




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2024年3月網絡安全管理員技師考試模擬題與答案(附解析)一、單選題(共30題,每題1分,共30分)1.為了防御網絡監聽,最常用的方法是:A、無線網B、信息加密C、使用專線傳輸D、采用物理傳輸(非網絡)正確答案:B答案解析:信息加密是防御網絡監聽最常用的方法。通過對信息進行加密處理,即使數據在傳輸過程中被監聽,攻擊者也無法獲取其中有價值的內容。采用物理傳輸(非網絡)成本高且不方便,不常用;無線網存在安全風險,不能有效防御監聽;使用專線傳輸也不能直接抵御監聽,關鍵還是要對信息本身進行加密來保障安全。2.微軟公司的Windows操作系統中,下面哪個是桌面PC操作系統()。A、WindowsNTServerB、Windows2000ServerC、WindowsServer2012D、WindowsXP正確答案:D答案解析:>WindowsNTServer、Windows2000Server、WindowsServer2012都是服務器操作系統,用于企業級服務器環境,提供網絡服務、管理用戶和資源等功能。而WindowsXP是微軟公司推出的桌面PC操作系統,主要用于個人計算機,為用戶提供圖形化的操作界面和各種應用程序運行環境,以滿足個人日常辦公、娛樂等需求。3.對信息領域工作風險點的梳理排查和相應管控措施的制定,要求()開展一到兩次A、每年B、每季度C、每天D、每月正確答案:A4.南方電網公司信息安全保障體系框架主要包括()等三個層面。A、安全防護對象、安全組織保障、安全運行保障B、安全技術保障、安全組織保障、安全防護對象C、安全防護對象、安全防護保障、安全運行保障D、安全防護對象、安全技術保障、安全運行保障正確答案:C5.虛擬桌面如何查找最近的打印機?()A、打印機按打印作業隨機選擇B、打印機通過GPO組策略對象(GroupPolicyObject)定義C、打印機有管理員為用戶選擇D、打印機位于通過在ESXi物理主機上存儲的預配置列表中。正確答案:B6.數據安全及備份恢復涉及到()、()、()3個控制點()標準為評估機構提供等級保護評估依據。A、數據完整性數據保密性備份和恢復B、數據完整性數據保密性不可否認性C、數據完整性不可否認性備份和恢復D、不可否認性數據保密性備份和恢復正確答案:A答案解析:數據安全及備份恢復涉及到數據完整性、數據保密性、備份和恢復3個控制點,GB/T22239-2019《信息安全技術網絡安全等級保護基本要求》為評估機構提供等級保護評估依據。7.以下哪一個是衡量硬盤可靠性的指標:()。A、NCQB、TCQC、MTBFD、平均訪問時間正確答案:C答案解析:MTBF即平均無故障時間,是衡量硬盤可靠性的重要指標。NCQ(本機命令隊列)和TCQ(技術命令隊列)主要與硬盤的性能優化相關;平均訪問時間主要反映硬盤的讀寫速度,而不是可靠性。8.以下關于linux超級權限的說明,不正確的是:A、一般情況下,為了系統安全,對于一般常規級別的應用,不需要root用戶來操作完成B、普通用戶可以通過su和sudo來獲得系統的超級權限C、對系統日志的管理,添加和刪除用戶等管理工作,必須以root用戶登錄才能進行D、root是系統的超級用戶,無論是否為文件和程序的所有者都具有訪問權限正確答案:C9.IIS中已有默認Web服務器,現要再建一個新的Web服務器,并且要在同一個IP地址下使用,需要設置Web站點屬性的選項是()。A、IP端口B、主機名頭C、主目錄位置D、默認文檔正確答案:B答案解析:在IIS中要在同一個IP地址下創建新的Web服務器,需要設置Web站點屬性中的主機頭名。通過設置不同的主機頭名,可以讓多個網站使用同一個IP地址,當客戶端請求時,根據主機頭名來區分訪問不同的網站。而IP端口主要用于區分不同的網絡服務進程,主目錄位置是存放網站文件的路徑,默認文檔是網站默認打開的文檔,它們都不是實現同一IP地址下多個Web服務器的關鍵設置選項。10.《信息系統安全等級保護基本要求》中對不同級別的信息系統應具備的基本安全保護能力進行了要求,共劃分為()級。A、6B、5C、4D、7正確答案:B答案解析:《信息系統安全等級保護基本要求》將信息系統的安全保護能力劃分為五個等級,從第一級到第五級,安全要求逐漸增強。11.訪問控制是指確定()及實施訪問權限的過程。A、用戶權限B、可給予那些主體訪問權利C、可被用戶訪問的資源D、系統是否遭受入侵正確答案:B答案解析:訪問控制是指確定可給予那些主體訪問權利及實施訪問權限的過程。訪問控制主要是針對主體(如用戶等)的訪問權利進行確定和管理,決定哪些主體能夠訪問哪些資源以及具有何種訪問權限。選項A用戶權限只是訪問控制確定的一部分內容;選項C可被用戶訪問的資源是訪問控制作用的對象,而不是定義本身;選項D系統是否遭受入侵與訪問控制的定義無關。12.密碼出口政策最嚴格的是以下哪個國家?A、美國B、法國C、新加坡D、愛爾蘭正確答案:A13.下列關于計算機發展趨勢的敘述中,錯誤的是()。A、計算機性能不斷提高B、計算機價格不斷上升C、計算機信息處理功能走向多媒體化D、計算機與通信相結合,計算機應用進入了“網絡計算時代”正確答案:B答案解析:計算機發展趨勢是性能不斷提高,價格不斷下降,信息處理功能走向多媒體化,計算機與通信相結合進入“網絡計算時代”,所以選項B中計算機價格不斷上升是錯誤的。14.NT/2K模型符合哪個安全級別?A、B2B、C2C、B1D、C1正確答案:B答案解析:NT/2K模型符合C2安全級別。C2級是安全產品的最低檔次,提供受控的存取保護,將用戶與數據分離,通過登錄過程、審計和資源隔離來增強這種安全級別。NT/2K模型在安全方面達到了C2級的標準。15.下列不屬于DOS攻擊的是()A、Smurf攻擊B、PingOfDeathC、Land攻擊D、TFN攻擊正確答案:D答案解析:Smurf攻擊、PingOfDeath、Land攻擊都屬于DOS攻擊。而TFN攻擊是一種分布式拒絕服務攻擊工具,不是攻擊類型本身,不屬于DOS攻擊。16.為了確定信息在網絡傳輸過程中是否被他人篡改,一般采用的技術是()。A、防火墻技術B、數據庫技術C、文件交換技術D、消息認證技術正確答案:D答案解析:消息認證技術的主要作用之一就是驗證消息在傳輸過程中是否被篡改。防火墻技術主要用于網絡訪問控制等;數據庫技術用于數據的存儲和管理;文件交換技術主要涉及文件的傳輸和共享方式等,均不能直接確定信息在網絡傳輸中是否被篡改。17.運行下列安全防護措施中不是應用系統需要的是()A、禁止應用程序以操作系統ROOT權限運行B、應用系統合理設置用戶權限C、用戶口令可以以明文方式出現在程序及配置文件中D、重要資源的訪問與操作要求進行身份認證與審計正確答案:C答案解析:用戶口令以明文方式出現在程序及配置文件中存在極大安全風險,不是應用系統應有的安全防護措施,而禁止應用程序以操作系統ROOT權限運行、合理設置用戶權限、對重要資源訪問與操作進行身份認證與審計都是保障應用系統安全的必要措施。18.下列屬于路由器之間使用的路由協議的是()。A、IGPB、RIPC、TCP/IPD、SNMP正確答案:B答案解析:IGP(內部網關協議)是在一個自治系統內部使用的路由協議,RIP(路由信息協議)屬于IGP,常用于路由器之間交換路由信息;TCP/IP是一個協議族,不是專門的路由協議;SNMP(簡單網絡管理協議)用于網絡設備的管理,不是路由協議。19.所有需要接入信息網絡的設備,必須經()部門審核、備案。A、安全部門B、財務部C、人資部D、信息管理部門正確答案:D答案解析:接入信息網絡的設備需要經過信息管理部門審核、備案,這是為了確保設備接入網絡的安全性、合規性以及與整體網絡環境的兼容性等,信息管理部門負責對相關網絡接入事宜進行統籌管理和審核備案。20.為保證遠程運維通道的統一,在用戶與服務器之間的防火墻要()所有基于TCP協議中RDP,SSH,TELNET,XWin、VNC.FTP、SFTP的訪問策略,只開放遠程運維審計系統對這些協議的端口訪問。A、允許B、禁用C、不用操作D、以上都不對正確答案:B答案解析:遠程運維通道需要統一,只開放遠程運維審計系統對特定協議端口的訪問,所以要禁用用戶與服務器之間防火墻中基于TCP協議中RDP,SSH,TELNET,XWin、VNC.FTP、SFTP的訪問策略。21.破解雙方通信獲得明文是屬于()的技術。A、密碼分析還原B、協議漏洞滲透C、應用漏洞分析與滲透D、DOS攻擊正確答案:A答案解析:破解雙方通信獲得明文是密碼分析還原技術的范疇。密碼分析就是試圖通過各種手段來分析、破解密碼系統以獲取明文等信息,破解雙方通信獲取明文符合密碼分析還原的特點。協議漏洞滲透主要針對協議層面的漏洞利用;應用漏洞分析與滲透側重于應用程序的漏洞;DOS攻擊是進行拒絕服務,均與破解通信獲取明文的行為不直接相關。22.災難備份系統是為“()”事件準備的。A、小概率、高風險B、小概率.低風險C、高概率、低風險D、高概率、高風險正確答案:A答案解析:災難備份系統是為了應對小概率但一旦發生會造成高風險影響的事件而準備的。比如一些極端自然災害、重大網絡攻擊等情況,雖然發生概率小,但后果嚴重,所以需要通過災難備份系統來保障關鍵業務數據和系統在災難發生后能夠快速恢復,降低風險損失。23.在應用層協議中,()可使用傳輸層的TCP協議,又可用UDP協議。A、SNMPB、DNSC、HTTPD、FTP正確答案:B答案解析:DNS既可以使用傳輸層的TCP協議,也可以使用UDP協議。在進行域名解析時,DNS可以根據具體情況選擇使用UDP或者TCP協議。UDP適合處理較小的數據量,能快速傳輸DNS請求和響應;而TCP則更適合處理較大的數據量或需要可靠傳輸的情況,比如在區域傳輸等場景下可能會使用TCP。SNMP主要使用UDP協議;HTTP使用TCP協議;FTP也使用TCP協議。24.計算機機房是安裝計算機信息系統主體的關鍵場所,是()工作的重點,所以對計算機機房要加強安全管理。A、實體安全保護B、設備安全保護C、媒體安全保護D、人員管理正確答案:A答案解析:計算機機房作為安裝計算機信息系統主體的關鍵場所,實體安全保護是其工作重點,包括機房的場地環境、建筑結構等方面的安全保障,所以要加強安全管理。人員管理側重于對機房工作人員的管理;媒體安全保護主要針對存儲信息的介質等;設備安全保護側重于設備本身的安全。相比之下,實體安全保護涵蓋范圍更全面,是機房安全管理的重點。25.對公民、法人和其他組織的合法權益造成特別嚴重損害,定義為幾級()A、第三級B、第五級C、第一級D、第二級E、第四級正確答案:D26.對于網絡打印機說法正解的是()。A、網絡打印機只能通過網線接入網絡B、網絡打印機都能打印A3紙C、可以不直接連接網線使用D、網絡打印機都附有傳真、掃描功能正確答案:C答案解析:網絡打印機不一定只能通過網線接入網絡,還可以通過無線等方式接入網絡,A選項錯誤;網絡打印機并非都能打印A3紙,有不同的規格和型號,B選項錯誤;網絡打印機不一定都附有傳真、掃描功能,D選項錯誤;網絡打印機可以不直接連接網線,比如通過無線網絡連接,C選項正確。27.現在的主流計算機電源采用()結構A、NLXB、ATXC、ATD、MIS正確答案:B28.發布管理不適用于信息系統的如下發布()。A、關鍵信息系統重大變更的發布實施(業務運行依賴性強或客戶影響范圍大的系統)B、所有新增系統的首次上線運行C、多個關聯變更不能獨立實施,需將相關的變更打包發布D、新服務器上架安裝,并部署操作系統正確答案:D29.威脅從形式上劃分為()和威脅手段。信息安全所面臨的威脅不僅來自人為的破壞(人為威脅),也來自自然環境(非人為威脅)。A、威脅信息B、威脅種類C、威脅分析D、威脅來源正確答案:D答案解析:威脅從形式上劃分為威脅來源和威脅手段。信息安全所面臨的威脅不僅來自人為的破壞(人為威脅),也來自自然環境(非人為威脅)。這里強調的是威脅的來源,包括人為和自然等不同方面,而不是威脅種類、威脅信息或威脅分析等內容。30.數據在途中被攻擊者篡改或破壞計算機病毒最本質的特性是()。A、破壞性B、攻擊性C、寄生性D、潛伏性正確答案:A答案解析:計算機病毒最本質的特性是破壞性,它會對計算機系統造成各種損害,比如破壞數據、影響系統正常運行等。寄生性是指病毒依附在其他程序上;潛伏性是指病毒能在系統中潛伏一段時間才發作;攻擊性雖然也是病毒的一個特點,但不是最本質特性,相比之下破壞性更能體現病毒的本質。二、多選題(共20題,每題1分,共20分)1.系統上線前,設計研發單位應回收所有開發過程中使用的()等臨時賬號及權限。A、特權用戶B、測試賬戶C、用戶賬戶D、超級管理員正確答案:ABD答案解析:系統上線前,設計研發單位應回收所有開發過程中使用的特權用戶、測試賬戶、超級管理員等臨時賬號及權限,用戶賬戶不屬于臨時賬號,一般是正式使用系統的賬號,不應在上線前回收,所以答案是ABD。2.信息通報管理的目的是明確網絡與信息安全信息通報的()與要求,并按管理規定及時向相關人員提供有關信息安全事態和事件的信息。A、工作職責B、通報內容C、通報格式D、通報方法正確答案:ABD3.下面有關PC機顯示器主要性能參數的敘述中,正確的是()。A、目前所有顯示器只能采用VGA接口與顯卡連接B、顯示器的分辨率與屏幕尺寸和點距密切相關C、顯示器的刷新頻率對圖像顯示的穩定性有影響D、目前CRT和LCD顯示器一般均具有24位彩色顯示能力正確答案:BCD答案解析:A選項,現在顯示器的接口類型多樣,除了VGA接口,還有DVI、HDMI等多種接口,該選項錯誤。B選項,顯示器分辨率與屏幕尺寸和點距密切相關,屏幕尺寸相同的情況下,點距越小,分辨率越高,該選項正確。C選項,顯示器刷新頻率越高,圖像顯示越穩定,該選項正確。D選項,目前CRT和LCD顯示器一般都具有24位彩色顯示能力,能夠呈現豐富的色彩,該選項正確。4.linux中,echo命令可以用來顯示()。A、文本字符B、參數C、過濾內容D、shell變量正確答案:AD5.加密的強度主要取決于()A、算法的強度B、明文的長度C、密鑰的保密性D、密鑰的強度正確答案:ACD6.以下那哪些不是數據鏈路層的產品()A、路由器B、二層交換機C、集線器D、網卡正確答案:AC答案解析:路由器工作在網絡層,用于連接不同網絡并進行路由選擇;集線器是物理層設備,主要功能是對信號進行放大和轉發,它們都不屬于數據鏈路層的產品。二層交換機工作在數據鏈路層,基于MAC地址轉發數據幀;網卡是數據鏈路層和物理層的接口設備,主要功能是實現數據的封裝與解封等,屬于數據鏈路層相關設備。7.決定局域網特性的主要技術要素是:()。A、媒體訪問控制B、計算機的硬件C、傳輸介質D、網絡拓撲正確答案:ABC8.以下選項中,屬于高速局域網產品的有()。A、10Mbps以太網B、100Mbps以太網C、1000Mbps以太網D、FDDI光纖網正確答案:BCD答案解析:10Mbps以太網不屬于高速局域網產品,其傳輸速率相對較低。而100Mbps以太網、1000Mbps以太網傳輸速率較高,屬于高速局域網產品。FDDI光纖網也具有較高的傳輸速率,同樣屬于高速局域網產品。9.下列屬于DML語句的是A、commitB、updateC、deleteD、creat正確答案:BC答案解析:DML(DataManipulationLanguage)即數據操縱語言,用于對數據庫中的數據進行增刪改等操作。update是更新語句,用于修改表中的數據;delete是刪除語句,用于刪除表中的數據。而commit是提交事務語句,屬于DCL(DataControlLanguage);creat這種表述不準確,常見的創建表等操作是createtable等語句,create本身不屬于DML語句。所以屬于DML語句的是update和delete,即BC選項。10.關于計算機病毒的特征描述,下列哪些是真的()A、計算機病毒是人為制造的具有破壞性的程序B、計算機病毒的運行是非授權入侵C、計算機病毒可以隱藏在可執行文件或數據文件中D、計算機病毒是計算機自己生成的正確答案:ABC答案解析:計算機病毒是人為制造的具有破壞性的程序,所以A正確;它的運行是非授權入侵系統,B正確;計算機病毒可以隱藏在可執行文件或數據文件等多種形式中,C正確;計算機病毒不是計算機自己生成的,而是人為編寫的,D錯誤。11.檢查是否具有軟件開發的相關文檔,如需求分析說明書、軟件設計說明書等,是否具有()或()。A、產品演示B、編譯報告C、操作手冊D、使用指南正確答案:CD答案解析:需求分析說明書、軟件設計說明書等軟件開發相關文檔中,操作手冊和使用指南是比較重要的組成部分。操作手冊主要描述如何操作軟件來完成特定任務,使用指南則側重于指導用戶如何使用軟件,它們與軟件的實際使用緊密相關,對于軟件的推廣、使用和維護都有重要意義。而產品演示主要側重于展示軟件的功能和效果,編譯報告主要是關于軟件編譯過程中的相關信息,一般不屬于軟件開發文檔中與需求分析、軟件設計等同一層面的內容。所以這里應填操作手冊或使用指南,即選項C和D。12.基于攻擊方式可以將黑客攻擊分為主動攻擊和被動攻擊,以下哪一項屬于主動攻擊?()A、中斷B、篡改C、偵聽D、偽造正確答案:ABD答案解析:主動攻擊是指攻擊者對某個連接中通過的PDU進行各種處理,如有選擇地更改、刪除、延遲這些PDU,也可在稍后的時間將以前錄下的PDU插入該連接。中斷、篡改和偽造都屬于主動攻擊。中斷是指破壞系統資源或阻止系統正常運行;篡改是指修改信息的內容;偽造是指生成虛假的數據或信息。而偵聽屬于被動攻擊,被動攻擊主要是收集信息而不對信息進行修改。13.SGA區包括A、數據高速緩沖區B、共享池C、重做日志緩沖區D、PGA正確答案:ABC答案解析:SGA區主要包括數據高速緩沖區、共享池、重做日志緩沖區。PGA是程序全局區,不屬于SGA區。14.信息專業圖紙主要分為4大類:(),圖紙編號相應地分為4卷。A、網絡拓撲圖B、機房環境圖類C、數據網絡結構圖類D、應用系統結構圖類正確答案:ABCD15.網絡戰的形式是()A、網絡輿論戰B、火力攻擊C、網絡摧毀戰D、網絡情報戰正確答案:ACD答案解析:網絡戰的形式主要包括網絡情報戰、網絡輿論戰、網絡摧毀戰等。網絡情報戰是指通過網絡手段獲取敵方情報信息;網絡輿論戰是利用網絡平臺進行輿論宣傳和引導,影響公眾認知和輿論走向;網絡摧毀戰則試圖破壞敵方的網絡系統、信息設施等。而火力攻擊不屬于網絡戰的形式,它是傳統軍事作戰中的一種方式。16.鼠標是一種新型的()設備。A、控制設備B、通信設備C、輸出設備D、輸入設備正確答案:AD17.下列哪些是信息系統相關的信息圖元?()A、光纖收發器B、集線器C、服務器D、存儲設備正確答案:CD18.元數據的來源包括()A、通過用戶交互、定義和數據分析定義業務元數據B、通過某些維護支持活動可以將有關數據的質量描述和其他發現添加到源數據儲存庫中,或從IT系統中獲取元數據C、可以在匯總層面或者細節層面識別元數據D、對相關元數據的適當管理和在元數據之間導航是重要的使用需求正確答案:ABCD19.Hacmp僅處理哪三種類型的錯誤?()A、節點失敗B、網絡失敗C、網卡失敗D、TCP/IP失敗正確答案:ABC20.計算機最主要的工作特點是()。A、高速度與高精度B、自動控制C、有記憶能力D、存儲程序正確答案:BD三、判斷題(共20題,每題1分,共20分)1.PPP(Point-to-PointProtocol,點到點協議)是一種在同步或異步線路上對數據包進行封裝的數據鏈路層協議。A、正確B、錯誤正確答案:A2.脆弱性分析技術,也被通俗地稱為漏洞掃描技術。該技術是檢測遠程或本地系統安全脆弱性的一種安全技術。A、正確B、錯誤正確答案:A3.在增刪改頻繁的表上比較適合建立索引A、正確B、錯誤正確答案:B4.Oracle數據庫的歸檔日志不是在線日志的備份A、正確B、錯誤
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025ABB電動升降服務車
- 平行縫焊機行業分析:光電器件是最大的下游領域占有33%份額
- 房地產行業中期策略:企穩中謀轉型
- 社群經濟賦能女性跨境出??沙掷m發展白皮書
- 2025年食品冷鏈物流溫控技術與冷鏈物流企業員工培訓體系報告
- 2025年互聯網醫療平臺在線問診平臺與醫療機構合作案例研究報告
- 電商行業2025年知識產權保護與網絡版權保護法律咨詢報告
- 普惠金融背景下2025年金融科技應用對農村金融服務能力提升報告
- 鋼鐵產業綠色轉型路徑與2025年產能優化布局分析報告
- 農村土地流轉規范化管理對農業生產效率提升報告
- 戰略性績效管理體系設計實踐課件
- 電腦的認識 完整版課件
- GB∕T 37201-2018 鎳鈷錳酸鋰電化學性能測試 首次放電比容量及首次充放電效率測試方法
- DB62∕T 2997-2019 公路工程工地建設標準
- 2021年河南中考復習專項:中考材料作文(解析版)
- 運動控制系統課程設計-雙閉環直流調速系統
- 提高學生課堂參與度研究的課題
- 原產地規則培訓講座課件
- GB_T 22627-2022水處理劑 聚氯化鋁_(高清-最新版)
- 藥品不良反應報告表范例
- 《表面活性劑的應用》PPT課件
評論
0/150
提交評論