![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
![](/assets/images/bg-loading.gif)
还剩17页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员技师模拟题(含参考答案)
一、单选题(共40题,每题1分,共40分)
1、在项目实施阶段中与运维有关的方案、内容,需作为()的附属组成A、信息安全防护体系建设B、审批投运方案C、信息专题研究项目D、建转运计划正确答案D
2、攻击物理安全防护要求中“电源线和通信线隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()A、可用性B、完整性C、保密性D、抗抵赖性正确答案C
3、信息高速公路传送的是()oA、多媒体信息B、系统软件C、应用软件D、二进制数据正确答案D
4、数据库安全风险不包括()oA、系统自身BUGB、没有限制登录次数C、没有采用数据冗余备份D、数据库服务器损坏正确答案D
5、根据南网安全基线要求,tomcat中间件的专用管理帐户应该拥有哪些权限?()A、只有管理中间件的相关权限B、拥有系统最高权限C、拥有游客权限D、拥有浏览权限
8、下列哪些软件是用来接收电子邮件的客户端软件?().A、FoxmailB、TheBatC、ICQD OutlookExpress正确答案ABD
9、以下命令正确的为()oA、^shutdown-a取消关机B、#shutdown-txx设置关闭的超时为xx秒C、ttshutdown-s关闭此计算机D#shut down-f强制关机正确答案CD
10、计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的(),以及网络服务的保密性A、保密性B、可选择性C、审查性D、可用性正确答案ACD
11、相对于对称加密算法,非对称密钥加密算法()A、加密和解密的密钥不同B、安全性更好C、更适合于现有网络中以所传输数据(明文)的加解密处理D、加密数据的速率较低正确答案ABD
12、对于Oracle的服务,描述正确的是()A、OracleOraDbllg_homeTNSListener服务Oracle服务器的监听程序B、OracleDBConsoleSIDOracle的核心服务,要启动Oracle实例,必须启动该服务C、OracleJobSchedulerSID任务调度服务,负责对用户创建的作业按预先设置的时间周期性地进行调度执行,从而实现Oracle服务器的自动管理功能D、OracleServiceSID负责在Windows平台下启动Oracle企业管理器Oraclellg企业管理器是一个功能完善的Oracle数据库管理工具,可以管理本地数据库环境和网格环境正确答案AC
13、高质量文档的标准除了体现在针对性方面外,还体现在哪些方面?()oA、精确性B、清晰性C、灵活性D、完整性正确答案ABCD
14、下面出现的情况,都可能导致mount命令出错A、试图在一个不存在的安装点安装设备B、指定的是一个不正确的设备名C、设备不可读D、文件系统存在碎片正确答案ABC
15、关于计算机病毒,以下说法错误的是()oA、计算机病毒是在生产计算机硬件时不注意产生的B、必须清除病毒之后,计算机才能正常使用C、计算机病毒是在编程时由于疏忽造成的的程序错误D、计算机病毒没有破坏性正确答案ABCD
16、网络安全工作的目标包括()A、信息完整性B、可审查性C、服务可用性D、信息机密性正确答案ABCD
17、下列情况违反“五禁止”的有()oA、在信息内网和信息外网计算机上交叉使用普通优盘B、在信息外网计算机上存储企业秘密信息C、在信息内网计算机上存储国家秘密信息D、在信息内网和信息外网计算机上交叉使用普通扫描仪正确答案ABCD
18、南网云云上数据的数据安全防护措施包括()A、数据传输B、脱敏C、操作安全审计D、数据加密正确答案BCD
19、常用查看系统各项设备信息命令,以下正确的是()oA、#bdf列出已加载的逻辑卷及其大小信息B、#mount列出已加载的逻辑卷及其加载位置C、#uname-a列出系统ID号,OS版本及用户权限等信息D、#hostname列出系统网络名称正确答案ABCD
20、狠抓网络安全责任落实和绩效考核构建()的网络安全管理体系、()oA、管理统
一、职责明确、工作界面清晰B、技术体系、稽查体系和保障体系C、管理有效、权责明确、工作界面清楚D、技术体系、监督体系和保障体系正确答案AD
21、使用嗅探器(sniffer)可以捕获网络中流过的敏感信息,下列信息中可以被嗅探到的是()A、基于chap验证方式的用户密码B、cookie字段C.IPSec ESP隧道模式传输的报文D、IPSec AH隧道模式传输的报文E、使用HTTPS协议传输的报文正确答案BD
22、数据库设计的最终目标不包括()oA、高效B、满足范式要求C、易用D、便于将来扩展功能和容量E、安全F、表现设计者的技术实力正确答案BF
23、在打印时,发生打印故障,可以检查以下()项A、打印机和计算机电源,以及电缆连接B、计算机的剩余空间C、能否正确执行测试打印D、打印机驱动程序是否正确正确答案ACD
24、以下关于操作系统备份管理要求,以下描述正确的是()A、操作系统安装增补软件成功之后,不须再次进行操作系统运行状态备份B、操作系统安装增补软件之前,不须进行操作系统运行状态备份C、操作系统安装增补软件成功之后,须再次进行操作系统运行状态备份D、操作系统安装增补软件之前,须进行操作系统运行状态备份正确答案CD
25、光纤配线架的基本功能有哪些?()A、光纤固定B、光纤配接C、光纤熔接D、光纤存储正确答案ABD
26、某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是()oA、该计算机存在系统漏洞B、该计算机审计日志未安排专人进行维护C、该计算机未开启审计功能D、该计算机感染了木马正确答案ABCD
27、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()oA、重要网络设备B、主要服务器C、主要网络边界D、网络出口正确答案BC
28、对于SQL注入攻击的防御,可以采取哪些措施A、对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数,该函数把每个要过滤的关键词如select,1=1等都列出来,然后每个表单提交时都调用这个函数B、不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取C、不要把机密信息直接存放,加密或者hash掉密码和敏感的信息D、不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接正确答案ABCD
29、环型拓扑结构的缺点是().oA、节点故障引起全网故障B、故障诊断困难C、拓扑结构影响访问协议I)、网络扩展配置困难正确答案ABCD
30、下有关目录服务正确的是()oA、可以管理和组织网络资源B、只有Windows2000支持目录服务C、NDS也是一个目录服务D、目录服务包括一个目录数据库正确答案ABCD
三、判断题(共30题,每题1分,共30分)
1、检查网络连通的过程出现Destination HostUnreachable〃了,意思是目的主机不可达A、正确B、错误正确答案A
2、只要截获当前发送的TCP包,就能伪造下一个包的序列号A、正确B、错误正确答案A
3、在linux操作系统中,install命令的作用是安装或升级软件或备份数据A、正确B、错误正确答案A
4、操作类数据是指在日常业务开展过程中实时产生或交互的一类数据,主要作用是支撑业务的办理流程A、正确B、错误正确答案A
5、入侵检测系统不但能检测、识别网络和系统中存在的入侵和攻击,并对攻击做出有效的响应,阻止攻击的进行,对攻击进行记录、做出主动响应A、正确B、错误正确答案B
6、使用“新建简单卷”可以将未分配的磁盘空间转换为可用的磁盘空间A、正确B、错误正确答案A
7、应急响应服务的过程包括准备、检测、抑制、根除、恢复、跟踪A、正确B、错误正确答案A
8、DM可以对硬盘快速分区并格式化,而LF是低级格式化A、正确B、错误正确答案A
9、信息安全体系建设坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行A、正确B、错误正确答案A
10、变电站监控系统主要由站控主单元、后台系统、保护测控单元等组成()A、正确B、错误正确答案A
11、netstat-r命令的功能是显示路由记录A、正确B、错误正确答案A
12、反向ARP是用来映射一个MAC地址至一个IP地址()A、正确B、错误正确答案A
13、三级信息系统基本要求是在二级基本要求的基础上,在技术方面增加了网络恶意代码防范、剩余信息保护、抗抵赖等三项要求A、正确B、错误正确答案A
14、如果用户应用程序使用UDP协议进行数据传输,那么用户应用程序无须承担可靠性方面的全部工作A、正确B、错误正确答案B
15、信息机房巡检为发现信息机房内信息系统、机房环境存在的隐患,预防事故发生或设备损坏,对其进行周期性或临时性的检查或监测工作A、正确B、错误正确答案A
16、不定期检查空调系统,确保主、备用空调正常工作A、正确B、错误正确答案A
17、11S服务身份验证方式中,安全级别最低的是集成Windows身份验证A、正确B、错误正确答案B
18、信息系统与数据网络运行设备的备品备件应按正常运行所需,根据有利生产,便于管理,使用方便的原则配备,并集中保管A、正确B、错误正确答案B
19、sqlserver应该社会自日志审核无法追踪回溯安全事件A、正确B、错误正确答案A
20、如果一个内部网络对外的出口只有一个,那么最好配置缺省路由A、正确B、错误正确答案A
21、配置管理流程的范围包括硬件、软件、文档以及测试环境,具体内容包括识别、控制、汇报和审核等行为,展现物品信息根据变更要求可以对其进行修改A、正确B、错误正确答案A
22、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖主要网络边界与主要服务器A、正确B、错误正确答案A
23、电力管理部门应当按照国务院有关电力设施保护的规定,对电力设施保护区设立围栏A、正确B、错误正确答案B
24、通常我们有5种常见的RAID级别,这些级别不是刻意分出来的,而是按功能分的不同的RAID级别提供不同的性能,数据的有效性和完整性取决于特定的I/O环境A、正确B、错误正确答案A
25、信息安全风险评估就是从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性A、正确B、错误正确答案A
26、差错控制是保证接收的数据完整、准确的方法A、正确B、错误正确答案A
27、建转运规划阶段从信息项目立项申请开始至立项批准结束,建转运主要工作包括运维规划、制定建转运计划和识别运维团队核心成员A、正确B、错误正确答案A
28、信息图纸完成绘制后,要求必须将所有图层锁定,然后保存文件后提交图纸管理人员存档A、正确B、错误正确答案A
29、通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来A、正确B、错误正确答案A
30、导出和导入实用程序用于实施数据库的逻辑备份和恢复A、正确B、错误正确答案A正确答案A
6、重要管理信息应用系统实行7X24小时运行;在法定工作日的工作时间应安排相关岗位人员进行现场值班;其余时间应安排非现场值班,并确保在系统出现问题时值班人员能在()内赶至现场;重要时期应实行7X24小时现场值班,以确保关键应用系统的正常运行A、1小时B、15分钟C、2小时D、30分钟正确答案A
7、对于网络打印机说法正解的是()oA、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案C
8、仪器仪表应定期进行检查,()的仪器仪表禁止使月JA、损坏B、不验电C、不检验D、不合格正确答案D
9、使用TRACE命令的目的是()oA、可用的.十分成功的测试手段B、非常基本的测试手段C、把IP地址和DNS加入路由表中D、在源到目标传输过程中查找失败点正确答案D
10、数据安全及备份恢复涉及到()、()、()3个控制点()标准A、数据完整性数据保密性备份和恢复数据保密性不可否认性B、数据完整性不可否认性备份和恢复C、数据完整性数据保密性备份和恢复D、不可否认性为评估机构提供等级保护评估依据正确答案A
11、在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同()这种网络安全级别是()oA、共享级完全B、部分访问安全C、用户级安全D、口令级安全正确答案C
12、为了防御网络监听,最常用的方法是A、无线网B、采用物理传输(非网络)C、信息加密D、使用专线传输正确答案C
13、下面情景()属于授权A、用户依照系统提示输入用户名和口令B、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后提到文档中的内容C、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案C
14、设备的硬件维护操作时必须戴()oA、安全带B、针织手套C、安全帽D、防静电手套正确答案D
15、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()o、零知识认证AB、口令认证C、公钥认证D、共享密钥认证正确答案D
16、I IS的默认路径为()oA、C:\outpub\wwwrootB C:\Inetpub\wwwC、C:\root\wwwD C:\Inetpub\wwwroot正确答案D
17、下面关于ARP木马的描述中,错误的是A、ARP木马利用ARP协议漏洞实施破坏B、ARP木马发作时可导致网络不稳定甚至瘫痪C、ARP木马破坏网络的物理连接D、ARP木马把虚假的网关MAC地址发给受害主机正确答案C
18、下列那个是物理模型设计过程的步骤()A、确定域B、确定数据类型C、物理表设计D、确定约束、索引正确答案C
19、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、网络嗅探B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、进行拒绝服务攻击D、提升权限,以攫取控制权正确答案D
20、Ipconfig/release命令作用为()A、获取地址B、释放地址C、查看所有IP配置D、查看IP地址正确答案B
21、下列不是信息安全的目标的是()A、可靠性B、机密性C、可用性D、完整性正确答案A
22、用户登录模块中,当用户名或者密码输入错误时,系统应该给出()oA、密码错误B、用户名或者密码错误C、用户名错误D、用户名和密码错误正确答案B
23、终端安全事件统计不包括()oA、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案B
24、防火墙的基本构件包过滤路由器工作在OSI的哪一层()oA、物理层B、应用层C、网络层D、传输层正确答案C
25、下面所列的安全机制不属于信息安全保障体系中的事先保护环节A、杀毒软件B、数据库加密C、数字证书认证D、防火墙正确答案A
26、以太网交换机上,存储转发交换方式中()oA、交换器有较长的延迟时间B、不能进行链路分段C、不能进行差错检验D、以上都不是正确答案A
27、统一桌面管理系统中关于终端文件动态监控是指()oA、对删除文档进行检索B、在文件的打开和关闭的瞬间对此文档进行检索C、随机抽取文档进行检索D、文档拷贝过程中,进行检索正确答案B
28、信息化()项目前期工作计划申请由公司信息部组织编制,报南网公司信息部审核通过后,由南网公司信息部下达A、二类B、三类C、四类D、一类正确答案D
29、数据完整性安全机制可与()使用相同的方法实现A、加密机制B、数字签名机制C、公证机制D、访问控制机制正确答案B
30、以下能有效预防计算机病毒的方法是()oA、把重要文件压缩处理B、尽可能多的做磁盘碎片整理C、及时清理系统垃圾文件D、及时升级防病毒软件正确答案D
31、拒绝服务攻击损害了信息系统的哪一项性能?A、完整性B、保密性C、可用性D、可靠性正确答案C
32、风险分析的首要步骤是()oA、分析要素B、分析方法C、分析过程D、风险识别正确答案D
33、哪种信息收集方法存在风险()oA、对服务器进行远程漏洞扫描B、利用社会工程学原理获取相关管理员的敏感信息C、利用baidu、google收集目标服务器的相关信息D、收集目标服务器的whois、nslookup等信息正确答案A
34、进程从就绪状态进入运行状态的原因可能是()oA、等待某一事件B、被选中占有处理器C、时间片用完D、等待的事件已发生正确答案B
35、安全策略是有关管理,保护和发布()的法律,规定和实施细则A、敏感信息B、重要信息C、安全信息D、关键信息正确答案A
36、使用C语言函数()时,能防止造成缓冲区溢出漏洞A、strcatB、strcpyC、sprintfD、strlcat正确答案D
37、灾难恢复预案应定期评审和修订,至少()一次A、半年B、每年C、两年D、三个月正确答案B
38、概念模型设计过程不包括()A、划分主题域B、附属表设计C、创建实体D、建立实体间联系正确答案B
39、根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,运维服务人员应在电话振铃()秒完成接听,报出自己工号,“您好,信息服务中心,工号XXX为您服务!”A、15B、5C、20D、10正确答案B
40、如果有化学品进入眼睛应立即()oA、滴氯霉素眼药水B、用大量清水冲洗眼睛C、用干净手帕擦拭D、以上都不对正确答案B
二、多选题(共30题,每题1分,共30分)
1、AD(活动目录)存放的信息包含()oA、用户B、组C、计算机D、安全策略正确答案ABCD
2、在安全编码中,需要对用户输入进行输入处理,下列处理中()是输入处理A、建立错误信息保护机制B、选择合适的数据验证方式C、对输入内容进行规范化处理后再进行验证D、限制返回给客户的信息正确答案BC
3、关于MAC地址,以下描述正确的是()A、由32位二进制数组成B、由16位十六进制数组成C、由12位十六进制数组成D、全世界所有的设备的MAC地址都是全球唯一正确答案CD
4、下面不是SQL命令的有A、DESCB、ALTERTABLEADD--C、SELECT*FROMTABD、CONNECT正确答案AD
5、IT运维审计系统(HAC)主要有以下作用()A、访问服务器B、操作监控C、运维日志D、统一入口正确答案ABCD
6、应用系统建设项目启动前,信息建设部门(单位)负责制定建转运计划,信息运维部门配合制定,建转运计划应包含如下内容()oA、运维团队培训计划B、解散建设团队C、建转运期间运维团队工作内容及与项目建设团队职责划分D、运维团队组建正确答案ACD
7、操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,为了避免参数攻击,应注意()A、避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数B、使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中C、禁止使用HTTP GET方式D、加密查询字符串参数正确答案ABD。
![贤阅信息](/assets/images/honor-2.png)
![贤阅信息](/assets/images/honor-3.png)
![贤阅信息](/assets/images/honor-4.png)