网络安全管理员技师模拟题(含参考答案).docx





《网络安全管理员技师模拟题(含参考答案).docx》由会员分享,可在线阅读,更多相关《网络安全管理员技师模拟题(含参考答案).docx(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全管理员技师模拟题(含参考答案)一、单选题(共40题,每题1分,共40分)1、在项目实施阶段中与运维有关的方案、内容,需作为()的附属组 成。A、信息安全防护体系建设B、审批投运方案C、信息专题研究项目D、建转运计划正确答案:D2、攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相干扰, 并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的() A、可用性B、完整性C、保密性D、抗抵赖性正确答案:C3、信息高速公路传送的是()oA、多媒体信息B、系统软件C、应用软件D、二进制数据正确答案:D4、数据库安全风险不包括()oA、系统自身BUGB、没有限制登录次数C、没有采用数据冗
2、余备份D、数据库服务器损坏正确答案:D5、根据南网安全基线要求,tomcat中间件的专用管理帐户应该拥有哪些 权限?()A、只有管理中间件的相关权限B、拥有系统最高权限C、拥有游客权限D、拥有浏览权限8、下列哪些软件是用来接收电子邮件的客户端软件?().A、 FoxmailB、 TheBatC、ICQD OutlookExpress正确答案:ABD9、以下命令正确的为()oA、shutdown - a 取消关机B、#shutdown - txx设置关闭的超时为xx秒C、ttshutdown - s关闭此计算机D # shut down - f 强制关机正确答案:CD10、计算机网络的安全目标要
3、求网络保证其信息系统资源的完整性、准 确性和有限的传播范围,还必须保障网络信息的(),以及网络服务的 保密性。A、保密性B、可选择性C、审查性D、可用性正确答案:ACD11、相对于对称加密算法,非对称密钥加密算法()A、加密和解密的密钥不同B、安全性更好C、更适合于现有网络中以所传输数据(明文)的加解密处理D、加密数据的速率较低正确答案:ABD12、对于Oracle的服务,描述正确的是()A、OracleOraDbllg_homeTNSListener 服务:Oracle 服务器的监听程序B、OracleDBConsoleSID: Oracle 的核心服务,要启动 Oracle 实例,必 须启
4、动该服务C、OracleJobSchedulerSID:任务调度服务,负责对用户创建的作业按 预先设置的时间周期性地进行调度执行,从而实现Oracle服务器的自动 管理功能D、OracleServiceSID:负责在Windows平台下启动Oracle企业管理器。Oraclellg企业管理器是一个功能完善的Oracle数据库管理工具,可以 管理本地数据库环境和网格环境正确答案:AC13、高质量文档的标准除了体现在针对性方面外,还体现在哪些方面?()oA、精确性B、清晰性C、灵活性D、完整性正确答案:ABCD14、下面出现的 情况,都可能导致mount命令出错。A、试图在一个不存在的安装点安装设
5、备B、指定的是一个不正确的设备名C、设备不可读D、文件系统存在碎片正确答案:ABC15、关于计算机病毒,以下说法错误的是()oA、计算机病毒是在生产计算机硬件时不注意产生的B、必须清除病毒之后,计算机才能正常使用C、计算机病毒是在编程时由于疏忽造成的的程序错误D、计算机病毒没有破坏性正确答案:ABCD16、网络安全工作的目标包括()A、信息完整性B、可审查性C、服务可用性D、信息机密性正确答案:ABCD17、下列情况违反“五禁止”的有()oA、在信息内网和信息外网计算机上交叉使用普通优盘B、在信息外网计算机上存储企业秘密信息C、在信息内网计算机上存储国家秘密信息D、在信息内网和信息外网计算机上
6、交叉使用普通扫描仪正确答案:ABCD18、南网云云上数据的数据安全防护措施包括()A、数据传输B、脱敏C、操作安全审计D、数据加密正确答案:BCD19、常用查看系统各项设备信息命令,以下正确的是()oA、#bdf列出已加载的逻辑卷及其大小信息B、#mount列出已加载的逻辑卷及其加载位置C、#uname-a列出系统ID号,OS版本及用户权限等信息D、#hostname列出系统网络名称正确答案:ABCD20、狠抓网络安全责任落实和绩效考核。构建()的网络安全管理体系、 ()oA、管理统一、职责明确、工作界面清晰B、技术体系、稽查体系和保障体系C、管理有效、权责明确、工作界面清楚D、技术体系、监督
7、体系和保障体系正确答案:AD21、使用嗅探器(sniffer)可以捕获网络中流过的敏感信息,下列信息 中可以被嗅探到的是()A、基于chap验证方式的用户密码B、cookie 字段C. IPSec ESP隧道模式传输的报文D、IPSec AH隧道模式传输的报文E、使用HTTPS协议传输的报文正确答案:BD22、数据库设计的最终目标不包括()oA、高效B、满足范式要求C、易用D、便于将来扩展功能和容量E、安全F、表现设计者的技术实力正确答案:BF23、在打印时,发生打印故障,可以检查以下()项。A、打印机和计算机电源,以及电缆连接B、计算机的剩余空间C、能否正确执行测试打印D、打印机驱动程序是否
8、正确正确答案:ACD24、以下关于操作系统备份管理要求,以下描述正确的是()A、操作系统安装增补软件成功之后,不须再次进行操作系统运行状态备 份B、操作系统安装增补软件之前,不须进行操作系统运行状态备份C、操作系统安装增补软件成功之后,须再次进行操作系统运行状态备份D、操作系统安装增补软件之前,须进行操作系统运行状态备份正确答案:CD25、光纤配线架的基本功能有哪些?()A、光纤固定B、光纤配接C、光纤熔接D、光纤存储正确答案:ABD26、某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机 上无法获得泄密细节和线索,可能的原因是()oA、该计算机存在系统漏洞B、该计算机审计日志未安排专
9、人进行维护C、该计算机未开启审计功能D、该计算机感染了木马正确答案:ABCD27、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖 ()oA、重要网络设备B、主要服务器C、主要网络边界D、网络出口正确答案:BC28、对于SQL注入攻击的防御,可以采取哪些措施A、对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个 验证函数,该函数把每个要过滤的关键词如select, 1=1等都列出来,然 后每个表单提交时都调用这个函数。B、不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过 程进行数据查询存取。C、不要把机密信息直接存放,加密或者hash掉密码和敏感的信息。D、不
10、要使用管理员权限的数据库连接,为每个应用使用单独的权限有限 的数据库连接。正确答案:ABCD29、环型拓扑结构的缺点是()o .A、节点故障引起全网故障B、故障诊断困难C、拓扑结构影响访问协议I)、网络扩展配置困难正确答案:ABCD30、下有关目录服务正确的是()oA、可以管理和组织网络资源B、只有Windows2000支持目录服务C、NDS也是一个目录服务D、目录服务包括一个目录数据库正确答案:ABCD三、判断题(共30题,每题1分,共30分)1、检查网络连通的过程出现Destination Host Unreachable了,意思 是目的主机不可达。A、正确B、错误正确答案:A2、只要截获
11、当前发送的TCP包,就能伪造下一个包的序列号。A、正确B、错误正确答案:A3、在linux操作系统中,install命令的作用是安装或升级软件或备份 数据。A、正确B、错误正确答案:A4、操作类数据是指在日常业务开展过程中实时产生或交互的一类数据, 主要作用是支撑业务的办理流程。A、正确B、错误正确答案:A5、入侵检测系统不但能检测、识别网络和系统中存在的入侵和攻击,并 对攻击做出有效的响应,阻止攻击的进行,对攻击进行记录、做出主动 响应。A、正确B、错误正确答案:B6、使用“新建简单卷”可以将未分配的磁盘空间转换为可用的磁盘空间。A、正确B、错误正确答案:A7、应急响应服务的过程包括:准备、
12、检测、抑制、根除、恢复、跟踪。A、正确B、错误正确答案:A8、DM可以对硬盘快速分区并格式化,而LF是低级格式化。A、正确B、错误正确答案:A9、信息安全体系建设坚持管理与技术并重,从管理体系、风险控制、基 础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保 公司网络与信息系统的安全运行。A、正确B、错误正确答案:A10、变电站监控系统主要由站控主单元、后台系统、保护测控单元等组 成。()A、正确B、错误正确答案:A11、netstat-r命令的功能是显示路由记录A、正确B、错误正确答案:A12、反向ARP是用来映射一个MAC地址至一个IP地址。()A、正确B、错误正确答案:A13
13、、三级信息系统基本要求是在二级基本要求的基础上,在技术方面增 加了网络恶意代码防范、剩余信息保护、抗抵赖等三项要求。A、正确B、错误正确答案:A14、如果用户应用程序使用UDP协议进行数据传输,那么用户应用程序 无须承担可靠性方面的全部工作。A、正确B、错误正确答案:B15、信息机房巡检:为发现信息机房内信息系统、机房环境存在的隐患, 预防事故发生或设备损坏,对其进行周期性或临时性的检查或监测工作。 A、正确B、错误正确答案:A16、不定期检查空调系统,确保主、备用空调正常工作。A、正确B、错误正确答案:A17、11S服务身份验证方式中,安全级别最低的是集成Windows身份验证。A、正确B、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 管理员 技师 模拟 参考答案

限制150内