基本信息
文件名称:网络安全管理员技师模拟题(附参考答案).docx
文件大小:13.75 KB
总页数:35 页
更新时间:2025-05-18
总字数:约9.25千字
文档摘要

网络安全管理员技师模拟题(附参考答案)

一、单选题(共40题,每题1分,共40分)

1.关于资产价值的评估,()说法是正确的。

A、资产的价值指采购费用

B、资产的价值无法估计

C、资产价值的定量评估要比定性评估简单容易

D、资产的价值与其重要性密切相关

正确答案:D

2.在NT中,哪个工具可以修改的全部注册表值?

A、Hive.bat

B、Regedit32.exe

C、Regconf.exe

D、Regedit.exe

正确答案:B

3.根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,()指各系统的管理员和相应的信息服务供应商技术支持人员,主要负责提供信息系统后台(服务器、数据库、中间件等)的相关服务。

A、IT服务人员

B、一线技术支持人员

C、二线技术支持人员

D、三线技术支持人员

正确答案:D

4.以下说话正确的是()。

A、信息泄露只在信息的传输和存储过程中都不会发生

B、信息泄露只在信息的存储过程中发生

C、信息泄露只在信息的传输过程中发生

D、信息泄露只在信息的传输和存储过程中都发生

正确答案:D

5.分组过滤型防火墙通常基于以下哪个层次进行工作?

A、数据链路层

B、网络层

C、物理层

D、应用层

正确答案:B

6.广西电力财务管理信息系统安全保护等级建议为()。

A、第二级

B、第三级

C、第四级

D、第一级

正确答案:B

7.风险分析的首要步骤是()。

A、分析方法

B、分析要素

C、风险识别

D、分析过程

正确答案:C

8.使用C语言函数()时,能防止造成缓冲区溢出漏洞。

A、strcat

B、strcpy

C、sprintf

D、strlcat

正确答案:D

9.以下哪一个选项按顺序包括了OSI模型的各个层次()。

A、物理层,数据链路层,网络层,传输层,系统层,表示层和应用层

B、物理层,数据链路层,网络层,转换层,会话层,表示层和应用层

C、物理层,数据链路层,网络层,传输层,会话层,表示层和应用层

D、表示层,数据链路层,网络层,传输层,系统层,物理层和应用层

正确答案:C

10.UNIX/Linux可用以下哪个命令从一个归档存储介质进行文件的归档操作?

A、backup

B、savevg

C、cpio

D、tar

正确答案:D

11.根据《中国南方电网有限责任公司安全生产工作规定》,公司系统实行安全生产目标管理。按()管理的原则,公司系统内上级单位负责确定下级单位的安全生产目标,并考核其完成情况。

A、统一管理,分层考核

B、统一

C、分级

D、分层

正确答案:C

12.信息安全保障应与信息化建设并重,坚持()与信息化建设同步规划、同步建设、同步投入运行。

A、计算机安全

B、信息安全

C、信息系统安全

D、网络安全

正确答案:C

13.下列方法()不能有效地防止SQL注入。

A、检查用户输入有效性

B、对用户输出就行处理

C、对用户输入进行过滤

D、使用参数化方式进行查询

正确答案:B

14.目前,我国应用最为广泛的LAN标准是基于()的以太网标准。

A、IEEE802.1

B、IEEE802.3

C、IEEE802.2

D、IEEE802.5

正确答案:B

15.以下代码中存在()的安全漏洞FormFiletheFile=advertiseform.getFilepath();Stringup_path=servlet.getServletContext().getRealPath(/);if(theFile!=null){}

A、上传文件漏洞

B、不安全的直接对象引用

C、SQL注入

D、未验证的重定向和转发

正确答案:A

16.控制信号DSR表示()。

A、请求发送

B、数据准备好

C、数据载体检测

D、数据终端准备好.

正确答案:B

17.典型的邮件加密的过程一是发送方和接收方交换:

A、双方通讯的非对称加密密钥

B、双方公钥

C、双方通讯的对称加密密钥

D、双方私钥

正确答案:B

18.计算机的开机自检是在()里完成的。

A、CMOS

B、CPU

C、BIOS

D、内存

正确答案:B

19.访问控制是指确定()及实施访问权限的过程。

A、用户权限

B、可被用户访问的资源

C、系统是否遭受入侵

D、可给予那些主体访问权利

正确答案:D

20.信息系统安全保护等级“第二级”的概念是()。

A、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全.社会秩序和公共利益造成严重损害

B、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全.社会秩序和公共利益造成损害

C、主要对象为一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害