2024年安徽省网络安全职业技能大赛(网络安全管理员)考试题库(含答案).docx
-
资源ID:1244135
资源大小:40.78KB
全文页数:35页
- 资源格式: DOCX
下载积分:5金币
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2024年安徽省网络安全职业技能大赛(网络安全管理员)考试题库(含答案).docx
202忤安徽省网络安全职业技能大赛(网络安全管理员)考试题库(含答案)一、单选题1 .威胁从形式上划分为0和威胁手段。信息安全所面临的威胁不仅来自人为的破坏(人为威胁),也来自自然环境(非人为威胁)oA、威胁种类B、威胁来源C、威胁信息D、威胁分析答案:B2 .下列选项中O不是TomCat服务器的安全配置事项。A、在主甑吴页面显示版本信息B、修改默认ShUtdoWn命令的端口C、修改用户的默认密码IX产品不能运行在开发和DebUg模式答案:A3 .某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?k实时分析网络数据,检测网络系统的非法行为B、不占用其他计算机系统的任何资源C、不会增加网络中主机的负担D、可以检测加密通道中传输的数据MiA4 .大多数服务睬用的流控制tm为O-A、以JM名单瓯UJfeh队全局允许答案IB5 .进程耐风把进程的状态分成O渤.A、皿防、后备反等待、戚、完成C、呀SfT.峥IX三、幽、血««(C6 .NT/2K横量符合IB个安全级别?A、B2B、C2C、B1D,C1答案,B7 .使用敷京的主要目的之一是为了解决敷的O问A、可靠性B、传输D、峰标D8 .TffiO不可能存在于苦于网络的黑洞扫描中A、漏洞数据库模块B、扫描引擎模块C、当前活动的扫描知识库模块D、阻断规则设置模块答案:D9 .在WindoW系统中用于显示本机各网络端口详细情况的命令是:A、netshowB、netstatC、ipnfigD、netview标B10 .事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、0、咨询以及监控系统自动产生的告警。IX故13111 .变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立0,主持变更委员会(CAB).A、变更委员会又变更办公U变更小IaD、变更部门标A12 .不是引入多道程*设计的主要目的0A、提高实时响应速度B、充分利用处理机,减少处理机空闲时间C、有利于代码共享D、以上都是标A蹲线流刷相色时规定C相为0A、财B、绿色C、红色.D、黑色缄C1.1 1»软公司的WindoWS血系统中,下面*NMiiPC掾作系统0A、WindowsNTServerB<.Windows2000ServerC、WindOWSSerVef2012HWindowSXP答案:D15 .实际电国在供电时,它的*电压0它的电动势.A、高于区低于C杆D、不确定标B16 .在信息系统的运行过程中,当系统所处理的信息和业务状态的变化可能影响到系统的安全保护等级时,系统运营、使用部门/单位应0。A、继续按原来的系统等级进彳亍保护B、重新确定信息系统安全保护等C评估系统等级若低于现在的等级,则继续按原来的系统等级进行保护D、以上都不对标B17 .下列方法。能极地防止不安全的"对象引用am.A、检渊用户访问权限反使用ft3询c、D、使用tokeM牌A18 .Ak一皴系筑开始,益本要求中有提定要作异地冬份.O部分要求.Bs3G4D、5¥案:B19 .TE1.ENErJK务自身的主妻缺陪是OA,不用用户名和密码B、服务端口23不能被关闭C、明文传输用户名和密码D、支持远程登录答案:C20 .下面不属于虚拟化平台的是O°A、VrnwareB、Hyper-VC、itrixD、OS标D21 .中间件在操作系鼓、网络和数据庠0,应用软件的下层,总的作用是为处于自己上JB的应用软件提供运行与开发的环境,帚助用户员活、高效地开发和集成黛杂的应用软件.A、±±B、之下C,中间D、以上都不对答案:A22 .在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的()。A、层次模型B、网状模型C、关系模型D、面向对象模型答案:C23 .在设计访问控制模块时,为了简化管理,通常度访问者0,避免访问控制列表过于庞大。A、分类组织成组B、严格限制数量C、按访问时间排序,并删除一些长期没有访问的用户D、不做任何限制答案:A24 .电子邮件客户端通常需要用。协议来发送邮件。A.仅SMTPB、仅POPC.SMTP和POPD、以上都不正.¥案:A25 .风!靖估不包括以下个活动?A、中断引入风险的活动区识别吃IX分析风险答案:A26 .按身份整别的要求,应用雌用户的身份标识应具有0.A、全面性区多样性G2HtD、唯一性标D27 .电气安全用具按其藉本作用可分为OA、绝缘安全用具和T1»涉安全用具反皿:安全用IU谏!助安全用具C、绝缘安全用具穗助安全用具Ik益本安全用具和用具标A28 .当软件运行时发生用户对耐的异制M件,应将事件记录到安全日志中。这拄事件不应该包括OA、氏则的志蜻识被强m或修改c、客户敏感信息函密码、磁道值息期Ik来自m材败用户的期8掾作标C29 .窃听是一种O攻击,攻击者O将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须答案:A30 .下列关于数据库主的叙述中,不正确的是0A、知只允许数字艇的值B、班不允许出现NU1.1.值C、身怀允许出现宣黛值D、若不能保证任何单字段都含H,可以将两个或更多的字段制定为却标A31 .索引字段值不唯一,应该选择的索引类型为0A、主索引B、普通索引U候选索引D、Pt-51.标B32 .在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:A、社会工程B、非法窃取J电子欧珀D、电子窃听标A取指为了实现侑息系统及网络安全设备远程运维嫌作平台和途径的统一,对所懒作进行记录计,保证在意外事件发生后能及时场It回放,0事件发生A、MB、«#C、«D、追溯标D34.从安全属性对各种网络攻击进行分类,阻新攻击Jgi对O的攻击.As机密性B、可用性3三H4D真实性答案:B35 .从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232中配线工程中的规定外,载流量应减少O。A、03B、0.4C、0.5D、0.6答案IC36 .1.inux下常用以下个命令来M与目标之间的路由情况0A、TracertB、TracerouteC>Ns100kupD、Ping答案:B37 .现在的主流计克机电源采用。结构A、N1.XB、ATXCATD、MISB38 .对设备及应用系统事故隐瞒不报或弄虚作假者,应追究。及负责人的经济责任和行政责任.A、皿B、系统售理员C、当人d、mwwc39 .下列方法O不能极地防止SQ1.注入.A、使用参数化方式进行查询B、检查用户输入有效性C、对用户输入进行过滤D、对用户输出进行处理标D40 .对安全等级在三级以上的值息系统,需报送O备案.A、电监会B、本地区地市级公安机关C、上级主管部门D、业务主管部门答案:B41 .基本要求的管里部分包括安全管理机构,安全管理制度、人员安全倒里、系统建设管理'0。A、系统运维B、人员录用C、管理运行D、答案:A1.1 1K会涌试是指OA、渗透者可以通过正常渠道向被测单位取得各种资料后对目标进行渗透测试B、渗透者对目标系统一无所知的情况下对目标进行渗透测试C、渗透者在被测单位的网管部门或者极少数人知晓测试的存在的情况下对目标进行渗透测试IX渗透者可以通过正常渠道向被测单位取得少数资料如网络拓扑的情况下对目标进行渗透测试标B43 .Windows服务器主机安全审计内容应包括重要用户行为'系统资源的异常便用和重要系统命令的使用等系统内重要的0相关事件。Ax日常氏调度C联仄安全标D44 .下列安全活动中,0涉及信息系统开发、渊试、JJft.运行四个阶段.A、安全加固B、第三方安全煮试C软ft著作权除!队演清加及修震答案:D45 .以下工作于OS1.参考模型数据链路层的设备是O。A、广域网交换机B.路由器C、中继器D、集线器答案:A46 .在ISO的OS1.安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、加密B.数字签名C、访问控制D、路由控制答案:B47 .下列对防火墙技术分类描述正确的是A、防火墙技术一般分为网络级防火墙和应用级防火墙两类B、防火墙可以分为双重宿主主机体系'屏蔽主机体系、屏蔽子网体系C、防火墙采取的技术,主要是包过滤'应用网关'子网屏蔽等D、防火墙可以分为网络防火墙和主机防火墙答案:A48 .若遇到PK1.证书注销失败的情况,可以进入证书更新模块,在证书主题中查找相关人员姓名,选择注销失败的证书,点击。即可。A、状态注f1.!B、状态修改C、状态更新D、状态认答案:C49 .与其它安全手段相比,M系烧的独特之处在于OA、对拉保护的系统的干扰小B、能越对攻击者进行反击D、能线工作WX:C50 .下列关于密码簿法的得述不正病的是OA、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的,即,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的.Ik系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密D.数字签名的理论基的是公钥密码体制gC51 .暮本要求包括。类?A、10B、11C、12D、13答热A52 .身份蔓别是安全腋务中的震晏一环,以下关于身份粤相叙述不正事的是OA、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C,目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制»(B53 .基本要求是针对一至O级的信息系统给出基本的安全保护要求。A、2B、3C、4D、5»(C54 .一艘主板上有多种外设接口,通常这按接口可以和插卡上外设接口OA、同时作用B、不能同时作用C、同类型能同时作用D、同类型不能同时作用WX>D55 .下列关于地址解析协议(ARP)说法得溪的是OA、RP为IP地址到对应的硬件Iuc地址之间提供原瞅射B、PPP协议可以不依,ARP«1.M1.惭地址CxARP请求报文和ARP应答报文均以广播形式进行发送D、免费ARP(gratuitousARP)指主机没送ARP查找自己的IHU1.t标C必下列路由协议中,不支持手工聚合的是?A、RIP-1B、R1P-2C、OSPFD,BGP