网络安全管理员技师模拟题(附参考答案)
一、单选题(共40题,每题1分,共40分)
1.关于资产价值的评估,()说法是正确的。
A、资产的价值指采购费用
B、资产的价值无法估计
C、资产价值的定量评估要比定性评估简单容易
D、资产的价值与其重要性密切相关
正确答案:D
2.在NT中,哪个工具可以修改的全部注册表值?
A、Hive.bat
B、Regedit32.exe
C、Regconf.exe
D、Regedit.exe
正确答案:B
3.根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,()指各系统的管理员和相应的信息服务供应商技术支持人员,主要负责提供信息系统后台(服务器、数据库、中间件等)的相关服务。
A、IT服务人员
B、一线技术支持人员
C、二线技术支持人员
D、三线技术支持人员
正确答案:D
4.以下说话正确的是()。
A、信息泄露只在信息的传输和存储过程中都不会发生
B、信息泄露只在信息的存储过程中发生
C、信息泄露只在信息的传输过程中发生
D、信息泄露只在信息的传输和存储过程中都发生
正确答案:D
5.分组过滤型防火墙通常基于以下哪个层次进行工作?
A、数据链路层
B、网络层
C、物理层
D、应用层
正确答案:B
6.广西电力财务管理信息系统安全保护等级建议为()。
A、第二级
B、第三级
C、第四级
D、第一级
正确答案:B
7.风险分析的首要步骤是()。
A、分析方法
B、分析要素
C、风险识别
D、分析过程
正确答案:C
8.使用C语言函数()时,能防止造成缓冲区溢出漏洞。
A、strcat
B、strcpy
C、sprintf
D、strlcat
正确答案:D
9.以下哪一个选项按顺序包括了OSI模型的各个层次()。
A、物理层,数据链路层,网络层,传输层,系统层,表示层和应用层
B、物理层,数据链路层,网络层,转换层,会话层,表示层和应用层
C、物理层,数据链路层,网络层,传输层,会话层,表示层和应用层
D、表示层,数据链路层,网络层,传输层,系统层,物理层和应用层
正确答案:C
10.UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操作?
A、backup
B、savevg
C、cpio
D、tar
正确答案:D
11.根据《中国南方电网有限责任公司安全生产工作规定》,公司系统实行安全生产目标管理。按()管理的原则,公司系统内上级单位负责确定下级单位的安全生产目标,并考核其完成情况。
A、统一管理,分层考核
B、统一
C、分级
D、分层
正确答案:C
12.信息安全保障应与信息化建设并重,坚持()与信息化建设同步规划、同步建设、同步投入运行。
A、计算机安全
B、信息安全
C、信息系统安全
D、网络安全
正确答案:C
13.下列方法()不能有效地防止SQL注入。
A、检查用户输入有效性
B、对用户输出就行处理
C、对用户输入进行过滤
D、使用参数化方式进行查询
正确答案:B
14.目前,我国应用最为广泛的LAN标准是基于()的以太网标准。
A、IEEE802.1
B、IEEE802.3
C、IEEE802.2
D、IEEE802.5
正确答案:B
15.以下代码中存在()的安全漏洞FormFiletheFile=advertiseform.getFilepath();Stringup_path=servlet.getServletContext().getRealPath(/);if(theFile!=null){}
A、上传文件漏洞
B、不安全的直接对象引用
C、SQL注入
D、未验证的重定向和转发
正确答案:A
16.控制信号DSR表示()。
A、请求发送
B、数据准备好
C、数据载体检测
D、数据终端准备好.
正确答案:B
17.典型的邮件加密的过程一是发送方和接收方交换:
A、双方通讯的非对称加密密钥
B、双方公钥
C、双方通讯的对称加密密钥
D、双方私钥
正确答案:B
18.计算机的开机自检是在()里完成的。
A、CMOS
B、CPU
C、BIOS
D、内存
正确答案:B
19.访问控制是指确定()及实施访问权限的过程。
A、用户权限
B、可被用户访问的资源
C、系统是否遭受入侵
D、可给予那些主体访问权利
正确答案:D
20.信息系统安全保护等级“第二级”的概念是()。
A、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全.社会秩序和公共利益造成严重损害
B、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全.社会秩序和公共利益造成损害
C、主要对象为一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害