网络安全管理员技师考试题含参考答案_第1页
网络安全管理员技师考试题含参考答案_第2页
网络安全管理员技师考试题含参考答案_第3页
网络安全管理员技师考试题含参考答案_第4页
网络安全管理员技师考试题含参考答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师考试题含参考答案一、单选题(共40题,每题1分,共40分)1、下列()能最好的描述存储型跨站脚本漏洞。A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用D、不可信任数据没有任何处理,直接在客户端显示正确答案:C2、运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南正确答案:B3、在正常情况下,关机后CMOS中的信息将()。A、丢失B、全部清空C、不会丢失D、无法确定正确答案:C4、在以太网交换器的总线交换结构中()。A、便于难叠扩展B、容易监控和管理C、容易实现帧的广播D、以上都是正确答案:D5、下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()A、硬件,软件,人员,应急流程,恢复流程B、人员,硬件,备份站点C、硬件,软件,备份介质,人员D、硬件,软件,风险,应急流程正确答案:A6、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益D、以上都不对正确答案:A7、若计算机采用8位整数补码表示数据,则()运算将产生溢出。A、-128B、127-1C、127+1D、-126正确答案:C8、在Windows操作环境中,可以采用()命令查看本机当前TCP/IP连接。A、nslookupB、tracertC、nbtstatD、telnet正确答案:C9、DES算法属于加密技术中的()。A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A10、安全防护体系要求建立完善的两个机制是()A、风险管理机制、报修管理机制B、风险管理机制、应急管理机制C、审批管理机制、报修管理机制D、应急管理机制、报修管理机制正确答案:B11、《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、7B、5C、4D、6正确答案:B12、入侵检测系统提供的基本服务功能包括()A、异常检测和入侵检测B、入侵检测和攻击告警C、异常检测和攻击告警D、异常检测、入侵检测和攻击告警正确答案:D13、在计算机硬件系统组装中,机箱面板RSTSW连线用来连接()。A、硬盘指示灯B、电源开关C、电源指示灯D、复位开关正确答案:D14、造成网络中的某个网络与其余网段之间失去了路由连接的原因有()。A、路由器的地址表、映射表或路由表的配置无误B、路由器的过滤器设置正确C、与路由器WAN端口相连的WAN链路有效D、路由器的端口配置不正确正确答案:D15、针对演习过程中存在的风险,应制定相应的()计划,以保证演习时生产系统能回退到正常状态。A、回退B、风险C、应急D、保障正确答案:A16、为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的原则来排除交换机的故障。A、由近到远B、由硬软硬C、内而外D、先易后难正确答案:D17、()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件A、IOSB、ESXIC、VmwareD、Unix正确答案:B18、信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。A、漏洞扫描B、安全测评C、攻防演练D、打补丁正确答案:B19、在信息安全工作机构的管理下,信息安全专业团队核心分别为()。A、安全管理角色、网络管理角色、应用管理角色、审计管理角色B、系统管理角色、网络管理角色、应用管理角色、审计管理角色C、安全管理角色、系统管理角色、网络管理角色、应用管理角色D、数据库管理员、网络管理角色、应用管理角色、审计管理角色正确答案:C20、公司科信部是信息系统运行维护的()。A、责任部门B、归口管理部门C、监督部门D、执行部门正确答案:B21、下列选项中,()不是Apache服务器的安全配置事项。A、确保已经安装了最新的安全补丁B、只启动应用程序需要的服务模块C、显示Apache的版本号D、确保Apache运行在正确的用户和组下正确答案:C22、计算机内部采用二进制来表示()。A、地址码B、指令和数据C、指令D、操作码和地址码正确答案:B23、通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:A、Land攻击B、Smurf攻击C、PingofDeath攻击D、ICMPFlood正确答案:D24、以下对信息安全风险管理理解最准确的说法是:A、转移风险B、了解风险并转移风险C、了解风险并控制风险D、了解风险正确答案:C25、使用IIS搭建Web服务或FTP服务,都应将文件存储在()分区。A、FAT16B、FAT32C、NTFSD、UNIX正确答案:C26、“TCPSYNFlooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的()。A、保密性B、完整性C、真实性D、可用性正确答案:D27、防止雷电侵入波引起过电压的措施有()。A、加装熔断器B、装设避雷线C、装设避雷针D、装设避雷器正确答案:A28、下面关于漏洞扫描系统的说法中,错误的是()。A、漏洞扫描系统的实现依赖于系统漏洞库的完善B、黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C、漏洞扫描系统可以用于发现网络入侵者D、漏洞扫描系统是一种自动检测目标主机安全弱点的程序正确答案:C29、入侵检测应用的目的:A、实时检测网络流量或主机事件B、数据包过滤C、在发现攻击事件时及时反应D、A和C正确答案:D30、NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?A、LONGON过程(LP)B、安全帐号管理(SAM)C、安全参考监控器(SRM)D、本地安全授权(LSA)正确答案:D31、Sybase软件的根目录是在()环境变量中设置的。A、DsQueryB、SybaseC、DsListenD、InterFaces正确答案:B32、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。A、约束越细致B、范围越适中C、范围越大D、范围越小正确答案:D33、下列哪个是蠕虫的特性?A、可感染、独立性B、不感染、依附性C、不感染、独立性D、可感染、依附性正确答案:A34、在Web上发布的网页,其文件类型大多是()。A、TXTB、DOCC、RTFD、HTML正确答案:D35、以下哪个符合上传白名单的格式()。A、cerB、jpgC、ashxD、asp正确答案:B36、以下关于防火墙的设计原则说法正确的是?()A、保持涉及的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络正确答案:A37、10M以太网有三种接口标准,其中10BASE-T采用:()。A、双绞线B、粗同轴电缆C、细同轴电缆D、光纤.正确答案:A38、以下关于linux超级权限的说明,不正确的是:A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成B、普通用户可以通过su和sudo来获得系统的超级权限C、对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行D、root是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限正确答案:C39、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第五级B、第三级C、第四级D、第二级E、第一级正确答案:D40、防范黑客入侵的主要手段不包括()A、强制手段B、法律手段C、管理手段D、技术手段正确答案:A二、多选题(共30题,每题1分,共30分)1、端口扫描的扫描方式主要包括()A、隐秘扫描B、半打开扫描C、全扫描D、漏洞扫描正确答案:ABCD2、下面哪些操作会导致用户连接到ORACLE数据库,但不能创建表()A、授予了CONNECT的角色,但没有授予RESOURCE的角色B、没有授予用户系统管理员的角色C、数据库实例没有启动D、仅授予了createsession权限正确答案:AD3、OSI模型中,属于应用层的有哪些?A、HTTPB、IPC、SMTPD、FTP正确答案:ACD4、系统上线前,设计研发单位应回收所有开发过程中使用的()等临时账号及权限。A、用户账户B、特权用户C、测试账户D、超级管理员正确答案:BCD5、二级系统和三系统均应满足以下安全加固的控制要求:A、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新B、按照安全策略对操作系统和数据库进行安全配置检查与设置C、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存周期策略、帐号锁定策略等D、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式正确答案:ABCD6、按照对外接口类型分,常见的磁盘阵列可以分为()。A、SCSI磁盘阵列B、iSCSI磁盘阵列C、NAS存储D、FC磁盘阵列正确答案:ABD7、《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。其所确立的基本原则包括()A、网络安全与信息化发展并重原则B、网络空间主权原则C、高效便民原则D、共同治理原则正确答案:ABD8、以下哪些是IPSAN的优点:()。A、实现弹性扩展的存储网络,能自适应应用的改变B、已经验证的传输设备保证运行的可靠性C、以太网从1G向10G及更高速过渡,只需通过简单的升级便可得到极大的性能提升,并保护投资D、大量熟悉的网络技术和管理的人才减少培训和人力成本正确答案:ABCD9、高级加密标准AES支持的3种密钥长度中包括()。A、56B、128C、192D、256正确答案:BCD10、关于虚拟交换机vlan,下列说法正确的是()A、端口ID是0,表示不传递与vlan关联的流量B、端口ID可以从0到4095C、端口选择全部,表示可以传递任意vlan的流量D、端口ID在1到4094间,用对应的ID标记流量正确答案:ABCD11、网络战的形式是()A、网络情报战B、网络摧毁战C、火力攻击D、网络舆论战正确答案:ABD12、外联单位的终端安全防护必须达到安全要求方可接入公司局域网,外联单位的办公终端必须具备()等功能,并及时安装系统补丁。A、网络准入B、防病毒C、安全审计D、终端安全管理正确答案:ABD13、下列能解决安全配置错误的是()A、避免使用默认路径,修改默认账号和密码,禁止用预设账号B、使用参数化查询语句C、安装最新版本的软件及最小化安装(只安装需要的组件)D、自定义出错页面,统一错误页面提示正确答案:ACD14、系统管理员用户管理的内容,主要包括:A、处理用户口令、安全性问题B、用户可使用资源的配置C、用户账号的建立D、用户登录系统后相关环境的设定正确答案:ABCD15、使用嗅探器(sniffer)可以捕获网络中流过的敏感信息,下列信息中可以被嗅探到的是()A、基于chap验证方式的用户密码B、cookie字段C、IPSecESP隧道模式传输的报文D、IPSecAH隧道模式传输的报文E、使用HTTPS协议传输的报文正确答案:BD16、哪些对索引的描述是错误的?A、一张表最多只能有一个索引B、索引是用来优化查询表数据的性能的C、每张表必须拥有索引D、索引可用来解决安全问题正确答案:ABCD17、逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现()功能A、访问控制B、防SQL注入攻击C、地址绑定D、网络强隔离正确答案:ABCD18、根据《南方电网公司网络安全合规库(2017年修订版)》,应安装手机安全软件,能()等。A、进行垃圾短彩信监测B、进行虚假主叫监测C、防御木马、恶意程序D、识别伪二维码正确答案:ABCD19、服务目录内容主要包括();服务目录内容需要每年定期进行回顾和更新,确保服务目录的内容符合公司业务需求。A、服务名称B、例外情况C、服务时间D、服务目标正确答案:ABCD20、以下关于备份的描述哪些是正确的()A、增量备份就是指备份自从上次完全备份后被修改过的数据B、磁带存储器以顺序方式读取数据C、两次备份的时间间隔直接影响的是RPOD、备份窗口是指在用户正常使用的业务系统不受影响的情况下,能够对业务系统中的业务数据进行数据备份的时间间隔正确答案:BCD21、实体安全技术包括:()。A、媒体安全B、设备安全C、环境安全D、人员安全正确答案:ABC22、公司数据中心作为公司所有数据汇聚的统一平台,承载公司所有内外部数据的()、()、()等功能。A、分析B、应用C、采集D、存储正确答案:BCD23、磁盘阵列的两大关键部件为()。A、控制器B、HBA卡C、磁盘柜D、以上都不对正确答案:AB24、在IPSec中,使用IKE建立通道时使用的端口号,错误的是()?A、TCP500B、UDP500C、TCP50D、UDP50正确答案:ACD25、决定局域网特性的主要技术要素是:()。A、传输介质B、网络拓扑C、计算机的硬件D、媒体访问控制正确答案:ACD26、适度安全也是等级保护建设的初衷,因此在进行等级保护设计的过程中,一方面要严格遵循基本要求,从()数据等层面加强防护措施,保障信息系统的机密性、完整性和可用性,另外也要综合成本的角度,针对信息系统的实际风险,提出对应的保护强度,并按照保护强度进行安全防护系统的设计和建设,从而有效控制成本。A、资金B、人力C、主机D、网络E、应用正确答案:CDE27、与静态路由协议相比,动态路由有哪些优点?()A、路由器能自动发现网络拓扑变化B、路由器能自动计算新的路由C、简单D、带宽占用少正确答案:AB28、使用vmstat命令显示系统交换内存使用情况时,输出数据包括:A、从块设备收到的数据块(bo)B、换出到磁盘的内存情况(so)C、从磁盘换入的内存情况(si)D、发送到块设备的数据块(bi)正确答案:ABCD29、您有一个ESXI(虚维化、各版本区别)主机,但没有安装管理此主机的Vcenter。以下哪顶操作可以在没有VCenter的情况下执行?A、克隆关闭的虚拟机B、创建虚拟机C、迁移正在运行的虚拟机D、在虚拟机上设置警报正确答案:BD30、计算机中常用的指令类型有()。A、八进制运算指令B、十进制运算指令C、程序控制指令D、数据传送指令E、数据操作指令正确答案:CDE三、判断题(共30题,每题1分,共30分)1、Kerberos是一种认证服务A、正确B、错误正确答案:A2、备份数据的主要目的是从数据丢失事件所造成的损害中恢复数据并迅速恢复正常操作。要实现这一目的,必须精心设计备份和恢复策略,以最大限度地保护数据并尽可能地减少数据丢失现象,同时兼顾您的业务需求,使您的需求与成本、资源及其他因素保持平衡。A、正确B、错误正确答案:A3、移交/移交是指信息系统的运行维护在竣工验收通过后,由管理部门转为信息运维部门进行运行维护的过程。A、正确B、错误正确答案:B4、网络应用一般采取两种加密形式:对称密匙和公开密匙。A、正确B、错误正确答案:A5、表空间分为永久表空间和临时表空间两种类型A、正确B、错误正确答案:A6、完成工作许可手续后,工作负责人(监护人)应向工作班人员交待现场安全措施、带电部位和其他注意事项。A、正确B、错误正确答案:A7、E-mail的指定端口号为25,FTP的指定端口号为21。A、正确B、错误正确答案:A8、应用级网关的安全性高并且有较好的访问控制,是目前最安全的防火墙技术。A、正确B、错误正确答案:A9、VMwarevSphere软件堆栈由虚拟化层、管理层和接口层组成。A、正确B、错误正确答案:A10、在字符界面环境下注销LINUX,可用exit或ctrl+D。A、正确B、错误正确答案:A11、工作期间,工作负责人若因故必须离开工作地点时,应指定值班员临时代替,离开前应将工作现场交待清楚,并告知工作班人员。A、正确B、错误正确答案:B12、应用软件配置管理中录入的软件类别包括财务管理系统类、人力资源管理系统类、生产管理系统类、营销管理系统类等应用软件。A、正确B、错误正确答案:A13、重要设备不需坚持双人开机、双人关机原则,开机前认真检查电源、空调设备工作是否正常运行。A、正确B、错误正确答案:B14、网络体系结构是计算机之间相互通信的层次,以及各层中的协议和层次之间接口的集合。()A、正确B、错误正确答案:A15、知识管理:以知识为中心的管理,旨在通过知识共享,获取和利用知识来提升IT运维水平。A、正确B、错误正确答案:A16、IPSEC的主要功能是提供加密措施。()A、正确B、错误正确答案:A17、在规模较大的局域网网络中,时常会遇到网络通道被严重堵塞的现象。造成这种故障现象的原因有很多,例如网络遭遇病毒攻击、网络设备发生硬件损坏、网络端口出现传输瓶颈等。A、正确B、错误正确答案:A18、交换机的Syslog日志功能可以将系统错误、系统配置、状态变化、状态定期报告、系统退出等用户设定的期望信息传送给日志服务器,网管人员依据这些信息掌握设备的运行状况,及早发现问题,及时进行配置设定和排障,保障网络安全稳定地运

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论