- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2024年1月网络安全管理员技师练习题含参考答案解析
一、单选题(共20题,每题1分,共20分)
1.刀片服务器不适合的工作环境()。
A、计算密集型
B、i/O密集型
C、处理密集型
D、分布式应用
正确答案:D
2.下列选项中()不是Tomcat服务器的安全配置事项。
A、在错误页面显示版本信息
B、修改默认shutdown命令的端口
C、修改用户的默认密码
D、产品不能运行在开发和Debug模式
正确答案:A
答案解析:在错误页面显示版本信息可能会泄露服务器相关信息,存在安全风险,是安全配置需要注意的事项。修改默认shutdown命令的端口可防止非法关闭服务器,修改用户默认密码能保障账户安全,产品不运行在开发和Debug模式可避免因调试信息泄露等带来的安全隐患。而在错误页面显示版本信息不属于安全配置范畴,反而可能因暴露版本等信息给攻击者可乘之机。
3.根据《中国南方电网有限责任公司安全生产工作规定》,()有权对建设项目的安全设施与主体工程同时设计、同时施工、同时投入生产和使用(三同时)进行监督,提出意见。
A、建设部门
B、法律部
C、安监部门
D、工会
正确答案:D
答案解析:《中国南方电网有限责任公司安全生产工作规定》明确指出,工会有权对建设项目的安全设施与主体工程同时设计、同时施工、同时投入生产和使用(三同时)进行监督,提出意见。
4.计算机的开机自检是在()里完成的。
A、CMOS
B、CPU
C、BIOS
D、内存
正确答案:B
5.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对()。
A、可用性的攻击
B、完整性的攻击
C、保密性的攻击
D、真实性的攻击
正确答案:C
答案解析:截取是指未授权的实体得到了资源的访问权,这主要是对保密性的攻击。保密性是指确保信息不被未授权的访问、披露或获取。当未授权实体能够截取资源访问权时,就破坏了信息的保密性,使得信息有可能被泄露给不应知晓的人。而可用性强调资源能够被合法用户正常使用;完整性关注信息的准确性和未被篡改;真实性侧重于确认信息来源和内容的真实可靠。所以这里是对保密性的攻击,答案选C。
6.初步验收主要包括()实施项目的初步验收。
A、开发项目
B、竣工项目
C、完成任务
D、招标文件
正确答案:A
7.安全包括:()。
A、人身安全、产品安全和设备安全
B、舒适、明亮和无毒害
C、有效的安全措施、安全教育和遵守作业规程
D、紧急处理、查清原因和预防
正确答案:D
8.RAID0+1至少()块硬盘才能实现。
A、1
B、2
C、3
D、4
正确答案:D
答案解析:RAID0+1是先将硬盘分成多个RAID0阵列,然后再将这些RAID0阵列组成RAID1阵列。RAID0需要至少2块硬盘,而要组成RAID1,至少需要两组RAID0阵列,所以至少需要4块硬盘才能实现RAID0+1。
9.密码出口政策最严格的是以下哪个国家?
A、爱尔兰
B、法国
C、新加坡
D、美国
正确答案:D
10.综合布线工程验收的4个阶段中,对隐蔽工程进行验收的是()。
A、竣工验收阶段
B、初步验收阶段
C、随工验收阶段
D、开工检查阶段
正确答案:C
答案解析:隐蔽工程验收是在随工验收阶段进行。随工验收贯穿于工程建设的全过程,对于隐蔽工程,在隐蔽前必须进行验收,以确保工程质量符合要求,为后续工程的顺利进行奠定基础。开工检查阶段主要侧重于检查工程开工的各项条件;初步验收阶段是在工程基本完成后进行的综合性检查;竣工验收阶段是对整个工程进行全面的验收。所以对隐蔽工程进行验收的是随工验收阶段。
11.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。
A、重要网络设备
B、重要网络接口
C、主要网络边界
D、网络出口
正确答案:C
答案解析:入侵检测系统要求覆盖主要网络边界与主要服务器。主要网络边界是企业网络与外部网络连接的关键部位,容易受到外部攻击,部署入侵检测系统能够及时发现并防范来自外部的入侵行为,保障企业网络安全。重要网络设备、网络出口、重要网络接口虽然也较为重要,但相比之下,主要网络边界对于整体网络安全的影响更为关键和直接,所以应优先覆盖主要网络边界。
12.基于网络的入侵检测系统的信息源是()。
A、网络中的数据包
B、应用程序的事务日志文件
C、系统的行为数据
D、系统的审计日志
正确答案:A
答案解析:基于网络的入侵检测系统通过监听网络中的数据包来获取信息,分析数据包的内容、流量模式等,以检测是否存在入侵行为。而系统的审计日志、系统的行为数据、应用程序的事务日志文件通常是基于主机的入侵检测系统的信息源。
13.有关NTFS文件系统优点的描述中,()是不正确的
A、NTFS可自动地修复磁盘错误
B
您可能关注的文档
最近下载
- 教学能力大赛常见答辩问题汇总2.docx VIP
- 2025年河南省焦作市解放区小升初必考题数学检测卷含解析.doc VIP
- 小学人工智能校本课程《会听的人工智能——语音识别》教学设计.pdf VIP
- EVE各族战舰介绍及装配.doc VIP
- 2024-2025学年河南省焦作市解放区小升初总复习数学精选精练含解析.doc VIP
- 报刊客户的营销方案(3篇).docx VIP
- 2025广西公需科目培训考试答案(90分)——“一区两地一园一通道”建设;人工智能时代的机遇与挑战(1).pdf VIP
- 纺织企业(印染厂)全套组织架构、部门岗位职能设计及全套企业管理制度汇编(拿来即用).docx
- 电网物资质量检测能力评价导则(试行).docx
- 贵州省教科院贵州省教育学会教学设计论文评选结果.docx VIP
文档评论(0)