还剩19页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员技师模考试题+参考答案
一、单选题(共题,每题分,共分)
401401.应用系统启动原则为()OA、先启动数据库服务器,正常后再启动应用服务器及应用服务B、先启动再启动应用服务器及应用服务,再启动数据库服务器C、同时动数据库服务器及应用服务器D、以上均不正确正确答案A
2.RAID5至少()块硬盘才能实现、1AB、2C、3D、4正确答案C
3.以下哪一项不是信息安全风险分析过程中所要完成的工作、评估资产价值AB、识别脆弱性C、计算安全事件发生的可能性D、识别用户正确答案D
4.一个可以对任意长度的报文进行加密和解密的加密算法称为()A、端对端加密B、链路加密C、流量加密D、流加密正确答案D
5.《基本要求》是针对一至()级的信息系统给出基本的安全保护要求、4AB、
33.按风险影响程度和发生概率分析图,属严重影响,比较可能的事件是()o、软件升级AB、数据保护失效C、系统软硬件故障D、人为操作故障正确答案CD
4.下列关于Vcenter
6.0,说法正确的是()、每个vCenter Server实例最多可管理1,000台主机AB、可以通过vcl ient连接到vcenter,也可以通过web连接对vcenter进行管理C、Vcenter具有可选插件,可以帮助我们对vcenter进行扩展D、Vcenter对服务器配置有一定要求,其中内存需在4G以上正确答案ABC
5.VRP的命令非常多,在配置和维护设备中,管理员要记住这么多命令是非常困难的,那么使用什么快捷键能够减少管理员对命令的记忆量()A、ctrl+cB、ctrI+bC、TabD、问号正确答案CD
6.审计日志设计应包括()、用户ID或引起这个事件的处理程序IDAB、事件的日期、时间(时间戳)C、用户完整交易信息D、事件类型与内容正确答案ABD
7.可以使用以下哪些工具破解账户口令?()A、BrutusB、THC HydraC、Ca inD、ettercap正确答案ABC
8.在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有()?A、路由的met ire值B、路由的发布者C、路由的生存时间D、路由的优先级正确答案AD
9.下列哪些是流行的元数据知识库工具()、企业级知识库AB、ETLC、模型D、数据仓库组件解决方案正确答案ABCD
10.管理信息系统的事件分类与考核包含网络联通性、系统网络安全情况、数据备份及()A、数据库安全B、应用系统C、灾难事件D、用户帐户安全正确答案BC
11.网络安全事件应急预案应当按照事件发生后的()、()等因素对网络安全事件进行分级A、关注程度B、影响范围C、危害程度D、事件等级正确答案BC
12.在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有()o、路由的生存时间AB、路由的优先级C、路由的发布者D、路由的met ire值正确答案BD
13.漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的()A、有效性B、完整性C、机密性D、可用性正确答案BCD
14.下面对访问控制基本概念描述正确的是()0A、主体可以访问客体B、主体可以是一个字节C、客体他包括用户、用户组、终端、主机或一个应用D、主体不可以访问客体E、授权访问指主体访问客体的允许正确答案AE
15.黑客的主要攻击手段包括()、蛮力攻击AB、社会工程攻击C、武力攻击D、技术攻击正确答案BD
16.常见的IDE设备包括A、硬盘B、CD-ROM驱动器C、扫描仪D、刻录机正确答案ABD
17.由于跨站脚本攻击漏洞而造成的危害的是()A、访问未授权的页面和资源B、网站挂马C、盗窃企业重要的具有商业价值的资料D、盗取各类用户账号正确答案BCD
18.下列属于DML语句的是A、commitB、updateCv deIeteD creatx正确答案BC
19.根据《中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年)》,关于外协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系A、工作质量B、工作量C、个人资信D、工作态度正确答案ABCD
20.以下哪项是Oracle支持的索引类型?()、位图索引AB、复合索引C、反向索引D、唯一索引正确答案ABCD
21.11b定义了下列哪种为WLAN提供访问控制和私密性的机制()A、RAD IUSB、WEPC、AESD、SSID正确答案BD
22.加密的强度主要取决于
0、密钥的强度AB、密钥的保密性C、算法的强度D、明文的长度正确答案ABC
23.光纤传输距离正确的是A、1000BASE-LX单模光纤应用距离有550米1000BASE-LX多模光纤应用距离有5000米C、1000BASE-LX单模光纤应用距离有5000米Dx1000BASE-LX多模光纤应用距离有550米正确答案CD
24.在交换机SWA上执行display命令后,交换机输出如下display Iink-aggregat ion summaryAggregat ion Iinterface TypeBAGG—Br idge-Aggregat ion,RAGG-Route-Aggregat ion Aggregation ModeS-Static,D-Dynam ic Loadshar i ngTypeShar-Loadshar ing,NonS-Non-Loadsharing ActorSystem ID0x8000,000f-e267-6c6a AGGAGG PartnerIDSe I ect UnseIectShare Iinterface ModePorts PortsType-----------BAGG1S none30Shar从以上输出可以判断()(选择一项或多项)A、聚合组的类型是静态聚合B、聚合组的类型是动态聚合C、聚合组中包含了3个处于激活状态的端口D、聚合组中没有处于激活状态的端口正确答案AC
25.管理信息系统是指南方电网管理信息大区内的信息系统,下列属于管理信息系统的是()o、资产管理系统AB、人力资源管理系统等C、变电站视频及环境监控系统D、协同办公管理系统正确答案ABD
26.对安全策略的维护过程中,应该定期检查以下几个方面,其中包括()A、技术变革带来的影响B、对业务效率的影响C、策略的必要性D、安全策略的效率正确答案BCD
27.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息该攻击行为属于以下哪类攻击?描述错误的是()、社会工程学攻击AB、暴力破解C、拒绝服务攻击D、口令攻击正确答案BCD
28.适度安全也是等级保护建设的初衷,因此在进行等级保护设计的过程中,一方面要严格遵循基本要求,从()数据等层面加强防护措施,保障信息系统的机密性、完整性和可用性,另外也要综合成本的角度,针对信息系统的实际风险,提出对应的保护强度,并按照保护强度进行安全防护系统的设计和建设,从而有效控制成本A、人力B、网络C、应用D、资金E、主机正确答案BCE
29.下面哪些不是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构A、鸟巢B、蜜网C、鸟饵D\玻璃鱼缸正确答案ACD
30.您有一个ESXI(虚维化、各版本区别)主机,但没有安装管理此主机的Vcentero以下哪顶操作可以在没有VCenter的情况下执行?A、克隆关闭的虚拟机B、创建虚拟机C、迁移正在运行的虚拟机D、在虚拟机上设置警报正确答案BD
31.创建一个新的表索弓I,使用哪两个选项可以减少所花费的创建时间?A、ONLINEB、REVERSEC、PARALLELD、NOLOGGING正确答案CD
三、判断题(共题,每题分,共分)
271271.网络体系结构是计算机之间相互通信的层次,以及各层中的协议和层次之间接口的集合()、正确AB、错误正确答案A
2.TCP/IP协议出现故障,网络不一定会出现问题、正确AB、错误正确答案B
3.死锁也是属于Oracle锁模式的一种、正确AB、错误正确答案B
4.南网云属于私人云、正确AB、错误正确答案B
5.在字符界面环境下注销LINUX,可用ex it或ctr I+D、正确AB、错误正确答案A
6.机房设备外壳应有安全接地,防止外界电磁干扰和设备寄生耦合干扰A、正确B、错误正确答案A
7.SYN Flood就是一种DOS攻击、正确AB、错误正确答案A
8.针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的基本安全要求基本安全要求包括了基本技术要求和基本管理要求,基本技术要求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全技术实现提供组织、人员、程序等方面的保障、正确AB、错误正确答案A
9.若发现用户机器已经感染ARP病毒,应该立即到连接到网络下载杀毒软件进行杀毒A、正确B、错误正确答案B
10.风险可以转化成机会是对风险管理的正确认识、正确AB、错误正确答案A
11.本地备份手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性、正确AB、错误正确答案B
12.中间件处于操作系统与应用软件之上A、正确B、错误正确答案B
13.以太网可以传送最大的TCP段为1480字节A、正确B、错误正确答案A
14.在Windows Server系统安装过程中,需要设定安装分区,建议将系统安装在FAT格式的分区中、正确AB、错误正确答案B
15.truncate是DDL操作,不能rol Iback、正确AB、错误正确答案A
16.如果机房中有UPS电源时,设备的电源均是从UPS驳接的,因此在机房环境巡查中只需巡查UPS状态,不需要在巡查其他电源情况A、正确B、错误正确答案B
17.利用“合并计算”功能只能按位置的对应关系将二个表中数据相加或求均值、正确AB、错误正确答案B
18.若一直得不到回应,DHCP客户端总共会广播4次请求、正确AB、错误正确答案A
19.按照网络与信息安全可能造成的危害、紧急程度和发展势态,将网络与信息安全预警信息分为四级,即特别严重(红色)、严重(橙色)、较重(黄色)和一般(绿色)A、正确B、错误正确答案B
20.PL/SQL代码块声明区可有可无、正确AB、错误正确答案A
21.防火墙作为网络安全的一种防护手段,有多种实现方式建立合理的防护系统,配置有效的防火墙应遵循这样四个基本步骤风险分析、需求分析、确立安全政策、选择准确的防护手段,并使之与安全政策保持一致、正确AB、错误正确答案A
22.SSH协议使用的端口号TCP22o、正确AC\5D、2正确答案A
6.NT服务器中,secEvent.evt文件存储在哪个位置?A、\%SystemRoot%\IogsB、\%SystemRoot%\System32\IogsC、\%SystemRoot%\System32\Conf igD、\%SystemRoot%\Conf ig正确答案c
7.防毒面具的过滤剂有一定的使用时间,一般为()分钟,过滤剂失去过滤作用(面具内有特殊气味)时,应及时更换A、3080〜B、30C、3050〜D、30~100正确答案D
8.下列RAID技术中磁盘空间利用率最低的是()0A、RAID1B、RAID3C、RAID0D、RAID5正确答案A
9.完整的安全移动存储介质管理系统由三部分组成,()不是组成部分A、移动存储设备B、控制台C、服务器D、客户端正确答案A
10.风险评估是制定信息安全方案的()oA、仅供参考的依据B、错误正确答案A
23.财务部对通过信息管理部门初审的IT硬件资产报废计划做进一步审核,提出报废审核意见,最终确定IT硬件资产是否报废、正确AB、错误正确答案A
24.根据STP协议,网桥ID最小的交换机被选举为根网桥,网桥ID由2字节的优先级和6字节的MAC地址组成、正确AB、错误正确答案A
25.TCP、UDP属于应用层协议A、正确B、错误正确答案B
26.DNS服务器的默认端口号是53端口A、正确B、错误正确答案A
27.计算机与网络传输介质连接,必须具有的设备是网卡、正确AB、错误正确答案AB、无关紧要的依据C、重要依据D、根本依据正确答案C
11.关于机房建设物理位置的选择,下列选项中正确的是()A、大楼中部B、大楼顶楼C、地下室D、一楼正确答案A
12.存放在()中的数据不能够被改写,断电以后数据也不会丢失、内部存储器AB、只读存储器C、随机存储器D、外部存储器正确答案B
13.基本磁盘包括()oA、主分区和扩展分区B、主分区和逻辑分区C、扩展分区和逻辑分区D、分区和卷正确答案A
14.公司新购买了一台服务器准备作为公司的文件服务器,管理员正在对该服务器的硬盘进行规划如果用户希望读写速度最快,他应将硬盘规划为()o、简单卷AB、镜像卷C、跨区卷D、带区卷正确答案A
15.数据保密性指的是()A、确保数据是由合法实体发出的B、提供连接实体身份的鉴别C、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密D、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植正确答案C
16.使用traceroute命令测试网络时可以A、检验应用程序是否正常B、检验链路协议是否运行正常C、检验目标网络是否在路由表中D、显示分组到达目标路径上经过的各路由器正确答案D
17.vSphere可以解决的可用性难题是A、虚拟机可在服务器故障即将发生时主动迁移B、可以部署更多服务器来提供更高可用性C、可在不影响应用的情况下随时执行硬件维护D、灾难恢复更复杂正确答案C
18.主机系统安全涉及的控制点包括身份鉴别、安全标记、访问控制、可信路径、安全审计等个控制点、9AB、10C、7D、8正确答案A
19.某单位想用防火墙对telnet协议的命令进行限制,应选在什么类型的防火墙?A、包过滤技术B、应用代理技术C、状态检测技术D、NAT技术正确答案B
20.包过滤防火墙无法实现下面的()功能A、禁止某个IP访问外部网络B、禁止访问某个IP的80端口C、禁止某个IP提供对外HTTP服务D、禁止某个IP使用某个FTP命令正确答案D
21.I IS不支持()服务、FTPAB、E-ma iIC、WWWD、Gopher正确答案B
22.以下对信息安全风险管理理解最准确的说法是:A、了解风险并控制风险B、转移风险C、了解风险并转移风险D、了解风险正确答案A
23.入侵检测应用的目的()A、实时检测网络流量或主机事件B、数据包过滤C、在发现攻击事件时及时反应D、A和C正确答案D
24.目前哪种硬盘接口传输速率最快()0A、SATAB、SASC、FCD、IDE正确答案C
25.非对称算法是公开的,保密的只是()B、数据AB、密钥C、密码D、口令正确答案B
26.”会话侦听和劫持技术”是属于()的技术、密码分析还原AB、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击正确答案B
27.以下有关防火墙的说法中,错误的是()A、防火墙可以隐藏企业网的内部IP地址B、防火墙可以防止病毒感染程序(或文件)的传播C、防火墙可以提供对系统的访问控制D、防火墙可以实现对企业内部网的集中安全管理正确答案B
28.要达到业务级容灾,不仅要在技术上实现应用系统的平滑切换,而且需要在()上进行严格的规定、运维指南AB、业务操作流程C、安全规程D、应急预案正确答案D
29.在三层结构的分布式系统中,包含了系统的核心业务逻辑的是()oA\表ZF层B、数据层C、客户层D、中间层正确答案D
30.遵循“()”原则,按照“典设在前、试点先行、统一推广”的建设策略,开展全网IT服务管理系统建设,确保公司信息化建设的规范和统一A、统一规划、分步实施B、统一管理、统一规划、统一标准、统一建设C、谁负责、谁建设D、统一建设、统一管理正确答案B
31.重要管理信息应用系统实行7X24小时运行;在法定工作日的工作时间应安排相关岗位人员进行现场值班;其余时间应安排非现场值班,并确保在系统出现问题时值班人员能在()内赶至现场;重要时期应实行7X24小时现场值班,以确保关键应用系统的正常运行A、2小时B、1小时C、30分钟D、15分钟正确答案B
32.在确定威胁的可能性时,可以不考虑以下哪个?A、攻击所产生的负面影响B、现有控制措施C、潜在弱点D、威胁源正确答案A
33.IPSec协议工作在层次、数据链路层AB、传输层C、网络层D、应用层正确答案C
34.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求、7AB、8C、6D、5正确答案D
35.NTFS文件系统中,()可以限制用户对磁盘的使用量、稀松文件支持AB、文件加密C、磁盘配额D\活动目录正确答案C
36.基本工作房间和第一类辅助房间所占用的面积总和不宜小于计算机机房面积的()oA、
1.5倍B、
2.5倍C、2倍D、1倍正确答案A
37.下列危害中,()不是由夸站脚本攻击造成的A、查看、修改或删除数据库条目和表B、网站挂马C、盗窃企业重要的具有商业价值的资料D、盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号等正确答案A
38.当软件运行时发生用户对数据的异常操作事件,应将事件记录到安全日志中这些事件不应该包括()oA、不成功的存取数据尝试B、数据标志或标识被强制覆盖或修改C、来自非授权用户的数据操作D、客户敏感信息(如密码、磁道信息等)正确答案D
39.以下哪个入侵检测技术能检测到未知的攻击行为?A、基于日志分析的技术B、基于异常的检测技术C、基于漏洞机理研究的技术D、基于误用的检测技术正确答案B
40.组成IPSec的主要安全协议不包括以下哪一项?A、ESPB、DSSC、IKED、AH正确答案B
二、多选题(共题,每题分,共分)
311311.元数据的来源包括()A、通过用户交互、定义和数据分析定义业务元数据B、通过某些维护支持活动可以将有关数据的质量描述和其他发现添加到源数据储存库中,或从IT系统中获取元数据C、可以在汇总层面或者细节层面识别元数据D、对相关元数据的适当管理和在元数据之间导航是重要的使用需求正确答案ABCD
2.以下关于数据运算的叙述中,正确的有()oA、数据运算定义在数据的逻辑结构上B、数据运算的具体实现在数据的物理结构上进行C、数据运算是数据结构的一个重要方面D、数据运算定义在数据的物理结构上正确答案ABC。
个人认证
优秀文档
获得点赞 0