网络安全管理员技师模拟题(含参考答案).docx
网络安全管理员技师模拟题(含参考答案)一、单选题(共40题,每题1分,共40分)1、在项目实施阶段中与运维有关的方案、内容,需作为()的附属组 成。A、信息安全防护体系建设B、审批投运方案C、信息专题研究项目D、建转运计划正确答案:D2、攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相干扰, 并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的() A、可用性B、完整性C、保密性D、抗抵赖性正确答案:C3、信息高速公路传送的是()oA、多媒体信息B、系统软件C、应用软件D、二进制数据正确答案:D4、数据库安全风险不包括()oA、系统自身BUGB、没有限制登录次数C、没有采用数据冗余备份D、数据库服务器损坏正确答案:D5、根据南网安全基线要求,tomcat中间件的专用管理帐户应该拥有哪些 权限?()A、只有管理中间件的相关权限B、拥有系统最高权限C、拥有游客权限D、拥有浏览权限8、下列哪些软件是用来接收电子邮件的客户端软件?().A、 FoxmailB、 TheBatC、ICQD> OutlookExpress正确答案:ABD9、以下命令正确的为()oA、shutdown - a 取消关机B、#shutdown - txx设置关闭的超时为xx秒C、ttshutdown - s关闭此计算机D> # shut down - f 强制关机正确答案:CD10、计算机网络的安全目标要求网络保证其信息系统资源的完整性、准 确性和有限的传播范围,还必须保障网络信息的(),以及网络服务的 保密性。A、保密性B、可选择性C、审查性D、可用性正确答案:ACD11、相对于对称加密算法,非对称密钥加密算法()A、加密和解密的密钥不同B、安全性更好C、更适合于现有网络中以所传输数据(明文)的加解密处理D、加密数据的速率较低正确答案:ABD12、对于Oracle的服务,描述正确的是()A、OracleOraDbllg_homeTNSListener 服务:Oracle 服务器的监听程序B、OracleDBConsoleSID: Oracle 的核心服务,要启动 Oracle 实例,必 须启动该服务C、OracleJobSchedulerSID:任务调度服务,负责对用户创建的作业按 预先设置的时间周期性地进行调度执行,从而实现Oracle服务器的自动 管理功能D、OracleServiceSID:负责在Windows平台下启动Oracle企业管理器。Oraclellg企业管理器是一个功能完善的Oracle数据库管理工具,可以 管理本地数据库环境和网格环境正确答案:AC13、高质量文档的标准除了体现在针对性方面外,还体现在哪些方面?()oA、精确性B、清晰性C、灵活性D、完整性正确答案:ABCD14、下面出现的 情况,都可能导致mount命令出错。A、试图在一个不存在的安装点安装设备B、指定的是一个不正确的设备名C、设备不可读D、文件系统存在碎片正确答案:ABC15、关于计算机病毒,以下说法错误的是()oA、计算机病毒是在生产计算机硬件时不注意产生的B、必须清除病毒之后,计算机才能正常使用C、计算机病毒是在编程时由于疏忽造成的的程序错误D、计算机病毒没有破坏性正确答案:ABCD16、网络安全工作的目标包括()A、信息完整性B、可审查性C、服务可用性D、信息机密性正确答案:ABCD17、下列情况违反“五禁止”的有()oA、在信息内网和信息外网计算机上交叉使用普通优盘B、在信息外网计算机上存储企业秘密信息C、在信息内网计算机上存储国家秘密信息D、在信息内网和信息外网计算机上交叉使用普通扫描仪正确答案:ABCD18、南网云云上数据的数据安全防护措施包括()A、数据传输B、脱敏C、操作安全审计D、数据加密正确答案:BCD19、常用查看系统各项设备信息命令,以下正确的是()oA、#bdf列出已加载的逻辑卷及其大小信息B、#mount列出已加载的逻辑卷及其加载位置C、#uname-a列出系统ID号,OS版本及用户权限等信息D、#hostname列出系统网络名称正确答案:ABCD20、狠抓网络安全责任落实和绩效考核。构建()的网络安全管理体系、 ()oA、管理统一、职责明确、工作界面清晰B、技术体系、稽查体系和保障体系C、管理有效、权责明确、工作界面清楚D、技术体系、监督体系和保障体系正确答案:AD21、使用嗅探器(sniffer)可以捕获网络中流过的敏感信息,下列信息 中可以被嗅探到的是()A、基于chap验证方式的用户密码B、cookie 字段C. IPSec ESP隧道模式传输的报文D、IPSec AH隧道模式传输的报文E、使用HTTPS协议传输的报文正确答案:BD22、数据库设计的最终目标不包括()oA、高效B、满足范式要求C、易用D、便于将来扩展功能和容量E、安全F、表现设计者的技术实力正确答案:BF23、在打印时,发生打印故障,可以检查以下()项。A、打印机和计算机电源,以及电缆连接B、计算机的剩余空间C、能否正确执行测试打印D、打印机驱动程序是否正确正确答案:ACD24、以下关于操作系统备份管理要求,以下描述正确的是()A、操作系统安装增补软件成功之后,不须再次进行操作系统运行状态备 份B、操作系统安装增补软件之前,不须进行操作系统运行状态备份C、操作系统安装增补软件成功之后,须再次进行操作系统运行状态备份D、操作系统安装增补软件之前,须进行操作系统运行状态备份正确答案:CD25、光纤配线架的基本功能有哪些?()A、光纤固定B、光纤配接C、光纤熔接D、光纤存储正确答案:ABD26、某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机 上无法获得泄密细节和线索,可能的原因是()oA、该计算机存在系统漏洞B、该计算机审计日志未安排专人进行维护C、该计算机未开启审计功能D、该计算机感染了木马正确答案:ABCD27、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖 ()oA、重要网络设备B、主要服务器C、主要网络边界D、网络出口正确答案:BC28、对于SQL注入攻击的防御,可以采取哪些措施A、对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个 验证函数,该函数把每个要过滤的关键词如select, 1=1等都列出来,然 后每个表单提交时都调用这个函数。B、不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过 程进行数据查询存取。C、不要把机密信息直接存放,加密或者hash掉密码和敏感的信息。D、不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限 的数据库连接。正确答案:ABCD29、环型拓扑结构的缺点是()o .A、节点故障引起全网故障B、故障诊断困难C、拓扑结构影响访问协议I)、网络扩展配置困难正确答案:ABCD30、下有关目录服务正确的是()oA、可以管理和组织网络资源B、只有Windows2000支持目录服务C、NDS也是一个目录服务D、目录服务包括一个目录数据库正确答案:ABCD三、判断题(共30题,每题1分,共30分)1、检查网络连通的过程出现"Destination Host Unreachable了,意思 是目的主机不可达。A、正确B、错误正确答案:A2、只要截获当前发送的TCP包,就能伪造下一个包的序列号。A、正确B、错误正确答案:A3、在linux操作系统中,install命令的作用是安装或升级软件或备份 数据。A、正确B、错误正确答案:A4、操作类数据是指在日常业务开展过程中实时产生或交互的一类数据, 主要作用是支撑业务的办理流程。A、正确B、错误正确答案:A5、入侵检测系统不但能检测、识别网络和系统中存在的入侵和攻击,并 对攻击做出有效的响应,阻止攻击的进行,对攻击进行记录、做出主动 响应。A、正确B、错误正确答案:B6、使用“新建简单卷”可以将未分配的磁盘空间转换为可用的磁盘空间。A、正确B、错误正确答案:A7、应急响应服务的过程包括:准备、检测、抑制、根除、恢复、跟踪。A、正确B、错误正确答案:A8、DM可以对硬盘快速分区并格式化,而LF是低级格式化。A、正确B、错误正确答案:A9、信息安全体系建设坚持管理与技术并重,从管理体系、风险控制、基 础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保 公司网络与信息系统的安全运行。A、正确B、错误正确答案:A10、变电站监控系统主要由站控主单元、后台系统、保护测控单元等组 成。()A、正确B、错误正确答案:A11、netstat-r命令的功能是显示路由记录A、正确B、错误正确答案:A12、反向ARP是用来映射一个MAC地址至一个IP地址。()A、正确B、错误正确答案:A13、三级信息系统基本要求是在二级基本要求的基础上,在技术方面增 加了网络恶意代码防范、剩余信息保护、抗抵赖等三项要求。A、正确B、错误正确答案:A14、如果用户应用程序使用UDP协议进行数据传输,那么用户应用程序 无须承担可靠性方面的全部工作。A、正确B、错误正确答案:B15、信息机房巡检:为发现信息机房内信息系统、机房环境存在的隐患, 预防事故发生或设备损坏,对其进行周期性或临时性的检查或监测工作。 A、正确B、错误正确答案:A16、不定期检查空调系统,确保主、备用空调正常工作。A、正确B、错误正确答案:A17、11S服务身份验证方式中,安全级别最低的是集成Windows身份验证。A、正确B、错误正确答案:B18、信息系统与数据网络运行设备的备品备件应按正常运行所需,根据 有利生产,便于管理,使用方便的原则配备,并集中保管。A、正确B、错误正确答案:B19、sqlserver应该社会自日志审核无法追踪回溯安全事件。A、正确B、错误正确答案:A20、如果一个内部网络对外的出口只有一个,那么最好配置缺省路由。 ()A、正确B、错误正确答案:A21、配置管理流程的范围包括:硬件、软件、文档以及测试环境,具体 内容包括识别、控制、汇报和审核等行为,展现物品信息。根据变更要 求可以对其进行修改。A、正确B、错误正确答案:A22、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖主 要网络边界与主要服务器。A、正确B、错误正确答案:A23、电力管理部门应当按照国务院有关电力设施保护的规定,对电力设 施保护区设立围栏。A、正确B、错误正确答案:B24、通常我们有5种常见的RAID级别,这些级别不是刻意分出来的,而 是按功能分的。不同的RAID级别提供不同的性能,数据的有效性和完整 性取决于特定的I/O环境。A、正确B、错误正确答案:A25、信息安全风险评估就是从风险管理角度,运用科学的方法和手段, 系统地分析信息系统所面临的威胁及其存在的脆弱性。A、正确B、错误正确答案:A26、差错控制是保证接收的数据完整、准确的方法。A、正确B、错误正确答案:A27、建转运规划阶段从信息项目立项申请开始至立项批准结束,建转运 主要工作包括运维规划、制定建转运计划和识别运维团队核心成员。A、正确B、错误正确答案:A28、信息图纸完成绘制后,要求必须将所有图层锁定,然后保存文件后 提交图纸管理人员存档。A、正确B、错误正确答案:A29、通常在风险评估的实践中,综合利用基线评估和详细评估的优点, 将二者结合起来。A、正确B、错误正确答案:A30、导出和导入实用程序用于实施数据库的逻辑备份和恢复A、正确B、错误正确答案:A正确答案:A6、重要管理信息应用系统实行7X24小时运行;在法定工作日的工作时 间应安排相关岗位人员进行现场值班;其余时间应安排非现场值班,并 确保在系统出现问题时值班人员能在()内赶至现场;重要时期应实行 7X24小时现场值班,以确保关键应用系统的正常运行。A、1小时B、15分钟C、2小时D、30分钟正确答案:A7、对于网络打印机说法正解的是()oA、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案:C8、仪器仪表应定期进行检查,()的仪器仪表禁止使月J。A、损坏B、不验电C、不检验D、不合格正确答案:D9、使用TRACE命令的目的是()oA、可用的.十分成功的测试手段B、非常基本的测试手段C、把IP地址和DNS加入路由表中D、在源到目标传输过程中查找失败点正确答案:D10、数据安全及备份恢复涉及到()、()、()3个控制点()标准为评估机构提供等级保护评估依据。A、数据完整性B、数据完整性C、数据完整性D、不可否认性数据保密性 数据保密性 不可否认性 数据保密性备份和恢复 不可否认性 备份和恢复 备份和恢复正确答案:A11、在网络上,只有使用用户名和口令才能访问网络资源,不同级别的 访问权限,因用户而有所不同。()这种网络安全级别是()oA、共享级完全B、部分访问安全C、用户级安全D、口令级安全正确答案:C12、为了防御网络监听,最常用的方法是:A、无线网B、采用物理传输(非网络)C、信息加密D、使用专线传输正确答案:C13、下面情景()属于授权。A、用户依照系统提示输入用户名和口令B、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他 人得到这份拷贝后提到文档中的内容C、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户 可以阅读,哪些用户可以修改D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口 令错误,并将这次失败的登录过程记录在系统日志中正确答案:C14、设备的硬件维护操作时必须戴()oA、安全带B、针织手套C、安全帽D、防静电手套正确答案:D15、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强 大的计算能力,以该秘密作为加密和解密的密钥的认证是()oA、零知识认证B、口令认证C、公钥认证D、共享密钥认证正确答案:D16、I IS的默认路径为()oA、 C:outpubwwwrootB> C:InetpubwwwC、 C:rootwwwD> C:Inetpubwwwroot正确答案:D17、下面关于ARP木马的描述中,错误的是A、ARP木马利用ARP协议漏洞实施破坏B、ARP木马发作时可导致网络不稳定甚至瘫痪C、ARP木马破坏网络的物理连接D、ARP木马把虚假的网关MAC地址发给受害主机正确答案:C18、下列那个是物理模型设计过程的步骤()A、确定域B、确定数据类型C、物理表设计D、确定约束、索引正确答案:C19、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动 以获得更多权限,这一行动是()A、网络嗅探B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、进行拒绝服务攻击D、提升权限,以攫取控制权正确答案:D20、Ipconfig/release 命令作用为()。A、获取地址B、释放地址C、查看所有IP配置D、查看IP地址正确答案:B21、下列不是信息安全的目标的是()A、可靠性B、机密性C、可用性D、完整性正确答案:A22、用户登录模块中,当用户名或者密码输入错误时,系统应该给出()oA、密码错误B、用户名或者密码错误C、用户名错误D、用户名和密码错误正确答案:B23、终端安全事件统计不包括()oA、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B24、防火墙的基本构件包过滤路由器工作在OSI的哪一层()oA、物理层B、应用层C、网络层D、传输层正确答案:C25、下面所列的安全机制不属于信息安全保障体系中的事先保护环节。A、杀毒软件B、数据库加密C、数字证书认证D、防火墙正确答案:A26、以太网交换机上,存储转发交换方式中()oA、交换器有较长的延迟时间B、不能进行链路分段C、不能进行差错检验D、以上都不是正确答案:A27、统一桌面管理系统中关于终端文件动态监控是指()oA、对删除文档进行检索B、在文件的打开和关闭的瞬间对此文档进行检索C、随机抽取文档进行检索D、文档拷贝过程中,进行检索正确答案:B28、信息化()项目前期工作计划申请由公司信息部组织编制,报南网 公司信息部审核通过后,由南网公司信息部下达。A、二类B、三类C、四类D、一类正确答案:D29、数据完整性安全机制可与()使用相同的方法实现。A、加密机制B、数字签名机制C、公证机制D、访问控制机制正确答案:B30、以下能有效预防计算机病毒的方法是()oA、把重要文件压缩处理B、尽可能多的做磁盘碎片整理C、及时清理系统垃圾文件D、及时升级防病毒软件正确答案:D31、拒绝服务攻击损害了信息系统的哪一项性能?A、完整性B、保密性C、可用性D、可靠性正确答案:C32、风险分析的首要步骤是()oA、分析要素B、分析方法C、分析过程D、风险识别正确答案:D33、哪种信息收集方法存在风险()oA、对服务器进行远程漏洞扫描B、利用社会工程学原理获取相关管理员的敏感信息C、利用baidu、google收集目标服务器的相关信息D、收集目标服务器的whois、nslookup等信息正确答案:A34、进程从就绪状态进入运行状态的原因可能是()oA、等待某一事件B、被选中占有处理器C、时间片用完D、等待的事件已发生正确答案:B35、安全策略是有关管理,保护和发布()的法律,规定和实施细则。A、敏感信息B、重要信息C、安全信息D、关键信息正确答案:A36、使用C语言函数()时,能防止造成缓冲区溢出漏洞。A、 strcatB、 strcpyC、 sprintfD、 strlcat正确答案:D37、灾难恢复预案应定期评审和修订,至少()一次。A、半年B、每年C、两年D、三个月正确答案:B38、概念模型设计过程不包括()A、划分主题域B、附属表设计C、创建实体D、建立实体间联系正确答案:B39、根据广西电网有限责任公司信息运维服务人员行为规范业务指导 书(2015年),运维服务人员应在电话振铃()秒完成接听,报出自己 工号,“您好,信息服务中心,工号XXX为您服务!”A、15B、5C、20D、10正确答案:B40、如果有化学品进入眼睛应立即()oA、滴氯霉素眼药水B、用大量清水冲洗眼睛C、用干净手帕擦拭D、以上都不对正确答案:B二、多选题(共30题,每题1分,共30分)1、AD (活动目录)存放的信息包含()oA、用户B、组C、计算机D、安全策略正确答案:ABCD2、在安全编码中,需要对用户输入进行输入处理,下列处理中()是 输入处理。A、建立错误信息保护机制B、选择合适的数据验证方式C、对输入内容进行规范化处理后再进行验证D、限制返回给客户的信息正确答案:BC3、关于MAC地址,以下描述正确的是()A、由32位二进制数组成B、由16位十六进制数组成C、由12位十六进制数组成D、全世界所有的设备的MAC地址都是全球唯一正确答案:CD4、下面不是SQL命令的有A、DESCB、 ALTERTABLEADD-C、 SELECT*FROMTABD、 CONNECT正确答案:AD5、IT运维审计系统(HAC)主要有以下作用()A、访问服务器B、操作监控C、运维日志D、统一入口正确答案:ABCD6、应用系统建设项目启动前,信息建设部门(单位)负责制定建转运计 划,信息运维部门配合制定,建转运计划应包含如下内容:()oA、运维团队培训计划B、解散建设团队C、建转运期间运维团队工作内容及与项目建设团队职责划分D、运维团队组建正确答案:ACD7、操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数 据的攻击,为了避免参数攻击,应注意()A、避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数B、使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存 储区中C、禁止使用HTTP GET方式D、加密查询字符串参数正确答案:ABD