网络安全管理员技师试题库(附答案解析)_第1页
网络安全管理员技师试题库(附答案解析)_第2页
网络安全管理员技师试题库(附答案解析)_第3页
网络安全管理员技师试题库(附答案解析)_第4页
网络安全管理员技师试题库(附答案解析)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员技师试题库(附答案解析)一、单选题(共30题,每题1分,共30分)1.在下面的NT/2K安全模型的空白处,应该是哪个安全组件?A、LONGON过程(LP)B、安全帐号管理(SAM)C、安全参考监控器(SRM)D、本地安全授权(LSA)正确答案:B2.显示器的分辨率决定于()。A、决定于显示器B、决定于显卡C、既决定于显示器,又决定于显卡D、决定于内存正确答案:C答案解析:显示器的分辨率不仅取决于显示器本身的物理参数,如屏幕尺寸、像素间距等,还取决于显卡的性能。显卡需要能够支持并输出相应分辨率下的图像数据,如果显卡性能不足,无法驱动高分辨率,那么即使显示器本身支持高分辨率,也无法实现。所以显示器的分辨率既决定于显示器,又决定于显卡。3.定义主题域原则包括主题域的定义不能影响数据结构、同一层级的主题域具有互斥性,上级是下一级的父类和()A、主题域的规范B、主题域具有交互性C、定义主题域的方法D、以上都不是正确答案:C4.目前哪种硬盘接口传输速率最快()。A、SATAB、SASC、FCD、IDE正确答案:C答案解析:FC(光纤通道)接口传输速率通常比SATA(串行ATA)、SAS(串行连接SCSI)和IDE(集成驱动电子设备)快。SATA有多种速率标准,常见的如SATA3.0理论传输速率6Gbps;SAS速率一般也低于FC,常见的有12Gbps等;IDE是比较老的接口标准,传输速率很低。光纤通道的传输速率可高达数十Gbps甚至更高。5.风险分析的首要步骤是()。A、分析方法B、分析要素C、风险识别D、分析过程正确答案:C答案解析:风险分析首先要识别出可能存在的风险,只有先确定风险有哪些,后续才能对其进行分析等其他操作,所以风险识别是首要步骤。6.网络工具nessus是:A、IP探测工具B、木马程序C、扫描工具D、邮件炸弹工具正确答案:C答案解析:Nessus是一款功能强大的网络扫描工具,它可以对网络设备、主机等进行全面的安全漏洞扫描,帮助用户发现潜在的安全风险,而不是IP探测工具、木马程序或邮件炸弹工具。7.上网行为管理设备应提供至少一个标准的、开放的接口,支持与外部域控用户服务器的(),实现上网行为记录与具体用户数据关联,以便审计管理员对上网行为管理数据的查询与分析。A、连接B、共享C、同步D、通信正确答案:C答案解析:上网行为管理设备要实现上网行为记录与具体用户数据关联,以便进行查询与分析,关键在于与外部域控用户服务器进行同步,将用户信息等数据同步过来,才能准确关联,而共享、连接、通信都不能很好地达成这一目的,只有同步能满足需求。8.以下那个解决可以帮助减少物理硬件成本?()A、VCenterOperationManagerforViewVCenter视图操作管理B、ThinClient(精简型计算机)C、HorizonViewClient(地平线视图的客户)D、HorizonMirage(地平线海市蜃楼)正确答案:B答案解析:精简型计算机(ThinClient)通常配置较低,价格相对便宜,可以在一定程度上减少物理硬件成本。它依赖服务器提供计算资源等,自身不需要很强的硬件配置来运行复杂任务。而其他选项,如VCenterOperationManagerforViewVCenter视图操作管理主要用于管理和监控等功能,不会直接减少硬件成本;HorizonViewClient是用于连接虚拟桌面的客户端软件;HorizonMirage主要用于桌面的管理和保护等,都不是直接针对减少物理硬件成本的解决方案。9.信息系统运行维护:指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的()更新、维修等。A、软硬件B、程序C、软件D、硬件正确答案:A答案解析:信息系统运行维护工作涵盖多方面,不仅要保证系统正常运行、记录运行情况,还包括对软硬件进行更新及维修等,软件和硬件任何一方出现问题都可能影响系统正常运行,所以是进行系统的软硬件更新。10.2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。从上述案例中可以得出LinkedIn公司存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足正确答案:A答案解析:哈希算法SHA1已被证明存在安全隐患,使用该算法存储密码属于不安全的加密存储方式,导致密码容易被破解,所以LinkedIn公司存在不安全的加密存储安全漏洞。11.WindowsNT中,存放注册日志和regedit.exe命令的文件夹是哪里?A、\%Systemroot%\system32\configB、\%Systemroot%\system32C、\%Systemroot%\systemD、\%Systemroot%正确答案:D12.()是对涉及操作业务的作业人员进行标准作业提供正确指导的一种作业标准,主要使用对象为从事现场作业的班组一线员工。A、岗位标准B、作业指导书C、业务指导书D、管理制度正确答案:B答案解析:作业指导书是对涉及操作业务的作业人员进行标准作业提供正确指导的一种作业标准,其主要使用对象就是从事现场作业的班组一线员工。管理制度侧重于规范组织整体的管理活动等;业务指导书相对宽泛;岗位标准主要针对岗位的任职要求等,均不符合题意。13.要了解当前主机与远端相连主机之间的连接状态可使用()命令。A、telnetB、ipconfigC、netstatD、monitor正确答案:C14.关于数字签名的描述中,错误的是()。A、可以利用公钥密码体制B、可以利用对称密码体制C、可以保证消息内容的机密性D、可以逆行验证正确答案:C答案解析:数字签名主要用于保证消息的完整性、不可否认性等,通常不能保证消息内容的机密性。利用公钥密码体制可以实现数字签名,如RSA算法;利用对称密码体制也可以通过特定方式实现数字签名,比如利用分组密码的CBC模式结合密钥交换等。数字签名是可以进行逆向验证的,通过验证签名来确认消息的来源和完整性等。15.下述选项中对于"风险管理"的描述正确的是:A、安全必须是完美无缺、面面俱到的。B、最完备的信息安全策略就是最优的风险管理对策C、在应对信息安全风险时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍.D、防范不足就会造成损失:防范过多就可以避免损失。正确答案:C答案解析:风险管理需要综合考虑多方面因素,在应对信息安全风险时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍。A选项安全很难做到完美无缺、面面俱到;B选项最完备的信息安全策略不一定就是最优的风险管理对策,还需考虑实际情况;D选项防范过多可能会造成资源浪费等问题,而不是避免损失。16.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。A、everyoneB、usersC、administratorD、guest正确答案:A17.对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?()A、忽略风险B、转移风险C、消减风险D、接受风险正确答案:A答案解析:风险处置措施主要有消减风险、接受风险、转移风险等。忽略风险不是一种合理的风险处置方式,因为风险并不会因为被忽略就不存在,反而可能会在未被关注的情况下逐渐扩大并造成更大的损失。而消减风险可以降低风险发生的可能性或减少风险发生后的影响;接受风险是在评估风险后认为其在可承受范围内而不采取额外措施;转移风险则是将风险转移给其他方,如购买保险等。18.应根据()对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将本系统计算机安全事件进行等级划分。A、本部门B、国家相关管理部门C、上级管理部门D、业务部门正确答案:B19.SNMP服务的主要的安全风险是()。A、有害的程序可能在客户端上运行B、口令和日期是明文传输C、有害的程序可能在服务器上运行D、登陆的用户口令没法有加密正确答案:A20.H3CIRF2虚拟化技术的优点不包括()。A、简化网络B、提高性能C、无限扩展D、高可靠性正确答案:C答案解析:IRF2虚拟化技术可以简化网络、提高性能、增强高可靠性。但它的扩展能力不是无限的,存在一定的限制。所以其优点不包括无限扩展。21.安全工器具应按《电力安全工作规程》及《电力安全工器具预防性试验规程(试行)》中规定的周期和标准每()进行定期试验。A、2年B、半年C、1年D、3个月正确答案:B22.配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。A、唯一名字B、维一性C、单一名字D、单独性正确答案:C23.组成双机热备的方案中,()方式主要通过磁盘阵列提供切换后,对数据完整性和连续性的保障。A、数据异步方式B、数据同步方式C、共享存储方式D、以上都不对正确答案:B24.风险是需要保护的()发生损失的可能性,它是()和()综合结果。A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、以上都不对正确答案:C答案解析:风险是需要保护的资产发生损失的可能性,它是威胁和漏洞综合结果。威胁利用漏洞对资产造成损害从而形成风险,所以风险与资产、威胁、漏洞相关。25.RAID5可以保护存放在存储中的数据不会因为硬盘原因而丢失,当RAID5中的硬盘损坏后数据仍然存在,RAID5中最多可以损坏()块硬盘。A、1块也不能损坏B、可以损坏1块C、可以损坏2块D、可以损坏3块正确答案:B答案解析:RAID5通过分布式奇偶校验来提供数据冗余和容错能力。它允许在阵列中最多有一块硬盘出现故障而不丢失数据。因为奇偶校验信息分布在多个磁盘上,当一块硬盘损坏时,可以通过其他磁盘上的奇偶校验信息来重建丢失的数据。如果损坏的硬盘数量超过1块,就无法通过奇偶校验信息完整地重建数据,从而导致数据丢失。26.IPSec属于()上的安全机制。A、传输层B、应用层C、数据链路层D、网络层正确答案:D答案解析:IPSec即IP安全协议,它工作在网络层,为IP数据包提供安全服务,包括数据加密、数据源认证、数据完整性保护等,防止IP数据在传输过程中被窃取、篡改或伪造等。27.拒绝服务攻击损害了信息系统的哪一项性能?A、可用性B、可靠性C、完整性D、保密性正确答案:A答案解析:拒绝服务攻击通过消耗系统资源等手段,使信息系统无法正常提供服务,损害了信息系统的可用性。完整性强调信息不被篡改;保密性侧重于信息不被泄露;可靠性主要指系统能够稳定运行的能力,这几个方面均不是拒绝服务攻击直接损害的性能。28.计算站场地宜采用()蓄电池。A、普通任意的B、封闭式C、开启式D、hb半封闭式正确答案:D29.数据保密性指的是()。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植D、确保数据是由合法实体发出的正确答案:A答案解析:数据保密性主要是保护网络中各系统之间交换的数据,防止数据被截获导致泄密。选项B提供连接实体身份的鉴别是数据认证的内容;选项C防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全一致是数据完整性的体现;选项D确保数据是由合法实体发出的也是认证方面的内容。所以数据保密性指的是A选项所描述的内容。30.信息安全应急预案实行()原则,各级单位信息管理部门负责将本单位专项应急预案、现场处置方案以文件形式报上级信息管理部门备案。A、逐步应急B、逐级备案C、逐级应急D、逐步备案正确答案:B答案解析:信息安全应急预案实行逐级备案原则,强调的是各级单位按照层级顺序,将相关应急预案报上级备案,所以各级单位信息管理部门负责将本单位专项应急预案、现场处置方案以文件形式报上级信息管理部门备案体现的是逐级备案原则。二、多选题(共20题,每题1分,共20分)1.以下命令正确的为()。A、#shutdown–txx设置关闭的超时为xx秒B、#shutdown–s关闭此计算机C、#shutdown–f强制关机D、#shutdown–a取消关机正确答案:BC2.等级保护在实施过程中应遵循以下基本原则:()。A、自主保护原则B、同步建设原则C、重点保护原则D、适当调整原则正确答案:ABCD3.以下哪种伪协议不适用于xssA、dataB、javascriptC、ftpD、vbscript正确答案:CD4.创建一个新的表索引,使用哪两个选项可以减少所花费的创建时间?A、ONLINEB、REVERSEC、PARALLELD、NOLOGGING正确答案:CD答案解析:选项[C、]>PARALLEL(并行)可以利用多个CPU或线程同时创建索引,从而加快创建速度。选项[D、]>NOLOGGING(不生成重做日志)不会记录索引创建过程中的所有更改,减少了I/O开销和日志生成时间,进而减少创建索引所花费的时间。而选项[A、]>ONLINE创建在线索引时,虽然不会锁定表,但通常不会显著减少创建时间。选项[B、]>REVERSE会反转键值的顺序来创建索引,这通常会增加创建时间而不是减少。5.目前防范应用的反病毒技术有()A、定期进行数据备份B、文件实施监控技术C、特征码扫描法D、虚拟执行技术正确答案:BCD答案解析:特征码扫描法是通过检测病毒的特征代码来识别病毒;虚拟执行技术是在虚拟环境中运行程序以检测病毒行为;文件实时监控技术能实时监测文件的操作,及时发现病毒感染等异常情况。而定期进行数据备份主要是用于数据保护和恢复,不属于反病毒技术。6.下列属于安全协议的是()A、SSLB、ICMPC、VPND、HTTPS正确答案:ACD7.下面哪些不是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A、鸟饵B、鸟巢C、蜜网D、玻璃鱼缸正确答案:ABD答案解析:蜜网是在蜜罐技术上逐步发展起来的概念,它可以部署一个或者多个蜜罐,构成黑客诱捕网络体系架构。而鸟饵、鸟巢、玻璃鱼缸都不是基于蜜罐技术发展起来的相关概念。8.要动态改变层中内容可以使用的方法有A、通过设置层的样式属性的display属性B、innerTextC、通过设置层的隐藏和显示来实现D、innerHTML正确答案:BD9.边界路由描述错误的是指()。A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:ABD10.网络性能测试的类型包括()A、可靠性测试、集成测试B、压力测试、可靠性测试C、基准性能测试、负载测试、吞吐量测试D、基准性能测试、有效测试、吞吐量测试正确答案:BC11.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()A、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B、重新提出安全测评委托C、另行委托其他测评机构进行测评D、自行进行安全测评正确答案:AB12.以太网交换机堆叠的目的是()。A、将几台交换机堆叠成一台交换机B、增加端口数量C、增加交换机的带宽D、以上都不正确正确答案:ABC答案解析:以太网交换机堆叠是将几台交换机堆叠成一台交换机来使用,这样可以增加端口数量,同时也能增加交换机的带宽。比如原本一台交换机端口有限,堆叠后端口数量大幅增加,并且数据转发能力增强,带宽也随之提升。13.以下关于VLAN的叙述中,不正确的是()A、VLAN对分组进行过滤,增强了网络的安全性B、VLAN提供了在大型网络中保护IP地址的方法C、VLAN在可路由的网络中提供了低延迟的互联手段D、VLAN简化了在网络中增加、移除和移动主机的操作正确答案:ABC14.下述描述中,正确的是()。A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console口登录配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接正确答案:BCD15.下列哪些属于服务器硬件的冗余?A、网卡冗余B、电源冗余C、双机冗余D、磁盘冗余正确答案:ABCD答案解析:磁盘冗余可以保证数据的安全性和可靠性,当一块磁盘出现故障时,其他磁盘可以继续工作;电源冗余能在一个电源出现问题时,由另一个电源接管供电,确保服务器持续运行;网卡冗余使得当一块网卡故障时,另一块网卡能接替工作,维持网络连接;双机冗余则是通过两台服务器互相备份,一台出现故障时另一台能及时提供服务,这些都属于服务器硬件的冗余方式。16.基于攻击方式可以将黑客攻

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论