版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年网络安全管理员技师复习题+参考答案一、多选题(共20题,每题1分,共20分)1.WINDOWS日志文件包括()A、应用程序日志B、安全日志C、系统日志D、账户日志正确答案:ABC答案解析:应用程序日志记录应用程序产生的事件;安全日志记录与安全相关的事件,如登录尝试等;系统日志记录系统组件产生的事件。而账户日志并不是WINDOWS日志文件的标准分类。2.工作负责人(监护人)的安全责任包括以下哪些()。A、结合实际进行安全思想教育B、督促、监护工作人员遵守本规程C、工作必要性D、负责检查工作票所做安全措施是否正确完备和值班员所载的安全措施是否符合现场实际条件正确答案:ABD答案解析:工作负责人(监护人)的安全责任:1.正确安全地组织工作。2.负责检查工作票所列安全措施是否正确完备,是否符合现场实际条件,必要时予以补充完善。3.工作前,对工作班成员进行工作任务、安全措施、技术措施交底和危险点告知,并确认每个工作班成员都已签名。4.严格执行工作票所列安全措施。5.督促、监护工作班成员遵守本规程、正确使用劳动防护用品和安全工器具以及执行现场安全措施。6.关注工作班成员身体状况和精神状态是否出现异常迹象,人员变动是否合适。结合实际进行安全思想教育属于对工作班成员进行工作任务、安全措施、技术措施交底和危险点告知的范畴,所以ABD选项均正确。工作必要性是工作票签发人的安全责任,C选项不符合。3.IPSec协议用密码技术从三个方面来保证数据的完整性:()。A、访问控制B、完整性检查C、认证D、加密正确答案:BCD4.主板是计算机的核心,选择主板要注意()问题。A、稳定性B、兼容性C、可扩充性D、适用性正确答案:ABCD答案解析:主板作为计算机的核心,稳定性是基础,关乎计算机能否持续稳定运行;兼容性涉及与其他硬件如CPU、内存、显卡等的适配情况;可扩充性影响未来硬件升级的能力;适用性则要根据自身使用需求来选择合适规格和功能的主板,所以这几个方面都需要注意。5.cron的守护程序crond启动时将会扫描_______,查找由root或其他系统用户输入的定期调度的作业。A、/etc/crontabB、/etc/nsswitch.confC、/etc/cron.confD、/var/spool/cron正确答案:AD6.工作班成员安全责任包括()。A、负责审查安全措施是否正确完备,是否符合现场条件B、认真执行本规程和现场安全措施C、互相关心施工安全D、监督本规程和现场安全措施的实施正确答案:BCD答案解析:选项A“负责审查安全措施是否正确完备,是否符合现场条件”是工作负责人的安全责任,而非工作班成员的安全责任;选项B工作班成员应认真执行本规程和现场安全措施;选项C工作班成员要互相关心施工安全;选项D工作班成员需监督本规程和现场安全措施的实施。所以工作班成员安全责任包括BCD。7.以下哪些属于入侵检测系统的功能A、监视网络上的通信数据流。B、捕捉可疑的网络活动C、提供安全审计报告。D、过滤非法的数据包。正确答案:ABC答案解析:入侵检测系统的功能主要包括监视网络通信数据流、捕捉可疑网络活动以及提供安全审计报告等。选项A,监视网络上的通信数据流,能够实时监测网络中数据的流动情况,及时发现异常;选项B,捕捉可疑的网络活动,可识别出潜在的入侵行为;选项C,提供安全审计报告,有助于管理员了解系统的安全状况。而过滤非法的数据包通常是防火墙的功能,不属于入侵检测系统的功能,所以选项D不正确。8.在网络出现拥塞后,可采用()解决拥塞。A、接入控制B、负载丢弃C、通信量整形D、抑制分组正确答案:AB9.()可以有效提高病毒防治能力。A、不要轻易打开来历不明的邮件B、安装、升级杀毒软件C、提高安全防范意识D、升级系统、打补丁正确答案:ABCD答案解析:安装、升级杀毒软件能直接查杀病毒;升级系统、打补丁可修复系统漏洞,防止病毒利用漏洞入侵;提高安全防范意识能让用户主动避免一些感染病毒的风险行为;不要轻易打开来历不明的邮件可防止邮件携带病毒传播。这些措施从不同方面都有助于有效提高病毒防治能力。10.为支撑安全运维业务融合需要,信息运维服务体系关键支撑系统主要是()A、IT服务管理系统B、IT集中运行监控系统C、IT资产管理系统D、安全审计系统正确答案:ABCD答案解析:IT服务管理系统用于流程管理等,支撑运维业务流程融合;IT集中运行监控系统可实时监测运行状态,保障业务稳定运行,是业务融合的重要支撑;IT资产管理系统有助于清晰掌握资产情况,为运维业务融合提供基础数据支持;安全审计系统能对运维操作等进行审计,保障业务安全运行,促进业务融合。这四个系统都是信息运维服务体系关键支撑系统,共同支撑安全运维业务融合。11.防火墙的审计,包括对防火墙的()、()和操作内容的审计。A、登陆B、系统日志C、设备状态D、操作权限正确答案:AB答案解析:防火墙的审计包括对防火墙的系统日志、登陆和操作内容的审计。系统日志记录了防火墙的各种活动,能帮助发现潜在安全问题;登陆情况的审计有助于确保只有授权人员能访问防火墙;操作内容审计可监督防火墙的配置更改等操作是否合规。设备状态和操作权限不属于防火墙审计的这三项内容。12.下列属于会话管理设计要求的有()A、用户登录成功过后应建立新的会话B、确保会话数据的存储和传输安全C、避免跨站请求伪造D、设计合理的会话存活时间,超时后应销毁会话,并清除会话的信息正确答案:ABCD答案解析:用户登录成功建立新会话,可确保用户后续操作基于正确会话进行,A选项正确;会话数据涉及用户隐私等重要信息,保证其存储和传输安全很关键,B选项正确;跨站请求伪造会威胁会话安全,要避免,C选项正确;合理设置会话存活时间,超时销毁会话及清除信息,可防止会话被非法利用,D选项正确。所以ABCD均属于会话管理设计要求。13.管理信息系统的事件分类与考核包含网络联通性、系统网络安全情况、数据备份及()。A、应用系统B、灾难事件C、用户帐户安全D、数据库安全正确答案:AB14.应用系统进行设计时,设计方案应满足以下要求:()。A、设计软硬件平台架构B、设计统一监控需求C、安全设计方案D、4A平台正确答案:ABCD答案解析:应用系统设计时,设计软硬件平台架构可确保系统的基础运行环境合理搭建;设计统一监控需求便于对系统运行状态进行有效监测;安全设计方案保障系统安全稳定运行;4A平台有助于实现用户对资源的集中管理和访问控制等,这些都是应用系统设计方案应满足的重要要求。15.关于RIPV1和RIPV2,下列说法哪些正确?()A、RIPV1报文支持子网掩码B、RIPV2报文支持子网掩码C、RIPV2缺省使用路由聚合功能D、RIPV1只支持报文的简单口令认证,而RIPV2支持MD5认证正确答案:BC答案解析:RIPV1不支持子网掩码,RIPV2支持子网掩码,所以A错误,B正确;RIPV2缺省使用路由聚合功能,C正确;RIPV1不支持认证,RIPV2支持MD5认证,D正确。16.资产处置方式包括报废、盘亏、()、作价投资、出租、抵押、抵债等。A、置换B、转让C、捐赠D、调拨正确答案:ABCD答案解析:资产处置是指通过综合运用法律允许范围内的一切手段和方法,对资产进行的价值变现和价值提升的活动。报废是将已无使用价值的资产进行核销处理;盘亏是指资产在盘点过程中发现实际数量少于账面数量;调拨是指资产在不同部门或单位之间的转移;转让是指将资产的所有权或使用权有偿让渡给他人;置换是指以非货币性资产交换获取其他资产;作价投资是指将资产作为投资投入到其他企业;出租是将资产出租给他人使用获取租金;抵押是将资产作为抵押物获取贷款等;抵债是用资产偿还债务;捐赠是将资产无偿给予其他单位或个人。这些都是常见的资产处置方式。17.AD(活动目录)存放的信息包含()。A、用户B、组C、计算机D、安全策略正确答案:ABCD答案解析:AD(活动目录)是WindowsServer操作系统中的一个重要服务,它存放的信息包含用户、组、计算机以及安全策略等。用户信息记录了每个用户的账号、密码、联系方式等;组信息用于管理用户的集合,方便进行权限分配;计算机信息包含了加入域的计算机的相关配置和标识;安全策略则定义了网络环境中的安全规则和权限设置等。18.办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的描述中错误的是()。A、工作组中的每台计算机都在本地存储账户B、本计算机的账户可以登录到其它计算机上C、工作组中的计算机的数量最好不要超过10台D、工作组中的操作系统必须一样正确答案:ABD19.《网络与信息安全事件及预警分类分级规范》按照网络与信息安全突发事件的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为:()。A、一般突发事件(Ⅳ级)B、较大突发事件(Ⅲ级)C、重大突发事件(Ⅱ级)D、特别重大突发事件(Ⅰ级)正确答案:ABCD答案解析:《网络与信息安全事件及预警分类分级规范》明确按照网络与信息安全突发事件的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为特别重大突发事件(Ⅰ级)、重大突发事件(Ⅱ级)、较大突发事件(Ⅲ级)、一般突发事件(Ⅳ级)这四个级别。20.网络侵权人承担侵权责任的方式主要有()A、恢复名誉B、赔礼道歉C、停止侵害D、赔偿损失正确答案:ABCD答案解析:网络侵权人承担侵权责任的方式主要有停止侵害、排除妨碍、消除危险、返还财产、恢复原状、赔偿损失、赔礼道歉、消除影响、恢复名誉等。这些方式可以单独适用,也可以合并适用,以充分保护被侵权人的合法权益,弥补其因侵权行为所遭受的损害。二、判断题(共20题,每题1分,共20分)1.squid能配置包过滤防火墙A、正确B、错误正确答案:B2.在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照512位分组。A、正确B、错误正确答案:A3.备份最常用的3种备份策略:完全备份、差别备份、增量备份。A、正确B、错误正确答案:A4.在DNS资源记录中,()记录类型的功能是实现域名与其别名的关联A、正确B、错误正确答案:A5.自然连接是根据两个表中同名的列而进行连接的,当列不同名时,自然连接将失去意义A、正确B、错误正确答案:A6.就算用户手动删除了某张用户表,也有机会找回。A、正确B、错误正确答案:A7.应用软件配置管理中录入的软件类别包括财务管理系统类、人力资源管理系统类、生产管理系统类、营销管理系统类等应用软件。A、正确B、错误正确答案:A8.为了应急处理,可以存在多余的DBA数据库管理组权限的帐户。A、正确B、错误正确答案:B9.从工作原理角度看,防火墙主要可以分为网络层和数据层。A、正确B、错误正确答案:B10.路由器的访问列表是网络防御的前沿阵地,可以控制通过路由器不同接口的信息流。A、正确B、错误正确答案:A11.oracleCONNECT角色具有所有的权限A、正确B、错误正确答案:B12.网络应用软件基于TCP/IP协议。A、正确B、错误正确答案:A13.暴力攻击针对TCP连接进行攻击A、正确B、错误正确答案:B14.共享服务器操作模式可以实现少量服务器进程为大量用户进程提供服务A、正确B、错误正确答案:A15.信息系统应急预案既要制定、修订和完善,更需要演练与处理A、正确B
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年大学(法学)知识产权法期末测试题及解析
- 2025年中职学前教育(幼儿教育学)试题及答案
- 2025年中职机器人应用技术基础(机器人应用技术案例)试题及答案
- 2025年高职国土资源调查与管理(资源调查技术)试题及答案
- 2025年高职(道路桥梁工程技术)路基路面施工阶段测试题及答案
- 2025年大学护理学(精神科用药护理)试题及答案
- 2025年中职(制冷和空调设备运行与维修)制冷系统安装阶段测试题及答案
- 2026年综合测试(流程管理能力)考题及答案
- 2025年高职(商务管理)商务活动策划综合测试试题及答案
- 2025年中职制冷与空调技术(空调安装维修)试题及答案
- 前置胎盘护理查房课件
- 肺癌中西医结合诊疗指南
- 2024年居间服务合同:律师事务所合作与业务推广
- 全球变暖课件高级
- 农贸市场保洁服务 投标方案(技术标 )
- 合作的合同书模板
- (正式版)FZ∕T 13061-2024 灯芯绒棉本色布
- 0.4kV配网不停电作业用工器具技术条件V11
- 满腹经纶相声台词完整篇
- 2023年10月自考05678金融法试题及答案含评分标准
- 新苏教版六年级科学上册第一单元《物质的变化》全部教案
评论
0/150
提交评论