2025年网络安全管理员-中级工考试模拟题+参考答案_第1页
2025年网络安全管理员-中级工考试模拟题+参考答案_第2页
2025年网络安全管理员-中级工考试模拟题+参考答案_第3页
2025年网络安全管理员-中级工考试模拟题+参考答案_第4页
2025年网络安全管理员-中级工考试模拟题+参考答案_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年网络安全管理员-中级工考试模拟题+参考答案一、单选题(共10题,每题1分,共10分)1.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?选项(A)整体安全选项(B)数据库安全选项(C)操作系统安全选项(D)数据安全2.加密、认证实施中首要解决的问题是()选项(A)信息的分级与用户的分类选项(B)信息的包装与用户授权选项(C)信息的包装与用户的分级选项(D)信息的分布与用户的分级3.一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。选项(A)同类型能同时作用选项(B)同时作用选项(C)不能同时作用选项(D)同类型不能同时作用4.使用PGP安全邮件系统,不能保证发送信息的()选项(A)完整性选项(B)私密性选项(C)真实性选项(D)免抵赖性5.数据保密性安全服务的基础是()。选项(A)访问控制机制选项(B)数据完整性机制选项(C)加密机制选项(D)数字签名机制6.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。选项(A)网络出口选项(B)重要网络设备选项(C)重要网络接口选项(D)主要网络边界7.VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。选项(A)必须接在同一台集线器上选项(B)必须接在同一台交换机上选项(C)可以跨越多台路由器选项(D)可以跨越多台交换机8.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。选项(A)ARP欺骗攻击选项(B)DNS欺骗攻击选项(C)暴力攻击选项(D)重放攻击9.为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要?选项(A)备份服务选项(B)安全审计服务选项(C)硬件诊断服务选项(D)监测服务10.Windows服务器主机应对文件系统实施保护,能实现这一要求的文件系统格式是()。选项(A)FAT16选项(B)FAT32选项(C)FAT选项(D)NTFS二、多选题(共10题,每题1分,共10分)1.VirtualPrivateNetwork技术可以提供的功能有():选项(A)信息认证和身份认证选项(B)加密数据选项(C)划分子网选项(D)提供AccessControl2.信息安全事件的主要类型包括哪些()选项(A)感染计算机病毒、蠕虫和木马程序选项(B)网页篡改选项(C)遭到网络扫描、攻击选项(D)垃圾电子邮件3.创建一个新的表索引,使用哪两个选项可以减少所花费的创建时间?选项(A)ONLINE选项(B)NOLOGGING选项(C)REVERSE选项(D)PARALLEL4.在网络出现拥塞后,可采用()解决拥塞。选项(A)通信量整形选项(B)抑制分组选项(C)接入控制选项(D)负载丢弃5.路由器在局域网中的主要作用有哪些()选项(A)连通数据库选项(B)实现多个局域网互联选项(C)划分局域网选项(D)实现内外网的连接6.审计日志设计应包括()选项(A)用户ID或引起这个事件的处理程序ID选项(B)事件的日期、时间(时间戳)选项(C)事件类型与内容选项(D)用户完整交易信息7.工作班成员安全责任包括()。选项(A)监督本规程和现场安全措施的实施选项(B)负责审查安全措施是否正确完备,是否符合现场条件选项(C)互相关心施工安全选项(D)认真执行本规程和现场安全措施8.EXCEL具有的()功能选项(A)设置表格格式选项(B)编辑表格选项(C)数据管理选项(D)打印表格9.下列哪些软件是用来接收电子邮件的客户端软件?选项(A)Foxmail选项(B)ICQ选项(C)TheBat选项(D)OutlookExpress10.表命名时需要遵循的规则中选择正确的是:选项(A)同一用户下表名不能重复。选项(B)可以使用下划线、数字、字母、但不能使用空格和单引号。选项(C)不能使用保留字选项(D)表明的首字符应该为字母三、判断题(共30题,每题1分,共30分)1.如果制作的证书有误,可以通过点击证书更新-录入来实现对证书数据的修改。选项(A)正确选项(B)错误2.电气设备的金属外壳接地属于工作接地。()选项(A)正确选项(B)错误3.Unix不支持用作ViewClinent的平台。选项(A)正确选项(B)错误4.在WindowsServer操作系统中通过安装IIS组件创建FTP站点。选项(A)正确选项(B)错误5.IPSec协议可以设置为在两种模式下运行:一种是隧道模式,一种是传输模式。()选项(A)正确选项(B)错误6.严格控制病毒来源,禁止安装使用未经检验的软件。选项(A)正确选项(B)错误7.远程访问网络设备不需提供连接日志,也不做定期检查选项(A)正确选项(B)错误8.对投入运行的应用系统,运行部门应建立运行台帐,建立有关管理制度,包括相应的运行管理、故障处理、数据备份策略、系统安全管理、运行报告和考核等制度。选项(A)正确选项(B)错误9.工作期间,工作负责人若因故必须离开工作地点时,应指定值班员临时代替,离开前应将工作现场交待清楚,并告知工作班人员。选项(A)正确选项(B)错误10.备品备件使用时,应办理领用登记手续,除消耗性材料、元件外,应做到以旧换新,防止使用不当。选项(A)正确选项(B)错误11.IT系统所提供的业务的性能,是当前业界评价IT系统实施成功与否的唯一标准。选项(A)正确选项(B)错误12.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由国务院规定。选项(A)正确选项(B)错误13.机柜外形可分为立式、挂墙式和开放式。选项(A)正确选项(B)错误14.根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。选项(A)正确选项(B)错误15.光盘存贮器利用激光束在记录表面介质上存贮信息,可根据激光束反射的强弱来读出信息。选项(A)正确选项(B)错误16.各单位信息运维部门负责本单位PKI数字证书的制证,修改,注销等工作。选项(A)正确选项(B)错误17.信息安全问题从来就不是单纯的技术问题,把防范黑客入侵和病毒感染理解为信息安全问题的全部是片面的,但通过部署安全产品就可覆盖所有的信息安全问题。选项(A)正确选项(B)错误18.路由表一般包括目的地址、下一站地址、距离和时钟。选项(A)正确选项(B)错误19.对人员管理方面需要制定既满足相关要求又符合实际情况的人员安全管理条例,并进行必要的人员安全意识和安全技能培训。选项(A)正确选项(B)错误20.跳线走线要符合规范,跳线必须从跳线环内整齐布放,横平坚直,跳线不得有接头或中间露出线芯的现象,不得将跳线横拉、斜拉,列间跳线要保证绝缘层完整,防止叠压,必要时加装橡胶皮保护,不妨碍端子板(架)的翻转。()选项(A)正确选项(B)错误21.通常对IT系统性能状况评估的对象为所有的业务功能模块。选项(A)正确选项(B)错误22.IPSEC不可以做到签发证书。()选项(A)正确选项(B)错误23.我们通常使用SMTP协议用来接收E-MAIL。()选项(A)正确选项(B)错误24.分析类数据主要通是通过数据之间的关联关系、统计关系等挖掘新的信息选项(A)正确选项(B)错误25.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。选项(A)正确选项(B)错误26.运维人员在进行设备安装时应戴好防静电环,以免因静电引起设备故障或损坏。()选项(A)正确选项(B)错误27.《信息系统安全等级保护基本要求》的物理安全中对于电磁防护方面应对关键设备和磁介质实施电磁屏蔽。选项(A)正确选项(B)错误28.安全设备安全巡检报表中必须有设备总体情况描述。选项(A)正确选项(B)错误29.VMwarevCenterServer是配置、置备和管理虚拟化IT环境的中央点。选项(A)正确选项(B)错误30.产生死锁的根本原因在于系统提供的资源个数少于并发进程所要求的该类资源数。选项(A)正确选项(B)错误答案与解析一、单选题答案1.参考答案:D详解:技术要求中的五个方面分别是物理安全、网络安全、主机系统安全、应用安全和数据安全。整体安全表述不准确;操作系统安全和数据库安全包含在主机系统安全和应用安全等范畴内,不属于并列的技术要求类别。2.参考答案:A详解:信息的分级有助于确定不同信息的安全保护需求,用户的分类则能明确不同用户对信息的访问权限等,在加密、认证实施中,对信息进行合理分级以及对用户进行恰当分类是首要解决的基础问题,关乎整个安全体系的构建,而信息的包装、分布以及用户授权、分级等在后续基于信息分级和用户分类的基础上进行进一步细化和实施。3.参考答案:D4.参考答案:C5.参考答案:C详解:数据保密性安全服务的基础是加密机制。加密是将数据转换为密文形式,只有通过正确的密钥才能解密还原为原始数据,从而保证数据在传输和存储过程中的保密性。数据完整性机制主要用于保证数据的完整无缺;数字签名机制主要用于提供身份认证和数据完整性验证等功能;访问控制机制主要用于限制对资源的访问,它们都不是数据保密性安全服务的基础。6.参考答案:D详解:入侵检测系统需要对网络中的关键区域进行监测,主要网络边界是企业网络与外部网络交互的关键地带,存在较高的安全风险,入侵检测系统覆盖主要网络边界能及时发现外部非法入侵行为,保障企业网络安全。而重要网络设备、网络出口、重要网络接口虽然也重要,但相比之下主要网络边界的安全防护更为关键,所以入侵检测系统要求覆盖主要网络边界与主要服务器。7.参考答案:D详解:VLAN即虚拟局域网,是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。同一个VLAN中的两台主机可以跨越多台交换机,它们之间的通信就好像在同一个物理网段中一样。而集线器是共享设备,同一时刻只能有一个设备发送数据,不适合用于VLAN环境;同一VLAN内的主机通信不需要接在同一台交换机上;路由器主要用于不同网络之间的互联,同一VLAN内主机通信不需要跨越多台路由器。8.参考答案:B详解:DNS欺骗攻击是攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站。ARP欺骗攻击主要是针对ARP协议进行欺骗来达到攻击目的,与引导到其他网站的IP地址无关;暴力攻击通常是通过尝试大量组合来破解密码等;重放攻击是指攻击者发送一个合法消息的副本,以试图获得未经授权的访问。所以符合题意的是DNS欺骗攻击。9.参考答案:A详解:备份服务可以将重要数据文件进行备份,当出现误操作或硬件故障导致数据丢失时,能够通过备份数据进行恢复,所以备份服务对于避免重要数据文件丢失至关重要。监测服务主要是对网络运行状态等进行监测;硬件诊断服务侧重于硬件故障的检测;安全审计服务主要关注网络安全方面的审计,均不能直接避免重要数据文件因误操作或硬件故障而丢失。10.参考答案:D二、多选题答案1.参考答案:ABD详解:1.**提供AccessControl(访问控制)**:-VPN技术可以根据用户的权限等设置不同的访问级别,限制对特定资源的访问,实现访问控制功能。例如企业可以通过VPN设置员工只能访问公司内部特定的服务器资源。2.**加密数据**:-VPN利用加密算法对传输的数据进行加密,防止数据在传输过程中被窃取或篡改。比如在公共网络上传输敏感的商业信息时,通过VPN加密能保证信息的安全性。3.**信息认证和身份认证**:-它可以对传输的信息进行认证,确保接收方收到的信息是完整和未被篡改的。同时通过身份认证机制,如用户名和密码、数字证书等,确认通信双方的身份,防止非法接入。4.**划分子网**:-划分子网主要是在局域网内部网络设计时进行的操作,通过子网掩码等技术将一个大的网络划分为多个小的子网。VPN本身并不直接具备划分子网的功能,它主要侧重于网络连接的安全和远程访问等方面。2.参考答案:ABCD详解:感染计算机病毒、蠕虫和木马程序会破坏系统和数据安全;垃圾电子邮件可能包含恶意链接等威胁;遭到网络扫描、攻击可能导致信息泄露、系统瘫痪等;网页篡改会影响网站正常运行和信息真实性,这些都属于信息安全事件的主要类型。3.参考答案:BD详解:-选项C(PARALLEL):使用并行创建索引可以利用多个CPU核心同时工作,加快索引创建速度,从而减少创建时间。-选项D(NOLOGGING):不生成重做日志,这可以避免大量的日志写入操作,从而显著减少创建索引所花费的时间。-选项A(ONLINE):在线索引创建主要是为了在创建索引时不锁定表,使表仍可被读写,但不一定能减少创建索引本身的时间。-选项B(REVERSE):反向键索引是一种特殊的索引类型,其目的并非减少创建时间,而是用于特定的应用场景,比如解决索引争用等问题。4.参考答案:CD5.参考答案:BD6.参考答案:ABC7.参考答案:ACD详解:选项A“负责审查安全措施是否正确完备,是否符合现场条件”是工作负责人的安全责任,而选项B“认真执行本规程和现场安全措施”、选项C“互相关心施工安全”、选项D“监督本规程和现场安全措施的实施”均属于工作班成员安全责任。8.参考答案:ABCD详解:EXCEL具有强大的编辑表格功能,可对单元格内容进行各种编辑操作;能进行数据管理,如排序、筛选、分类汇总等;可以方便地设置表格格式,包括字体、颜色、边框等;还支持打印表格,能对打印页面进行各种设置以满足不同需求。9.参考答案:ACD详解:Foxmail是国内常用的电子邮件客户端

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论