计算机网络管理员技师题库
网络安全管理员技师练习题含答案
网络安全管理员技师练习题含答案一、单选题(共40题,每题1分,共40分)1、Apache 服务器对目录的默认访问控制是什么?A、“Deny”from“All”B、Order Deny,“All”C、Order Deny,AllowD、“Allow”from“All”正确答案:D2、实际电压源在供电时,它的端电压()它的电动势。
A、不确定B、高于C、低于D、等于正确答案:C3、安全威胁是产生安全事件的()。
A、内因B、外因C、不相关因素D、根本原因正确答案:B4、在OSI 参考模型中,负责加密功能的是()。
A、会话层B、物理层C、传输层D、表示层正确答案:D5、默认情况下,Window 2000域之间的信任关系有什么特点?A、只能单向,可以传递B、只能单向,不可传递C、可以双向,不可传递D、可以双向,可以传递正确答案:D6、()是目前最常用的一种数据模型。
A、关系模型B、层次模型C、网状模型D、面向对象模型正确答案:A7、下列关于计算机发展趋势的叙述中,错误的是()。
A、计算机性能不断提高B、计算机信息处理功能走向多媒体化C、计算机与通信相结合,计算机应用进入了“网络计算时代”D、计算机价格不断上升正确答案:D8、为用户重装操作系统时,以下不需要备份的是()。
A、我的文档B、开始菜单C、收藏夹D、IP地址正确答案:B9、SSL协议位于TCP/IP协议与各种()协议之间,为数据通讯提供安全支持。
A、Socket层B、应用层C、网络层D、数据链路层正确答案:B10、保证数据的完整性就是()。
A、保证电子商务交易各方的真实身份B、保证发送方不能抵赖曾经发送过某数据信息C、保证因特网上传送的数据信息不被第三方监视D、保证因特网上传送的数据信息不被篡改正确答案:D11、安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。
网络安全管理员技师测试题(含答案)
网络安全管理员技师测试题(含答案)一、单选题(共40题,每题1分,共40分)1、对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。
从以上描述中,可以得出该系统存在()安全漏洞。
A、安全配置错误B、传输层保护不足C、没有限制的URL访问D、不安全的加密存储正确答案:C2、下列哪些协议的数据可以受到 IPsec的保护?A、TCP,UDP,IPB、ARPC、RARPD、以上都可以正确答案:A3、与流量监管相比,流量整形会引入额外的:()。
A、时延抖动B、丢包C、时延D、负载正确答案:C4、以下对信息安全问题产生的根源描述最准确的是:A、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的B、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的C、信息安全问题是由于信息技术的不断发展造成的D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏正确答案:D5、在 linux 系统中拥有最高级别权限的用户是:A、nobodyB、mailC、rootD、administrator正确答案:C6、AD域组策略下达最大单位是()。
A、OUB、DomainC、SiteD、User正确答案:B7、《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。
A、2B、5C、4D、3正确答案:C8、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、完整保密类B、服务保证类C、信息安全类(S)D、通信安全保护类(G)正确答案:A9、完成项目验收后()内,档案管理人员接到归档资料与移交清单,核对归档资料,清点数量相符时,档案管理人员在归档资料移交清单签字,一式两份,接收双方各留一份。
A、一个月B、半年C、三个月D、一年正确答案:C10、某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?A、精确地判断攻击行为是否成功B、监控主机上特定用户活动、系统运行情况C、监测到针对其他服务器的攻击行为D、监测主机上的日志信息正确答案:A11、安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况。
网络安全管理员技师习题库(含答案)
网络安全管理员技师习题库(含答案)一、单选题(共40题,每题1分,共40分)1.Linux下常用以下哪个命令来查看与目标之间的路由情况()。
A、TracerouteB、TracertC、PingD、Nslookup正确答案:A2.下列哪一项最准确地描述了定量风险分析?()A、一种将潜在的损失以及进行严格分级的分析方法B、一种基于主观判断的风险分析方法C、在风险分析时,将货币价值赋给信息资产D、通过基于场景的分析方法来研究不同的安全威胁正确答案:C3.可研及立项审批环节,()按照厂家意愿申报项目。
A、应该B、必须C、可以D、严禁正确答案:D4.在正常情况下,关机后CMOS中的信息将()。
A、丢失B、全部清空C、不会丢失D、无法确定正确答案:C5.将一个Word文档打开,修改后存入另一个文件夹,最简便有效的办法是()。
A、点击“文件”菜单中的“保存”命令B、点击“文件”菜单中的“另存为”命令C、点击工具栏上的“保存”按钮D、只能将此文档复制到一新的文档再保存正确答案:B6.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。
A、网络安全B、密码技术C、安全协议D、系统安全正确答案:B7.哈希算法MD5的摘要长度为()A、64位B、128位C、256位D、512位正确答案:B8.在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。
A、主要网络边界B、重要网络接口C、网络出口D、重要网络设备正确答案:A9.CD-R光盘属于()。
A、一次性写入可重复读取光盘B、多次写入可重复读取光盘C、不可写入可重复读取光盘D、可以写入不可读取光盘正确答案:A10.信息化建设和信息安全建设的关系应当是:A、信息化建设的结束就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、以上说法都正确正确答案:B11.linux操作系统卸载文件系统的命令为()。
《网络安全管理员》技师理论知识测试题
《网络安全管理员》技师理论知识测试题一、单选题(共100题,每题1分,共100分)1、生成树协议(STP)的主要目的是()。
A、使网桥具备网络层功能B、防止网络中出现信息回路造成网络瘫痪C、防止信息丢失D、防止广播风暴正确答案:B2、以下认证方式中,最为安全的是()。
A、卡+密钥B、用户名+密码C、用户名+密码+验证码D、卡+指纹正确答案:D3、某公司在执行灾难恢复测试时.信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本愿因,他应该首先检查()。
A、灾难恢复站点的错误事件报告B、灾难恢复测试计划C、灾难恢复计划(DRP)D、主站点和灾难恢复站点的配置文件正确答案:A4、作为业务持续性计划的一部分,在进行业务影响分析(BIA)时的步骤是:()。
1.标识关键的业务过程; 2.开发恢复优先级; 3.标识关键的 IT 资源; 4.表示中断影响和允许的中断时间A、1-3-4-2B、1-3-2-4C、1-2-3-4D、1-4-3-2正确答案:A5、网站的安全协议是https时,该网站浏览时会进行________处理。
A、加密B、身份验证C、口令验证D、增加访问标记正确答案:A6、IP地址欺骗通常是()A、防火墙的专门技术B、黑客的攻击手段C、病毒攻击D、IP通讯的一种模式正确答案:B7、以下关于认证技术的叙述中,错误的是()。
A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串C、消息认证能够确定接收方收到的消息是否被篡改过D、身份认证是用来对信息系统中实体的合法性进行验证的方法正确答案:B8、《电力行业信息系统安全等级保护基本要求》中,技术要求的类型中,通用保护类要求标识为:A、SB、AC、GD、M正确答案:C9、在访问控制机制中,一般客体的保护机制有()。
A、个体访问控制与集群访问控制B、主机访问控制与网络访问控制C、自主访问控制与强制访问控制D、主体访问控制与客体访问控制正确答案:C10、《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。
网络安全管理员技师模拟考试题+参考答案
网络安全管理员技师模拟考试题+参考答案一、单选题(共50题,每题1分,共50分)1、下列选项中,()不能有效地防止跨站脚本漏洞。
A、使用白名单的方法B、使用参数化查询C、对系统输出进行处理D、对特殊字符进行过滤正确答案:B2、远程运维审计系统中服务器类设备数量、网络安全类设备数量、运维账户数量、月度会话次数,()应定期输出和归档。
A、一年B、半年C、每月D、三年正确答案:C3、由于信息系统分为五个安全保护等级,其安全保护能力是()。
A、逐级递减B、逐级增加C、与等级无关D、与安全技术和安全管理相关正确答案:B4、触犯新刑法 285 条规定的非法侵入计算机系统罪可判处A、三年以下有期徒刑或拘役B、1000 元罚款C、三年以上五年以下有期徒刑D、10000 元罚款正确答案:A5、我国新刑法明确规定黑客有罪:"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或者拘役",最高人民法院于1997年12月确定上述罪行的罪名为()。
A、盗窃计算机信息罪B、非法侵入计算机信息系统罪C、破坏计算机信息系统安全罪D、黑客罪正确答案:B6、终端安全事件统计不包括()。
A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B7、访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()A、认证B、操作C、客体D、主体正确答案:A8、在密码学的 Kerchhoff 假设中,密码系统的安全性仅依赖于。
A、密钥B、信道C、密文D、明文正确答案:A9、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型B、代理服务型C、应用级网关型D、复合型防火墙正确答案:B10、应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。
计算机网络管理员(技师)职业技能鉴定试题示例-学员
计算机网络管理员技师理论知识鉴定试题(示例)一、单项选择题1、国家保密局 2000 年 1 月 1 日起颁布实施的《计算机信息系统国际联网保密管理规定》第二章保密制度第六条规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行( C)隔离。
”A.系统B.数据C.网络D.物理2、从系统安全的内容出发,计算机网络系统中安全机制基本的任务是访问控制:即授权、(B )、计算机网络审计跟踪。
A. 鉴权B. 确定访问权限C.计费D.建立连接3、橘皮书将计算机系统的安全性能由高而低划分为 A、B、C、D 四大等级。
其中:( C)为最低保护( Minimal Protection),凡没有通过其他安全等级测试项目的系统即属于该级,如 Dos,Windows 个人计算机系统。
A. A 级B. B 级C. C 级D. D 级4、橘皮书将计算机系统的安全性能由高而低划分为 A、B、C、D 四大等级。
其中: ( A )可验证访问控制(Verified Protection) ,而其特点在于该等级的系统拥有正式的分析及数学式方法可完全证明该系统的安全策略及安全规格的完整性与一致性。
A. A 级B. B 级C. C 级D. D 级5、访问控制包括:入网访问控制、网络权限控制、目录级控制以及( A)等多种手段。
A. 属性控制B.身份验证C.文件级控制D. 命令级控制6、在容灾系统的层次标准中(C)表示双重在线存储。
A.层次1B.层次3C.层次5D.层次67、(D )是一组相互独立的、通过高速网络互联的计算机,它们构成了一个组,并以单一系统的模式加以管理。
A.冗余B.集群C.容灾系统D.阵列8、RDP 是远程桌面客户和远程桌面服务器进行通信的协议。
该协议基于 TCP/IP 进行工作,默认时是使用TCP 的( B)端口。
A.8080B. 3389C. 1024D.239、DHCP 使用客户端/服务器模式,请求配置信息的计算机叫做 DHCP 客户端,而提供信息的叫做 DHCP 的服务器。
网络安全管理员技师考试题(附答案)
网络安全管理员技师考试题(附答案)一、单选题(共40题,每题1分,共40分)1.对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第一级B、第四级C、第二级D、第五级E、第三级正确答案:C2.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、监督保护级B、自主保护级C、专控保护级D、指导保护级E、强制保护级正确答案:C3.关于“死锁”,下列说法中正确的是()。
A、只有出现并发操作时,才有可能出现死锁B、死锁是操作系统中的问题,数据库系统中不存在C、当两个用户竞争相同的资源时不会发生死锁D、在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库正确答案:A4.下面关于对上网行为描述说法正确的是()。
A、查杀病毒B、防DOSC、优化系统D、提高网速正确答案:B5.为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的原则来排除交换机的故障。
A、内而外B、先易后难C、由近到远D、由硬软硬正确答案:B6.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:A、账户信息收集B、密码分析C、密码嗅探D、密码暴力破解正确答案:D7.非对称加密需要()对密钥:A、3B、0或1C、1或2D、0或2正确答案:B8.NTFS文件系统中,()可以限制用户对磁盘的使用量A、磁盘配额B、文件加密C、稀松文件支持D、活动目录正确答案:A9.通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。
A、系统设备B、设备状态C、历史状态D、系统状态正确答案:C10.在 Windows 文件系统中,()支持文件加密。
A、FAT16B、NTFSC、FAT32D、EXT3正确答案:B11.下面不属于虚拟化平台的是()。
A、VmwareB、Hyper-vC、CitrixD、DOS正确答案:D12.下列安全协议中,()可用于安全电子邮件加密。
网络安全管理员技师测试题(附参考答案)
网络安全管理员技师测试题(附参考答案)一、单选题(共40题,每题1分,共40分)1、安全制度管理要求形成由()、管理制度、操作规程等构成的全面的信息安全管理制度体系。
A、安全策略B、物理安全C、防护策略D、人员管理正确答案:A2、对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为()。
A、主分区、扩展分区和逻辑分区B、主分区、逻辑分区和扩展分区C、逻辑分区、主分区和扩展分区D、逻辑分区、扩展分区和主分区正确答案:A3、带屏蔽每对双绞线对功能的双绞线称为()。
A、UTPB、ScTPC、FTPD、STP正确答案:D4、在"选项"对话框的"文件位置"选项卡中可以设置()。
A、日期和时间的显示格式B、默认目录C、程序代码的颜色D、表单的默认大小正确答案:B5、RAID技术可以提高读写性能,下面选项中,无法提高读写性能的是()。
A、RAID 0B、RAID 1C、RAID 3D、RAID 5正确答案:B6、主板的一个SATA接口可以连接()个对应设备A、1B、2C、3D、4正确答案:B7、存储双控制器之间缓存中的数据是如何实现同步的()。
A、缓存镜像方式B、缓存分层方式C、共享缓存方式D、不需要同步正确答案:A8、运行下列安全防护措施中不是应用系统需要的是()A、用户口令可以以明文方式出现在程序及配置文件中B、禁止应用程序以操作系统ROOT权限运行C、应用系统合理设置用户权限D、重要资源的访问与操作要求进行身份认证与审计正确答案:A9、信息安全与信息化建设“三同步”是指(),坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。
A、同步规划、同步建设、同步投入运行B、同步规划、同步实施、同步投入运行C、同步规划、同步建设、同步推广运行D、同步实施、同步投入运行、同步推广正确答案:A10、下列属于非对称加密算法的是()。
《网络安全管理员》技师理论知识练习题库及答案
《网络安全管理员》技师理论知识练习题库及答案一、单选题(共60题,每题1分,共60分)1、网络管理中故障管理通常包括()。
A、性能、分析、诊断管理B、监视、响应、诊断管理C、监视、分析、资源管理D、监视、响应、资源管理正确答案:B2、()技术不属于预防病毒技术的范畴。
A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件正确答案:A3、STP协议的配置BPDU报文不包含以下哪个参数()?A、Port IDB、Bridge IDC、VLAN IDD、Root ID正确答案:C4、下面哪项内容不属于保证支撑系统安全的主要措施_____A、数据库中运行库和开发库应该进行分离。
B、使用安全账号策略,为不同的用户账号按需要授予相应的权限。
C、禁止系统以任何方式连接因特网。
D、及时更新经过测试的数据库最新安全补丁。
正确答案:C5、依照电力调度管理体制建立基于()技术的分布式电力调度数字证书及安全标签,生产控制大区中的重要业务系统应当采用认证加密机制A、DESB、对称秘钥C、公钥D、哈希正确答案:C6、8个300G的硬盘做RAID 1后的容量空间为()。
A、1200GB、1.8TC、2.1TD、2400G正确答案:A7、信息系统事件分为()A、特别紧急突发事件(I级)、重大突发事件(II级)、较大突发事件(III级)和一般突发事件(IV级)B、特别重大突发事件(I级)、重大突发事件(II级)、较大突发事件(III级)和一般突发事件(IV级)C、特别重大突发事件(IV级)、重大突发事件(III级)、较大突发事件(II级)和一般突发事件(I级)D、紧急突发事件(I级)、重大突发事件(II级)、较大突发事件(III 级)和一般突发事件(IV级)正确答案:B8、桌面管理系统中审计账户(audit)审计的内容包括A、管理员登录的时间、IP地址B、管理员修改、下发、启用系统策略的记录C、管理员删除告警数据的记录D、以上全部正确正确答案:D9、《网络安全法》将网络安全大致分为网络运行安全和网络()安全。
网络安全管理员技师测试题与答案
网络安全管理员技师测试题与答案一、单选题(共40题,每题1分,共40分)1.计算机内部采用二进制来表示()。
A、指令和数据B、操作码和地址码C、地址码D、指令正确答案:A2.以下哪个是防火墙可以实现的效果?A、有效解决针对应用层的攻击B、有效解决来自互联网对内网的攻击行为C、有效解决对合法服务的攻击D、有效解决来自内部的攻击行为正确答案:B3.备份系统是指用于数据备份的设备、部署在设备上的软件以及相关网络设备所组成,包括()、磁盘阵列、虚拟带库、物理带库等。
A、备份软件B、操作系统C、文档管理D、以上均不正确正确答案:A4.下面描述正确的是()。
A、软盘比U盘更容易感染病毒B、设置写保护后使用U盘就不会使U盘内的文件感染病毒C、只要不使用U盘,就不会使系统感染病毒D、只要不执行U盘中的程序,就不会使系统感染病毒正确答案:B5.带屏蔽每对双绞线对功能的双绞线称为()。
A、STPB、ScTPC、FTPD、UTP正确答案:A6.使用互联网访问信息系统时,应在()与业务服务器之间进行路由控制建立安全的访问路径。
A、业务终端B、用户C、数据库D、业务服务器正确答案:A7.下面关系Linux目录结构的说法中错误的是()。
A、/tmp存放可选择安装的文件B、/dev为设备文件所在目录C、/boot包括内核及系统启动时使用的文件D、/etc主要存储系统的各种配置文件正确答案:A8.HTTPS 采用()协议实现安全网站访问。
A、SETB、PGPC、SSLD、IPsec正确答案:C9.()是对涉及操作业务的作业人员进行标准作业提供正确指导的一种作业标准,主要使用对象为从事现场作业的班组一线员工。
A、管理制度B、岗位标准C、作业指导书D、业务指导书正确答案:C10.信息系统安全保护等级“第二级”的概念是()。
A、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全.社会秩序和公共利益造成严重损害B、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全.社会秩序和公共利益造成损害C、主要对象为一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全D、主要对象为一般的信息系统,其受到破坏后,会对公民.法人和其他组织的权益有一定影响,但不危害国家安全.社会秩序和公共利益正确答案:C11.所有需要接入信息网络的设备,必须经()部门审核、备案。
计算机网络管理员技师技能复习资料120405
试题1、操作系统安装、调试与调用1.熟悉和掌握计算机件软件操作系统Windows(2000、XP)的安装和调试2.熟悉和掌握计算机硬件的驱动程序的安装调试3.熟悉和掌握计算机常用的保养和维护技术及杀毒软件使用4、Windows系统常见漏洞及其修复试题2、机房环境维护机房如何做好安全环境1、机房外的安全2、机房内的安全3、机房环境维护的注意事项试题3、网络设备调试1、掌握Packet Tracer的使用2、掌握交换机的管理方式――带外管理和带内管理的方法3、了解交换机的不同配置模式及进入和退出方法4、熟悉交换机CLI界面及调试技巧。
5、掌握恢复交换机的出厂设置命令。
6、知道交换机配置文件的管理方法。
7、掌握路由器配置文件保存、删除、备份方式。
8、掌握在遗忘、丢失路由器、交换机密码情况下的恢复方法。
9、掌握给交换机正常升级 IOS 的方法。
10、理解路由表11、掌握静态路由的配置试题4、网络设备运行维护1、路由器基础知识,认识模块和端口、基本管理2、了解路由器的不同配置模式及进入和退出方法3、熟悉路由器CLI界面及调试技巧。
试题5、网络安全管理1、掌握Sniffer(嗅探)工具的使用方法;2、进一步了解TCP/IP,了解明文传输;3、Windows系统安全机制;4、局域网安全存在的安全威胁及其安全防范方法、措施;试题6、网络服务器系统运行维护1、熟悉如何实现windows系统远程管理实现2、熟悉IP编址的方法、IP的分段和重装配以及差错控制和流控;3、对于ICMP协议,熟悉ICMP各报文的含义;4、了解如何修改服务器配置;5、了解WEB服务器配置;6、掌握WEB服务器故障排除;8、了解FTP的命令。
试题7、网络系统故障分析与排除1、WINDOWS系统域的建立和管理2、熟悉WINDOWS系统设定账户策略3、掌握FTP服务器建立和维护4、掌握DNS服务器建立和维护5、局域网常见故障分析及解决方法试题8、网络系统优化1、了解HTTP不安全因素2、计算机端口安全3、掌握WEB服务器建立和维护4、常见的网络系统优化手段试题9、Linux。
网络与信息安全管理员理论(技师、高级技师)练习题库(含答案)
网络与信息安全管理员理论(技师、高级技师)练习题库(含答案)一、单选题(共60题,每题1分,共60分)1、从风险管理的角度,以下哪种方法不可取?()A、拖延风险B、接受风险C、转移风险D、分散风险正确答案:A2、有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则成为()。
A、木桶原则B、等级性原则C、动态化原则D、整体原则正确答案:A3、VMware Fault Tolerance 作用A、A.利用虚拟化管理程序的优势,提供虚拟机资源的清晰可见性B、B.通过份额和预留资源确保应用程序的可扩展性C、C.实现所有应用程序的零停机和零数据丢失D、D.提供快速、简单且经济高效的的备份正确答案:C4、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至雍痕。
这种攻击叫做()。
A、服务攻击B、反射攻击C、重放攻击D、拒绝服务攻击正确答案:D5、UPS单机运行时负载量不宜长期超过其额定容量的()。
A、0.9B、0.6C、0.7D、0.8正确答案:D6、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()A、目标应该具体B、目标应该进行良好的定义C、目标应该清晰D、目标应该是可实现的正确答案:D7、按照密码系统对明文的处理方法,密码系统可以分为()A、对称密码系统和非对称密码系统B、分组密码系统和序列密码系统C、数据加密系统和数字签名系统D、堆成密码系统和公钥密码系统正确答案:B8、以下对数据库索引优点描述正确的是( )。
A、节省存储空间B、便于管理C、建立各数据表之间的关系D、加快查询速度正确答案:D9、在安装Oracle软件的过程中,OUI需要我们配置一个inventory directory的路径并选择一个操作系统组。
下列那句话的描述是对的()A、这说明我们没有设置ORACLE_BASE环境变量B、这说明我们当前使用root用户来安装数据库C、这步骤中需要指定的操作系统组需要包含root用户D、这步骤中需要制定的操作系统组需要对inventory directory的路径有写入权限正确答案:D10、检查网络连通性的命令是()A、pingB、ARPC、BINDD、DNX正确答案:A11、以下不属于信息安全风险评估中需要识别的对象是()。
网络安全管理员技师试题库含参考答案
网络安全管理员技师试题库含参考答案一、单选题(共40题,每题1分,共40分)1、数据保密性安全服务的基础是()。
A、数据完整性机制B、加密机制C、数字签名机制D、访问控制机制正确答案:B2、危急缺陷或严重缺陷由运维人员()分钟内报告信息部门负责人,并通知设备管理员和系统管理员。
A、5B、30C、15D、45正确答案:C3、非对称算法是公开的,保密的只是()BA、数据B、密钥C、密码D、口令正确答案:B4、信息化()项目前期工作计划申请由公司信息部组织编制,报南网公司信息部审核通过后,由南网公司信息部下达。
A、四类B、一类C、三类D、二类正确答案:B5、下面()是化学品标签中的警示词。
A、毒性、还原性、氧化性B、火灾、爆炸、自燃C、危险、远离、爆炸D、危险、警告、注意正确答案:D6、Telnet协议能够被哪种更安全的协议替代()。
A、FTPSB、HTTPSC、SSLD、SSH正确答案:D7、UNIX系统中具有最高权限的用户名是()。
A、supervisorB、administratorC、adminD、root正确答案:D8、在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。
()这种网络安全级别是()。
A、共享级完全B、部分访问安全C、用户级安全D、口令级安全正确答案:C9、NTFS文件系统中,()可以限制用户对磁盘的使用量。
A、稀松文件支持B、文件加密C、磁盘配额D、活动目录正确答案:C10、从风险管理的角度,以下哪种方法不可取?A、转移风险B、接受风险C、分散风险D、拖延风险正确答案:D11、定义主题域原则包括主题域的定义不能影响数据结构、同一层级的主题域具有互斥性, 上级是下一级的父类和()A、主题域的规范B、主题域具有交互性C、定义主题域的方法D、以上都不是正确答案:C12、如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。
《网络安全管理员》技师理论知识练习题库+参考答案
《网络安全管理员》技师理论知识练习题库+参考答案一、单选题(共60题,每题1分,共60分)1、在缺省配置的情况下,交换机的所有端口()。
A、处于直通状态B、属于同一VLANC、属于不同VLAND、地址都相同正确答案:B2、在安全通用要求-安全区域边界-边界防护的访问控制中,应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则的()A、最小化B、唯一化C、合理化D、最大化正确答案:A3、社会工程学常被黑客用于(踩点阶段信息收集)()。
A、口令获取B、ARPC、TCPD、DDOS正确答案:A4、Windows系统中对所有时间进行审核是不现实的,下面不建议审核的事件是()A、用户及用户组管理B、系统重新启动和关机C、用户登录及注销D、用户打开关闭应用程序正确答案:D5、某单位计划在今年开发一套办公自动化(OA)系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条:()。
A、要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对数据进行校验B、对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题C、要求软件开发商使用Java而不是ASP作为开发语言,避免SQL注入漏洞D、要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识正确答案:C6、安全基础设施的主要组成是()。
A、上面3项都是B、网络和平台C、物理设施和处理过程D、平台和物理设施正确答案:C7、Windows Server 是主要用于的()服务器版本。
A、工作组B、数据组C、网络D、数据库正确答案:A8、微软提出了 STRIDE 模型,其中 Repudation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()。
A、某用户在登陆系统并下载数据后,却声称“我没有下载过数据”,软件系统中的这种威胁就属于 R 威胁B、解决 R 威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施C、R 威胁是 STRIDE 六种威胁中第三严重的威胁,比 D 威胁和 E 威胁的严重程度更高D、解决 R 威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行正确答案:C9、在生产控制大区纵向网络边界上,应避免使用默认路由,仅开放特定通信端口,禁止开通telnet等高风险网络服务。
计算机网络管理员技师考证复习题库(三套试题含答案)
计算机网络管理员(技师)一、单项选择题1.职业道德是指从事一定职业劳动的人们,在长期的职业活动中形成的()。
A、行为规范B、操作技能C、劳动技能D、思维习惯2.对于西方发达国家职业道德的精华,我们的态度是()。
A、批判的技术上吸纳、利用B、完全吸纳C、完全排斥D、只能参照,不能利用3.勤劳节俭的现代意义在于()。
A、勤劳节俭是促进经济和社会发展的重要手段B、勤劳是现代市场经济需要的,而节俭则不宜提倡C、节俭阻碍消费,因而会阻碍市场经济的发展D、勤劳节俭只有利于节省资源,但与提高生产力无关4.根据《商标法》规定,商标权的保护期限自注册之日起()年。
A、10B、20C、30D、505.数字形式的媒体的主要特征是通过计算机网络将文本、图片等信息用()来表示。
A、二进制编码B、八进制编码C、十进制编码D、十六进制编码6.信息的基本特征之一()是指信息是事物运动的状态和存在方式,而运动、发展、变化是宇宙的普遍规律。
A、普遍性B、可传递性C、可共享性D、载体、方式可变性7.我国生产的银河系列计算机属于()。
A、大型主机B、个人计算机C、巨型机D、工作站8.计算机工作原理是建立在()基础上的,逻辑代数是逻辑运算的理论依据。
A、数据运算B、逻辑运算C、物理运算D、集合运算9.Foxbase按软件的用途应该属于()软件。
A、杀毒B、数据库C、制作D、设计10.多媒体系统的组成不包括()。
A、多媒体硬件系统B、多媒体操作系统C、多媒体数据D、媒体处理系统工具11.下列()软件不能清除木马程序。
A、NortonAntivirusB、RisingC、kasperskyD、SolarWinds12.在网络操作系统中,()具有结构清晰、功能简捷等特点,许多大专院校的学生和科研机构的研究人员纷纷把它作为学习和研究的对象。
A、NetWareB、WindowsC、LinuxD、Unix13.计算机网络最突出的特点是()。
A、精度高B、内存容量大C、共享资源D、运算速度快14.在一个C类网络中,最多可以容纳()台主机。
计算机网络管理员高级技师题库.
一、单项选择题1.下列()不属于职业道德的具体功能。
A.规范职业活动B.完善人格C.整合职业活动D.激励职业活动2.对于西方发达国家职业道德的精华,我们的态度是()A.批判的技术上吸纳、利用B.完全吸纳C.完全排斥D.只能参照,不能利用3.合同员工违犯职业纪律,在给其处分时应把握的原则是()A.企业不能做罚款处罚B.严重不遵守企业纪律,即可解除劳动合同C.视情节轻重,可以做出撤职处分D.警告往往效果不大4.在信息的基本特征中,信息的载体和方式具有()A.相同性B.传递性C.共享性D.可变性5.用计算机进行数据处理,从简单到复杂已经历了三个发展阶段,下列说法错误的是()A.电子数据处理B.智能数据收集C.管理信息系统D.决策支持系统6.通常,()个字节存放一个汉字国标码。
A.1B.2C.3D.47.()是存储基本输入输出程序的专用芯片A.CMOSB.BIOSC.南桥D.北桥8.在数据库分层结构中,处于中间层的是()A.物理层B.网络层C.逻辑层D.视图层9.在管理信息系统的概念中,强调了4个基本观点,下列()观点是错误的。
A.人机系统B.集成化C.社会技术系统D.数据收集系统10.下列()通信方式包括两个信道。
A.单工B.全工C.半双工D.全双工11.下列不是电子邮件具有的特点的是()A.发送速度快B.信息多样化C.收发方便D.完全免费12.对于网络中的Windows 2000 Server域控制器,用户账号由()管理A.本地用户和组B.Active 用户和计算机C.管理工具D.任务计划13.()是基于IE内核的,多功能,个性化浏览器。
A.winrarB.网际快车C.遨游D.ACDSee14.对于快捷方式说法错误的是()A.快捷方式的链接可自动更新B.可以和用户界面中的任意对象相连C.是指向一个对象的指针D.删除快捷方式会影响真正的应用程序15.门禁系统的配置主要的依据是两个距离,一是读卡器到控制器的距离,二是()A.读卡器到控制器的距离B.控制器到电缆线的距离C.控制器到主控电脑的布线距离D.读卡器到电缆线的距离16.机房通气窗的孔径要()3厘米A.接近B.大于C.等于D.小于17.为了防治机房鼠害,机房门应满足以下条件()A.缝隙小于6mm,门下边镶铁皮踢板B.缝隙小于7mm,门下边镶铁皮踢板C.缝隙小于6mm,筑水泥踢板D.缝隙小于6mm,垫胶合板18.一般情况下,应急用的灯具应()处于良好状态A.90%B.全部C.70%D.80%19.在Windows 2000 中,账户策略中的()对于域或本地用户账户,决定系统锁定账户的时间,以及锁定谁的账户。
网络安全管理员技师考试题含参考答案
网络安全管理员技师考试题含参考答案一、单选题(共40题,每题1分,共40分)1、下列()能最好的描述存储型跨站脚本漏洞。
A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。
C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用D、不可信任数据没有任何处理,直接在客户端显示正确答案:C2、运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南正确答案:B3、在正常情况下,关机后CMOS中的信息将()。
A、丢失B、全部清空C、不会丢失D、无法确定正确答案:C4、在以太网交换器的总线交换结构中()。
A、便于难叠扩展B、容易监控和管理C、容易实现帧的广播D、以上都是正确答案:D5、下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()A、硬件,软件,人员,应急流程,恢复流程B、人员,硬件,备份站点C、硬件,软件,备份介质,人员D、硬件,软件,风险,应急流程正确答案:A6、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益D、以上都不对正确答案:A7、若计算机采用8位整数补码表示数据,则()运算将产生溢出。
A、-128B、127-1C、127+1D、-126正确答案:C8、在Windows操作环境中,可以采用()命令查看本机当前TCP/IP连接。
A、nslookupB、tracertC、nbtstatD、telnet正确答案:C9、DES算法属于加密技术中的()。
A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A10、安全防护体系要求建立完善的两个机制是()A、风险管理机制、报修管理机制B、风险管理机制、应急管理机制C、审批管理机制、报修管理机制D、应急管理机制、报修管理机制正确答案:B11、《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
职业技能鉴定国家题库 计算机网络管理员技师理论知识试卷 注 意 事 项 1、考试时间:120分钟。
2、请在试卷标封处填写姓名、准考证号和所在单位的名称。
3、请仔细阅读答题要求,在规定位置填写答案。
一、单项选择题(第1题~第50题。
选择一个正确的答案,将相应的字母填入题内的括号中。
每题1分,满分50分。
) 1.职业道德是指从事一定职业劳动的人们,在长期的职业活动中形成的( )。
A 、行为规范 B 、操作技能 C 、劳动技能 D 、思维习惯 2.根据《商标法》规定,商标权的保护期限自注册之日起( )年。
A 、10 B 、20 C 、30 D 、50 3.数字形式的媒体的主要特征是通过计算机网络将文本、图片等信息用( )来表示。
A 、二进制编码 B 、八进制编码 C 、十进制编码 D 、十六进制编码 4.信息的基本特征之一( )是指信息是事物运动的状态和存在方式,而运动、发展、变化是宇宙的普遍规律。
A 、普遍性 B 、可传递性 C 、可共享性 D 、载体、方式可变性 5.我国生产的银河系列计算机属于( )。
A 、大型主机 B 、个人计算机 C 、巨型机 D 、工作站 6.计算机工作原理是建立在( )基础上的,逻辑代数是逻辑运算的理论依据。
A 、数据运算 B 、逻辑运算 C 、物理运算 D 、集合运算 7.Foxbase 按软件的用途应该属于( )软件。
A 、杀毒 B 、数据库 C 、制作 D 、设计 8.下列( )软件不能清除木马程序。
A 、NortonAntivirus B 、Rising C 、kaspersky D 、SolarWinds 9.在网络操作系统中,( )具有结构清晰、功能简捷等特点,许多大专院校的学生和科研机构的研究人员纷纷把它作为学习和研究的对象。
A 、NetWare B 、Windows C 、Linux D 、Unix10.计算机网络最突出的特点是( )。
A 、精度高B 、内存容量大C 、共享资源D 、运算速度快11.在一个C 类网络中,最多可以容纳( )台主机。
考 生 答 题不准超 过 此线A、256B、255C、254D、22412.在我国现有的信息化网络中,不包括()。
A、有线电视网B、移动通信网C、电信网D、计算机网13.门禁监控系统是包括许多单元的综合系统,其中包括液晶显示单元、()和通信单元。
A、感光单元B、驱动单元C、指纹识别单元D、机械单元14.门禁系统的主要特点有:具有很高的安全性和保密性、控制器可脱机工作和()。
A、高度敏感性B、高度智能性C、控制器采用独立的电源供电D、可以脱离人为的工作模式15.对机房有损害作用的常见蛀虫有蠹虫、白蚂蚁、和()。
A、蟑螂B、瓢虫C、蜜蜂D、天牛16.蟑螂害怕的味道包括有黄瓜的味道、洋葱的味道和()。
A、香肠的味道B、饼干的味道C、鲜桃叶的味道D、南瓜的味道17.灭蚂蚁最好的办法是()。
A、请专门的灭蚂蚁公司B、开水烫C、旺火烧D、用棒子打18.以下不属于计算机机房的照明类型的有()。
A、普通照明B、除虫照明C、事故照明D、警卫照明19.正常照明因故障熄灭后而处理计算机机房内余留工作该照明被称为()。
A、值班照明B、除虫照明C、事故照明D、警戒照明20.特殊光源包括防爆灯具、应急灯具、应急指示灯和()。
A、照明灯具B、除虫灯具C、装饰灯具D、杀菌灯具21.壁开关应安装在离地面高度为()的墙面上。
A、10cmB、30cmC、120cmD、150cm 22.在《计算站场地技术条件》中,要求在距地面0.8米处,机房内的照度不低于()。
A、50LXB、100LXC、150LXD、200LX 23.()是指用来传送信号或数据的物理通路。
A、模拟信道B、物理信道C、数字信道D、逻辑信道24.()是指单位时间内传送的二进制位数。
A、波特率B、数据传输速率C、带宽D、信道容量25.一端为T568A另一端为T568B的双绞线称为()。
A、直通线B、反转线C、交叉线D、双工线26.当网络出现故障无法通信首先应该()。
A、检查电脑是否中毒B、检查应用程序是否正常运行C、检查网络线缆是否正常D、检测主机是否有问题27.集线器采用()方法传送数据。
A、组播式B、单播式C、多播式D、广播式28.网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和()。
A、高速中继器B、低速中继器C、无线中继器D、有源中继器29.以下对路由器描述错误的是()。
A、为收到的报文寻找正确的路径B、路由器仅在同一个网络中传递数据包C、路由器将全球的各种网络连接在一起D、工作在OSI参考模型的第三层30.()即端口每秒吞吐多少数据包。
A、背板吞吐量B、端口速率C、背板带宽D、背板总线31.集线器的数据传输方式是()方式。
A、组播B、广播C、IP寻址D、MAC寻址32.按交换的()进行划分交换机类型可以划分为:第二层交换机、第三层交换机、第四层交换机。
A、层次B、接口类型C、网络传输介质D、工作性能33.按照交换机的端口类型划分,以下不属于交换机端口的是()。
A、普通的以太网口B、级联口C、电源接口D、配置口34.在多交换机的局域网环境中,经常使用交换机的级联和()这两种技术。
A、并联B、堆叠C、串联D、队列35.()主要被用于核心交换机和骨干交换机之间连接。
A、光纤B、铜线C、双绞线D、电话线36.菊花链式堆叠的层数一般不应超过(),要求所有的堆叠组成员摆放的位置有足够近。
A、二层B、三层C、四层D、五层37.由于星型堆叠技术使用到专用总线技术,电缆长度一般不能超过()米。
A、1B、2C、3D、438.交换机()是由于外部供电不稳定,或者电源线路老化或者雷击等原因而引起的。
A、电源故障B、端口故障C、模块故障D、背板故障39.路由器主要是用来连接不同类型的网络和网段的(异构网),其主要功能就是()。
A、交换B、记录C、路由D、计数40.()是用于与粗同轴电缆连接的网络接口。
A、AUI端口B、高速同步串口C、异步串口D、AUX端口41.路由器的配置端口有()个。
A、两B、三C、四D、五42.下列选项中,一般出现在路由器与交换机之间的连接的是()。
A、RJ-45-to-RJ-45B、AYSNC-to-DB25C、AUI-to-RJ-45D、SC-to-RJ-4543.以下属于路由器硬件故障的是()。
A、线路两端路由器的参数不匹配B、路由信息配置错误C、路由器无法正常加电D、路由器端口的IP地址配置错误44.从网络系统的角度考虑,网络管理分为硬件管理和()。
A、网络管理工作站B、软件管理C、网络维护D、网络管理协议45.高端的硬件设备,如果不能有效配置,运行效率很可能会()。
A、很高B、中等C、很低D、高46.下列选项中,不属于安全管理主要内容的是()。
A、保障网络管理系统本身的安全B、维护系统日志C、控制资源访问D、计费限制47.网络监视器提供了程序,主要的筛选方式是()。
A、IP地址B、MAC地址C、广播地址D、组播地址48.在Windows 2000中,网络监视器的缺省显示模式分为()块窗格。
A、一B、二C、三D、四49.以下不是日志达到最大值时的处理方法()。
A、按需改写事件B、不改写事件C、改写久于7天的事件D、改写久于400天的事件50.以下不是本地安全策略中本地策略可以设置的是()。
A、审核策略B、用户权利分配C、安全选项D、Kerberos 策略二、判断题(第51题~第60题。
将判断结果填入括号中。
正确的填“√”,错误的填“×”。
每题1分,满分10分。
)51.( )宪法是法律的一种,和法律具有同等地位。
52.( )秘密是暂时、相对和有条件的。
53.( )ASCII码共有128种编码。
54.( )玻璃门宜接电插锁,木门防火门等宜接磁力锁。
55.( )网络布线时尽量远离强电线路及相关设备,以防止电磁干扰。
56.( )Ping相同VLAN中其他计算机的地址可以确认该计算机是否正确安装了网卡。
57.( )设计人员和程序员的疏忽或失误以及对网络环境的不熟悉不会造成网络漏洞。
58.( )Windows 2000 Server支持四种文件系统类型。
59.( )与电子邮件有关的协议主要有SNMP协议和POP协议。
60.( )DNS就是将用户名解析成IP地址的系统服务。
三、多项选择题(第61题~第65题,请选择两个或以上正确答案,将相应字母填入括号内。
错选或多选、少选均不得分,也不倒扣分。
每题2分,满分10分。
)61.数据通讯中的传输方式包括()。
A、分时传输B、分段传输C、串行传输D、并行传输62.下列对于文件夹用户帐号权限说法正确的是()。
A、要更改访问权限,用户必须是所有者或已经由所有者授权B、对文件夹进行完全控制的用户可以删除该文件夹内的任何文件和子文件夹C、如果“权限”下的复选框为灰色则文件夹已经继承了父文件夹的权限D、如果“权限”下没有“删除”按钮,则文件夹没有继承父文件夹的权限63.关于应用软件的卸载功能说法正确的是()。
A、绿色软件只需删除其安装文件夹B、可以将软件重新覆盖安装,然后再进行卸载C、卸载绝对不是简单地删除文件夹D、直接删除软件安装目录会给系统留下很多的垃圾64.以下说法正确的是()。
A、所有交换机的光纤端口都是2个B、采用光纤端口级联时,光纤跳线必须是2根C、当光纤端口连接成功后,LED指示灯为红色D、采用光纤端口级联时,光纤跳线只需要1根65.以下属于分布式文件系统的特性的是()。
A、容易访问文件B、用户不再需要多个驱动器映射来访问文件C、服务器负载平衡D、提供文件夹冗余E、可用性四、简答题(第66题~第67题,每题15分,满分30分。
) 66.机房接地的类型有哪几种?67.简述网络协议中分层的作用。