网络管理员技师理论1卷答案
网络安全管理员高级技师试题+答案
网络安全管理员高级技师试题+答案一、单选题(共70题,每题1分,共70分)1、路由器的主要性能指标不包括()A、语音数据压缩比B、延迟C^帧丢失率D、流通量正确答案:A2、通过路由器的访问控制列表(AC1)可以()oA、进行域名解析B、提高网络的利用率C、检测网络病毒D、进行路由过滤正确答案:D3、数据传输有异步传输.同步传输,这种划分的依据是()A、字符同步方式的不同B、字符起始信号的极性不同C、传输顺序的不同D、数据传输方向的不同正确答案:A4、下列哪种是目前交换机的主要架构()A、共享内存B、环形交换C、多级交换架构D、共享总线正确答案:B5、下列,不属于媒体处理系统工具分类的是()oA、媒体存储工具B、媒体著作工具C、媒体处理工具D、媒体播放工具正确答案:A6、如果发现网络变得很慢,经过观察,发现网络冲突增加很多,那么,以下()不会引起此类故障。
A、电缆太长B、网络流量增大C、有网卡工作不正常D、电缆断路正确答案:D7、HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。
A、SSH>UDP的443端口B、SS1、TCP的443端口C、SS1、UDP的443端口D、SSH、TCP的443端口正确答案:B8、当以传输信号的载波频率的不同划分来建立多址接入时,称为()oA、频分多址方式B、时分多址方式C、频编码方式D、码分多址方式正确答案:A9、中继器是在()将信号复制.调整和放大,以延长电缆的长度。
A、物理层B、数据链路层C、网络层D、运输层正确答案:A10、半永久性连接是指所提供的信道,属()型信道。
A^非传输B、交换C、非交换D、传输正确答案:C11、以太网的介质采用哪种广播技术在网络节点中传输和接收数据?()A、分组B、数据帧C、每次一个字节D、数据段正确答案:B12、Ctr1-Z的结果是什么()A、退回到特权模式B、断开与路由器的连接C、放弃ping的操作D、离开特权方式正确答案:C13、关于“跳槽”现象,正确的看法是()A、择业自由是人的权利,应该鼓励“跳槽”B、“跳槽”与否完全是员工个人的事,任何企业无权干涉C、“跳槽”对每个人的发展既有积极意义,也有不利影响D、“跳槽”有利有弊,能够开拓员工的视野,增加他们的才干正确答案:C14、国际5号码是一种()单位代码。
网络与信息安全管理员理论(技师、高级技师)考试题与参考答案
网络与信息安全管理员理论(技师、高级技师)考试题与参考答案一、单选题(共60题,每题1分,共60分)1、在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个 IP 地址并分配的方式为()A、网络地址转换分配地址B、静态分配 IP 地址C、动态分配 IP 地址D、手动分配正确答案:C2、在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、利用SSL访问Web站点C、在浏览器中安装数宇证书D、利用IP安全协议访问Web站点正确答案:A3、以下哪个不是访问控制列表所能辨认的信息()。
A、用户名B、IP 地址C、端口号D、协议号正确答案:A4、在OSI参考模型的各层次中,()的数据传送单位是报文。
A、网络层B、数据链路层C、物理层D、传输层正确答案:D5、以下( )不属于渗透测试。
A、白盒测试B、红盒测试C、灰盒测试D、黑盒测试正确答案:B6、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
A、防火墙技术B、恶意代码扫描技术C、入侵检测技术D、蜜罐技术正确答案:D7、WPKI (无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。
A、SM4B、优化的RSA加密算法C、SM9D、优化的楠圆曲线加密算法正确答案:D8、传输层可以通过()标识不同的应用。
A、IP地址B、逻辑地址C、端口号D、物理地址正确答案:C9、以下哪项功能是VMware环境中共享存储的优势?()A、A.允许部署HA集群B、B.能够更有效地查看磁盘C、C.资能够更有效地备份数据D、D.允许通过一家供应商部署存正确答案:A10、美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。
网络管理员技师理论知识试卷复习题及参考答案、评分标准
网络管理员技师理论知识试卷复习题 一、填空题 (第1~20题。
请将正确答案填入题内空白处。
每题1分,共20分。
) (试题录入均用宋体5号字) 1.将十六进制数9B 转换为八进制数为_____________。
2.微处理器中的ALU 可执行算术运算和____________。
3.非对称数字用户线(ADSL )采用的多路复用技术是______________。
4. 某主机的IP 地址为/20,其子网掩码是________________。
5. IPv6地址长度为_________________位。
6. 无线城域网标准IEEE 规定的有效覆盖范围最大可达__________km 。
7. IEEE 802局域网中的地址分为两级,其中MAC 地址是指_____________。
8. 用于支持在电子邮件中传送音频和图像的协议是________________。
9. 在TCP/IP 协议簇中,UDP 协议工作在__________________。
10. DHCP 服务器默认租约期是_________________天。
11.以太网交换机根据___ _转发数据包。
12.EIA-RS232C 的电气指标规定,信号“1”的额定电压值是 13. 在OSI 七层协议中,提供一种建立连接并有序传输数据的方法的层是 。
14.“非对称数字用户环路”的英文缩写是 15.IEEE802标准主要将数据链路层划分为两个子层,它们是逻辑链路控制和 。
16.在OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文的是 。
文件系统的格式为 。
18. 对于一个没有经过子网划分的传统C 类网络来说,允许安装 台主机。
19.网络维护是保障网络正常运行的重要方面,主要包括故障检测与排除、网络日常检查及网络升级。
一定要建立起 __ __ 制度,记录网络运行和变更的情况,以保证维护经验的交流与延续。
网络安全管理员技师试题含参考答案
网络安全管理员技师试题含参考答案一、单选题(共40题,每题1分,共40分)1、DNS在计算机术语中是()?A、域名服务器B、邮局协议C、文件传输服务D、网页服务器正确答案:A2、安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况。
A、设备管理B、事件管理C、系统漏洞D、变更管理正确答案:C3、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级A、第二级B、第一级C、第五级D、第四级E、第三级正确答案:E4、应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数据库、中间件、应用系统的()。
A、单独控制B、集中监控C、集中测试D、分散监控正确答案:B5、Http协议默认使用()端口。
A、80B、443C、139D、445正确答案:A6、《广西信息系统运行管理规程》规定,有()以上用户设备感染病毒且影响正常应用,定为三级事件。
A、0.05B、0.01C、0.02D、0.03正确答案:A7、以下说话正确的是()。
A、信息泄露只在信息的传输过程中发生B、信息泄露只在信息的存储过程中发生C、信息泄露只在信息的传输和存储过程中都发生D、信息泄露只在信息的传输和存储过程中都不会发生正确答案:C8、根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,()指各系统的管理员和相应的信息服务供应商技术支持人员,主要负责提供信息系统后台(服务器、数据库、中间件等)的相关服务。
A、二线技术支持人员B、IT服务人员C、一线技术支持人员D、三线技术支持人员正确答案:D9、当市电供应出现计划停电或故障停电,若在后备电池容量范围内仍然不能恢复市电供应,值班人员应根据()的要求采取相应措施,最大限度保证()正常运行。
A、应急预案、关键网络设备B、应急预案、核心应用系统C、紧急处置方案、关键网络安全设备D、紧急处置预案、核心应用系统正确答案:B10、在工作组中使用一个非本地计算机(计算机名:W104)的共享资源(共享名:2K-C)时,“映射网络驱动器”窗口中的“驱动器”文本框中,选择网络驱动器的代号,例如”G”,在“路经”文本框中,输入的符合UNC的格式为()。
网络安全管理员技师考试题及答案
网络安全管理员技师考试题及答案一、单选题(共40题,每题1分,共40分)1、如何减少安全弱点的产生()。
A、发现补丁立马更新B、保留厂家留下的后门C、都采用默认配置D、加强人员安全意识正确答案:D2、生产控制大区与管理信息大区之间必须按照电监会5号令“电力二次系统安全防护规定”的要求,采用经国家指定部门检测认证的电力专用()安全隔离装置。
A、横向双向B、纵向单向C、横向单向D、纵向双向正确答案:C3、应按照对业务服务的重要次序来指定()分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。
A、计算资源B、CPUC、内存D、带宽正确答案:D4、监控系统自动发送的事件,()为该事件的负责人,负责过程跟踪。
A、一线技术支持人员B、第一个接收的处理人员C、三线技术支持人员D、二线技术支持人员正确答案:B5、攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP 地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。
A、DNS欺骗攻击B、ARP欺骗攻击C、暴力攻击D、重放攻击正确答案:A6、备份NT/2K的注册表可以使用以下哪个命令?A、ntbackup[BACKUP PATH]/RB、ntbackup[BACKUP PATH]/sC、ntbackup[BACKUP PATH]/FD、ntbackup[BACKUP PATH]/B正确答案:D7、公司管理信息系统网络与信息安全面临计算机病毒、漏洞攻击、扫描窃听以及设备设施故障等风险,因此而引起的信息安全事件可以分为()类。
A、五类B、九类C、七类D、三类正确答案:C8、文件夹是只读时,不能对其进行()操作。
A、改写、查看、改名B、删除、改写C、查看、删除D、读写正确答案:B9、数据处理的核心问题是()。
A、数据收集B、数据分类C、数据管理D、数据传输正确答案:C10、要狠抓网络安全责任落实。
要(),加强对信息系统开发、使用、运维人员的管理,加大考核力度,对各类违规、违章和网络信息安全事件,严肃问责、坚决处理。
网络安全管理员技师考试题(附答案)
网络安全管理员技师考试题(附答案)一、单选题(共40题,每题1分,共40分)1.对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第一级B、第四级C、第二级D、第五级E、第三级正确答案:C2.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、监督保护级B、自主保护级C、专控保护级D、指导保护级E、强制保护级正确答案:C3.关于“死锁”,下列说法中正确的是()。
A、只有出现并发操作时,才有可能出现死锁B、死锁是操作系统中的问题,数据库系统中不存在C、当两个用户竞争相同的资源时不会发生死锁D、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库正确答案:A4.下面关于对上网行为描述说法正确的是()。
A、查杀病毒B、防DOSC、优化系统D、提高网速正确答案:B5.为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的原则来排除交换机的故障。
A、内而外B、先易后难C、由近到远D、由硬软硬正确答案:B6.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:A、账户信息收集B、密码分析C、密码嗅探D、密码暴力破解正确答案:D7.非对称加密需要()对密钥:A、3B、0或1C、1或2D、0或2正确答案:B8.NTFS文件系统中,()可以限制用户对磁盘的使用量A、磁盘配额B、文件加密C、稀松文件支持D、活动目录正确答案:A9.通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。
A、系统设备B、设备状态C、历史状态D、系统状态正确答案:C10.在 Windows 文件系统中,()支持文件加密。
A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B11.下面不属于虚拟化平台的是()。
A、VmwareB、Hyper-vC、CitrixD、DOS正确答案:D12.下列安全协议中,()可用于安全电子邮件加密。
网络安全管理员技师测试题(附参考答案)
网络安全管理员技师测试题(附参考答案)一、单选题(共40题,每题1分,共40分)1、安全制度管理要求形成由()、管理制度、操作规程等构成的全面的信息安全管理制度体系。
A、安全策略B、物理安全C、防护策略D、人员管理正确答案:A2、对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为()。
A、主分区、扩展分区和逻辑分区B、主分区、逻辑分区和扩展分区C、逻辑分区、主分区和扩展分区D、逻辑分区、扩展分区和主分区正确答案:A3、带屏蔽每对双绞线对功能的双绞线称为()。
A、UTPB、ScTPC、FTPD、STP正确答案:D4、在"选项"对话框的"文件位置"选项卡中可以设置()。
A、日期和时间的显示格式B、默认目录C、程序代码的颜色D、表单的默认大小正确答案:B5、RAID技术可以提高读写性能,下面选项中,无法提高读写性能的是()。
A、RAID 0B、RAID 1C、RAID 3D、RAID 5正确答案:B6、主板的一个SATA接口可以连接()个对应设备A、1B、2C、3D、4正确答案:B7、存储双控制器之间缓存中的数据是如何实现同步的()。
A、缓存镜像方式B、缓存分层方式C、共享缓存方式D、不需要同步正确答案:A8、运行下列安全防护措施中不是应用系统需要的是()A、用户口令可以以明文方式出现在程序及配置文件中B、禁止应用程序以操作系统ROOT权限运行C、应用系统合理设置用户权限D、重要资源的访问与操作要求进行身份认证与审计正确答案:A9、信息安全与信息化建设“三同步”是指(),坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。
A、同步规划、同步建设、同步投入运行B、同步规划、同步实施、同步投入运行C、同步规划、同步建设、同步推广运行D、同步实施、同步投入运行、同步推广正确答案:A10、下列属于非对称加密算法的是()。
《网络安全管理员》技师理论知识题库与参考答案
《网络安全管理员》技师理论知识题库与参考答案一、单选题(共80题,每题1分,共80分)1、比较重要的系统配置资料,一般来说大部分位于__目录下,如果是进行升级安装,最好先备份。
A、/etcB、/homeC、/bootD、/usr正确答案:A2、变电站监控系统安全区横向和纵向互联的主要设备不包括()。
A、正向隔离装置B、横向互联硬件防火墙C、纵向隔离装置D、横向互联交换机正确答案:C3、匹配任何非空白字符的是()。
A、\SB、\sC、\cxD、\r正确答案:A4、交换机上应采取什么措施防范重放攻击?()A、使用SHA-1等摘要算法对消息进行完整性检查B、利用线卡CPU或线卡芯片处理器分布式响应请求消息,减轻主控负载C、使用安全的通道传输重要信息D、合理规划访问控制策略正确答案:B5、依据《信息系统安全等级保护基本要求》,下面那一个不是管理要求的内容()A、人员安全管理B、安全管理机构C、安全管理制度D、病毒安全管理正确答案:D6、常见Windows rootkit类型()。
A、驱动级Rootkits,内存式RootkitsB、进程注入式Rootkits,驱动级RootkitsC、进程注入式Rootkits,服务式RootkitsD、服务式Rootkits,内存式Rootkits正确答案:D7、以下哪个生产控制大区内部关键主机设备、网络设备或关键部件不需要采用冗余热备用方式()A、地区级以上调度控制中心B、集控站C、500kV 变电站D、220kV 变电站正确答案:D8、《信息系统安全等级保护基本要求》中物理层面安全要求包括物理位置选择、物理访问控制、防盗窃和防破坏等,下列不属于物理安全的是()A、防静电B、防火C、防攻击D、防水和防潮正确答案:C9、以下哪些属于系统的物理故障:()。
A、人为的失误B、硬件故障与软件故障C、计算机病毒D、网络故障和设备环境故障正确答案:B10、密码管理应按照密码安全监测预警、信息通报、重大事项会商和()的要求开展相应工作A、应急处置B、防护管理C、安全处置D、信息安全正确答案:A11、以下哪一项不是信息安全管理工作必须遵循的原则?()A、由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低B、风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中C、在系统正式运行后,应注重残余风险的管理,以提高快速反应能力D、风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作正确答案:A12、数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?A、伪装欺骗B、重放攻击C、抵赖D、DOS攻击正确答案:D13、参加电力监控系统安全评估的机构和人员必须可靠、可控。
网络安全管理员技师试题库含参考答案
网络安全管理员技师试题库含参考答案一、单选题(共40题,每题1分,共40分)1、数据保密性安全服务的基础是()。
A、数据完整性机制B、加密机制C、数字签名机制D、访问控制机制正确答案:B2、危急缺陷或严重缺陷由运维人员()分钟内报告信息部门负责人,并通知设备管理员和系统管理员。
A、5B、30C、15D、45正确答案:C3、非对称算法是公开的,保密的只是()BA、数据B、密钥C、密码D、口令正确答案:B4、信息化()项目前期工作计划申请由公司信息部组织编制,报南网公司信息部审核通过后,由南网公司信息部下达。
A、四类B、一类C、三类D、二类正确答案:B5、下面()是化学品标签中的警示词。
A、毒性、还原性、氧化性B、火灾、爆炸、自燃C、危险、远离、爆炸D、危险、警告、注意正确答案:D6、Telnet协议能够被哪种更安全的协议替代()。
A、FTPSB、HTTPSC、SSLD、SSH正确答案:D7、UNIX系统中具有最高权限的用户名是()。
A、supervisorB、administratorC、adminD、root正确答案:D8、在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。
()这种网络安全级别是()。
A、共享级完全B、部分访问安全C、用户级安全D、口令级安全正确答案:C9、NTFS文件系统中,()可以限制用户对磁盘的使用量。
A、稀松文件支持B、文件加密C、磁盘配额D、活动目录正确答案:C10、从风险管理的角度,以下哪种方法不可取?A、转移风险B、接受风险C、分散风险D、拖延风险正确答案:D11、定义主题域原则包括主题域的定义不能影响数据结构、同一层级的主题域具有互斥性, 上级是下一级的父类和()A、主题域的规范B、主题域具有交互性C、定义主题域的方法D、以上都不是正确答案:C12、如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。
网络管理技师 理论考试 理论题库 理论综合(含答案)
一、单选题AAA001 职业道德是为了调节和约束从业人员的而制定的行为规范(A)A 职业活动B 商业活动C 社会活动D 体育活动AAA001职业道德,就是同人们的职业活动紧密联系的符合职业特点所要求的道德准则、道德情操与的总和。
(C)A生活规律 B 道德常识C道德品质D人文修养AAA002职业道德最基本的要求是(B)A 诚信B 敬业C 公德D 纪律AAA002 下面哪一项不属于职业道德的特点的是(D)A职业道德具有适用范围的有限性B职业道德表达形式多种多样C职业道德兼有强烈的纪律性 D 职业道德具有法律约束性AAA003职业道德的基本职能是(A)A 调节职能B 管理职能C 约束职能D 优化职能AAA003 职业道德是的一部分,不能离开它而存在。
(B)A 法律规范B 社会道德C 个人品德D 科学发展AAA004 下列不属于职业道德的内容的是(D)A 敬业B诚信 C 公道 D 勇敢AAA004职业道德总是要鲜明地表达职业义务、以及职业行为上的道德准则(A)A 职业责任 B 社会责任 C 法律责任 D 人文修养AAA005 职业道德是社会道德体系的重要组成部分,它一方面具有社会道德的一般作用,另一方面它又具有自身的特殊作用,下面不属于职业道德的作用的是(C)A 调节职业交往中从业人员内部以及从业人员与服务对象间的关系B 有助于维护和提高本行业的信誉C 有助于提高人们的文化水平D 有助于提高全社会的道德水平AAA005 3下列关于职业道德的说法中,你认为正确的是(B ).A 有职业道德的人一定能够胜任工作B 没有职业道德的人干不好任何工作C 职业道德有时起作用,有时不起作用D 职业道德无关紧要,可有可无AAA006 下列不属于职业道德行为的养成的作用的是(D)A 提高全面素质B 促进事业发展C 抵制不正之风D 有利于建立法制社会AAA006 职业道德素质是新时期从业人员的最基本的素质,是人的全面素质的重要组成部分。
《网络安全管理员》技师理论知识模拟题及参考答案
《网络安全管理员》技师理论知识模拟题及参考答案一、单选题(共60题,每题1分,共60分)1、以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?()A、ARP 协议是一个无状态的协议B、为提高效率,ARP 信息在系统中会缓存C、ARP 缓存是动态的,可被改写D、ARP 协议是用于寻址的一个重要协议正确答案:D2、制定变更方案时必须包含配置项(),对计划修改的配置项进行说明;A、运行计划B、项目计划C、更新计划D、操作规程正确答案:C3、从风险分析的观点来看,计算机系统的最主要弱点是()。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理正确答案:B4、命令port trunk allow-pass vlan all有什么作用?()A、相连的对端设备可以动态确定允许哪些VLAN ID通过B、如果为相连的远端设备配置了port default vlan3命令,则两台设备间的VLAN 3无法互通C、与该端口相连的对端端口必须同时配置port trunk permit vlan allD、该端口上允许所有VLAN的数据帧通过正确答案:D5、不属于防火墙的常见功能的是()。
A、防蠕虫B、审计C、防止溢出攻击D、防病毒正确答案:D6、公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。
A、谁运行谁负责B、谁建设谁负责C、谁主管谁负责D、属地管理正确答案:D7、根据《信息系统安全等级保护基本要求》对介质管理要求,下列行为不正确的是()A、不得自行销毁保密性较髙的存储介质B、存储介质统一由专人管理,并根据重要程度进行标识C、对重要数据和软件在介质中明文存储D、送出维修或销毁的介质先清除介质中的敏感数据正确答案:C8、保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是:()。
A、加密B、备份C、安全删除D、以上都是正确答案:D9、应对()和服务器等的运行状况进行集中监测。
网络安全管理员技师模拟考试题+参考答案
网络安全管理员技师模拟考试题+参考答案一、单选题(共50题,每题1分,共50分)1、下列选项中,()不能有效地防止跨站脚本漏洞。
A、使用白名单的方法B、使用参数化查询C、对系统输出进行处理D、对特殊字符进行过滤正确答案:B2、远程运维审计系统中服务器类设备数量、网络安全类设备数量、运维账户数量、月度会话次数,()应定期输出和归档。
A、一年B、半年C、每月D、三年正确答案:C3、由于信息系统分为五个安全保护等级,其安全保护能力是()。
A、逐级递减B、逐级增加C、与等级无关D、与安全技术和安全管理相关正确答案:B4、触犯新刑法 285 条规定的非法侵入计算机系统罪可判处A、三年以下有期徒刑或拘役B、1000 元罚款C、三年以上五年以下有期徒刑D、10000 元罚款正确答案:A5、我国新刑法明确规定黑客有罪:"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或者拘役",最高人民法院于1997年12月确定上述罪行的罪名为()。
A、盗窃计算机信息罪B、非法侵入计算机信息系统罪C、破坏计算机信息系统安全罪D、黑客罪正确答案:B6、终端安全事件统计不包括()。
A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B7、访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()A、认证B、操作C、客体D、主体正确答案:A8、在密码学的 Kerchhoff 假设中,密码系统的安全性仅依赖于。
A、密钥B、信道C、密文D、明文正确答案:A9、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型B、代理服务型C、应用级网关型D、复合型防火墙正确答案:B10、应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。
网络安全管理员技师考试题与参考答案
网络安全管理员技师考试题与参考答案一、单选题(共40题,每题1分,共40分)1、信息的哪条属性具有这样的两面性:一方面它有利于知识的传播,另一方面也可以造成信息的贬值,不利于保密,不利于保护信息所有者的积极性()。
A、转换性B、共享性C、可扩散性D、传输性正确答案:C2、对项目遗留问题,验收小组要逐一记录在案,明确()和限期,验收组织部门应督促有关单位尽快按照要求进行整改。
同时,按照合同的规定,对合同乙方进行相应的处罚。
A、项目施工方B、承包方C、责任单位D、验收方正确答案:C3、关于防火墙技术的描述中,正确的是()。
A、防火墙不能支持网络地址转换B、防火墙可以布置在企业内部网和Internet之间C、防火墙可以查、杀各种病毒D、防火墙可以过滤各种垃圾文件正确答案:B4、网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑()A、用户的方便性B、管理的复杂性C、对现有系统的影响及不同平台的支持D、以上三项都是正确答案:D5、窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须正确答案:A6、一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。
A、同时作用B、同类型不能同时作用C、不能同时作用D、同类型能同时作用正确答案:B7、数据库的基本单位是()。
A、字段B、数字C、文字D、图形正确答案:A8、打印速度指的是每分钟打印所能打印的()。
A、段落数B、行数C、字数D、页数正确答案:D9、以下哪一项是伪装成有用程序的恶意软件?A、逻辑炸弹B、特洛伊木马C、计算机病毒D、蠕虫程序正确答案:B10、机房门禁卡须统一管理和发放,使用人员必须妥善保管,不得()借给他人使用。
A、擅自B、随便C、随意D、任意正确答案:A11、在常见的BIOS报警信息中,下列各项中哪一项表示硬盘没有格式化,需要对硬盘分区进行格式化。
《网络安全管理员》技师理论知识模考试题与参考答案
《网络安全管理员》技师理论知识模考试题与参考答案一、单选题(共60题,每题1分,共60分)1、《电力行业信息系统安全等级保护基本要求》中,技术要求的类型中,通用保护类要求标识为:A、SB、AC、GD、M正确答案:C2、基于端口划分VLAN的特点是()?A、根据报文携带的IP地址给数据帧添加VLAN标签B、根据数据帧的协议类型、封装格式来分配VLAN IDC、主机移动位置不需要重新配置VLAND、主机移动位置需要重新配置VLAN正确答案:D3、造成系统不安全的外部因素不包含()。
A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案:B4、小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少()?A、9 万B、24 万C、37.5 万D、0.09 万正确答案:A5、“应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。
”是第()级或以上级别的要求A、4B、1C、2D、3正确答案:D6、系统建设管理阶段中,下列关于系统开发测试做法不正确的是()A、生产数据脱敏后用于测试B、开发环境与实际运行环境物理分离C、开发人员和测试人员分离D、生产数据用于测试环境正确答案:D7、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
A、加密B、保密传输C、签名D、解密正确答案:C8、ARP协议的作用是()A、将端口号映射到ip地址B、连接ip层和tcp层C、广播ip地址D、将ip地址映射到第二层地址正确答案:D9、以下哪些是需要在信息安全策略中进行描述的()。
A、组织信息安全技术参数B、信息安全工作的基本原则C、组织信息系统安全架构D、组织信息安全实施手段正确答案:B10、数据恢复时,我们应该选择什么样的备份方式:()。
网络安全管理员技师测试题与答案
网络安全管理员技师测试题与答案一、单选题(共40题,每题1分,共40分)1.计算机内部采用二进制来表示()。
A、指令和数据B、操作码和地址码C、地址码D、指令正确答案:A2.以下哪个是防火墙可以实现的效果?A、有效解决针对应用层的攻击B、有效解决来自互联网对内网的攻击行为C、有效解决对合法服务的攻击D、有效解决来自内部的攻击行为正确答案:B3.备份系统是指用于数据备份的设备、部署在设备上的软件以及相关网络设备所组成,包括()、磁盘阵列、虚拟带库、物理带库等。
A、备份软件B、操作系统C、文档管理D、以上均不正确正确答案:A4.下面描述正确的是()。
A、软盘比U盘更容易感染病毒B、设置写保护后使用U盘就不会使U盘内的文件感染病毒C、只要不使用U盘,就不会使系统感染病毒D、只要不执行U盘中的程序,就不会使系统感染病毒正确答案:B5.带屏蔽每对双绞线对功能的双绞线称为()。
A、STPB、ScTPC、FTPD、UTP正确答案:A6.使用互联网访问信息系统时,应在()与业务服务器之间进行路由控制建立安全的访问路径。
A、业务终端B、用户C、数据库D、业务服务器正确答案:A7.下面关系Linux目录结构的说法中错误的是()。
A、/tmp存放可选择安装的文件B、/dev为设备文件所在目录C、/boot包括内核及系统启动时使用的文件D、/etc主要存储系统的各种配置文件正确答案:A8.HTTPS 采用()协议实现安全网站访问。
A、SETB、PGPC、SSLD、IPsec正确答案:C9.()是对涉及操作业务的作业人员进行标准作业提供正确指导的一种作业标准,主要使用对象为从事现场作业的班组一线员工。
A、管理制度B、岗位标准C、作业指导书D、业务指导书正确答案:C10.信息系统安全保护等级“第二级”的概念是()。
A、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全.社会秩序和公共利益造成严重损害B、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全.社会秩序和公共利益造成损害C、主要对象为一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全D、主要对象为一般的信息系统,其受到破坏后,会对公民.法人和其他组织的权益有一定影响,但不危害国家安全.社会秩序和公共利益正确答案:C11.所有需要接入信息网络的设备,必须经()部门审核、备案。
网络安全管理员技师试题及参考答案
网络安全管理员技师试题及参考答案一、单选题(共40题,每题1分,共40分)1、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?A、系统价值、风险B、受侵害的客体、对客体造成侵害的程度业务C、信息安全、系统服务安全D、威胁、脆弱性正确答案:B2、逻辑模型设计过程不包括()A、将概念结构转化为一般的关系模型B、对数据模型进行优化调整C、附属表设计D、以上都是正确答案:D3、风险评估方案的目的是为后面的风险评估实施活动提供一个总体计划,用于指导实施方开展后续工作,一般包括()。
A、团队组织B、工作计划C、时间进度安排D、以上都是正确答案:D4、XSS包含()。
A、反射型XSS、DOM型XSS和非持久型XSSB、持久型XSS、存储型XSS和反射型C、非持久型XSS、存储型XSS和DOM型XSSD、持久型XSS、非持久型XSS和存储型正确答案:C5、南方电网管理信息系统安全保护的定级对象有()。
A、FMIS、生产MIS、营销MIS、视讯会议系统、网站系统B、SCADA、生产MIS.营销MIS、OA、物资管理系统C、生产MIS、营销MIS、FMIS、人力资源管理系统、工程管理系统D、OA网站系统、生产MIS、营销MIS、智能监控系统正确答案:C6、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。
A、IDSB、杀毒软件C、防火墙D、路由器正确答案:C7、下列()技术不属于预防病毒技术的范畴。
A、加密可执行程序B、校验文件C、系统监控与读写控制D、引导区保护正确答案:A8、最简单的防火墙是()。
A、以太网桥B、网卡C、交换机D、路由器正确答案:A9、NTFS文件系统中,()可以限制用户对磁盘的使用量。
A、文件加密B、磁盘配额C、稀松文件支持D、活动目录正确答案:B10、系统启停工作应该严格按照相关系统启停作业()进行。
A、指导书B、操作票C、变更单D、工作票正确答案:A11、创建SQL Server帐户是()的职责。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
北京市职业技能鉴定理论试卷
评分标准(二级.计算机网络管理员)(1)
一、单项选择题:(第1-40题。
选择正确的答案,将相应的字母填入题内的括号中。
二、多项选择题(满分40分,选择正确每小题得2分,错答、漏答、多答均不得分,也不反扣分。
)
三、简答题(每题5分,满分10分)
1.网络为用户提供的安全服务应包括哪些内容?
答:网络安全服务由认证(1分)、访问控制(1分)、数据保密性(1分)、数据完整性(1分)、不可否定性组成(1分)。
2.网络操作系统的基本任务包括哪些?
答:网络操作系统的基本任务包括:屏蔽本地资源与网络资源之间的差异(1分)、为用户提供基本的网络服务功能(1分)、管理网络系统的共享资源(1分)、提供网络系统的安全服务(2分)。
四、计算题(每题5分,满分10分)
1.如果IP地址为202.197.119.110,子网掩码为255.255.255.0,那么网络地址和主机地址分别是多少。
解:把IP地址转化为二进制:11001010 11000101 01110111 01101110
把子网掩码转化为二进制:11111111 11111111 11111111 00000000
IP地址与子网掩码进行与运算是:11001010 11000101 01110111 00000000
故网络地址是202.197.119.0 (以上步骤正确3分)
子网掩码按位取反与IP地址进行与运算是:00000000 00000000 00000000 01101110
故主机地址是0.0.0.110 (以上步骤正确2分)
2.如欲将B类IP地址168.195.0.0划分成27个子网,该如何设置子网掩码。
解:1、2N-2>=27 N=5(N为子网数)(应用公式正确2分)
2、将B类地址的子网掩码255.255.0.0的主机地址前5位置1,得到255.255.248.0
即为划分成27个子网的B类IP地址168.195.0.0的子网掩码。
(步骤正确3分)。