12月网络安全管理员技师练习题库(附参考答案)_第1页
12月网络安全管理员技师练习题库(附参考答案)_第2页
12月网络安全管理员技师练习题库(附参考答案)_第3页
12月网络安全管理员技师练习题库(附参考答案)_第4页
12月网络安全管理员技师练习题库(附参考答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

12月网络安全管理员技师练习题库(附参考答案)一、单选题(共10题,每题1分,共10分)1.下列属于路由器之间使用的路由协议的是()。A、IGPB、RIPC、TCP/IPD、SNMP正确答案:B答案解析:IGP(内部网关协议)是在一个自治系统内部使用的路由协议,RIP(路由信息协议)属于IGP,常用于路由器之间交换路由信息;TCP/IP是一个协议族,不是专门的路由协议;SNMP(简单网络管理协议)用于网络设备的管理,不是路由协议。2.安全制度管理要求形成由()、管理制度、操作规程等构成的全面的信息安全管理制度体系。A、物理安全B、人员管理C、安全策略D、防护策略正确答案:C答案解析:安全制度管理要求形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。安全策略是信息安全管理制度体系的核心和基础,它为整个体系提供了总体的指导方针和原则,规定了组织在信息安全方面的目标、方向和策略,后续的管理制度和操作规程都围绕安全策略展开制定,以确保信息安全策略的有效实施。防护策略主要侧重于防护手段方面,不够全面涵盖整个制度体系;人员管理只是制度体系中的一部分内容;物理安全也只是信息安全的一个方面,不能代表整个制度体系。所以应选安全策略。3.依据数据包的基本标记来控制数据包的防火墙技术是A、包过滤技术B、应用代理技术C、状态检侧技术D、有效载荷正确答案:A答案解析:包过滤技术是依据数据包的基本标记(如源地址、目的地址、端口号等)来控制数据包的通过与否,所以答案是A。应用代理技术是通过代理服务器来转发请求;状态检测技术不仅检查数据包标记,还结合连接状态等;有效载荷是数据包中携带的数据内容,均不符合依据基本标记控制数据包的描述。4.MD5是一种()算法。A、共享密钥B、公开密钥C、报文摘要D、访问控制正确答案:C答案解析:MD5是一种报文摘要算法,它将任意长度的输入数据经过一系列计算后生成一个固定长度的哈希值(128位),用于验证数据的完整性和一致性,而不是用于共享密钥、公开密钥或访问控制。5.下列属于C类计算机机房安全要求范围之内的是()。A、火灾报警及消防设施B、电磁波的防护C、防鼠害D、防雷击正确答案:A6.以下哪种风险被定义为合理的风险?A、最小的风险B、可接收风险C、残余风险D、总风险正确答案:B答案解析:合理的风险通常被定义为可接收风险。可接收风险是在组织或项目能够承受和管理的范围内的风险水平。最小的风险不一定就是合理的,可能有些风险虽然小但仍不可接受;残余风险是采取了应对措施后剩余的风险,它也不一定就是合理的风险;总风险包含了各种潜在风险的总和,也不能简单等同于合理风险。所以答案是B。7.以下哪一个选项按顺序包括了OSI模型的各个层次()。A、物理层,数据链路层,网络层,传输层,系统层,表示层和应用层B、物理层,数据链路层,网络层,传输层,会话层,表示层和应用层C、物理层,数据链路层,网络层,转换层,会话层,表示层和应用层D、表示层,数据链路层,网络层,传输层,系统层,物理层和应用层正确答案:B答案解析:OSI模型从下到上依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,选项B符合这一顺序。8.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()A、中间人攻击B、强力攻击C、口令猜测器和字D、重放攻击正确答案:D答案解析:重放攻击是指攻击者截获并记录合法用户与目标系统之间的通信数据,然后在稍后的时间将这些数据重新发送给目标系统,以达到冒充合法用户进行非法操作的目的。中间人攻击是指攻击者通过拦截通信双方的数据包,进行数据篡改和转发,从而实现窃听、篡改等目的。强力攻击通常是指对密码等进行穷举尝试的攻击方式。口令猜测器是用于尝试猜测用户口令的工具。所以从截获数据中提取信息重新发往B符合重放攻击的定义。9.进程从就绪状态进入运行状态的原因可能是()。A、等待某一事件B、被选中占有处理器C、时间片用完D、等待的事件已发生正确答案:B答案解析:进程从就绪状态进入运行状态,意味着它获得了CPU资源开始执行,也就是被选中占有处理器。选项A等待某一事件会使进程进入阻塞状态;选项C时间片用完会使进程从运行状态进入就绪状态;选项D等待的事件已发生会使进程从阻塞状态进入就绪状态。10.为用户重装操作系统时,以下不需要备份的是()。A、收藏夹B、IP地址C、开始菜单D、我的文档正确答案:C二、多选题(共30题,每题1分,共30分)1.根据定级指南,信息系统安全包括哪两个方面的安全:()A、业务信息安全B、系统运维安全C、系统建设安全D、系统服务安全正确答案:AD答案解析:信息系统安全包括业务信息安全和系统服务安全两个方面。业务信息安全主要保护信息系统中的业务数据,防止数据泄露、篡改等;系统服务安全则保障信息系统所提供的服务正常运行,免受各种安全威胁。系统运维安全侧重于系统运行维护阶段的安全管理;系统建设安全主要关注信息系统建设过程中的安全要求。这两个方面不属于信息系统安全所涵盖的两个基本方面。2.应用系统是否包括安全日志记录功能,审计内容应包括以下内容:()A、用户登录、登出、失败登陆日志;B、管理员授权操作日志;C、创建、删除(注销)用户操作日志;D、重要业务操作。正确答案:ABCD答案解析:应用系统中的安全日志记录功能对于保障系统安全和合规性至关重要。用户登录、登出及失败登陆日志能反映用户访问系统的情况,有助于发现异常登录行为;管理员授权操作日志可追踪管理员权限使用,防止越权操作;创建、删除(注销)用户操作日志能记录用户管理相关操作;重要业务操作日志则能对关键业务流程进行记录和追溯,这些内容共同构成了全面的审计内容,所以ABCD选项均正确。3.下面属于光学存储介质的是()。A、CD-ROMB、DVD-ROMC、CD-RD、CD-RW正确答案:ABCD答案解析:光学存储介质是指利用光学原理进行信息存储的介质。CD-ROM(只读光盘)、DVD-ROM(数字多功能只读光盘)是常见的只读型光学存储介质。CD-R(可记录光盘)、CD-RW(可擦写光盘)则是可写入数据的光学存储介质,用户可以根据需要将数据写入这些光盘中。所以ABCD四个选项都属于光学存储介质。4.信息安全事件的主要类型包括哪些()A、遭到网络扫描、攻击B、垃圾电子邮件C、感染计算机病毒、蠕虫和木马程序D、网页篡改正确答案:ABCD答案解析:感染计算机病毒、蠕虫和木马程序会破坏系统和数据安全;垃圾电子邮件可能携带恶意软件或用于钓鱼等攻击;遭到网络扫描、攻击会威胁网络和系统的正常运行;网页篡改会影响网站的正常内容展示,这些都属于信息安全事件的主要类型。5.计算机BUG造成的问题包括()A、功能不正常B、体验不佳C、程序修复D、数据丢失正确答案:ABD答案解析:计算机BUG会导致功能出现异常,无法正常工作,A选项正确;可能会影响用户的使用体验,比如出现卡顿、闪退等情况,导致体验不佳,B选项正确;BUG还可能导致数据丢失,对用户造成重大损失,D选项正确。而程序修复是在发现BUG之后采取的措施,不是BUG造成的问题,C选项错误。6.信息专业图纸主要分为4大类:(),图纸编号相应地分为4卷。A、机房环境图类B、应用系统结构图类C、网络拓扑图D、数据网络结构图类正确答案:ABCD7.机房日常巡检中机房环境:包括机房市电()配电情况、不间断电源系统电压、不间断电源系统电流、不间断电源系统()、温度、湿度、卫生、照明、门禁以及其他报警情况。A、电压B、输出C、负载率D、输入正确答案:CD8.在访问因特网时,哪些方法不能防止Wb页面中恶意代码对自己计算机的损害?()A、将要访间的Web站点按其可信度分配到浏览器的不同安全区域B、利用SSL访问Web站点C、在浏览器中安装数字证书D、利用IP安全协议访问Web站点正确答案:BCD9.下列属于DML语句的是A、commitB、updateC、deleteD、creat正确答案:BC答案解析:DML(DataManipulationLanguage)即数据操纵语言,用于对数据库中的数据进行增删改等操作。update是更新语句,用于修改表中的数据;delete是删除语句,用于删除表中的数据。而commit是提交事务语句,属于DCL(DataControlLanguage);creat这种表述不准确,常见的创建表等操作是createtable等语句,create本身不属于DML语句。所以属于DML语句的是update和delete,即BC选项。10.管理信息大区内部安全域划分原则包括()。.A、业务访问源控制原则B、连续性原则C、业务重要性划分原则D、可用性原则正确答案:BCD11.Oracle内存结构可以分为()A、备份区B、程序全局区。C、系统全局区。D、还原区。E、调度区。正确答案:BC答案解析:Oracle内存结构主要分为系统全局区(SGA)和程序全局区(PGA)。系统全局区是Oracle数据库实例共享的内存区域,用于存放数据库的各种信息,如数据缓冲区、日志缓冲区等。程序全局区是每个服务器进程或后台进程私有的内存区域,用于存放该进程的运行时数据。备份区、还原区、调度区不属于Oracle内存结构的主要分类。12.信息安全是个攻守不平衡的博弈,为避免信息安全事件的发生应该()A、定期进行漏洞扫描B、定期进行风险评估C、及时给系统打补丁D、加强信息安全管理正确答案:ABCD答案解析:选项A定期进行漏洞扫描,可以及时发现系统存在的安全漏洞,以便采取措施修复,降低安全风险;选项B定期进行风险评估,能够全面了解信息系统面临的各种风险,为制定安全策略提供依据;选项C及时给系统打补丁,可修复已知的安全缺陷,增强系统安全性;选项D加强信息安全管理,从制度、人员等多方面入手,规范操作流程,提高整体安全防护水平。这四个方面都是避免信息安全事件发生的重要举措。13.防火墙的审计,包括对防火墙的()、()和操作内容的审计。A、登陆B、操作权限C、系统日志D、设备状态正确答案:AC答案解析:防火墙的审计包括对防火墙的系统日志、登陆和操作内容的审计。系统日志记录了防火墙的各种活动,能帮助发现潜在安全问题;登陆情况的审计有助于确保只有授权人员能访问防火墙;操作内容审计可监督防火墙的配置更改等操作是否合规。设备状态和操作权限不属于防火墙审计的这三项内容。14.风险评估的内容包括()A、识别网络和信息系统等信息资产的价值B、发现信息资产在技术、管理等方面存在的脆弱性、威胁C、评估威胁发生概率、安全事件影响,计算安全风险D、有针对性地提出改进措施、技术方案和管理要求正确答案:ABCD答案解析:风险评估首先要识别网络和信息系统等信息资产的价值,这是基础;接着发现信息资产在技术、管理等方面存在的脆弱性、威胁;然后评估威胁发生概率、安全事件影响,计算安全风险;最后根据评估结果有针对性地提出改进措施、技术方案和管理要求,从而实现对风险的有效管理和应对。所以ABCD选项都属于风险评估的内容。15.关于虚拟交换机vlan,下列说法正确的是()A、端口ID是0,表示不传递与vlan关联的流量B、端口ID可以从0到4095C、端口选择全部,表示可以传递任意vlan的流量D、端口ID在1到4094间,用对应的ID标记流量正确答案:ABCD16.计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的(),以及网络服务的保密性。A、保密性B、可选择性C、可用性D、审查性正确答案:ACD17.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为():A、内部网VPNB、外部网VPNC、点对点专线VPND、远程访问VPN正确答案:ABD答案解析:内部网VPN用于企业内部网络的安全连接和扩展,满足企业内部不同部门之间的通信需求;外部网VPN可实现企业与合作伙伴、供应商等外部机构之间的安全网络连接,便于数据共享和业务协作;远程访问VPN则允许远程办公人员安全地连接到企业内部网络,访问企业资源。而点对点专线VPN是按照VPN的技术实现方式来分类的,并非按照商业环境的要求和作用区分。18.哪些关于ORALCE数据库启动不同阶段的描述是正确的?A、数据文件和联机日志文件可以在MOUNT状态重命名B、在打开数据库的时候检查数据库文件和联机日志文件一致性C、数据库在NOMOUNT状态读取了控制文件D、在打开数据库的状态,数据文件和联机日志文件是可用的正确答案:ABD19.下列关于OSPF协议的说法正确的是()。A、OSPF支持基于接口的报文验证B、OSPF发现的路由可以根据不同的类型而有不同的优先级C、OSPF支持到同一目的地址的多条等值路由D、OSPF是一个基于链路状态算法的边界网关路由协议正确答案:ABC答案解析:1.**选项A**:OSPF支持基于接口的报文验证,通过验证机制可以增强网络的安全性,防止非法的路由信息注入,该选项正确。2.**选项B**:OSPF支持到同一目的地址的多条等值路由,在进行路由选择时会对这些等值路由进行负载均衡等操作,该选项正确。3.**选项C**:OSPF是一个基于链路状态算法的内部网关路由协议,而不是边界网关路由协议,边界网关路由协议是BGP,所以该选项错误。4.**选项D**:OSPF发现的路由可以根据不同的类型而有不同的优先级,比如区域内路由、区域间路由等优先级不同,在路由表生成时会根据优先级来选择最优路由,该选项正确。20.根据ISO7498-4文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有()项。A、配置管理和故障管理B、性能管理和计费管理C、系统管理D、安全管理正确答案:ABD答案解析:ISO7498-4文件定义的网络管理系统的功能域包括配置管理、故障管理、性能管理、计费管理和安全管理。系统管理不属于该文件定义的网络管理系统的功能域。所以属于网络管理系统功能的有配置管理和故障管理、性能管理和计费管理、安全管理,即选项ABD。21.IPV4由那几部分组成()A、网络号B、主机号C、主机数量D、地址长度正确答案:AB答案解析:IPV4地址由网络号和主机号两部分组成。网络号用于标识网络,主机号用于标识网络中的具体主机。主机数量与IPV4地址的组成部分并无直接关联,地址长度是指IPV4地址的位数为32位,不是其组成部分。22.网络窃听可以捕获网络中流过的敏感信息,下列说法正确的是()A、密码加密后不会被窃听B、Cookie可以被窃听C、报文和帧可以窃听D、窃听者可以进行ARPSpoof正确答案:BCD答案解析:1.**选项A**:密码加密后虽然增加了破解难度,但如果窃听者捕获到加密后的密文,在具备足够计算资源和时间的情况下,仍可能通过暴力破解或其他密码分析手段尝试破解,所以加密后的密码也可能被窃听,A选项错误。2.**选项B**:Cookie中可能包含用户的敏感信息,如登录状态、用户标识等,网络窃听可以捕获网络中传输的Cookie内容,B选项正确。3.**选项C**:报文和帧是网络传输中的基本数据单元,窃听者可以通过监听网络接口捕获这些数据,从而获取其中包含的敏感信息,C选项正确。4.**选项D**:ARPSpoof(ARP欺骗)是一种网络攻击手段,窃听者可以通过发送伪造的ARP响应包,将目标主机的ARP缓存表中的IP地址与MAC地址映射关系篡改,从而实现中间人攻击,拦截和窃取网络通信数据,D选项正确。23.入侵检测系统要求具有()等功能。.A、监视、分析用户及系统活动B、识别网络入侵攻击的活动模式并提出告警C、异常行为模式的统计分析D、查杀病毒正确答案:ABC答案解析:入侵检测系统主要用于监测和防范网络入侵等安全威胁,具备监视、分析用户及系统活动,识别网络入侵攻击的活动模式并提出告警,以及对异常行为模式进行统计分析等功能。而查杀病毒通常是杀毒软件的功能,不是入侵检测系统的主要功能。24.关于分区表,以下说法正确的是()A、对每一个分区,可以建立本地索引B、分区表的索引最好建为全局索引,以便于维护C、可以通过al

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论