网络安全管理员技师考试题(附答案).docxVIP

网络安全管理员技师考试题(附答案).docx

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员技师考试题(附答案)

一、单选题(共40题,每题1分,共40分)

1.对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()

A、第一级

B、第四级

C、第二级

D、第五级

E、第三级

正确答案:C

2.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A、监督保护级

B、自主保护级

C、专控保护级

D、指导保护级

E、强制保护级

正确答案:C

3.关于“死锁”,下列说法中正确的是()。

A、只有出现并发操作时,才有可能出现死锁

B、死锁是操作系统中的问题,数据库系统中不存在

C、当两个用户竞争相同的资源时不会发生死锁

D、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库

正确答案:A

4.下面关于对上网行为描述说法正确的是()。

A、查杀病毒

B、防DOS

C、优化系统

D、提高网速

正确答案:B

5.为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的原则来排除交换机的故障。

A、内而外

B、先易后难

C、由近到远

D、由硬软硬

正确答案:B

6.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:

A、账户信息收集

B、密码分析

C、密码嗅探

D、密码暴力破解

正确答案:D

7.非对称加密需要()对密钥:

A、3

B、0或1

C、1或2

D、0或2

正确答案:B

8.NTFS文件系统中,()可以限制用户对磁盘的使用量

A、磁盘配额

B、文件加密

C、稀松文件支持

D、活动目录

正确答案:A

9.通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。

A、系统设备

B、设备状态

C、历史状态

D、系统状态

正确答案:C

10.在Windows文件系统中,()支持文件加密。

A、FAT16

B、NTFS

C、FAT32

D、EXT3

正确答案:B

11.下面不属于虚拟化平台的是()。

A、Vmware

B、Hyper-v

C、Citrix

D、DOS

正确答案:D

12.下列安全协议中,()可用于安全电子邮件加密。

A、SET

B、TLS

C、SSL

D、PGP

正确答案:D

13.交换机到计算机之间的网络数据传输需要的是超五类网线内哪几条线:()。

A、1、2、3、4

B、1、2、3、6

C、5、6、7、8

D、4、5、7、8

正确答案:B

14.定义主题域原则包括主题域的定义不能影响数据结构、同一层级的主题域具有互斥性,上级是下一级的父类和()

A、主题域的规范

B、主题域具有交互性

C、定义主题域的方法

D、以上都不是

正确答案:C

15.下面哪一项是社会工程?

A、缓冲器溢出

B、SQL注入攻击

C、电话联系组织机构的接线员询问用户名和口令

D、利用PKI/CA构建可信网络

正确答案:C

16.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

正确答案:C

17.包过滤防火墙通过()来确定数据包是否能通过。

A、路由表

B、ARP表

C、NAT表

D、过滤规则

正确答案:D

18.关于千兆以太网,以下说法正确的是

A、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准

B、在同一冲突域中,千兆以太网不允许中继器的互连

C、IEEE802.3ab定义了千兆以太网在光纤上的标准

D、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率.

正确答案:B

19.信息安全风险评估中最重要的一个环节是()。

A、资产识别

B、灾难识别

C、脆弱性识别

D、威胁识别

正确答案:C

20.设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,湿度保持在40%--60%。接地电阻保持在()欧以下。

A、1.5

B、1

C、2

D、0.5

正确答案:D

21.要狠抓网络安全责任落实。要(),加强对信息系统开发、使用、运维人员的管理,加大考核力度,对各类违规、违章和网络信息安全事件,严肃问责、坚决处理。

A、生产与管理并重,人防与技措并重

B、内防与外控并重,人防与技措并重

C、内控与外防并重,人防与技防并重

D、内防与外控并重,人防与技防并重

正确答案:C

22.关于启发式扫描技术,以下描述正确的是()。

A、需要对病毒样本进行反汇编分析

B、可以查杀未知病毒,误报率低

C、可以查杀未知病毒,但是误报率高

D、对未知病毒的查杀基本无效

正确答案:C

23.在iSCSI中使用()技术来传递SCSI块数据。

A、IP技术

B、FirbleChannel

C、SCSI

D、点对点

文档评论(0)

十四-1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档