基本信息
文件名称:网络安全管理员技师试题含参考答案.docx
文件大小:14.14 KB
总页数:28 页
更新时间:2025-05-29
总字数:约9.13千字
文档摘要

网络安全管理员技师试题含参考答案

一、单选题(共40题,每题1分,共40分)

1.DAS、FCSAN、IPSAN都支持的安全措施()。

A、Zoning

B、VLAN

C、IPSECVPN

D、LUNmapping/masking

正确答案:D

2.下列说法中,正确的是()。

A、工作站不能用个人计算机构成

B、工作站通常有屏幕较大的显示器

C、服务器只能用安腾处理器组成

D、服务器不能用超级计算机构成

正确答案:B

3.某单位将对外提供服务的服务器部署在防火墙DMZ区,为了检测到该区域中的服务器受到的攻击行为,应将防火墙探头接口镜像那个位置的流量?

A、内网核心交换机

B、防火墙互联网接口

C、防火墙DMZ区接口

D、以上都可以

正确答案:C

4.下列哪一项与数据库的安全直接相关?

A、访问控制的粒度

B、数据库的大小

C、关系表中元组的数量

D、关系表中属性的数量

正确答案:A

5.上网行为管理设备应提供至少一个标准的、开放的接口,支持与外部域控用户服务器的(),实现上网行为记录与具体用户数据关联,以便审计管理员对上网行为管理数据的查询与分析。

A、通信

B、同步

C、连接

D、共享

正确答案:B

6.在数据包转发过程中,当TTL值减少到0时,这个数据包必须()。

A、不考虑

B、要求重发

C、接受

D、丢弃

正确答案:D

7.关于配置管理员主要职责描述错误的是()。

A、配置管理数据库(CMDB)中所有配置项

B、确保相关配置项被正确登记

C、确保配置项状态正确

D、通过手工或自动化操作增加及更改配置项

正确答案:A

8.建立信息安全管理体系时,首先应()

A、风险评估

B、建立安全管理组织

C、制订安全策略

D、建立信息安全方针和目标

正确答案:D

9.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A、公钥认证

B、共享密钥认证

C、口令认证

D、零知识认证

正确答案:B

10.风险是需要保护的()发生损失的可能性,它是()和()综合结果。

A、资产,攻击目标,威胁事件

B、设备,威胁,漏洞

C、资产,威胁,漏洞

D、以上都不对

正确答案:C

11.在应用层协议中,()可使用传输层的TCP协议,又可用UDP协议。

A、SNMP

B、DNS

C、HTTP

D、FTP

正确答案:B

12.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进系统进行了相应的破坏,验证此事应查看:

A、安全日志

B、IIS日志

C、应用程序日志

D、系统日志

正确答案:A

13.使用TRACE命令的目的是()。

A、可用的.十分成功的测试手段

B、非常基本的测试手段

C、把IP地址和DNS加入路由表中

D、在源到目标传输过程中查找失败点

正确答案:D

14.磁盘、磁带等介质使用有效期为()年,到了该年限后须更换新介质进行备份。

A、四

B、二

C、三

D、一

正确答案:C

15.安全规划设计基本过程包括()、安全总体设计、安全建设规划。

A、产品设计

B、项目调研

C、概要设计

D、需求分析

正确答案:D

16.MD5是一种()算法。

A、共享密钥

B、公开密钥

C、报文摘要

D、访问控制

正确答案:C

17.Ping测试程序使用的是()协议。

A、TCP

B、ARP

C、UDP

D、ICMP

正确答案:D

18.weblogic和websphere调优过程中不涉及的方面()。

A、JVM内存

B、文件系统大小

C、线程数量

D、操作系统共享内存大小

正确答案:B

19.当备份一个应用程序系统的数据时,以下哪一项是应该首先考虑的关键性问题?

A、需要备份哪些数据?

B、什么时候进行备份?

C、在哪里进行备份?

D、怎样存储备份?

正确答案:A

20.下列危害中,()不是由跨站脚本攻击造成的。

A、查看、修改或删除数据库条目和表

B、盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号等

C、盗窃企业重要的具有商业价值的资料

D、网站挂马

正确答案:A

21.关于OSPF协议中的DR/BDR选举原则,以下说法正确的是()。

A、优先级最高的路由器一定会被选举为DR

B、接口IP地址最大的路由器一定会被选举为DR

C、RouterID最大的路由器一定会被选举为DR

D、优先级为0的路由器一定不参加选举

正确答案:D

22.管理计算机通信的规则称为()。

A、协议

B、服务

C、介质

D、网络操作系统

正确答案:A

23.下面哪种是兼顾业务与安全的最佳策略()。

A、在业务受一定范围的情况下做流量过滤

B、业务至上,关闭流量过滤

C、在不影响业务的前提下做最大范围的流量过