版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
5月网络安全管理员技师模拟习题(附答案解析)一、单选题(共10题,每题1分,共10分)1.在风险分析中,以下哪种说法是正确的?A、定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识。B、定性影响分析可以很容易地对控制进行成本收益分析。C、定量影响分析不能用在对控制进行的成本收益分析中。D、定量影响分析的主要优点是它对影响大小给出了一个度量。正确答案:D答案解析:定量影响分析的主要优点是它对影响大小给出了一个度量,能更精确地衡量风险影响程度,D正确。对风险进行排序并对那些需要立即改善的环节进行标识是定性影响分析的优点,A错误;定性影响分析难以对控制进行成本收益分析,B错误;定量影响分析可用于对控制进行成本收益分析,C错误。2.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、机密性B、真实性C、可用性D、完整性正确答案:C答案解析:阻断攻击的目的是通过各种手段阻止合法用户对网络资源的正常访问,从而破坏了网络的可用性。例如,通过发送大量数据包使目标服务器瘫痪,导致服务无法正常提供,影响了其他用户对该服务的使用,即针对可用性的攻击。3.UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操作?A、cpioB、savevgC、tarD、backup正确答案:C4.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。A、事件经过B、事件记录C、采取的措施D、事件分析正确答案:C答案解析:上网行为管理记录需要详细记录整个事件相关信息,事件主体、事件客体、事件发生的日期和时间、事件的结果这些都已明确,而采取的措施也是完整记录上网行为管理事件不可或缺的部分,能清晰展现针对该事件所做的处理情况。事件分析不属于上网行为管理记录必须包含的内容;事件记录表述较宽泛不准确;事件经过包含在事件主体、客体等信息中可涵盖,不是单独一项必填内容。所以应选采取的措施。5.IPSec协议工作在层次。A、数据链路层B、网络层C、应用层D、传输层正确答案:B答案解析:IPSec协议是在网络层对数据进行加密、认证等操作,用于保障网络层数据传输的安全性,所以工作在网络层。6.在信息系统生命周期的最终销毁阶段,可以使用信息系统安全风险评估来检验应当完全销毁的数据和设备,保证已经不能()。A、再次开机B、被天气等不可抗力破坏C、被他人偷走D、被任何方式恢复正确答案:D答案解析:在信息系统生命周期的最终销毁阶段,使用信息系统安全风险评估的目的就是要确保应当完全销毁的数据和设备无法被任何方式恢复,防止数据被恢复后造成信息泄露等安全问题。再次开机、被他人偷走、被天气等不可抗力破坏都不是此阶段风险评估主要关注防止的情况。7.快速以太网是由()标准定义的。A、IEEE802.4B、IEEE802.3uC、IEEE802.1qD、IEEE802.3i正确答案:B答案解析:快速以太网是由IEEE802.3u标准定义的。IEEE802.4是令牌总线网的标准;IEEE802.1q是虚拟局域网的标准;IEEE802.3i是传统以太网的标准。8.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。A、系统安全B、密码技术C、网络安全D、安全协议正确答案:B答案解析:密码技术是信息安全的核心和基础,对信息的加密、解密等操作起着关键作用,在信息安全的各个层面都有广泛应用,是信息安全中研究的关键点。安全协议是为了保障网络通信安全而设计的规则;网络安全侧重于网络层面的防护;系统安全主要关注系统本身的安全。它们虽然也是信息安全的重要方面,但相比之下,密码技术更为关键。9.如果需要查询数据库中的表数据,数库需要处在什么状态()A、nomount状态B、mount状态C、open状态D、idle状态正确答案:C答案解析:数据库需要处在open状态才能查询其中的表数据。在nomount状态下,数据库实例启动但未加载任何数据库;mount状态下,数据库实例加载了数据库但未打开;idle状态并不是数据库查询数据时需要处于的特定状态。只有在open状态下,数据库才可供用户查询其中的数据。10.在许多组织机构中,产生总体安全性问题的主要原因是()A、缺少风险分析B、缺少安全性管理C、缺少故障管理D、缺少技术控制机制正确答案:B答案解析:许多组织机构中,产生总体安全性问题的主要原因是缺少安全性管理。安全性管理涵盖了制定安全策略、人员安全意识培训、安全制度执行等多方面内容,如果缺少安全性管理,就无法有效保障组织信息系统等的安全,会导致诸如数据泄露、系统被攻击等安全性问题。而缺少故障管理主要影响系统的稳定性和可靠性;缺少风险分析侧重于对潜在风险的识别和评估,但不是导致总体安全性问题的主要原因;缺少技术控制机制只是其中一部分,关键还是要有完善的安全性管理来统筹和保障安全。二、多选题(共20题,每题1分,共20分)1.物联网的主要特征()。A、智能处理B、全面感知C、功能强大D、可靠传送正确答案:ABD答案解析:物联网的主要特征包括:全面感知,利用射频识别、传感器、二维码等随时随地获取物体的信息;可靠传送,通过各种网络与互联网结合,将物体的信息实时、准确地传送出去;智能处理,利用云计算、数据挖掘等技术对海量数据进行分析和处理,实现智能化的决策和控制。功能强大并不是物联网的主要特征之一。2.“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括()A、IP地址B、用户名和密码C、上网时间D、Cookie信息正确答案:ABCD答案解析:用户信息是指在用户使用产品或服务过程中收集的各类信息。IP地址能反映用户网络位置;用户名和密码用于标识和验证用户身份;上网时间体现用户使用产品或服务的时长;Cookie信息可记录用户的浏览习惯、登录状态等,这些都属于用户信息范畴。3.选出控制数据库的日志文件大小的方法是正确的选项是()。A、执行相应数据库的日志备份B、执行backuplog数据库名withno_logC、执行相应数据库的完全备份D、使用DBCCshrinkfile命令收缩日志文件正确答案:ABD答案解析:1.选项A:执行相应数据库的日志备份可以截断日志,从而减小日志文件大小。当进行日志备份时,SQLServer会将已提交的事务从日志中删除,释放空间。2.选项B:执行backuplog数据库名withno_log命令是一种截断日志的方法,它会删除事务日志中的所有未提交事务,并将日志文件收缩到最小。3.选项D:使用DBCCshrinkfile命令可以收缩数据库文件,包括日志文件。该命令可以指定要收缩的文件和收缩的目标大小等参数。4.选项C:执行相应数据库的完全备份主要是备份数据库的数据,对控制日志文件大小没有直接作用,它不会截断日志。4.下列RAID技术中可以提高可靠性的是()。A、RAID0B、RAID1C、RAID10D、RAID0+1正确答案:BCD答案解析:RAID1通过磁盘镜像实现数据冗余,一份数据同时存于两个磁盘,提高了可靠性。RAID10是RAID1和RAID0的组合,先镜像后条带化,既提升了读写性能又有冗余备份,可靠性高。RAID0+1同样结合了RAID0的高性能和RAID1的高可靠性,先条带化再镜像,可靠性得以增强。而RAID0是条带化技术,将数据分散存储在多个磁盘以提高读写速度,但不具备数据冗余功能,不能提高可靠性。5.早期物联网技术包括()。A、Telematics(远程计算)B、Telemetering(远程抄表)C、Telemetry(遥测)D、Telenet(远程访问)正确答案:ABC6.显示器的输出接口主要有()。A、VGAB、DVIC、HDMID、1394正确答案:ABC答案解析:VGA(VideoGraphicsArray)是一种常见的模拟视频输出接口;DVI(DigitalVisualInterface)是一种数字视频接口;HDMI(High-DefinitionMultimediaInterface)是一种高清多媒体接口,这三种都是显示器常用的输出接口。而1394接口主要用于高速数据传输,常用于连接数码摄像机等设备,并非显示器的主要输出接口。7.外网邮件用户的密码要求为()A、密码必须包含字母和数字B、外网邮件用户应每6个月更改一次密码C、密码长度不得小于八位D、首次登录外网邮件系统后应立即更改初始密码正确答案:ACD8.可以使用以下哪些工具破解账户口令?()A、BrutusB、THCHydraC、CainD、ettercap正确答案:ABC答案解析:Brutus是一款著名的网络破解工具,可以用来破解多种类型的账户口令。THCHydra是一个强大的并行连接登录破解工具,能够对多种服务进行口令破解。Cain是一款功能强大的密码破解工具,可用于破解各种密码。ettercap主要用于网络嗅探和中间人攻击等,不是专门用于破解账户口令的工具。9.以下哪些属于入侵检测系统的功能A、监视网络上的通信数据流。B、捕捉可疑的网络活动C、提供安全审计报告。D、过滤非法的数据包。正确答案:ABC答案解析:入侵检测系统的功能主要包括监视网络通信数据流、捕捉可疑网络活动以及提供安全审计报告等。选项A,监视网络上的通信数据流,能够实时监测网络中数据的流动情况,及时发现异常;选项B,捕捉可疑的网络活动,可识别出潜在的入侵行为;选项C,提供安全审计报告,有助于管理员了解系统的安全状况。而过滤非法的数据包通常是防火墙的功能,不属于入侵检测系统的功能,所以选项D不正确。10.进行应用系统的()等系统变更,应有详细的操作方案,充分考虑到对系统的影响和后果,并按相关审批流程审批同意后方可实施,系统变更调整后应做好相应的记录。A、系统软件重装B、网络环境调整C、用户权限变更D、配置参数调整正确答案:ABD11.防止路由环路的方法有:()A、水平分割B、毒性逆转C、触发更新D、抑制时间正确答案:ABCD答案解析:水平分割:路由器从某个接口接收到的路由信息不会再从该接口发回,避免了将从一个邻居学到的路由再发回给该邻居导致的环路。抑制时间:当路由器检测到某条路由失效后,会在一段时间内抑制对该路由的更新,防止因错误的更新信息导致环路。毒性逆转:将路由标记为不可达后仍向邻居通告,使得邻居不会再向自己通告该路由,避免环路。触发更新:当网络拓扑发生变化时,路由器立即发送更新消息,而不是等待定期更新,能更快地传播路由变化,减少环路产生的可能性。12.基于四大技术的物联网支柱产业群包括()。A、RFID从业人员B、传感网从业人员C、工业信息化人群D、M2M人群正确答案:ABCD答案解析:物联网支柱产业群包括RFID从业人员、传感网从业人员、工业信息化人群、M2M人群等。RFID技术用于物品识别,传感网可感知信息,工业信息化人群推动工业领域物联网应用发展,M2M实现机器与机器之间的通信,这些共同构成了基于四大技术的物联网支柱产业群。13.对信息领域工作的廉洁风险点进行梳理归类,针对分析的廉洁风险点,按项目阶段从()四个阶段确定廉洁风险点,形成廉洁风险信息库,制定廉洁风险防控措施。A、招标B、投标C、建设D、规划正确答案:ABCD14.以下属于计算机特点的是()。A、由电子器件构成B、具有计算能力和逻辑判断能力C、运算速度快、精度高D、具有自动控制和记忆功能正确答案:ABCD答案解析:计算机由电子器件构成,这是其物质基础。它具有计算能力和逻辑判断能力,能进行各种复杂的数学运算和逻辑推理。运算速度快、精度高,可快速且准确地处理大量数据。还具有自动控制和记忆功能,能按照程序自动执行任务,并存储大量信息。所以ABCD选项均属于计算机的特点。15.RIP协议正确描述有:()A、RIP协议是一种IGPB、RIP协议是一种EGPC、RIP协议是一种距离矢量路由协议D、RIP协议是一种链路状态路由协议正确答案:AC答案解析:RIP协议是内部网关协议(IGP),用于在自治系统内部交换路由信息,所以选项A正确,选项B错误。RIP协议是基于距离矢量的路由选择协议,通过跳数来衡量到达目的网络的距离,选项C正确,选项D错误。16.一个普通用户被授予了DBA角色,那么他有权限做什么操作?A、查看dba数据字典B、导入导出数据库C、启动关闭数据D、对数据库执行rman备份正确答案:ABCD答案解析:当一个普通用户被授予DBA角色后,他将拥有广泛的数据库管理权限。查看dba数据字典可以帮助了解数据库的结构和元数据等信息;导入导出数据库能够实现数据的迁移和备份恢复等操作;启动关闭数据库是数据库生命周期中的关键管理操作;对数据库执行rman备份则可以进行有效的数据保护。所以该普通用户有权限进行以上所有操作。17.为了防止SQL注入,下列特殊字符()需要进行转义A、‘(单引号)B、”C、;D、%正确答案:ABCD18.公司统一组织对()进行安全防护方案评审,包括安全架构遵从度、安全措施等。必要时公司邀请国家专家组对核心系统安全防护方案进行评审。各省市公司、直属单位其他自建系统安全防护方案由各单位自行组织评审并备案。A、统推系统B、二级及以上自建系统C、三级及以上自建系统D、自建系统正确答案:AC19.客户访问FTP服务器时出错,检查发现服务器与客户端之间的连通性没有问题,则有可能是哪些服务器端口被堵塞而导致的问题?()A、823B、21C、80D、20正确答案:BD答案解析:1.首先分析FTP协议:-FTP(FileTransferProtocol)协议使用两个端口,端口21用于控制连接,端口20用于数据传输。2.然后看每个选项:-选项A:端口21是FTP控制连接端口,如果被堵塞,客户端无法与服务器建立控制连接,会导致访问FTP服务器出错。-选项B:端口80是HTTP协议端口,与FTP服务器访问无关,不会导致FTP访问出错。-选项C:端口20是FTP数据传输端口,如果被堵塞,数据无法正常传输,也会导致访问FTP服务器出错。-选项D:端口823没有标准的通用协议与FTP直接相关,一般不会因为它堵塞导致FTP访问出错。所以有可能是21和20端口被堵塞导致问题,答案是AC。20.信息机房及其办公场地应选择在具有()、()和()等能力的建筑内。A、防风B、防震C、防雨D、防火正确答案:ABC三、判断题(共30题,每题1分,共30分)1.关于Windowsserver2012系统DHCP服务器,作用域是网络上IP地址的连续范围,新建作用域后即可为客户机分配地址。A、正确B、错误正确答案:B2.用命令行方式可以将计算机加入域。A、正确B、错误正确答案:A3.移交/移交是指信息系统的运行维护在竣工验收通过后,由管理部门转为信息运维部门进行运行维护的过程。A、正确B、错误正确答案:B4.网络安全策略主要包括两大部分,即访问控制策略、信息加密策略。A、正确B、错误正确答案:A5.对程序源代码进行访问控制管理时,技术支持人员应可以不受限制的访问源程序A、正确B、错误正确答案:B6.防火墙日常维护过程需要重点检查连接数、CPU、内存等关键信息。A、正确B、错误正确答案:A7.已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。A、正确B、错误正确答案:B8.在DNS资源记录中,()记录类型的功能是实现域名与其别名的关联A、正确B、错误正确答案:A9.Excel使用过程中,使用记录单可以查询、输入、修改和删除数据清单中的记录。A、正确B、错误正确答案:A10.超5类线主要用于千兆位以太网(1000Mbps)。A、正确B、错误正确答案:A11.完全备份机制特点描述的是需要存储空间小。A、正确B、错误正确答案:B12.包过滤防火墙就是用一个软件查看所流经的数据包的包头,由此决定整个数据包是否被允许通过。()A、正确B、错误正确答案:A13.反向ARP是用来映射一个MAC地址至一个IP地址。()A、正确B、错误正确答案:A14.PL/SQL代码块声明区可有可无A、正确
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 呼吸系统疾病患者的营养支持
- 劳动争议调查试题和答案
- 兽医学题库及答案
- 中级会计师考试模拟试题及答案
- 企业文化试题与答案(供参考)
- 《传染病护理》考试试卷及答案
- 产科规培考试试题附答案
- 盐山县辅警考试公安基础知识考试真题库及答案
- 教师招聘考试教育学题库及答案
- 税法考试真题卷子及答案
- (一诊)重庆市九龙坡区区2026届高三学业质量调研抽测(第一次)物理试题
- 2026新疆伊犁州新源县总工会面向社会招聘工会社会工作者3人考试备考试题及答案解析
- 2026年榆能集团陕西精益化工有限公司招聘备考题库完整答案详解
- 2026广东省环境科学研究院招聘专业技术人员16人笔试参考题库及答案解析
- 2026年保安员理论考试题库
- 骆驼祥子剧本杀课件
- DGTJ08-10-2022 城镇天然气管道工程技术标准
- 加油站安保反恐工作总结分享范文
- 反洗钱风险自评价制度
- 隐框、半隐框玻璃幕墙分项工程检验批质量验收记录
- 包扎技术课件
评论
0/150
提交评论