2024年1月网络安全管理员技师练习题含参考答案解析.docx

2024年1月网络安全管理员技师练习题含参考答案解析.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2024年1月网络安全管理员技师练习题含参考答案解析

一、单选题(共20题,每题1分,共20分)

1.刀片服务器不适合的工作环境()。

A、计算密集型

B、i/O密集型

C、处理密集型

D、分布式应用

正确答案:D

2.下列选项中()不是Tomcat服务器的安全配置事项。

A、在错误页面显示版本信息

B、修改默认shutdown命令的端口

C、修改用户的默认密码

D、产品不能运行在开发和Debug模式

正确答案:A

答案解析:在错误页面显示版本信息可能会泄露服务器相关信息,存在安全风险,是安全配置需要注意的事项。修改默认shutdown命令的端口可防止非法关闭服务器,修改用户默认密码能保障账户安全,产品不运行在开发和Debug模式可避免因调试信息泄露等带来的安全隐患。而在错误页面显示版本信息不属于安全配置范畴,反而可能因暴露版本等信息给攻击者可乘之机。

3.根据《中国南方电网有限责任公司安全生产工作规定》,()有权对建设项目的安全设施与主体工程同时设计、同时施工、同时投入生产和使用(三同时)进行监督,提出意见。

A、建设部门

B、法律部

C、安监部门

D、工会

正确答案:D

答案解析:《中国南方电网有限责任公司安全生产工作规定》明确指出,工会有权对建设项目的安全设施与主体工程同时设计、同时施工、同时投入生产和使用(三同时)进行监督,提出意见。

4.计算机的开机自检是在()里完成的。

A、CMOS

B、CPU

C、BIOS

D、内存

正确答案:B

5.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对()。

A、可用性的攻击

B、完整性的攻击

C、保密性的攻击

D、真实性的攻击

正确答案:C

答案解析:截取是指未授权的实体得到了资源的访问权,这主要是对保密性的攻击。保密性是指确保信息不被未授权的访问、披露或获取。当未授权实体能够截取资源访问权时,就破坏了信息的保密性,使得信息有可能被泄露给不应知晓的人。而可用性强调资源能够被合法用户正常使用;完整性关注信息的准确性和未被篡改;真实性侧重于确认信息来源和内容的真实可靠。所以这里是对保密性的攻击,答案选C。

6.初步验收主要包括()实施项目的初步验收。

A、开发项目

B、竣工项目

C、完成任务

D、招标文件

正确答案:A

7.安全包括:()。

A、人身安全、产品安全和设备安全

B、舒适、明亮和无毒害

C、有效的安全措施、安全教育和遵守作业规程

D、紧急处理、查清原因和预防

正确答案:D

8.RAID0+1至少()块硬盘才能实现。

A、1

B、2

C、3

D、4

正确答案:D

答案解析:RAID0+1是先将硬盘分成多个RAID0阵列,然后再将这些RAID0阵列组成RAID1阵列。RAID0需要至少2块硬盘,而要组成RAID1,至少需要两组RAID0阵列,所以至少需要4块硬盘才能实现RAID0+1。

9.密码出口政策最严格的是以下哪个国家?

A、爱尔兰

B、法国

C、新加坡

D、美国

正确答案:D

10.综合布线工程验收的4个阶段中,对隐蔽工程进行验收的是()。

A、竣工验收阶段

B、初步验收阶段

C、随工验收阶段

D、开工检查阶段

正确答案:C

答案解析:隐蔽工程验收是在随工验收阶段进行。随工验收贯穿于工程建设的全过程,对于隐蔽工程,在隐蔽前必须进行验收,以确保工程质量符合要求,为后续工程的顺利进行奠定基础。开工检查阶段主要侧重于检查工程开工的各项条件;初步验收阶段是在工程基本完成后进行的综合性检查;竣工验收阶段是对整个工程进行全面的验收。所以对隐蔽工程进行验收的是随工验收阶段。

11.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。

A、重要网络设备

B、重要网络接口

C、主要网络边界

D、网络出口

正确答案:C

答案解析:入侵检测系统要求覆盖主要网络边界与主要服务器。主要网络边界是企业网络与外部网络连接的关键部位,容易受到外部攻击,部署入侵检测系统能够及时发现并防范来自外部的入侵行为,保障企业网络安全。重要网络设备、网络出口、重要网络接口虽然也较为重要,但相比之下,主要网络边界对于整体网络安全的影响更为关键和直接,所以应优先覆盖主要网络边界。

12.基于网络的入侵检测系统的信息源是()。

A、网络中的数据包

B、应用程序的事务日志文件

C、系统的行为数据

D、系统的审计日志

正确答案:A

答案解析:基于网络的入侵检测系统通过监听网络中的数据包来获取信息,分析数据包的内容、流量模式等,以检测是否存在入侵行为。而系统的审计日志、系统的行为数据、应用程序的事务日志文件通常是基于主机的入侵检测系统的信息源。

13.有关NTFS文件系统优点的描述中,()是不正确的

A、NTFS可自动地修复磁盘错误

B

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档