网络安全管理员技师习题库.docx

上传人:lao****ou 文档编号:828108 上传时间:2024-06-07 格式:DOCX 页数:20 大小:39.56KB
下载 相关 举报
网络安全管理员技师习题库.docx_第1页
第1页 / 共20页
网络安全管理员技师习题库.docx_第2页
第2页 / 共20页
网络安全管理员技师习题库.docx_第3页
第3页 / 共20页
网络安全管理员技师习题库.docx_第4页
第4页 / 共20页
网络安全管理员技师习题库.docx_第5页
第5页 / 共20页
亲,该文档总共20页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络安全管理员技师习题库.docx》由会员分享,可在线阅读,更多相关《网络安全管理员技师习题库.docx(20页珍藏版)》请在第一文库网上搜索。

1、网络安全管理员技师习题库一、单选题(共40题,每题1分,共40分)1、客户机无法登录到网络上,由客户机操作系统自身原因导致的解决方法是()。A、重启计算机B、网络通信正常,不用重新连接网线等设备C、确认网络适配器的中断和I/O地址没有与其他硬件冲突D、网络设置可能没有问题正确答案:C2、数据处理的核心问题是()。A、数据传输B、数据收集C、数据管理D、数据分类正确答案:C3、下列代码中不存在安全漏洞的是()。A、charbuffer256;strcpy(buffer,str);B、charbuffer256;strncpy(buffer,str,sizeof(buffer)-1);buffer

2、sizeof(buffer)-1=0;C、Stringsq1=se1ect*fromitemwhereaccount=+account+“andSkU=+sku;DEmp1oyeeID:正确答案:B4、在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对()。A、真实性的攻击B、完整性的攻击C、保密性的攻击D、可用性的攻击正确答案:C5、下列哪个是蠕虫的特性?A、不感染、依附性B、不感染、独立性C、可感染、独立性D、可感染、依附性正确答案:C6、所有需要接入信息网络的设备,必须经()部门审核、备案。A、安全部门B、财务部C、人资部D、信息管理部门正确答案:D7、如果将文件夹“NCIE”

3、从一个NTFS分区移动到了另一个NTFS分区,该文件夹的NTFS权限会如何变化?A、保留原有NTFS权限B、继承新位置的NTFS权限C、Everyone组具有完全控制权限D、失去所有NTFS权限正确答案:B8、关于信息内网网络边界安全防护说法不准确的是()oA、要加强上、下级单位和同级单位信息内网网络边界的安全防护B、应加强信息内网网络横向边界的安全防护C、纵向边界的网络访问可以不进行控制D、要按照公司总体防护方案要求进行正确答案:C9、网络交换机互联,互联两端端口为默认自适应状态,如果发现半/全双工冲突问题:()oA、两段端都设置为自适应B、一端设置为半双工C、两段端都设置为全双工或两端都设

4、置为半双工D、一端设置为全双工正确答案:C10、硬盘数据的几个部分中,哪个部分是唯一的?()A、MBRB、DBRC、FATD、DATA区正确答案:A11、做渗透测试的第一步是:A、尝试漏洞利用B、信息收集C、漏洞分析与目标选定D、拒绝服务攻击正确答案:B12、在以太网中,双绞线使用()与其他设备连接起来。A、BNC接口B、AUI接口C、RJ-45接口D、RJ-I1接口正确答案:C13、下列哪些网络设备可以让不同V1AN间的主机相互通讯()。A、三层交换机B、智能集线器C、翻译网桥D、二层交换机正确答案:A14、入侵检测应用的目的:()。A、实时检测网络流量或主机事件B、数据包过滤C、在发现攻击

5、事件时及时反应D、A和C正确答案:D15、根据南方电网公司信息机房建设技术规范中信息机房可分为()个级别。A、二B、一C、四D、三正确答案:D16、根据南网安全基线要求,应该禁用中间件在通信过程发送(),防止信息泄露。A、服务标识B、IP地址C、MAC地址D、端口号正确答案:A17、为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。A、将服务器的IP地址放入受限站点区B、SS1技术C、将服务器的IP地址放入可信任站点区D、在客户端加载数字证书正确答案:B18、链接http:examp1(E)com/appadmin_geappInfo是管理员管理系统信息的页面,当普通用户在没

6、有管理员权限时,使用以上链接直接访问了该页面,说明该系统存在()漏洞。A、跨站脚本漏洞B、越权访问C、SQ1注入D、不安全的加密存储正确答案:B19、交换机工作在OSI标准的()oA、物理层B、网络层C、传输层D、数据链路层正确答案:D20、在windows操作系统中,欲限制用户无效登录的次数,应当在怎么做?A、在“本地安全设置”中对“账户锁定策略”进行设置B、在“本地安全设置”中对“密码策略”进行设置C、在“本地安全设置”中对“用户权利指派,进行设置D、在“本地安全设置”中对“审核策略”进行设置正确答案:A21、变更管理的目的是保证变更在受控方式下正确评估、批准和实施,()变更,降低变更风险

7、和对业务的影响。A、紧急B、非计划C、减少和杜绝非授权D、计划正确答案:C22、信息系统根据安全保护能力被划分为()个等级。A五B、四C、六D、三正确答案:A23、当在以太网中配置V1AN时,若交换机来自不同厂家的产品,则在配置V1AN干道(TrUnk)的封装协议时应该采用哪个标准()。A、IS1B、802.1C、802.5D、802.Iq正确答案:D24、以下()不属于防止口令猜测的措施。A、防止用户使用太短的口令B、严格限定从一个给定的终端进行非法认证的次数C、确保口令不在终端上再现D、使用机器产生的口令正确答案:C25、根据广西电网有限责任公司小型机作业指导书(2014年),当文件系统空

8、间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。AdirB、 umountC、sarD、Ps正确答案:B26、下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()A、硬件,软件,人员,应急流程,恢复流程B、人员,硬件,备份站点C、硬件,软件,备份介质,人员D、硬件,软件,风险,应急流程正确答案:A27、下列安全设备中,不能部署在网络出口的是()。A防火墙B、UTMC、入侵防护系统D、网络版防病毒系统正确答案:D28、“TCPSYNF1ooding建立大量处于半连接状态的TCP连接,其攻

9、击目标是网络的()oA、保密性B、完整性C、真实性D、可用性正确答案:D29、中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。之上B、之下C、中间D、以上都不对正确答案:A30、信息系统安全保护等级“第二级”的概念是()。A、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全.社会秩序和公共利益造成严重损害B、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全,社会秩序和公共利益造成损害C、主要对象为一般的信息系统,其受到

10、破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全D、主要对象为一般的信息系统,其受到破坏后,会对公民,法人和其他组织的权益有一定影响,但不危害国家安全.社会秩序和公共利益正确答案:C31、信息安全工作机构是本单位信息安全工作的执行机构,执行本单位信息安全领导机构的决策,负责本单位信息安全的具体业务管理与日常管理工作,向()汇报信息安全工作。A、信息运行部门B、信息安全领导机构C、信息管理部门D、信息安全员正确答案:B32、V1AN在现代组网技术中占有重要地位,同一个V1AN中的两台主机()。A、必须接在同一台交换机上B、可以跨越多台交换机C、必须接在同一台集线器上D、可以跨越多台路

11、由器正确答案:B33、人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理5个方面安全管理制度包括管理制度、制定和发布和()每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。人员审核B、人员裁减C、人员教育D、人员考核正确答案:D34、以下哪个符合上传白名单的格式()oAcerB、jpgC、 ashxDsasp正确答案:B35、以下哪个入侵检测技术能检测到未知的攻击行为?A、基于异常的检测技术B、基于误用的检测技术C、基于日志分析的技术D、基于漏洞机理研究的技术正确答案:A36、对安全等级在三级以上的信息系统,需报送

12、()备案。A、本地区地市级公安机关B、电监会C、上级主管部门D、业务主管部门正确答案:A37、具有单向导电性的元器件是()。A、电阻器B、电容器C、二极管D、电感器正确答案:C38、电磁防护是()层面的要求。A、物理B、网络C、系统D、主机正确答案:A39、I1S不支持()服务。A、GopherB、WWWC、FTPD、 E-mai1正确答案:D40、为保证远程运维通道的统一,在用户与服务器之间的防火墙要禁用所有基于TCP协议中()访问策略,只开放远程运维审计系统对这些协议的端口访问。A、 RDP、SSH、TE1NETHTTPB、 SSHFTP、TCPC、 RDP、SSHTE1NET、ICMPD

13、、 RDP、SSFkTE1NET、XWin、VNC.FTP、SFTP正确答案:D二、多选题(共40题,每题1分,共40分)1、bash使用的运算符有:A、字符串运算符B、数值运算符C、文件运算符D、逻辑运算符正确答案:ABCD2、下列说法正确的是()A、MAC地址有48位,前24位为供应商代码,后24位为厂商自行分配B、交叉网络的做法为1与3交叉,2与6交叉C、HUB属于数据链路层设备,交换机属于物理层设备D、路由器的主要作用是产生路由表与转发数据包正确答案:ABC3、2015年公司信息安全检查细则(管理信息系统安全部分)(信息(2015)30号)02网络安全第1项检查规定:网络管理员应绘制与

14、当前运行情况相符的网络拓扑结构图,主要包括设备()、()、()等信息,并提供网段划分、路由、()等配置信息。A、安全策略B、IP地址C、名称D、型号正确答案:ABCD4、关于XSS跨站脚本攻击,下列说法正确的有A、XSS(crosssitescripting)跨站脚本,是一种迫使Web站点回显可执行代码的攻击技术,而这些可执行代码由攻击者提供、最终为用户浏览器加载。B、跨站脚本攻击,分为反射型和存储型两种类型。C、XSS攻击,最常用的攻击方式就是通过脚本盗取用户端cookie,从而进一步进行攻击。D、XSS攻击,一共涉及到三方,即攻击者、客户端与网站。正确答案:ABCD5、目前市场上主流防火墙提供的功能包括()oA、数据包状态检测过滤B、应用代理C、NATD、VPN正确答案:ABCD6、网络操作系统应当提供哪些安全保障()o验证(Authentication)B、授权(Authorization)C、数据保密性(DataConfidentia1ity)D数据一致性(DataIntegrity)正确答案:ABCD7、以下几个选项中,哪些项是对Orac1eIOg数据库自动共享内存管理功能的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服