端口B、SSL,TCP的443端口C、SSL,UDP的443端口D、SSH,TCP的443端口正确答案:B18、以下哪项不属于网络及管理设备的漏洞()。A、FTP服务漏洞B、路由器漏洞C、交换机漏洞D、SNMP设备漏洞正确答案:A19、下列对防火墙技术分类描述正确的是A、防火墙可以分为网络防火墙和主机防火墙B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等D、防火墙技术一般分为网络级防火墙和应用级防火墙两类正确答案:D20、某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进系统进行了相应的破坏,验证此事应查看:A、应用程序日志B、系统日志C、安全日志D、IIS日志正确答案:C21、下面是恶意代码生存技术是()。A、变换技术B、本地隐藏技术C、加密技术D、三线程技术正确答案:C22、以下哪一项不是IIS服务器支持的访问控制过滤类型?A、web服务器许可B、网络地址访问控制C、异常行为过滤D、NTFS许可正确答案:C23、下列哪一项不是WLAN无线通信技术的标准?()。A、802.11aB、802.11bC、802.11cD、802.11g正确答案:C24、RIP采用主动发送和被动接收的机制来实现路由信息的交换,RIP有一个路由更新时钟,一般设置为()。A、90秒B、不确定C、270秒D、30秒正确答案:D25、下列哪些选项不属于NIDS的常见技术?A、协议分析B、零拷贝C、SYNCookieD、IP碎片重组正确答案:B26、下列概念中,不能用于身份认证的手段是()A、限制地址和端口B、虹膜C、用户名和口令D、智能卡正确答案:A27、路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。A、IPB、MACC、源D、ARP正确答案:A28、下列哪一项最准确地描述了定量风险分析?()A、一种将潜在的损失以及进行严格分级的分析方法B、一种基于主观判断的风险分析方法C、在风险分析时,将货币价值赋给信息资产D、通过基于场景的分析方法来研究不同的安全威胁正确答案:C29、RAID1至少()块硬盘才能实现。A、1B、2C、3D、4正确答案:B30、光纤布线后与网络中心点无连接的故障原因是()。A、配线盒内安装正确。B、光纤合格,没有衰减C、光纤头污染(如灰尘、指纹、湿气)。D、配线盒处跳线接端正确正确答案:C31、上网行为不具有的功能是()。A、网页过虑B、上网权限C、邮件过虑D、视频监控正确答案:D32、通常所说的交流电压220V或380V,是指它的()。A、平均值B、最大值C、瞬时值D、有效值正确答案:D33、灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指()。A、恢复时间目标(RTO)B、恢复点目标(RPO)C、平均无故障时间(MTBF)D、故障时间(BF)正确答案:A34、为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误的是()。A、对文件的长度和可以接受的大小限制进行检查B、对文件类型进行检查C、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误D、对于文件类型使用白名单过滤,不要使用黑名单正确答案:C35、退运后的IT软件资产达到《中国南方电网有限责任公司无形资产管理办法》中所规定的报废条件,则由()根据资产报废的管理权限,会同财务部门审核通过后,由信息运维部门遵照《中国南方电网有限责任公司资产处置管理细则》的相关要求执行IT软件资产的报废操作A、信息管理部门B、实物保管部门C、信息运维部门D、物资管理部门正确答案:A36、在UNIX系统中输入命令"Is-altest"显示如下"-rwxr-xr-x3rootroot1024Sep1311:58test"对它的含义解释错误的是:A、这是一个文件,而不是目录B、文件的拥有者可以对这个文件进行读、写和执行的操作C、文件所属组的成员有可以读它,也可以执行它D、其它所有用户只可以执行它正确答案:D37、计算机的开机自检是在()里完成的。A、CMOSB、CPUC、BIOSD、内存正确答案:B38、RAID1级别的RAID组的磁盘利用率(N:镜像盘个数)为()。A、1/NB、1C、(N-2)/ND、1/2N正确答案:D39、设计数据模型设计过程中应遵循的标准规范是()A、概念模型设计标准规范B、逻辑模型设计标准规范C、物理模型设计标准规范D、以上都是正确答案:D40、管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的()倍。A、2B、1C、3D、4正确答案:A二、多选题(共30题,每题1分,共30分)1、关于MAC地址,以下描述正确的是()A、由32位二进制数组成B、由16位十六进制数组成C、由12位十六进制数组成D、全世界所有的设备的MAC地址都是全球唯一正确答案:CD2、/etc/security/user文件中,口令策略应满足信息安全管理要求的是:()A、minalpha=4B、maxrepeats=3C、minother=1D、minlen=6正确答案:ABC3、电力监控系统安全防护的总体原则是()A、安全分区B、纵向认证C、横向隔离D、网络专用正确答案:ABCD4、以下关于S-HTTP的描述中,错误的是()A、S-HTTP是一种面向报文的安全通信协议,使用TCP443端口B、S-HTTP所使用的语法和报文格式与HTTP相同C、S-HTTP也可以写为HTTPSD、S-HTTP的安全基础并非SSL正确答案:ABC5、常用查看系统各项设备信息命令,正确的是()。A、#ioscan–fn列出各I/O卡及设备的所有相关信息:如逻辑单元号,硬件地址及设备文件名等B、#ps–ef列出正在运行的所有进程的各种信息:如进程号及进程名等C、#netstat–rn列出网卡状态及路由信息等D、#lanscan列出网卡状态及网络配置信息正确答案:ABCD6、信息安全问责措施视安全事件情节轻重分为对当事单位和当事人进行()。A、通报批评B、现场批评教育C、警告D、处分正确答案:ABD7、关于“心脏出血”漏洞的阐述正确的是()A、心脏出血漏洞是“灾难性的”B、通过读取网络服务器内存,攻击者可以访问敏感数据C、该病毒可使用户心脏出血D、“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深正确答案:ABD8、中间件主要分为以下几类()。A、对象中间件B、交易中间件C、消息中间件D、数据存取管理中间件正确答案:ABCD9、信息系统的应急管理包括对()等方面的管理。A、硬件设备B、应用系统C、软件平台D、基础环境正确答案:ABCD10、查看设备状态命令正确的是()。A、#lsdev-Ccdisk查看磁盘是否可用B、#lsdev-Ccadapter查看适配器是否可用C、#lsdev-Cctape查看磁带是否可用D、上述ABC说法都错误正确答案:ABC11、为匹配任意的单词,我们可以使用______正则表达式:A、[A-Za-z]*B、[A-Za-z]+C、^*[A-Za-z]D、*正确答案:ACD12、下列软件中,属于网页浏览工具的是()。A、InternetExplorerB、FirefoxC、ChromeD、Ftp正确答案:ABC13、对IPv4地址说法错误的是()。A、IP地址每一个字节的最大十进制整数是256B、IP地址每一个字节的最大十进制整数是1C、IP地址每一个字节的最小十进制整数是0D、IP地址每一个字节的最大十进制整数是255正确答案:AB14、任何一个电路的基本组成部分是()。A、控制部件B、负载C、电源D、导线正确答案:ABCD15、求A1至A7个单元格的平均值,应用公式()A、AVERAGE(A1:A7,7)B、AVERAGE(A1:A7)C、SUM(A1:A7)/7D、SUM(A1:A7)/COUNT(A1:A7)正确答案:BCD16、下列对计算机网络的攻击方式中,不属于被动攻击的是A、口令嗅探B、重放C、物理破坏D、拒绝服务正确答案:BCD17、有关AWK说法正确的有:A、是一种程序设计语言B、解释型C、有内部管道功能D、字符串可以作为数组的下标正确答案:ABCD18、经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()A、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B、重新提出安全测评委托C、另行委托其他测评机构进行测评D、自行进行安全测评正确答案:AB19、网络安全工作的目标包括()A、信息机密性B、可审查性C、服务可用性D、信息完整性正确答案:ABCD20、TCP采用的最基本的可靠性技术包括()。A、确认与超时重传B、流量控制C、流速控制D、拥塞控制正确答案:ABD21、以下关于访问控制列表的论述中,正确的是()。A、访问控制列表不能过滤由路由器自己产生的数据B、访问控制列表要在路由器全局模式下配置C、具有严格限制条件的语句应放在访问控制列表的最后D、每一个有效的访问控制列表至少应包含一条允许语句正确答案:ABD22、与传统物理架构相比,采用服务器虚拟化的优势有哪些()A、易于移动和复制B、与其他虚拟机相互隔离,易于管理C、可以支持旧版的应用程序D、实现服务器的整合正确答案:ABCD23、异常信息包含了针对开发和维护人员调试使用的系统信息,为了避免攻击者发现潜在缺陷并进行攻击的情况,在设计异常信息时应注意()A、通信双方中一方在一段时间内未作反应,另一方面自动结束回话B、程序发生异常时,应在日志中记录详细的错误消息C、程序发生异常时,应终止当前业务,并对当前业务进行回滚操作D、使用机构化异常处理机制正确答案:ABCD24、技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中部署软硬件并正确配置其安全功能来实现。根据保护侧重点的不同,技术类安全要求进一步细分为A、信息安全类要求B、服务保证类要求C、通用安全保护类要求D、应用系统保护类要求E、以上答案都正确正确答案:ABC25、要动态改变层中内容可以使用的方法有A、通过设置层的隐藏和显示来实现B、通过设置层的样式属性的display属性C、innerHTMLD、innerText正确答案:CD26、RAID技术可以提高读写性能,下面选项中,提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5正确答案:ACD27、对UNIX中的trap指令,下列说法中()是正确的。A、trap指令是在管态下运行B、trap指令是特权指令C、UNIX的例外处理程序也可使用trap指令D、可供用户使用正确答案:AD28、存储网络的类别包括()。A、DASB、NASC、SAND、Ethernet正确答案:ABCD29、每种结构的防火墙在组成结构上有什么特点,以下说法正确的是()?A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成正确答案:ABCD30、关于机算机网络,以下说法正确的是()。A、当今世界规模最大的网络是因特网B、网络就是计算机的集合C、网络是通信、计算机和微电子技术相结合的产物D、网络可提供远程用户共享网络资源,但可靠性很差正确答案:AC三、判断题(共30题,每题1分,共30分)1、在smb.conf文件中指定了browseable=no,将会拒绝在合法用户对共享服务的访问,而只允许在本地机上进行加载。A、正确B、错误正确答案:B2、各单位使用IP地址时,应将服务器、网络设备、安全设备和桌面计算机的IP地址进行合理分段。A、正确B、错误正确答案:A3、在Windows系统中可通过停止DNSServer服务器来阻止对域名解析Cache的访问A、正确B、错误正确答案:B4、在增删改频繁的表上比较适合建立索引A、正确B、错误正确答案:B5、通常对IT系统性能状况评估的对象为所有的业务功能模块。A、正确B、错误正确答案:B6、应急响应服务跟踪过程是指回顾事件处理过程,总结经验教训,为管理或法律目的收集损失统计信息,建立或者补充自己的应急计划。A、正确B、错误正确答案:A7、系统监控工作的目的是对各业务系统及灾难备份系统的运行情况进行监控,对故障进行快速、准确的定位。A、正确B、错误正确答案:A8、进入信息机房前不用换工作鞋或戴专用鞋套就可以直接进入。A、正确B、错误正确答案:B9、由于协议的复杂性,目前并不能完全保证协议的安全性。()A、正确B、错误正确答案:A10、使用ADSL拨号上网,需要在用户端安装PPPoE协议A、正确B、错误正确答案:A11、TCP头部和UDP头部都包括源端口,但不都包括目标端口A、正确B、错误正确答案:B12、信息安全体系建设应坚持技术和管理相结合,坚持多人负责制,相互配合、相互制约,坚持职责分离,坚持最小权利原则等。A、正确B、错误正确答案:A13、重装操作系统前需要备份包括收藏夹、我的文档、桌面,开始菜单等。A、正确B、错误正确答案:A14、在unix操作系统中,ls是最基本的档案指令。A、正确B、错误正确答案:A15、对数据库的查找、增添、删除、修改等操作都需要由数据库管理员进行完整性定义和完全性授权,由数据库系统具

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论