网络安全管理员技师练习题含参考答案.docxVIP

网络安全管理员技师练习题含参考答案.docx

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员技师练习题含参考答案

一、单选题(共40题,每题1分,共40分)

1.防范黑客入侵的主要手段不包括()

A、技术手段

B、管理手段

C、法律手段

D、强制手段

正确答案:D

2.主板的一个SATA接口可以连接()个对应设备

A、1

B、2

C、3

D、4

正确答案:B

3.以下哪种情形下最适合使用同步数据备份策略?

A、对灾难的承受能力高

B、恢复点目标(RPO)长

C、恢复时间目标(RTO)长

D、恢复点目标(RPO)短

正确答案:D

4.关于OSPF协议中的DR/BDR选举原则,以下说法正确的是()。

A、优先级最高的路由器一定会被选举为DR

B、接口IP地址最大的路由器一定会被选举为DR

C、RouterID最大的路由器一定会被选举为DR

D、优先级为0的路由器一定不参加选举

正确答案:D

5.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。

A、文件交换技术

B、消息认证技术

C、防火墙技术

D、数据库技术

正确答案:B

6.ping实际上是基于()协议开发的应用程序。

A、ICMP

B、IP

C、TCP

D、UDP

正确答案:A

7.UDP协议属于OSI参考模型的()。

A、网络层

B、传输层

C、会话层

D、表示层

正确答案:B

8.从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232中配线工程中的规定外,载流量应减少()。

A、0.3

B、0.4

C、0.5

D、0.6

正确答案:C

9.你认为建立信息安全管理体系时,首先应该:

A、建立信息安全方针和目标

B、风险评估

C、风险管理

D、制定安全策略

正确答案:A

10.布放电缆时,对2根4对双绞线的最大牵引力不能大于()。

A、30kg

B、15kg

C、25kg

D、20kg

正确答案:B

11.Windows操作系统如需打开注册表编辑器,可以在运行栏输入()命令。

A、winipcfg

B、msconfig

C、cmd

D、regedit

正确答案:D

12.如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低。用什么样的设备最合适解决这些问题?

A、堆叠你的Hub

B、用交换机代替现有的Hub

C、用路由器代替现有的Hub

D、用更快的Hub

正确答案:B

13.关于“死锁”,下列说法中正确的是()。

A、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库

B、当两个用户竞争相同的资源时不会发生死锁

C、只有出现并发操作时,才有可能出现死锁

D、死锁是操作系统中的问题,数据库系统中不存在

正确答案:C

14.下列关于日志安全配置的说法错误的是()。

A、如果服务器的日志没有正确配置,日志文件可能会存储在应用程序软件相同的磁盘分区,如果日志持续积累,当磁盘空间被沾满的时候,系统会因为无法写硬盘而造成拒绝服务

B、为了节约成本,应该直接将日志保存在本地,并不会对系统安全造成任何影响

C、通过日志审计,可以检测出应用程序可能存在的漏洞以及一些攻击者尝试的攻击

D、当日志保存在本地时如果服务器有漏洞,攻击者就可以修改日志或者清空日志,这样攻击的现场信息就被毁掉了

正确答案:B

15.在许多组织机构中,产生总体安全性问题的主要原因是()

A、缺少技术控制机制

B、缺少故障管理

C、缺少安全性管理

D、缺少风险分析

正确答案:C

16.根据南方电网公司信息机房建设技术规范中信息机房可分为()个级别。

A、二

B、四

C、一

D、三

正确答案:D

17.用于实现身份鉴别的安全机制是()

A、加密机制和数字签名机制

B、访问控制机制和路由控制机制

C、加密机制和访问控制机制

D、数字签名机制和路由控制机制

正确答案:A

18.当邻居路由器崩溃的时候OSPF和EIGRP是如何注意到的?

A、路由器在一段时间内持续提示缺少路由选择更新

B、失效路由器在失效前发送一条信息

C、路由器在一段时间内持续提示缺少Hello信息

D、失效路由器发送一条“垂死(dyinggasp)”信息

正确答案:C

19.下列危害中,()不是由跨站脚本攻击造成的。

A、盗窃企业重要的具有商业价值的资料

B、网站挂马

C、盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号等

D、查看、修改或删除数据库条目和表

正确答案:D

20.哪种类型的防火墙是目前的主流:()。

A、包过滤防火墙

B、应用层网关防火墙

C、状态检测防火墙

D、以上全部都是

正确答案:C

21.下列攻击手段中,基于网络的入侵防护系统无法阻断的是()。

A、SYNFlooding

B、SQL注入

C、DDOS

D、PingofDeath

正确答案:B

22.RIP采用主动发送和被动接收的机制来实现路由信息的交换,RIP有

您可能关注的文档

文档评论(0)

十四-1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档