网络安全管理员技师模拟考试题_第1页
网络安全管理员技师模拟考试题_第2页
网络安全管理员技师模拟考试题_第3页
网络安全管理员技师模拟考试题_第4页
网络安全管理员技师模拟考试题_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师模拟考试题一、单选题(共40题,每题1分,共40分)1、某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?()A、1800元B、62100元C、140000元D、6210元正确答案:D2、计算机系统应选用()电缆。A、铝芯B、铁芯C、没有要求D、铜芯正确答案:D3、在服务器上关闭无用的服务端口是为了()。A、服务需要监控安全威胁B、减少黑客攻击尝试的目标C、延长响应的时间,如果系统被攻破D、保持操作系统和进程的简单,以方便管理正确答案:B4、DES算法属于加密技术中的()A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A5、如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低。用什么样的设备最合适解决这些问题?A、堆叠你的HubB、用交换机代替现有的HubC、用路由器代替现有的HubD、用更快的Hub正确答案:B6、目前,我国应用最为广泛的LAN标准是基于()的以太网标准。A、IEEE802.1B、IEEE802.3C、IEEE802.2D、IEEE802.5正确答案:B7、最安全的防火墙策略是下列哪一项()。A、除了明确允许的访问,其它访问全部拒绝B、除了明确拒绝允许的访问,其它访问全部允许C、允许所有的内部接口的访问D、允许所有的外部接口的访问正确答案:A8、数据安全及备份恢复涉及到()、()、()3个控制点()标准为评估机构提供等级保护评估依据。A、不可否认性数据保密性备份和恢复B、数据完整性数据保密性不可否认性C、数据完整性数据保密性备份和恢复D、数据完整性不可否认性备份和恢复正确答案:C9、下列哪项不属于“三中心容灾”的内容()。A、同城灾备中心B、信息中心C、生产中心D、异地灾备中心正确答案:B10、对路由器而言,下列()功能是唯一的。A、路由器捆绑了MAC地址和IP地址B、路由器接受广播报文,并提供被请求的信息C、路由器建立了ARP表,描述所有与它相连接的网络D、路由器对ARP请求作出应答正确答案:C11、在586B类双绞线中第l对的色标是()。A、白-蓝/蓝B、白-橙/橙C、白-棕/棕D、白-绿/绿正确答案:B12、运维专业管理员要在入场考试通过后5个工作日内为参与正式环境服务器后台日常运维管理工作的外协驻场人员申请办理堡垒机常开账号和权限对于不参与后台日常运维管理工作的第三方人员申请办理堡垒机常关账号和权限,堡垒机帐号有效期为()。A、半个月B、1个月C、3个月D、6个月正确答案:B13、运维团队须参与系统需求分析、设计、开发、测试、验收等成果的评审工作,并提出意见和建议。对于不符合现行运维服务和安全相关规范、管理办法要求的成果,运维团队()。A、参照执行B、可以私下提出C、不能有异议D、有权利否决正确答案:D14、下列方法()不能有效地防止SQL注入。A、检查用户输入有效性B、对用户输出进行处理C、对用户输入进行过滤D、使用参数化方式进行查询正确答案:B15、下面那些审核策略是服务器系统常用的安全审核事件()。A、登录事件B、对象访问事件C、目录服务访问事件D、以上都是正确答案:D16、Web使用()协议进行信息传送。A、HTMLB、FTPC、TELNETD、HTTP正确答案:D17、哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位正确答案:B18、SSL指的是()?A、安全通道协议B、加密认证协议C、安全套接层协议D、授权认证协议正确答案:C19、DVD光盘为存储容量为4.7GB,是CD-ROM盘的()倍。A、12B、10C、7D、5正确答案:D20、Ping测试程序使用的是()协议。A、TCPB、ARPC、UDPD、ICMP正确答案:D21、为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A、密码认证B、数字签名C、时间戳D、防火墙正确答案:D22、监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为:A、重放攻击B、社会工程攻击C、字典攻击D、穷举攻击正确答案:A23、信息安全管理的根本方法是:A、应急响应B、风险处置C、风险管理D、风险评估正确答案:C24、信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。A、机密性B、可控性C、完整性D、可用性正确答案:A25、以下工作于OSI参考模型数据链路层的设备是()。A、广域网交换机B、集线器C、中继器D、路由器正确答案:A26、对安全等级在三级以上的信息系统,需报送()备案。A、电监会B、上级主管部门C、业务主管部门D、本地区地市级公安机关正确答案:D27、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。()A、备份内容B、备份方法C、备份手段D、备份效率正确答案:A28、应用系统启动原则为:()。A、先启动数据库服务器,正常后再启动应用服务器及应用服务B、先启动再启动应用服务器及应用服务,再启动数据库服务器C、同时动数据库服务器及应用服务器D、以上均不正确正确答案:A29、应对信息安全风险的主要目标是什么?A、消除可能会影响公司的每一种威胁B、管理风险,以使由风险产生的问题降至最低限度C、尽量多实施安全措施以消除资产暴露在其下的每一种风险D、尽量忽略风险,不使成本过高正确答案:B30、中间件处于操作系统与应用软件的()位置。A、操作系统与应用软件之上B、操作系统与应用软件之间C、独立与操作系统、应用软件D、操作系统与应用软件之下正确答案:B31、根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,运维服务人员应在电话振铃()秒完成接听,报出自己工号,“您好,信息服务中心,工号XXX为您服务!”A、20B、15C、5D、10正确答案:C32、信息运维部门应制定()故障处理的应急预案,并通过演练完善应急预案。A、网络安全边界B、系统关键点C、应用安全D、网络节点正确答案:B33、RAID0+1至少()块硬盘才能实现。A、1B、2C、3D、4正确答案:D34、ping实际上是基于()协议开发的应用程序。A、ICMPB、IPC、TCPD、UDP正确答案:A35、使用漏洞库匹配的扫描方法,能发现()。A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞正确答案:B36、仅设立防火墙系统,而没有(),防火墙就形同虚设。A、管理员B、安全策略C、防毒系统D、安全操作系统正确答案:B37、软件“中国菜刀”里的“虚拟终端”功能相当于()。A、在自己的计算机执行DOS命令B、在目标计算机进行图形界面操作C、在webshell执行DOS命令D、在自己计算机反弹一个shell到目标电脑正确答案:C38、以下关于国家秘密和商业秘密的说法不正确的是:A、两者法律性质不同。国家秘密体现公权利,其权利主体是国家,而商业秘密体现私权利,其权利主体是技术、经营信息的发明人或其他合法所有人、使用人:B、两者确定程序不同。国家秘密必须依照法定程序确定,而商业秘密的确定视权利人的意志而定。C、国家秘密不能自由转让,而商业秘密则可以进入市场自由转让。D、国家秘密与商业秘密在任何条件下不可以相互转化。正确答案:D39、在ISO/OSI参考模型中,网络层的主要功能是()。A、提供可靠的端—端服务,透明地传送报文B、路由选择.拥塞控制与网络互连C、数据格式变换.数据加密与解密.数据压缩与恢复D、在通信实体之间传送以帧为单位的数据正确答案:B40、在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对()。A、可用性的攻击B、保密性的攻击C、真实性的攻击D、完整性的攻击正确答案:B二、多选题(共30题,每题1分,共30分)1、DM7的备份文件会记录哪些信息:()A、备份名称B、备份类型C、备份时间D、备份数据库名称E、备份文件大小正确答案:ABCD2、公司统一组织对()进行安全防护方案评审,包括安全架构遵从度、安全措施等。必要时公司邀请国家专家组对核心系统安全防护方案进行评审。各省市公司、直属单位其他自建系统安全防护方案由各单位自行组织评审并备案。A、统推系统B、二级及以上自建系统C、三级及以上自建系统D、自建系统正确答案:AC3、网络设计过程包括逻辑网络设计和物理网络设计两个阶段,各个阶段都要产生相应的文档。下面的选项中,属于逻辑网络设计文档的是(),属于物理网络设计文档()。A、网络IP地址分配方案B、设备列表清单C、集中访谈的信息资料D、网络内部的通信流量分布正确答案:AB4、为支撑安全运维业务融合需要,信息运维服务体系关键支撑系统主要是()A、IT集中运行监控系统B、IT服务管理系统C、安全审计系统D、IT资产管理系统正确答案:ABCD5、fsck对文件系统的检查包括检查文件系统的_______部分。A、MBRB、磁盘块C、超级块D、块链表正确答案:BCD6、物联网的主要特征()。A、全面感知B、功能强大C、可靠传送D、智能处理正确答案:ACD7、在互联网上的计算机病毒呈现出的特点是()。A、与互联网更加紧密地结合,利用一切可以利用的方式进行传播B、针对系统漏洞进行传播和破坏C、有的计算机病毒不具有破坏性D、扩散性极强,也更注重隐蔽性和欺骗性正确答案:ABD8、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如()和备份保存周期等以书面方式提交给存储系统管理员。A、备份时间B、备份频率C、备份类型D、备份内容正确答案:ACD9、计算机BUG造成的问题包括()A、功能不正常B、体验不佳C、程序修复D、数据丢失正确答案:ABD10、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,发布经理的职责:()。A、负责发布的集成测试工作B、负责与发布主管沟通通报实施进度情况C、负责发布的软、硬件准备工作D、负责在发布主管指导下实施发布计划正确答案:BD11、路由器作为网络互联设备,必须具备以下特点:()。A、至少支持两个网络接口B、协议至少要实现到网络层C、至少支持两种以上的子网协议D、必须有较高的协议处理能力正确答案:AB12、小张在单位是负责网络安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式。小张的观点正确的是()A、检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估B、自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估C、风险评估工作形式包括:自评估和检查评估D、对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼。正确答案:ABC13、数据库系统提供一套有效的管理手段,保持数据的()、()和(),使数据具有充分的共享性。A、完整性B、安全性C、一致性D、兼容性正确答案:BCD14、在安全编码中,需要对用户输入进行输入处理,下列处理中()是输入处理。A、限制返回给客户的信息B、建立错误信息保护机制C、选择合适的数据验证方式D、对输入内容进行规范化处理后再进行验证正确答案:CD15、NAT的特点:()A、可以根据应用的需求限定允许内外网访问的节点B、可以屏蔽内网的地址,保证内网的安全性C、可以有选择地提供/拒绝部分跨网的应用服务D、不能为基于TCP以外的应用很好地提供服务正确答案:ABC16、静电对电子产品产生损害的特点有()。A、放电产生热B、放电破坏C、放电产生电磁场(电磁干扰)D、吸尘正确答案:ABCD17、配置信息机房的UPS电源时,要注意以下几点()A、服务器与UPS接口B、N+1并联冗余构建UPS,提供最可靠的电源解决方案C、根据网络需求,选择合适的UPS电源D、采用高可靠性的并联扩容技术,规划UPS正确答案:ABCD18、协议的关键要素包括()。A、语义B、语言C、语法D、时序正确答案:ACD19、在代理服务中,有许多不同类型的代理服务方式,以下描述正确的是:()。A、应用级网关B、公共代理服务器C、电路级网关D、专用代理服务器正确答案:ABCD20、《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)03-1终端安全第9项具体实施指导意见)规定:采取安全策略和配套的安全措施:需安装()、()、(),对使用移动设备带来的风险进行管理。A、网络准入系统B、桌面管理系统C、防病毒系统D、360卫士正确答案:ABC21、下列哪些是防火墙的重要行为()?A、准许B、问候访问者C、日志记录D、限制正确答案:AD22、哪些关于ORALCE数据库启动不同阶段的描述是正确的?A、数据文件和联机日志文件可以在MOUNT状态重命名B、在打开数据库的时候检查数据库文件和联机日志文件一致性C、数据库在NOMOUNT状态读取了控制文件D、在打开数据库的状态,数据文件和联机日志文件是可用的正确答案:ABD23、数字签名不能通过()来实现的?A、认证B、仲裁C、签名算法D、程序正确答案:AC24、运维人员应按照()原则,在信息系统规划建设期间提前参与系统规划与建设,以适应未来运行维护需要,为逐步积累运维经验打好基础。A、从严把关B、提早介入C、深度参与D、适当放松正确答案:ABC25、在TCP/IP中,下列()是传输层的协议。A、TCPB、FTPC、UDPD、DNS正确答案:AC26、无线网络中常见的攻击方式包括A、中间人攻击B、会话劫持攻击C、漏洞扫描攻击D、拒绝服务攻击正确答案:ABD27、值班人员应做好值班日志,值班日志内容包括:()等。A、值班运行日志B、重要操作记录C、故障处理记录D、告警处理记录正确答案:ABCD28、机房日常巡检网络设备包含但不限于如下内容:包括网络接口()、网络()、系统日志、各类报警等。A、使用情况B、流量C、数量D、状态正确答案:BD29、为了防止SQL注入,下列特殊字符()需要进行转义A、%B、‘(单引号)C、”D、;正确答案:ABCD30、信息系统运维管理部门在紧急情况下,可以就涉及计算机安全的突发事件进行特殊处理,包括()等。A、中断网络通信B、接管用户操作C、切断电源D、隔离工作站正确答案:ABD三、判断题(共30题,每题1分,共30分)1、操作系统“生成”是指能产生最适合用户自己工作环境的操作系统内核。A、正确B、错误正确答案:A2、原则上第三方人员不得使用公司计算机终端。确因工作需要的,须经第三方人员使用部门许可,报信息系统运维部门备案登记,在专人陪同或监督下使用。A、正确B、错误正确答案:A3、在广播网络中,OSPF协议要选定一个指定路由器(DR),指定路由检查网络故障器的功能是A、正确B、错误正确答案:B4、X.500是用于电子邮件系统的协议标准A、正确B、错误正确答案:B5、在所有的级别中,RAID0的速度是最快的。A、正确B、错误正确答案:A6、应急响应组就是一个或更多的个人组成的团队,能快速执行和处理与安全有关的事件和任务。A、正确B、错误正确答案:A7、行级触发器:无论受影响的行数是多少,都只执行一次A、正确B、错误正确答案:B8、信息安全体系建设坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。A、正确B、错误正确答案:A9、根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,工作时间按各单位正常工作时段,为保障信息系统的正常运行,一线和三线值班人员应按正常上班时间提前15分钟到岗,检查相关网络与信息系统运行状况。A、正确B、错误正确答案:A10、默认可以通过Web程序来远程管理oracle10g数据库,端口是8080A、正确B、错误正确答案:A11、目前综合布线系统所允许的双绞线链路最长的接线长度CHANNEL是100米。A、正确B、错误正确答案:A12、3DES的密钥长度为128A、正确B、错误正确答案:B13、财务部对通过信息管理部门初审的IT硬件资产报废计划做进一步审核,提出报废审核意见,最终确定IT硬件资产是否报废。A、正确B、错误正确答案:A14、电力企业应当加强安全生产管理,坚持安全第一、预防为主的方针。A、正确B、错误正确答案:A15、如果一个TCP连接处于ESTABUSHED状态,这是表示连接已经建立A、正确B、错误正确答案:A16、每一个数据库用户必须具有RESOURCE特权才能登录到Oracle数据库中,ESOURCE特权用户是权限最低的用户A、正确B、错误正确答案:B17、管理信息系统的各类服务器及接入网络的计算机必须安装公司统一部署的防病毒系统,要求覆盖所有服务器及客户端。A、正确B、错误正确答案:A18、关于Windowsserver2012系统DHCP服务器,作用域是网络上IP地址的连续范围,新建作用域后即可为客户机分配地址。A、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论