还剩22页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员技师模拟习题与参考答案
一、单选题(共40题,每题1分,共40分)
1.VPN虚拟专用网故障现象是()A、同时实现I nternet和VPN连接共享B、客户端连接PPTP服务器正常C、接向导窗口中的“拨号到专用网络”和“VPN连接”这两个选项都失效,VPN连接无法创建.D、远程工作站可以登录进本地局域网访问本地局域网正确答案
02.网络安全包含了网络信息的可用性、保密性、完整性和真实性防范Dos攻击是提高可用性的措施,数字签名是保证()的措施A、可用性B、保密性C、完整性D、可用性正确答案D
3.为保证远程运维通道的统一,在用户与服务器之间的防火墙要()所有基于TCP协议中RDP,SSH,TELNET,XWin、VNC.FTP.SFTP的访问策略,只开放远程运维审计系统对这些协议的端口访问A、允许B、禁用C、不用操作D、以上都不对正确答案B
4.背对背布置的机柜或机架背面之间的距离不应小于()米B、建立、修改、删除表空间C、建立、修改、删除配置策略D、建立、修改、删除存储过程正确答案C
35.风险分析的目的是?A、在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;B、在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;C、在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;D、在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;正确答案C
36.拒绝服务攻击损害了信息系统的哪一项性能?A、保密性B、可靠性C、可用性D、完整性正确答案C
37.我国规定的交流安全电压为()oA、380V、42V、36V、12VB、220V、36V、12V、6VC、220V、42V、36V、12VD、42V、36V、12V、6V正确答案D
38.HTTPS采用()协议实现安全网站访问A、IPsecB、SSLC、PGPD、SET正确答案B
39.不是中间件透明性的是()A、网络透明性B、系统透明性G服务器透明性D、语言透明性正确答案B
40.进行等级保护定义的最后一个环节是()A、信息系统的安全保护等级由业务信息安全保护等级决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定D、信息系统的安全保护等级由系统服务安全保护等级决定正确答案B
二、多选题(共31题,每题1分,共31分)
1.I inux支持哪些编程语言()oA、Per IB、PythonC、C++D、Fortran正确答案ABCD
2.PKI支持的服务包括()A、对称密钥的产生和分发B、非对称密钥技术及证书管理C、访问控制服务D、目录服务正确答案ABD
3.IT硬件资产的报废标准有哪些?()A、因技术落后不能满足生产需要,不能利用B、存在严重质量问题,不能继续使用C、属淘汰产品,无零配件供应,不能利用和修复D、国家规定强制淘汰报废正确答案ABCD
4.计算机使用时发生禁止打印故障,可以检查以下()项A、计算机的剩余空间B、打印机和计算机电源,以及电缆连接C、能否正确执行测试打印D、打印机驱动程序是否正确正确答案ABCD
5.开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令(),对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款A、停业整顿B、吊销相关业务许可证或者吊销营业执照C、暂停相关业务D、关闭网站正确答案ABCD
6.以下有关硬盘性能指标的叙述中,正确的有()oA、硬盘容量二2X碟片数X磁道数/面X扇区数/磁道X512字节/扇区B、平均等待时间是磁盘碟片旋转周期的一半C、平均寻道时间是指移动磁头到数据所在磁道所需要的平均时间D、平均访问时间二(平均寻道时间+平均等待时间)/2正确答案ABC
7.IPSEC的工作模式是()A、传输模式B、隧道模式C、穿越模式D、嵌套模式正确答案AB
8.相对于对称加密算法,非对称密钥加密算法()A、加密和解密的密钥不同B、安全性更好C、更适合于现有网络中以所传输数据(明文)的加解密处理D、加密数据的速率较低正确答案ABD
9.信息系统三层架构包括哪三层?()A、展示层B、逻辑层C、业务层D、数据层正确答案ACD
10.下列关于Linux文件组织方式的说法中,正确的是()A、每个文件与唯一的索引节点号对应B、Linux文件系统使用索引节点来记录文件信息C、一个索引节点号可对应多个文件D、文件索引节点号由管理员手工分配正确答案ABC
11.关于网络安全事件管理和应急响应,以下说法正确的是()A、根据网络安全事件的分级参考要素,可将网络安全事件划分为4个级别特别重大事件(I级)、重大事件(II级)、较大事件(III级)和一般事件(IV级)B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段C、应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准备,以及在事件发生后所采取的措施D、对网络安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素正确答案ACD
12.下面属于SOCKS的组成部分包括():A、运行在防火墙系统上的代理服务器软件包B、链接到各种网络应用程序的库函数包C、SOCKS服务程序D、SOCKS客户程序正确答案ABCD
13.当启动Oracle实例时,默认情况下,哪些后台进程会被启动?A、DBWnB、LGWRC、CKPTD、ARCn正确答案ABC
14.Student表的表结构s id_i dnumber startdate dateend_datedate在start_date列上使用哪些函数是正确的?A、mi nstart dateB、sum start_dateC、avg start_date,end_dateD、count start_date正确答案AD
15.下列关于网络中OSPF的区域Area说法正确的是?A、网络中的一台路由器可能属于多个不同的区域,但是必须有其中一个区域是骨干区域B、网络中的一台路由器可能属于多个不同的区域,但是这些区域可能都不是骨干区域C、只有在同一个区域的OSPF路由器才能建立邻居和邻接关系D、在同一个AS内多个OSPF区域的路由器共享相同的LSDB正确答案BC
16.信息系统运行维护管理办法分子公司信息管理部门职责是A、负责贯o彻执行公司信息系统运行维护相关技术标准、管理办法B、分子公司信息管理部门是本单位信息系统运行维护的归口管理部门C、负责组织制订本单位信息系统运行维护的相关管理细则D、负责监督、指导和考核本单位信息系统的运行维护工作正确答案BCD
17.IP欺骗的技术实现与欺骗攻击的防范措施包括、使用抗IP欺骗功能的产品AB、严格设置路由策略拒绝来自网上,且声明源于本地地址的包C、使用最新的系统和软件,避免会话序号被猜出D、严密监视网络,对攻击进行报警正确答案ABCD
18.在网络出现拥塞后,可采用()解决拥塞、负载丢弃AB、接入控制C、抑制分组D、通信量整形正确答案AB
19.关于RIP V1和RIP V2,下列说法哪些正确?()A、RIP V1报文支持子网掩码B、RIP V2报文支持子网掩码C、RIP V2缺省使用路由聚合功能D、RIP V1只支持报文的简单口令认证,而RIP V2支持MD5认证正确答案BC
20.下列属于结构化分析的常用工具的是()A、数据流图B、数据字典C、判定树D、PAD图正确答案ABC
21.下列属于安全协议的是()A、SSLB、ICMPC、VPND、HTTPS正确答案ACD
22.DNS反向搜索功能的作用是(),资源记录MX的作用是()oA、定义域名服务器的别名B、将IP地址解析为域名C、定义域邮件服务器地址和优先级D、定义区域的授权服务器正确答案BC
23.与HTTP
1.0相比,HTTP
1.1的优点包括()、减少了RTTs数量AB、支持持久连接C、减少了TCP慢启动次数D、提高了安全性正确答案ABC
24.3块相同的机械磁盘组成一个阵列,可做()A、RAIDOB、RAID1C、RAID5D、RAID10正确答案ABC
25.分子公司信息管理部门是南网云分节点建设和运营的责任主体,主要职责包括()A、配合公司数字化部完成南网云分节点规划、设计、项目立项审查、资金安排及项目统筹推进B、按照公司统一部署,负责南网云分节点物理资源建设、扩容、运维与运营C、负责按照公司统一部署,基于统一的南网云平台开展数字化转型和数字南网建设工作D、负责按照公司统一要求落实安全管理,负责分节点云平台运行安全正确答案ABCD
26.业务管理部门应按照()原则定期开展实用化评价工作A、客观公正B、动态优化C、重点突出D、现场问卷正确答案ABC
27.对于Oracle的服务,描述正确的是()A、Orac IeOraDbl1g homeTNSListener服务:Orac Ie服务器的监听程序B、OracIeDBConsoIeSID:OracIe的核心服务,要启动Oracle实例,必须启动该服务C、OracleJobSchedulerSID:任务调度服务,负责对用户创建的作业按预先设置的时间周期性地进行调度执行,从而实现Oracle服务器的自动管理功能D、OracIeServiceSID:负责在Windows平台下启动Oracle企业管理器0racle11g企业管理器是一个功能完善的Oracle数据库管理工具,可以管理本地数据库环境和网格环境正确答案AC
28.32位微机是指他所用的CPU是()
0、一次能处理32位二进制数AB、能处理32位十进制数C、只能处理32位二进制定点数D、一次能处理4字节二进制数正确答案AD
29.以下哪些产品支持集群技术?()A、Wi ndows2000Profess ionaIB、Wi ndows2000ServerC、Wi ndows2000AdvancedServerD、Wi ndows2000DatacenterServer正确答案CD
30.在Kerberor认证系统中,用户首先向()申请初始票据,然后从()获得会话密钥A、域名服务器DNSB、认证服务器ASC、票据授予服务器TGSD、认证中心CA正确答案BC
31.下列属于访问控制技术的是()A、自由访问控制B、自主访问控制C、基于角色的访问控制D、强制访问控制正确答案BCD
三、判断题(共27题,每题1分,共27分)
1.防火墙采用何种通讯方式是由用户的网络环境决定的,用户需要根据自己的网络情况,合理的确定防火墙的通讯模式A、正确A、
1.5B、
1.2C、2D、1正确答案D
5.验收委员会人员一般不少于()A、3B、5C、4D、6正确答案B
6.应制定计算机系统维护计划,确定维护检查的()oA、实施周期B、维护计划C、目的D、检查计划正确答案A
7.组成双机热备的方案中,()方式主要通过磁盘阵列提供切换后,对数据完整性和连续性的保障A、数据异步方式B、数据同步方式C、共享存储方式D、以上都不对正确答案B
8.溢出攻击的核心是()oA、修改堆栈记录中进程的返回地址B、错误正确答案A
2.通信是任何网络体系结构的基本目标A、正确B、错误正确答案A
3.关于Windows server2012系统DHCP服务器,作用域是网络上IP地址的连续范围,新建作用域后即可为客户机分配地址A、正确B、错误正确答案B
4.数据库管理系统常用的数据模型有3种,其中包括层次模型、网状模型、关系模型A、正确B、错误正确答案A
5.系统监控工作的目的是对各业务系统及灾难备份系统的运行情况进行监控,对故障进行快速、准确的定位A、正确B、错误正确答案A
6.配置管理流程的范围包括硬件、软件、文档以及测试环境,具体内容包括识别、控制、汇报和审核等行为,展现物品信息根据变更要求可以对其进行修改A、正确B、错误正确答案A
7.当文件/etc/exports被修改,NFS服务需要重新加载其配置文件A、正确B、错误正确答案A
8.Exp工具导出的数据不能用impdp工具导入A、正确B、错误正确答案A
9.电气工作地点应有充足的照明A、正确B、错误正确答案A
10.死锁也是属于Orac Ie锁模式的一种A、正确B、错误正确答案B
11.脆弱性识别的依据可以是国际或国家安全标准,也可以是行业规范、应用流程的安全要求A、正确B、错误正确答案A
12.移交/移交是指信息系统的运行维护在竣工验收通过后,由管理部门转为信息运维部门进行运行维护的过程A、正确B、错误正确答案B
13.信息安全体系建设应坚持技术和管理相结合,坚持多人负责制,相互配合、相互制约,坚持职责分离,坚持最小权利原则等A、正确B、错误正确答案A
14.资源对象概念的使用增加了管理员对防火墙的管理工作A、正确B、错误正确答案B
15.系统启停工作只能由系统管理员操作A、正确B、错误正确答案A
16.关闭默认共享不符合公司桌面终端管理要求A、正确B、错误正确答案B
17.完成工作许可手续后,工作负责人(监护人)应向工作班人员交待现场安全措施、带电部位和其他注意事项A、正确B、错误正确答案A
18.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞()A、正确B、错误正确答案A
19.当硬盘出现物理坏道时,不需进行处理,可继续使用A、正确B、错误正确答案A
20.系统漏洞扫描为检查目标的操作系统与应用系统信息A、正确B、错误正确答案B
21.路由器无法隔离广播A、正确B、错误正确答案B
22.重新格式化硬盘可以清除所有病毒A、正确B、错误正确答案B
23.电力管理部门应当按照国务院有关电力设施保护的规定,对电力设施保护区设立围栏A、正确B、错误正确答案B
24.目前的操作系统或应用平台系统无论是Windows、UNIX、类UNIX操作系统等,经过原厂商认证后就不存在安全弱点A、正确B、错误正确答案B
25.必须使用计算机管理员账号才能将该计算机加入域A、正确B、错误正确答案A
26.PPPOE包括两个阶段发现阶段与会话阶段()A、正确B、错误正确答案A
27.web logicserver的缺省安全策略中,对口令的长度做了约束A、正确B、错误正确答案AB、提升用户进程权限C、捕捉程序漏洞D、利用She II code正确答案A
9.哪种信息收集方法存在风险()
0、利用baidu、googIe收集目标服务器的相关信息AB、利用社会工程学原理获取相关管理员的敏感信息C、收集目标服务器的whois、ns lookup等信息D、对服务器进行远程漏洞扫描正确答案D
10.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益D、以上都不对正确答案A
11.主机系统安全涉及的控制点包括身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点A、7B、8C、9D、10正确答案C
12.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点A、系统安全B、网络安全C、密码技术D、安全协议正确答案C
13.渗透测试报告中以下哪项不是需要重点突出的内容()oA、测试范围B、解决方案描述C、预攻击阶段操作简述D、存在的严重漏洞正确答案A
14.心肺复苏法的三项基本措施是()、口对口(鼻)人工呼吸以及胸外按压(人工循环)A、通畅气道疏通血脉C、平躺D、气息平稳正确答案A
15.下列那个是物理模型设计过程的步骤()A、确定数据类型B、确定约束、索引C、确定域D、物理表设计正确答案D
16.vSphere可以解决的可用性难题是()A、灾难恢复更复杂B、可在不影响应用的情况下随时执行硬件维护C、可以部署更多服务器来提供更高可用性D、虚拟机可在服务器故障即将发生时主动迁移正确答案B
17.2012年6月6日,著名的社交网站Linkedln公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI从上述案例中可以得出Linkedln公司存在()安全漏洞A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足正确答案A
18.空调系统无备份设备时,单台空调制冷设备的制冷能力应留有()的余量A、15%-20%B、20%-30%C、10%-20%D、15%-30%正确答案A
19.数据库的数据文件权限应设置为()0A、640B、444C、604D、740正确答案A
20.链接http:〃examp I(E)com/app/admi n_geapp Info是管理员管理系统信息的页面,当普通用户在没有管理员权限时,使用以上链接直接访问了该页面,说明该系统存在()漏洞A、越权访问B、跨站脚本漏洞C、SQL注入D、不安全的加密存储正确答案A
21.冯.诺伊曼机工作方式的基本特点是()oA、多指令流单数据流B、堆栈操作C、按地址访问并顺序执行指令D、存储器按内容选择地址正确答案C
22.哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位正确答案B
23.远程运维审计系统系统管理员、运维管理员、审计员需独立分开,不能()兼系统管理员,运维管理员,审计员A、三人B、二人C、一人D、以上都行正确答案C
24.为便于维护人员操作,机柜和设备前预留的空间至少应为()CMA、1000B、1500C、1800D、2000正确答案A
25.从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232中配线工程中的规定外,载流量应减少()A、
0.3B、
0.4C、
0.5D、
0.6正确答案C
26.基本磁盘包括()0A、主分区和逻辑分区B、扩展分区和逻辑分区C、分区和卷D、主分区和扩展分区正确答案D
27.数据库系统的数据共享是指()oA、同一个应用的多个程序共享数据集合B、多个用户共享一个数据文件C、多个用户共享同一种语言的程序D、多种应用.多种语言.多个用户共享数据集合正确答案B
28.SQL Server服务的Windows帐户应属于()组A、Admini stratorB、guestC、UsersD、I ocaI正确答案C
29.重要管理信息应用系统实行7X24小时运行;在法定工作日的工作时间应安排相关岗位人员进行现场值班;其余时间应安排非现场值班,并确保在系统出现问题时值班人员能在()内赶至现场;重要时期应实行7X24小时现场值班,以确保关键应用系统的正常运行A、15分钟B、2小时C、30分钟D、1小时正确答案D
30.安全等级是国家信息安全监督管理部门对计算机信息系统()的确认A、网络结构B、安全保护能力C、重要性D、规模正确答案C
31.信息安全保障是一种立体保障,在运行时的安全工作不包括、产品选购AB、安全评估C、监控D、备份与灾难恢复正确答案A
32.信息系统安全保护等级“第二级”的概念是()oA、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全.社会秩序和公共利益造成严重损害B、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全.社会秩序和公共利益造成损害C、主要对象为一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全D、主要对象为一般的信息系统,其受到破坏后,会对公民.法人和其他组织的权益有一定影响,但不危害国家安全.社会秩序和公共利益正确答案C
33.下列哪些网络设备可以让不同VLAN间的主机相互通讯()0A、三层交换机B、智能集线器C、翻译网桥D、二层交换机正确答案A
34.隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作以下不属于默认配置下禁止的操作有()A、建立、修改、删除用户。
个人认证
优秀文档
获得点赞 0