- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全管理员技师考试题含参考答案
一、单选题(共40题,每题1分,共40分)
1、下列()能最好的描述存储型跨站脚本漏洞。
A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏
览器显示给用户
B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户
端显示。
C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到
数据中提供给其他用户使用
D、不可信任数据没有任何处理,直接在客户端显示
正确答案:C
2、运营、使用单位应当参照《信息安全技术信息系统安全管理要求》
GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管
理规范,制定并落实符合本系统安全保护等级要求的安全管理制度
A、测评准则
B、基本要求
C、定级指南
D、实施指南
正确答案:B
3、在正常情况下,关机后CMOS中的信息将()。
A、丢失
B、全部清空
C、不会丢失
D、无法确定
正确答案:C
4、在以太网交换器的总线交换结构中()。
A、便于难叠扩展
B、容易监控和管理
C、容易实现帧的广播
D、以上都是
正确答案:D
5、下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?
()
A、硬件,软件,人员,应急流程,恢复流程
B、人员,硬件,备份站点
C、硬件,软件,备份介质,人员
D、硬件,软件,风险,应急流程
正确答案:A
6、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判
断是否侵害国家安全()
A、国家安全
B、社会秩序或公众利益
C、公民、法人和其他组织的合法权益
D、以上都不对
正确答案:A
7、若计算机采用8位整数补码表示数据,则()运算将产生溢出。
A、-128
B、127-1
C、127+1
D、-126
正确答案:C
8、在Windows操作环境中,可以采用()命令查看本机当前TCP/IP连
接。
A、nslookup
B、tracert
C、nbtstat
D、telnet
正确答案:C
9、DES算法属于加密技术中的()。
A、对称加密
B、不对称加密
C、不可逆加密
D、以上都是
正确答案:A
10、安全防护体系要求建立完善的两个机制是()
A、风险管理机制、报修管理机制
B、风险管理机制、应急管理机制
C、审批管理机制、报修管理机制
D、应急管理机制、报修管理机制
正确答案:B
11、《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备
的基本安全保护能力进行了要求,共划分为()级。
A、7
B、5
C、4
D、6
正确答案:B
12、入侵检测系统提供的基本服务功能包括()
A、异常检测和入侵检测
B、入侵检测和攻击告警
C、异常检测和攻击告警
D、异常检测、入侵检测和攻击告警
正确答案:D
13、在计算机硬件系统组装中,机箱面板RSTSW连线用来连接()。
A、硬盘指示灯
B、电源开关
C、电源指示灯
D、复位开关
正确答案:D
14、造成网络中的某个网络与其余网段之间失去了路由连接的原因有
()。
A、路由器的地址表、映射表或路由表的配置无误
B、路由器的过滤器设置正确
C、与路由器WAN端口相连的WAN链路有效
D、路由器的端口配置不正确
正确答案:D
15、针对演习过程中存在的风险,应制定相应的()计划,以保证演习
时生产系统能回退到正常状态。
A、回退
B、风险
C、应急
D、保障
正确答案:A
16、为了使交换机故障排除工作有章可循,我们可以在故障分析时,按
照()的原则来排除交换机的故障。
A、由近到远
B、由硬软硬
C、内而外
D、先易后难
正确答案:D
17、()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源
虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组
件
A、IOS
B、ESXI
C、Vmware
D、Unix
正确答案:B
18、信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级
后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重
新开展()。
A、漏洞扫描
B、安全测评
C、攻防演练
D、打补丁
正确答案:B
19、在信息安全工作机构的管理下,信息安全专业团队核心分别为()。
A、安全管理角色、网络管理角色、应用管理角色、审计管理角色
B、系统管理角色、网络管理角色、应用管理角色、审计管理
文档评论(0)