




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年3月网络安全管理员技师考试模拟题与答案(附解析)一、单选题(共30题,每题1分,共30分)1.为了防御网络监听,最常用的方法是:A、无线网B、信息加密C、使用专线传输D、采用物理传输(非网络)正确答案:B答案解析:信息加密是防御网络监听最常用的方法。通过对信息进行加密处理,即使数据在传输过程中被监听,攻击者也无法获取其中有价值的内容。采用物理传输(非网络)成本高且不方便,不常用;无线网存在安全风险,不能有效防御监听;使用专线传输也不能直接抵御监听,关键还是要对信息本身进行加密来保障安全。2.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。A、WindowsNTServerB、Windows2000ServerC、WindowsServer2012D、WindowsXP正确答案:D答案解析:>WindowsNTServer、Windows2000Server、WindowsServer2012都是服务器操作系统,用于企业级服务器环境,提供网络服务、管理用户和资源等功能。而WindowsXP是微软公司推出的桌面PC操作系统,主要用于个人计算机,为用户提供图形化的操作界面和各种应用程序运行环境,以满足个人日常办公、娱乐等需求。3.对信息领域工作风险点的梳理排查和相应管控措施的制定,要求()开展一到两次A、每年B、每季度C、每天D、每月正确答案:A4.南方电网公司信息安全保障体系框架主要包括()等三个层面。A、安全防护对象、安全组织保障、安全运行保障B、安全技术保障、安全组织保障、安全防护对象C、安全防护对象、安全防护保障、安全运行保障D、安全防护对象、安全技术保障、安全运行保障正确答案:C5.虚拟桌面如何查找最近的打印机?()A、打印机按打印作业随机选择B、打印机通过GPO组策略对象(GroupPolicyObject)定义C、打印机有管理员为用户选择D、打印机位于通过在ESXi物理主机上存储的预配置列表中。正确答案:B6.数据安全及备份恢复涉及到()、()、()3个控制点()标准为评估机构提供等级保护评估依据。A、数据完整性数据保密性备份和恢复B、数据完整性数据保密性不可否认性C、数据完整性不可否认性备份和恢复D、不可否认性数据保密性备份和恢复正确答案:A答案解析:数据安全及备份恢复涉及到数据完整性、数据保密性、备份和恢复3个控制点,GB/T22239-2019《信息安全技术网络安全等级保护基本要求》为评估机构提供等级保护评估依据。7.以下哪一个是衡量硬盘可靠性的指标:()。A、NCQB、TCQC、MTBFD、平均访问时间正确答案:C答案解析:MTBF即平均无故障时间,是衡量硬盘可靠性的重要指标。NCQ(本机命令队列)和TCQ(技术命令队列)主要与硬盘的性能优化相关;平均访问时间主要反映硬盘的读写速度,而不是可靠性。8.以下关于linux超级权限的说明,不正确的是:A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成B、普通用户可以通过su和sudo来获得系统的超级权限C、对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行D、root是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限正确答案:C9.IIS中已有默认Web服务器,现要再建一个新的Web服务器,并且要在同一个IP地址下使用,需要设置Web站点属性的选项是()。A、IP端口B、主机名头C、主目录位置D、默认文档正确答案:B答案解析:在IIS中要在同一个IP地址下创建新的Web服务器,需要设置Web站点属性中的主机头名。通过设置不同的主机头名,可以让多个网站使用同一个IP地址,当客户端请求时,根据主机头名来区分访问不同的网站。而IP端口主要用于区分不同的网络服务进程,主目录位置是存放网站文件的路径,默认文档是网站默认打开的文档,它们都不是实现同一IP地址下多个Web服务器的关键设置选项。10.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、6B、5C、4D、7正确答案:B答案解析:《信息系统安全等级保护基本要求》将信息系统的安全保护能力划分为五个等级,从第一级到第五级,安全要求逐渐增强。11.访问控制是指确定()及实施访问权限的过程。A、用户权限B、可给予那些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵正确答案:B答案解析:访问控制是指确定可给予那些主体访问权利及实施访问权限的过程。访问控制主要是针对主体(如用户等)的访问权利进行确定和管理,决定哪些主体能够访问哪些资源以及具有何种访问权限。选项A用户权限只是访问控制确定的一部分内容;选项C可被用户访问的资源是访问控制作用的对象,而不是定义本身;选项D系统是否遭受入侵与访问控制的定义无关。12.密码出口政策最严格的是以下哪个国家?A、美国B、法国C、新加坡D、爱尔兰正确答案:A13.下列关于计算机发展趋势的叙述中,错误的是()。A、计算机性能不断提高B、计算机价格不断上升C、计算机信息处理功能走向多媒体化D、计算机与通信相结合,计算机应用进入了“网络计算时代”正确答案:B答案解析:计算机发展趋势是性能不断提高,价格不断下降,信息处理功能走向多媒体化,计算机与通信相结合进入“网络计算时代”,所以选项B中计算机价格不断上升是错误的。14.NT/2K模型符合哪个安全级别?A、B2B、C2C、B1D、C1正确答案:B答案解析:NT/2K模型符合C2安全级别。C2级是安全产品的最低档次,提供受控的存取保护,将用户与数据分离,通过登录过程、审计和资源隔离来增强这种安全级别。NT/2K模型在安全方面达到了C2级的标准。15.下列不属于DOS攻击的是()A、Smurf攻击B、PingOfDeathC、Land攻击D、TFN攻击正确答案:D答案解析:Smurf攻击、PingOfDeath、Land攻击都属于DOS攻击。而TFN攻击是一种分布式拒绝服务攻击工具,不是攻击类型本身,不属于DOS攻击。16.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。A、防火墙技术B、数据库技术C、文件交换技术D、消息认证技术正确答案:D答案解析:消息认证技术的主要作用之一就是验证消息在传输过程中是否被篡改。防火墙技术主要用于网络访问控制等;数据库技术用于数据的存储和管理;文件交换技术主要涉及文件的传输和共享方式等,均不能直接确定信息在网络传输中是否被篡改。17.运行下列安全防护措施中不是应用系统需要的是()A、禁止应用程序以操作系统ROOT权限运行B、应用系统合理设置用户权限C、用户口令可以以明文方式出现在程序及配置文件中D、重要资源的访问与操作要求进行身份认证与审计正确答案:C答案解析:用户口令以明文方式出现在程序及配置文件中存在极大安全风险,不是应用系统应有的安全防护措施,而禁止应用程序以操作系统ROOT权限运行、合理设置用户权限、对重要资源访问与操作进行身份认证与审计都是保障应用系统安全的必要措施。18.下列属于路由器之间使用的路由协议的是()。A、IGPB、RIPC、TCP/IPD、SNMP正确答案:B答案解析:IGP(内部网关协议)是在一个自治系统内部使用的路由协议,RIP(路由信息协议)属于IGP,常用于路由器之间交换路由信息;TCP/IP是一个协议族,不是专门的路由协议;SNMP(简单网络管理协议)用于网络设备的管理,不是路由协议。19.所有需要接入信息网络的设备,必须经()部门审核、备案。A、安全部门B、财务部C、人资部D、信息管理部门正确答案:D答案解析:接入信息网络的设备需要经过信息管理部门审核、备案,这是为了确保设备接入网络的安全性、合规性以及与整体网络环境的兼容性等,信息管理部门负责对相关网络接入事宜进行统筹管理和审核备案。20.为保证远程运维通道的统一,在用户与服务器之间的防火墙要()所有基于TCP协议中RDP,SSH,TELNET,XWin、VNC.FTP、SFTP的访问策略,只开放远程运维审计系统对这些协议的端口访问。A、允许B、禁用C、不用操作D、以上都不对正确答案:B答案解析:远程运维通道需要统一,只开放远程运维审计系统对特定协议端口的访问,所以要禁用用户与服务器之间防火墙中基于TCP协议中RDP,SSH,TELNET,XWin、VNC.FTP、SFTP的访问策略。21.破解双方通信获得明文是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击正确答案:A答案解析:破解双方通信获得明文是密码分析还原技术的范畴。密码分析就是试图通过各种手段来分析、破解密码系统以获取明文等信息,破解双方通信获取明文符合密码分析还原的特点。协议漏洞渗透主要针对协议层面的漏洞利用;应用漏洞分析与渗透侧重于应用程序的漏洞;DOS攻击是进行拒绝服务,均与破解通信获取明文的行为不直接相关。22.灾难备份系统是为“()”事件准备的。A、小概率、高风险B、小概率.低风险C、高概率、低风险D、高概率、高风险正确答案:A答案解析:灾难备份系统是为了应对小概率但一旦发生会造成高风险影响的事件而准备的。比如一些极端自然灾害、重大网络攻击等情况,虽然发生概率小,但后果严重,所以需要通过灾难备份系统来保障关键业务数据和系统在灾难发生后能够快速恢复,降低风险损失。23.在应用层协议中,()可使用传输层的TCP协议,又可用UDP协议。A、SNMPB、DNSC、HTTPD、FTP正确答案:B答案解析:DNS既可以使用传输层的TCP协议,也可以使用UDP协议。在进行域名解析时,DNS可以根据具体情况选择使用UDP或者TCP协议。UDP适合处理较小的数据量,能快速传输DNS请求和响应;而TCP则更适合处理较大的数据量或需要可靠传输的情况,比如在区域传输等场景下可能会使用TCP。SNMP主要使用UDP协议;HTTP使用TCP协议;FTP也使用TCP协议。24.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。A、实体安全保护B、设备安全保护C、媒体安全保护D、人员管理正确答案:A答案解析:计算机机房作为安装计算机信息系统主体的关键场所,实体安全保护是其工作重点,包括机房的场地环境、建筑结构等方面的安全保障,所以要加强安全管理。人员管理侧重于对机房工作人员的管理;媒体安全保护主要针对存储信息的介质等;设备安全保护侧重于设备本身的安全。相比之下,实体安全保护涵盖范围更全面,是机房安全管理的重点。25.对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第三级B、第五级C、第一级D、第二级E、第四级正确答案:D26.对于网络打印机说法正解的是()。A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案:C答案解析:网络打印机不一定只能通过网线接入网络,还可以通过无线等方式接入网络,A选项错误;网络打印机并非都能打印A3纸,有不同的规格和型号,B选项错误;网络打印机不一定都附有传真、扫描功能,D选项错误;网络打印机可以不直接连接网线,比如通过无线网络连接,C选项正确。27.现在的主流计算机电源采用()结构A、NLXB、ATXC、ATD、MIS正确答案:B28.发布管理不适用于信息系统的如下发布()。A、关键信息系统重大变更的发布实施(业务运行依赖性强或客户影响范围大的系统)B、所有新增系统的首次上线运行C、多个关联变更不能独立实施,需将相关的变更打包发布D、新服务器上架安装,并部署操作系统正确答案:D29.威胁从形式上划分为()和威胁手段。信息安全所面临的威胁不仅来自人为的破坏(人为威胁),也来自自然环境(非人为威胁)。A、威胁信息B、威胁种类C、威胁分析D、威胁来源正确答案:D答案解析:威胁从形式上划分为威胁来源和威胁手段。信息安全所面临的威胁不仅来自人为的破坏(人为威胁),也来自自然环境(非人为威胁)。这里强调的是威胁的来源,包括人为和自然等不同方面,而不是威胁种类、威胁信息或威胁分析等内容。30.数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是()。A、破坏性B、攻击性C、寄生性D、潜伏性正确答案:A答案解析:计算机病毒最本质的特性是破坏性,它会对计算机系统造成各种损害,比如破坏数据、影响系统正常运行等。寄生性是指病毒依附在其他程序上;潜伏性是指病毒能在系统中潜伏一段时间才发作;攻击性虽然也是病毒的一个特点,但不是最本质特性,相比之下破坏性更能体现病毒的本质。二、多选题(共20题,每题1分,共20分)1.系统上线前,设计研发单位应回收所有开发过程中使用的()等临时账号及权限。A、特权用户B、测试账户C、用户账户D、超级管理员正确答案:ABD答案解析:系统上线前,设计研发单位应回收所有开发过程中使用的特权用户、测试账户、超级管理员等临时账号及权限,用户账户不属于临时账号,一般是正式使用系统的账号,不应在上线前回收,所以答案是ABD。2.信息通报管理的目的是明确网络与信息安全信息通报的()与要求,并按管理规定及时向相关人员提供有关信息安全事态和事件的信息。A、工作职责B、通报内容C、通报格式D、通报方法正确答案:ABD3.下面有关PC机显示器主要性能参数的叙述中,正确的是()。A、目前所有显示器只能采用VGA接口与显卡连接B、显示器的分辨率与屏幕尺寸和点距密切相关C、显示器的刷新频率对图像显示的稳定性有影响D、目前CRT和LCD显示器一般均具有24位彩色显示能力正确答案:BCD答案解析:A选项,现在显示器的接口类型多样,除了VGA接口,还有DVI、HDMI等多种接口,该选项错误。B选项,显示器分辨率与屏幕尺寸和点距密切相关,屏幕尺寸相同的情况下,点距越小,分辨率越高,该选项正确。C选项,显示器刷新频率越高,图像显示越稳定,该选项正确。D选项,目前CRT和LCD显示器一般都具有24位彩色显示能力,能够呈现丰富的色彩,该选项正确。4.linux中,echo命令可以用来显示()。A、文本字符B、参数C、过滤内容D、shell变量正确答案:AD5.加密的强度主要取决于()A、算法的强度B、明文的长度C、密钥的保密性D、密钥的强度正确答案:ACD6.以下那哪些不是数据链路层的产品()A、路由器B、二层交换机C、集线器D、网卡正确答案:AC答案解析:路由器工作在网络层,用于连接不同网络并进行路由选择;集线器是物理层设备,主要功能是对信号进行放大和转发,它们都不属于数据链路层的产品。二层交换机工作在数据链路层,基于MAC地址转发数据帧;网卡是数据链路层和物理层的接口设备,主要功能是实现数据的封装与解封等,属于数据链路层相关设备。7.决定局域网特性的主要技术要素是:()。A、媒体访问控制B、计算机的硬件C、传输介质D、网络拓扑正确答案:ABC8.以下选项中,属于高速局域网产品的有()。A、10Mbps以太网B、100Mbps以太网C、1000Mbps以太网D、FDDI光纤网正确答案:BCD答案解析:10Mbps以太网不属于高速局域网产品,其传输速率相对较低。而100Mbps以太网、1000Mbps以太网传输速率较高,属于高速局域网产品。FDDI光纤网也具有较高的传输速率,同样属于高速局域网产品。9.下列属于DML语句的是A、commitB、updateC、deleteD、creat正确答案:BC答案解析:DML(DataManipulationLanguage)即数据操纵语言,用于对数据库中的数据进行增删改等操作。update是更新语句,用于修改表中的数据;delete是删除语句,用于删除表中的数据。而commit是提交事务语句,属于DCL(DataControlLanguage);creat这种表述不准确,常见的创建表等操作是createtable等语句,create本身不属于DML语句。所以属于DML语句的是update和delete,即BC选项。10.关于计算机病毒的特征描述,下列哪些是真的()A、计算机病毒是人为制造的具有破坏性的程序B、计算机病毒的运行是非授权入侵C、计算机病毒可以隐藏在可执行文件或数据文件中D、计算机病毒是计算机自己生成的正确答案:ABC答案解析:计算机病毒是人为制造的具有破坏性的程序,所以A正确;它的运行是非授权入侵系统,B正确;计算机病毒可以隐藏在可执行文件或数据文件等多种形式中,C正确;计算机病毒不是计算机自己生成的,而是人为编写的,D错误。11.检查是否具有软件开发的相关文档,如需求分析说明书、软件设计说明书等,是否具有()或()。A、产品演示B、编译报告C、操作手册D、使用指南正确答案:CD答案解析:需求分析说明书、软件设计说明书等软件开发相关文档中,操作手册和使用指南是比较重要的组成部分。操作手册主要描述如何操作软件来完成特定任务,使用指南则侧重于指导用户如何使用软件,它们与软件的实际使用紧密相关,对于软件的推广、使用和维护都有重要意义。而产品演示主要侧重于展示软件的功能和效果,编译报告主要是关于软件编译过程中的相关信息,一般不属于软件开发文档中与需求分析、软件设计等同一层面的内容。所以这里应填操作手册或使用指南,即选项C和D。12.基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项属于主动攻击?()A、中断B、篡改C、侦听D、伪造正确答案:ABD答案解析:主动攻击是指攻击者对某个连接中通过的PDU进行各种处理,如有选择地更改、删除、延迟这些PDU,也可在稍后的时间将以前录下的PDU插入该连接。中断、篡改和伪造都属于主动攻击。中断是指破坏系统资源或阻止系统正常运行;篡改是指修改信息的内容;伪造是指生成虚假的数据或信息。而侦听属于被动攻击,被动攻击主要是收集信息而不对信息进行修改。13.SGA区包括A、数据高速缓冲区B、共享池C、重做日志缓冲区D、PGA正确答案:ABC答案解析:SGA区主要包括数据高速缓冲区、共享池、重做日志缓冲区。PGA是程序全局区,不属于SGA区。14.信息专业图纸主要分为4大类:(),图纸编号相应地分为4卷。A、网络拓扑图B、机房环境图类C、数据网络结构图类D、应用系统结构图类正确答案:ABCD15.网络战的形式是()A、网络舆论战B、火力攻击C、网络摧毁战D、网络情报战正确答案:ACD答案解析:网络战的形式主要包括网络情报战、网络舆论战、网络摧毁战等。网络情报战是指通过网络手段获取敌方情报信息;网络舆论战是利用网络平台进行舆论宣传和引导,影响公众认知和舆论走向;网络摧毁战则试图破坏敌方的网络系统、信息设施等。而火力攻击不属于网络战的形式,它是传统军事作战中的一种方式。16.鼠标是一种新型的()设备。A、控制设备B、通信设备C、输出设备D、输入设备正确答案:AD17.下列哪些是信息系统相关的信息图元?()A、光纤收发器B、集线器C、服务器D、存储设备正确答案:CD18.元数据的来源包括()A、通过用户交互、定义和数据分析定义业务元数据B、通过某些维护支持活动可以将有关数据的质量描述和其他发现添加到源数据储存库中,或从IT系统中获取元数据C、可以在汇总层面或者细节层面识别元数据D、对相关元数据的适当管理和在元数据之间导航是重要的使用需求正确答案:ABCD19.Hacmp仅处理哪三种类型的错误?()A、节点失败B、网络失败C、网卡失败D、TCP/IP失败正确答案:ABC20.计算机最主要的工作特点是()。A、高速度与高精度B、自动控制C、有记忆能力D、存储程序正确答案:BD三、判断题(共20题,每题1分,共20分)1.PPP(Point-to-PointProtocol,点到点协议)是一种在同步或异步线路上对数据包进行封装的数据链路层协议。A、正确B、错误正确答案:A2.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。A、正确B、错误正确答案:A3.在增删改频繁的表上比较适合建立索引A、正确B、错误正确答案:B4.Oracle数据库的归档日志不是在线日志的备份A、正确B、错误
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- VB语言进阶试题及答案
- 法学概论考试的多维分析与试题及答案
- 开发框架使用试题及答案
- 网络管理员资格考试的委托试题及答案
- 小学法律竞赛试题及答案
- 2025年网络管理员考试自测题目试题及答案
- 医疗健康专业人员的数字培训方案
- 消防总队面试题目及答案
- 软件开发中的法律问题试题及答案
- 软考网络管理员试题及答案收集
- 自愿放弃孩子协议书(2篇)
- 汉谟拉比法典中文版
- 2025届高考地理复习+情景类型题分析
- DLT 1529-2016 配电自动化终端设备检测规程
- 2018年四川省中职学校技能大赛建筑CAD赛项 样题
- 芯片封装可靠性评价与失效分析
- 2024年人工智能训练师(初级)职业鉴定理论考试题库及答案
- 质量环境职业健康安全管理体系三合一整合全套体系文件(管理手册+程序文件)
- 山东省青岛市崂山区2023-2024学年七年级下学期期末数学试题
- 氧气吸入操作评分标准(中心供氧)
- JT-T-969-2015路面裂缝贴缝胶
评论
0/150
提交评论