网络安全管理员技师考试模拟题(附答案)_第1页
网络安全管理员技师考试模拟题(附答案)_第2页
网络安全管理员技师考试模拟题(附答案)_第3页
网络安全管理员技师考试模拟题(附答案)_第4页
网络安全管理员技师考试模拟题(附答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师考试模拟题(附答案)一、单选题(共40题,每题1分,共40分)1、在许多组织机构中,产生总体安全性问题的主要原因是()A、缺少故障管理B、缺少风险分析C、缺少技术控制机制D、缺少安全性管理正确答案:D2、恶意代码的手工查杀中静态分析法分为()。A、内部观察法、外部观察法B、内部观察法、跟踪调试法C、代码特征分析法、代码语句分析法D、外部观察法、跟踪调试法正确答案:C3、在需要保护的信息资产中,()是最重要的。A、软件B、硬件C、数据D、环境正确答案:C4、风险是预期和后果之间的差异,是()的可能性。A、实际后果偏离预期结果B、预期结果偏向实际后果C、预期结果偏离实际后果D、实际后果偏向预期结果正确答案:A5、在结构化分析方法中,()表达系统内部数据运动的图形化技术。A、状态转换图B、数据流图C、实体关系图D、数据字典正确答案:B6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、数字签名机制是实现身份鉴别的重要机制B、目前一般采用基于对称密钥加密或公开密钥加密的方法C、身份鉴别一般不用提供双向的认证D、身份鉴别是授权控制的基础正确答案:C7、创建虚拟目录的用途是()。A、一个模拟主目录的假文件夹B、以一个假的目录来避免染毒C、以一个固定的别名来指向实际的路径,这样,当主目录变动时,相对用户而言是不变的D、以上皆非正确答案:C8、《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?A、整体安全B、数据安全C、数据库安全D、操作系统安全正确答案:B9、以下关于“最小特权”安全管理原则理解正确的是()A、组织机构内的敏感岗位不能由一个人长期负责B、对重要的工作进行分解,分给不同人员完成C、一个人有且仅有其执行岗位所足够的许可和权限D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限正确答案:C10、信息系统在不降低使用的情况下仍能根据授权实体的需要提供资源服务,保证授权实体在需要时可以正常地访问和使用系统描述的系统安全属性是()。A、完整性B、机密性C、可用性D、可控性正确答案:C11、在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。A、IPSB、IDSC、防火墙D、防病毒网关正确答案:C12、计算机病毒的类型按入侵方式可分为操作系统型病毒、源码病毒、()。A、恶性病毒和入侵病毒B、外壳病毒和良性病毒C、外壳病毒和入侵病毒D、良性病毒和恶性病毒正确答案:C13、关于数字签名的描述中,错误的是()。A、可以利用对称密码体制B、可以保证消息内容的机密性C、可以利用公钥密码体制D、可以逆行验证正确答案:B14、双绞线与避雷引下线之间的最小平行净距为()。A、400mmB、800mmC、1000mmD、600mm正确答案:C15、某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?A、1800元B、62100元C、140000元D、6210元正确答案:D16、以下关于入侵检测系统的描述中,错误的是()。A、入侵检测是一种被动保护网络免受攻击的安全技术B、入侵检测系统能够对网络活动进行监视C、入侵检测能简化管理员的工作,保证网络安全运行D、入侵检测是一种主动保护网络免受攻击的安全技术正确答案:A17、以下关于DOS攻击的描述,()是正确的。A、导致目标系统无法处理正常用户的请求B、需要侵入受攻击的系统C、以窃取目标系统上的机密信息为目的D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案:A18、关于资产价值的评估,()说法是正确的。A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关正确答案:D19、虚拟桌面如何查找最近的打印机?()A、打印机有管理员为用户选择B、打印机通过GPO组策略对象(GroupPolicyObject)定义C、打印机按打印作业随机选择D、打印机位于通过在ESXi物理主机上存储的预配置列表中。正确答案:B20、根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度中或影响程度中。变更实施虽然较复杂,需要制定特定的变更方案,但不涉及多个运维专业。A、复杂变更B、紧急变更C、简单变更D、标准变更正确答案:D21、根据《南方电网公司网络安全合规库(2017年修订版)》,移动办公终端应锁定(),确保信息不被泄露。A、屏保B、壁纸C、程序D、SIM卡正确答案:D22、Guest账号不可以()。A、删除B、停用C、更改D、禁用正确答案:A23、初步验收主要包括()实施项目的初步验收。A、开发项目B、竣工项目C、招标文件D、完成任务正确答案:A24、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下()不属于通常的三种技术手段。A、完整性分析B、统计分析C、密文分析D、模式匹配正确答案:C25、计算机病毒常隐藏在引导扇区、文件或()中。A、内存ROMB、电子邮件附件C、显示器D、BIOS正确答案:B26、安全脆弱性是产生安全事件的()。A、不相关因素B、内因C、根本原因D、外因正确答案:B27、RAID5至少()块硬盘才能实现。A、1B、2C、3D、4正确答案:C28、WindowsNT是一种()。A、多用户单进程系统B、多用户多进程系统C、单用户多进程系统D、单用户单进程系统正确答案:C29、使人体能够感觉,但不遭受伤害的电流称为()。A、摆脱电流B、持续电流C、感知电流D、致命电流正确答案:C30、企业负责人年度业绩考核减项指标及评价标准,各单位提供的信息系统软硬件产品存在恶意漏洞、恶意代码的,每起减___分;引起严重后果的,每起减___分。()A、1,3B、1,4C、2,4D、2,5正确答案:C31、下列密码存储方式中,()是比较安全的。A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、使用SHA256哈希算法进行存储正确答案:D32、造成系统不安全的外部因素不包含()A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案:B33、加密、认证实施中首要解决的问题是()A、信息的分级与用户的分类B、信息的包装与用户授权C、信息的分布与用户的分级D、信息的包装与用户的分级正确答案:A34、以下哪一项是应对阻止缓冲区溢出的有效方法?A、拔掉网线.B、关闭操作系统特殊程序C、检查缓冲区是否足够大.D、在往缓冲区中填充数据时必须进行边界检查正确答案:D35、当虚拟机配置为使用物理磁盘时,()可以像裸设备一样(而不是像文件系统上的文件)直接访问本地磁盘或分区。A、VirtualCenterB、windows7C、vSphereD、Android正确答案:A36、安全生产工作因立足于()。A、安全检查B、事故调查处理C、积极预防D、以上都不对正确答案:C37、可以被数据完整性机制防止的攻击方式是()。A、数据中途被攻击者窃听获取B、抵赖做过信息的递交行为C、假冒源地址或用户的地址欺骗攻击D、数据在中途被攻击者篡改或破坏正确答案:D38、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级A、第二级B、第五级C、第四级D、第三级E、第一级正确答案:D39、关于千兆以太网,以下说法正确的是()。A、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准B、在同一冲突域中,千兆以太网不允许中继器的互连C、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率.D、IEEE802.3ab定义了千兆以太网在光纤上的标准正确答案:B40、对于E-mail或者是DB应用,以下哪个RAID级别是不被推荐的是()。A、RAID10B、RAID6C、RAID5D、RAID0正确答案:D二、多选题(共30题,每题1分,共30分)1、下面关于bigfile表空间的描述哪两个选项是正确的?A、bigfile的表空间只有一个数据文件B、段空间管理是自动的C、数据库只能有一个bigfile表空间D、管理的程度是词典管理正确答案:AB2、安全工器具宜存放在温度为()、相对湿度为()以下、干燥通风的安全工器具室内。A、-20℃~+35℃B、-15℃~+35℃C、0.8D、0.9正确答案:BC3、拒绝服务攻击的防范措施包括()。A、安全设备B、运营商、公安部门、专家团队等C、资源控制D、安全加固正确答案:ABCD4、在下面给出的文件格式中,哪些是多媒体材料存储声音信息的文件格式。A、WAVB、RMIC、PCMD、VOC正确答案:ABCD5、()是防止计算机中信息资源遭受人为破坏的重要方面;用户识别、权限控制、()等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。A、病毒防治B、数据恢复C、数据加密D、文档管理和健全账户正确答案:AC6、下列哪些软件是用来接收电子邮件的客户端软件?A、FoxmailB、TheBatC、ICQD、OutlookExpress正确答案:ABD7、在访问因特网时,哪些方法不能防止Wb页面中恶意代码对自己计算机的损害?()A、将要访间的Web站点按其可信度分配到浏览器的不同安全区域B、利用SSL访问Web站点C、在浏览器中安装数字证书D、利用IP安全协议访问Web站点正确答案:BCD8、PPP是连接广域网的一种封装协议,下面关于PPP的描述中正确的是()。A、能够控制数据链路的建立B、能够分配和管理广域网的IP地址C、能够有效地进行错误检测D、只能采用IP作为网络层协议正确答案:ABC9、在oracle环境下,需要创建表空间,当数据超过表空间大小时,要对表空间进行扩充,以下选项中扩充方式正确的有:()A、添加数据文件B、允许数据文件自动扩展C、改变数据文件的大小D、表空间不能再用重新创建表空间正确答案:ABC10、下列关于"switch(表达式)"语句说法正确的是A、switch语句是多分支语句B、switch语句中允许有一个default子句,也可以没有C、switch语句中的每个case子句必须有一个break语句D、switch语句中的每个case子句的常量表达式的值必须互不相同正确答案:ABD11、以下关于IPsec协议的描述中,错误的是()。A、IPsec认证头(AH)不提供数据加密服务B、IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证C、IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新的IP头D、IPsec通过应用层的Web服务器建立安全连接正确答案:BCD12、FTP常用文件传输类型包括()。A、ASCII码类型B、二进制类型C、EBCDIC类型D、本地类型正确答案:AB13、()漏洞是由于没有对输入数据进行验证而引起的A、信息泄漏B、缓冲区溢出C、跨站脚本D、SQL注入正确答案:BCD14、等级保护在实施过程中应遵循以下基本原则:()。A、同步建设原则B、重点保护原则C、适当调整原则D、自主保护原则正确答案:ABCD15、灾备中心建设考虑的要素有()。A、交通问题B、成本问题C、人员问题D、物理地址正确答案:ABCD16、下列关于跨站请求伪造的说法正确的是()A、只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行B、站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已D、有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交正确答案:ABCD17、对投入运行的应用系统,运行部门应建立运行台帐,建立有关管理制度,包括相应的()、运行报告和考核等制度。A、运行管理B、系统安全管理C、故障处理D、数据备份策略正确答案:ABCD18、NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是():A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制正确答案:AB19、测试和验收的活动描述为()。A、组织验收B、验收准备C、验收报告D、系统交付正确答案:ABC20、属于第二层隧道协议的是()A、SSLB、L2TPC、PPTPD、L2F正确答案:BCD21、判断下列哪些叙述是正确的?()A、运算器是完成算术和逻辑操作的核心处理部分,通常成为CPUB、对存储器进行一次完整的存或取操作所需的全部时间,叫存取周期C、对存储器进行一次完整的存操作以及一次完整的取操作所需时间之和,叫存取周期D、只要运算器具加法和移位功能,再增加一些控制逻辑,计算机就能完成各种算术运算正确答案:BD22、应用系统进行设计时,设计方案应满足以下要求:()。A、设计软硬件平台架构B、设计统一监控需求C、安全设计方案D、4A平台正确答案:ABCD23、AD(活动目录)存放的信息包含()。A、用户B、组C、计算机D、安全策略正确答案:ABCD24、防火墙的审计,包括对防火墙的()、()和操作内容的审计。A、操作权限B、设备状态C、登陆D、系统日志正确答案:CD25、Linux的swap可以来自于()A、分区B、单个文件C、挂载点D、软件包正确答案:AB26、在本地的文件系统中下列哪些linux路径结构是无效的?()A、/usr/zhang/memoB、//usr\zhang/memoC、usr\zhang\memoD、\usr/zhang/memo正确答案:BCD27、11b定义了无线网的安全协议WEP(WiredEquivalentPrivacy)。以下关于WEP的描述中,正确的是A、WEP使用RC4流加密协议。B、WEP支持40位密钥和128位密钥。C、WEP支持端到端的加密与认证。D、WEP是一种对称密钥机制。正确答案:ABD28、配置一个路由器,可以通过以下()方式。A、ConsoleB、AUXC、TELNETD、FTP正确答案:ABC29、以下哪一项属于信息欺骗的范畴()A、IP欺骗B、社交工程C、会话劫持D、重放攻击正确答案:ABD30、根据计算机病毒存在的媒体,可以将病毒划分为哪些类型()A、网络型B、文件型C、寄生型D、引导型正确答案:ABD三、判断题(共30题,每题1分,共30分)1、CA安全认证中心以电子邮件的形式向用户发放证书。A、正确B、错误正确答案:B2、在个人内网计算机上存放“秘密”标识的文件,这违反了严禁在信息内网计算机存储、处理国家秘密信息的规定。A、正确B、错误正确答案:A3、涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。A、正确B、错误正确答案:B4、IETF开发的多协议标记交换(MPLS)改进了第3层分组的交换过程。MPLS包头的位置在第三层和第四层之间A、正确B、错误正确答案:B5、采用上网行为管理系统的网桥模式,不改变原来网络的拓扑结构,可以实现设备的大部分功能。A、正确B、错误正确答案:A6、CONNECT、RESOURCE、DBA、EXP_FULL_DATABASE、IMP_FULL_DATABASE都是系统预定义的角色A、正确B、错误正确答案:A7、应用网关是在应用层实现网络互连的设备。A、正确B、错误正确答案:A8、从工作原理角度看,防火墙主要可以分为网络层和数据层。A、正确B、错误正确答案:B9、呼叫中心系统的消息服务采用中间件技术,系统结构是三层结构。A、正确B、错误正确答案:A10、oracle数据库系统中,启动数据库的第一步是启动一个数据库实例A、正确B、错误正确答案:A11、备份介质存储备份保存集。每个介质(不管是磁带盒还是VTL)都必须有一个磁带标签,以便识别。A、正确B、错误正确答案:A12、Windows系统采用SSH监控。A、正确B、错误正确答案:B13、与HTTP相比,HTTPS协议将传输的内容进行加密,更加安全。HTTPS基于SSL安全协议,其默认端口是443。A、正确B、错误正确答案:A14、在DNS资源记录中,PTR记录类型的功能是把IP地址解析为主机名。A、正确B、错误正确答案:A1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论