技师 理论 高级网络管理员(理论题)+答案
- 格式:doc
- 大小:253.00 KB
- 文档页数:32
网络与信息安全管理员理论(技师、高级技师)考试题与参考答案一、单选题(共60题,每题1分,共60分)1、在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个 IP 地址并分配的方式为()A、网络地址转换分配地址B、静态分配 IP 地址C、动态分配 IP 地址D、手动分配正确答案:C2、在访问因特网时为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域B、利用SSL访问Web站点C、在浏览器中安装数宇证书D、利用IP安全协议访问Web站点正确答案:A3、以下哪个不是访问控制列表所能辨认的信息()。
A、用户名B、IP 地址C、端口号D、协议号正确答案:A4、在OSI参考模型的各层次中,()的数据传送单位是报文。
A、网络层B、数据链路层C、物理层D、传输层正确答案:D5、以下( )不属于渗透测试。
A、白盒测试B、红盒测试C、灰盒测试D、黑盒测试正确答案:B6、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
A、防火墙技术B、恶意代码扫描技术C、入侵检测技术D、蜜罐技术正确答案:D7、WPKI (无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。
A、SM4B、优化的RSA加密算法C、SM9D、优化的楠圆曲线加密算法正确答案:D8、传输层可以通过()标识不同的应用。
A、IP地址B、逻辑地址C、端口号D、物理地址正确答案:C9、以下哪项功能是VMware环境中共享存储的优势?()A、A.允许部署HA集群B、B.能够更有效地查看磁盘C、C.资能够更有效地备份数据D、D.允许通过一家供应商部署存正确答案:A10、美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。
网络与信息安全管理员理论(技师、高级技师)模考试题与参考答案一、单选题(共60题,每题1分,共60分)1、异常入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。
下面说法错误的是()A、在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象B、异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生C、异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警D、异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为正确答案:B2、假设有一张订单表orders(订单ID,产品名称,产品单价),若需要查询此订单表中出现的所有产品及对应的单价,如何写查询语句?()A、select 产品名称,产品单价 from ordersB、select distinct 产品名称 , distinct 产品单价from ordersC、select distinct 产品名称 ,产品单价from ordersD、select产品名称, distinct 产品单价from orders正确答案:C3、以下关于JDBC的描述哪个是正确的()。
A、JDBC是JVM虚拟机与应用服务器的连接协议B、JDBC是JVM虚拟机与数据库的连接协议C、JDBC是JVM与WEB服务器的连接协议D、JDBC是JVM与接口服务器的连接协议正确答案:B4、一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、D(D(M))=M正确答案:B5、数据库由什么样的逻辑结构组织而成()A、数据库→数据文件→段→区→数据块B、数据库→数据文件→OS块C、数据库→表空间→段→区→数据块D、数据库→表空间→数据文件→OS块正确答案:C6、给一台Linux服务器添加一块新磁盘并配置使用,操作顺序为()。
理论参考答案一、单项选择题(每小题1分,共40分)二、多项选择题(每小题2分,共10分)三、填空题(每小题2分,共20分)46、IPCONFIG /FLUSHDNS47、NTFS48、ADMINISTRATOR,GUEST49、组策略50、主机名,域名51、HOST52、激活53、Active Directory用户和计算机,Active Directory站点和服务54、PPTP,L2TP55、网络地址转换,互联网连接共享四、综合题(共30分)56、(每写一个合理配置给1分,下面为参考)(1)在计算机管理的用户里面把GUEST账号停用,任何时候都不允许GUEST账号登录系统。
(2)把系统ADMINISTRATOR账号改名,并创建一个名为“ADMINISTRATOR”的本地账户,把它的权限设置成最低。
(3)把共享文件的权限从“EVERYONE”组改成授权用户。
(4)使用安全密码。
(5)限制不必要的用户数量。
57、(1)SMTP (2)HTTP (3)UDP (4)ICMP (5)ARP58、(1)三台PC都不能连接到Internet。
(2分)PC1:网关设置错误,应该设置为192.168.1.92(2分)PC3:网关设置错误,应该设置为192.168.1.92(2分)PC5:IP地址错误,与网关不在同一网段,IP地址应设为192.168.1.65(2分)(此地址且不能与PC1、PC3和网关冲突)。
(2)地址范围为:192.168.1.65-192.168.1.94之间,除PC1(192.168.1.67)、PC3(192.168.1.87)、PC5(192.168.1.65)和网关(192.168.1.92)之外的地址。
(3分)59、(1)使用不同的IP地址,直接访问站点的IP地址即可。
(3分)(2)建立不同的虚拟目录,访问网页时添加各自的虚拟目录名即可。
(3分)(3)分配不同的端口号,访问网页时添加各自的端口号即可。
《网络安全管理员》技师理论知识练习题库及答案一、单选题(共60题,每题1分,共60分)1、网络管理中故障管理通常包括()。
A、性能、分析、诊断管理B、监视、响应、诊断管理C、监视、分析、资源管理D、监视、响应、资源管理正确答案:B2、()技术不属于预防病毒技术的范畴。
A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件正确答案:A3、STP协议的配置BPDU报文不包含以下哪个参数()?A、Port IDB、Bridge IDC、VLAN IDD、Root ID正确答案:C4、下面哪项内容不属于保证支撑系统安全的主要措施_____A、数据库中运行库和开发库应该进行分离。
B、使用安全账号策略,为不同的用户账号按需要授予相应的权限。
C、禁止系统以任何方式连接因特网。
D、及时更新经过测试的数据库最新安全补丁。
正确答案:C5、依照电力调度管理体制建立基于()技术的分布式电力调度数字证书及安全标签,生产控制大区中的重要业务系统应当采用认证加密机制A、DESB、对称秘钥C、公钥D、哈希正确答案:C6、8个300G的硬盘做RAID 1后的容量空间为()。
A、1200GB、1.8TC、2.1TD、2400G正确答案:A7、信息系统事件分为()A、特别紧急突发事件(I级)、重大突发事件(II级)、较大突发事件(III级)和一般突发事件(IV级)B、特别重大突发事件(I级)、重大突发事件(II级)、较大突发事件(III级)和一般突发事件(IV级)C、特别重大突发事件(IV级)、重大突发事件(III级)、较大突发事件(II级)和一般突发事件(I级)D、紧急突发事件(I级)、重大突发事件(II级)、较大突发事件(III 级)和一般突发事件(IV级)正确答案:B8、桌面管理系统中审计账户(audit)审计的内容包括A、管理员登录的时间、IP地址B、管理员修改、下发、启用系统策略的记录C、管理员删除告警数据的记录D、以上全部正确正确答案:D9、《网络安全法》将网络安全大致分为网络运行安全和网络()安全。
网络与信息安全管理员理论(技师、高级技师)习题(含参考答案)一、单选题(共60题,每题1分,共60分)1、下列哪个文件不能被挂载()A、伪设备/dev/zeroB、NFS共享文件目录C、光盘文件/dev/cdromD、文件系统正确答案:A2、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()A、合作实现B、外部采购实现C、内部实现D、多来源合作实现正确答案:C3、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击D、DDos 攻击正确答案:B4、因特网是一个()。
A、网络的网络B、计算机软件C、国际性组织D、计算机网络正确答案:A5、当执行表查询操作时,()进程负责将表中的数据读入到缓冲区中。
A、A.用户进程B、B.服务器进程C、C.CKPTD、D.SMON正确答案:B6、在OSI参考模型中,服务定义为()。
A、各层向其下层提供的一组操作B、对等实体各层间通信功能实现C、各层向其上层提供的一组操作D、与协议的含义相同正确答案:C7、信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。
A、风险评估准备、风险因素识别、风险程度分析和风险等级评价B、资产识别、漏洞检测,风险计算和风险等级评价C、风险评估准备、漏洞检测、风险计算和风险等级评价D、资产识别、风险因素识别、风险程度分析和风险等级评价正确答案:A8、在风险分析中,下列不属于软件资产的是()A、网络操作系统B、应用软件源代码C、计算机操作系统D、外来恶意代码正确答案:D9、数据存储单位从小到大排列顺序是()。
A、A.EB、PB、YB、ZBB、B.PB、EB、YB、ZBC、C.PB、EB、ZB、YBD、D.YB、ZB、PB、EB正确答案:C10、断电会使存储数据丢失的存储器是( )A、RAMB、硬盘C、ROMD、软盘正确答案:A11、以下关于TCP协议的描述,错误的是()。
高级网络管理员理论题考试时间:60分钟分数分配情况:====================================================================总题数总分====================================================================01-网络操作系统基本知识 6题 6分02-职业道德、相关法律知识 6题 6分03-网络互联协议 8题 8分04-对外通信线路的维护 8题 8分05-局域网通信线路的维护 18题 18分06-网络安全的维护 8题 8分07-网络设备的维护与配置 12题 12分08-网络管理软件的使用 3题 3分09-服务器硬件性能及使用的监控 5题 5分10-管理用户 10题 10分11-文件的备份与恢复 6题 6分12-服务器的安装与配置 5题 5分13-域名解析服务 2题 2分14-HTML语言 3题 3分====================================================================100题 100 分第一套: (1)第二套: (10)第三套: (17)第四套: (25)第一套:1.下面的操作系统中,不是网络操作系统的是()A.Netware B.UNIX C.Windows NT D.DOS2.对网络用户来说,操作系统是指()A.一个资源管理者B.提供一系列的功能、接口等工具来编写和调试程序的祼机C.实现数据传输和安全保证的计算机环境D.能够运行自己应用软件的平台3.UNIX是一种( )A.单用户单进程系统B.多用户单进程系统C.多用户多进程系统D.单用户多进程系统4.允许在一台主机上同时连接多台客户端,同时为多个客户端提供服务的计算机的操作系统是()A分时操作系统B实时操作系统C分布式操作系统D网络操作系统5.下列不属于网络操作系统的安全性的是()A用户身份验证B用户能管理和中止系统运行C资源的存贮控制D网络传输的安全性6.在客户/服务器模式下的网络操作系统主要指的是()A服务器操作系统B操作系统执行体C客户机操作系统D操作系统核7.职业在社会中存在和发展的基石是()A办事公道,服务群众B诚实守信C奉献社会D爱岗敬业8.下列不属于加强职业道德建设意义的容是()A加强职业道德建设是科技创新的关键B加强职业道德建设是提高劳动者素质的重要途径C加强职业道德建设是形成良好的社会道德风貌的重要手段D加强职业道德建设是是社会主义首先建设的重要任务9.下列对期限的认识正确的是()A秘密是没有时间性的B秘密是有时间性的,永久的秘密是没有的C秘密超过了期限仍然是秘密D期限是不能变更和解除的10.任何从业人员都严格按照各自职业的规和不同的职业容去调适自己的行为,属于()的职业道德的特点。
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案一、单选题(共60题,每题1分,共60分)1、假设文件fileA 的符号链接为fileB,那么删除fileA 后,下面的描述正确的是()。
A、A.fileB 也随之被删除B、B.fileB 仍存在,但是属于无效文件C、C.因为fileB 未被删除,所以fileA 会被系统自动重新建立D、D.fileB 会随fileA 的删除而被系统自动删除正确答案:B2、一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?()A、在 DMZ 区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A3、以下说法正确的是()A、mv命令可用于文件重命名B、mkdir可用于创建文本文档C、file命令可用于修改文件类型D、cp命令可用于打包正确答案:A4、通过在shell命令行中对Linux输入输出进行重定向(单一命令),不能实现的有()A、丢弃某命令的所有错误输出B、将命令的输出定向到某文件,并覆盖原内容C、通过echo命令向日志文件结尾追加指定文本D、将命令的输出重定向到文件中部,根据输出结果的不同插入到特定行正确答案:D5、tomcat的配置文件是()A、conf.xmlB、service.xmlC、user.xmlD、config.xml正确答案:B6、被动攻击适常包含()。
A、拒绝服务攻击B、数据驱动攻击C、欺骗攻击D、窃听攻击正确答案:D7、当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。
A、IP源地址B、源端口C、IP目的地址D、协议正确答案:B8、在TCP/IP中,解决计算机到计算机之间通信问题的层次是()。
A、网络接口层B、网际层C、传输层D、应用层正确答案:B9、客户电话询问,桌面没有任何图标,最先判断什么问题?()A、客户可能选择了其他账户进入系统B、图标可能被误删除C、“显示桌面图标”选项没有勾上D、中毒的可能性最大正确答案:C10、强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)试题及答案一、单选题(共60题,每题1分,共60分)1、设置 FAST_START_MTTR_TARGET 为0 时,下列()说法是正确的。
A、A.MTTR Advisor 将被禁用B、B.Redo Log Advisor 将被禁用C、C.自动调整检查点将被禁用D、D.Checkpoint 信息将不会被写入alert log 文件正确答案:C2、下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?A、TCSEC 标准B、CC 标准C、FC 标准D、ITSEC 标准正确答案:B3、网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是()。
A、蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标B、使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为C、如果没人攻击,蜜罐系统就变得毫无意义D、蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的正确答案:D4、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
A、基于数据加密的隐私保护技术B、基于数据匿名化的隐私保护技术C、基于数据分析的隐私保护技术D、基于微据失真的隐私保护技术正确答案:C5、以下关于隧道技术说法不正确的是()A、隧道技术可以用来解决TCP/IP协议的某些安全威胁问题B、隧道技术的本质是用一种协议来传输另一种协议C、IPSec协议中不会使用隧道技术D、虚拟专用网中可以采用隧道技术正确答案:C6、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()A、数学分析攻击B、穷举攻击C、差分分析攻击D、基于物理的攻击正确答案:A7、采用全双工通信方式,数据传输的方向性结构为()。
网络与信息安全管理员理论(技师、高级技师)练习题库(含答案)一、单选题(共60题,每题1分,共60分)1、从风险管理的角度,以下哪种方法不可取?()A、拖延风险B、接受风险C、转移风险D、分散风险正确答案:A2、有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则成为()。
A、木桶原则B、等级性原则C、动态化原则D、整体原则正确答案:A3、VMware Fault Tolerance 作用A、A.利用虚拟化管理程序的优势,提供虚拟机资源的清晰可见性B、B.通过份额和预留资源确保应用程序的可扩展性C、C.实现所有应用程序的零停机和零数据丢失D、D.提供快速、简单且经济高效的的备份正确答案:C4、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至雍痕。
这种攻击叫做()。
A、服务攻击B、反射攻击C、重放攻击D、拒绝服务攻击正确答案:D5、UPS单机运行时负载量不宜长期超过其额定容量的()。
A、0.9B、0.6C、0.7D、0.8正确答案:D6、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()A、目标应该具体B、目标应该进行良好的定义C、目标应该清晰D、目标应该是可实现的正确答案:D7、按照密码系统对明文的处理方法,密码系统可以分为()A、对称密码系统和非对称密码系统B、分组密码系统和序列密码系统C、数据加密系统和数字签名系统D、堆成密码系统和公钥密码系统正确答案:B8、以下对数据库索引优点描述正确的是( )。
A、节省存储空间B、便于管理C、建立各数据表之间的关系D、加快查询速度正确答案:D9、在安装Oracle软件的过程中,OUI需要我们配置一个inventory directory的路径并选择一个操作系统组。
下列那句话的描述是对的()A、这说明我们没有设置ORACLE_BASE环境变量B、这说明我们当前使用root用户来安装数据库C、这步骤中需要指定的操作系统组需要包含root用户D、这步骤中需要制定的操作系统组需要对inventory directory的路径有写入权限正确答案:D10、检查网络连通性的命令是()A、pingB、ARPC、BINDD、DNX正确答案:A11、以下不属于信息安全风险评估中需要识别的对象是()。
《网络安全管理员》技师理论知识题库与参考答案一、单选题(共80题,每题1分,共80分)1、比较重要的系统配置资料,一般来说大部分位于__目录下,如果是进行升级安装,最好先备份。
A、/etcB、/homeC、/bootD、/usr正确答案:A2、变电站监控系统安全区横向和纵向互联的主要设备不包括()。
A、正向隔离装置B、横向互联硬件防火墙C、纵向隔离装置D、横向互联交换机正确答案:C3、匹配任何非空白字符的是()。
A、\SB、\sC、\cxD、\r正确答案:A4、交换机上应采取什么措施防范重放攻击?()A、使用SHA-1等摘要算法对消息进行完整性检查B、利用线卡CPU或线卡芯片处理器分布式响应请求消息,减轻主控负载C、使用安全的通道传输重要信息D、合理规划访问控制策略正确答案:B5、依据《信息系统安全等级保护基本要求》,下面那一个不是管理要求的内容()A、人员安全管理B、安全管理机构C、安全管理制度D、病毒安全管理正确答案:D6、常见Windows rootkit类型()。
A、驱动级Rootkits,内存式RootkitsB、进程注入式Rootkits,驱动级RootkitsC、进程注入式Rootkits,服务式RootkitsD、服务式Rootkits,内存式Rootkits正确答案:D7、以下哪个生产控制大区内部关键主机设备、网络设备或关键部件不需要采用冗余热备用方式()A、地区级以上调度控制中心B、集控站C、500kV 变电站D、220kV 变电站正确答案:D8、《信息系统安全等级保护基本要求》中物理层面安全要求包括物理位置选择、物理访问控制、防盗窃和防破坏等,下列不属于物理安全的是()A、防静电B、防火C、防攻击D、防水和防潮正确答案:C9、以下哪些属于系统的物理故障:()。
A、人为的失误B、硬件故障与软件故障C、计算机病毒D、网络故障和设备环境故障正确答案:B10、密码管理应按照密码安全监测预警、信息通报、重大事项会商和()的要求开展相应工作A、应急处置B、防护管理C、安全处置D、信息安全正确答案:A11、以下哪一项不是信息安全管理工作必须遵循的原则?()A、由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低B、风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中C、在系统正式运行后,应注重残余风险的管理,以提高快速反应能力D、风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作正确答案:A12、数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?A、伪装欺骗B、重放攻击C、抵赖D、DOS攻击正确答案:D13、参加电力监控系统安全评估的机构和人员必须可靠、可控。
《网络安全管理员》技师理论知识练习题库+参考答案一、单选题(共60题,每题1分,共60分)1、在缺省配置的情况下,交换机的所有端口()。
A、处于直通状态B、属于同一VLANC、属于不同VLAND、地址都相同正确答案:B2、在安全通用要求-安全区域边界-边界防护的访问控制中,应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则的()A、最小化B、唯一化C、合理化D、最大化正确答案:A3、社会工程学常被黑客用于(踩点阶段信息收集)()。
A、口令获取B、ARPC、TCPD、DDOS正确答案:A4、Windows系统中对所有时间进行审核是不现实的,下面不建议审核的事件是()A、用户及用户组管理B、系统重新启动和关机C、用户登录及注销D、用户打开关闭应用程序正确答案:D5、某单位计划在今年开发一套办公自动化(OA)系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条:()。
A、要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对数据进行校验B、对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题C、要求软件开发商使用Java而不是ASP作为开发语言,避免SQL注入漏洞D、要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识正确答案:C6、安全基础设施的主要组成是()。
A、上面3项都是B、网络和平台C、物理设施和处理过程D、平台和物理设施正确答案:C7、Windows Server 是主要用于的()服务器版本。
A、工作组B、数据组C、网络D、数据库正确答案:A8、微软提出了 STRIDE 模型,其中 Repudation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()。
A、某用户在登陆系统并下载数据后,却声称“我没有下载过数据”,软件系统中的这种威胁就属于 R 威胁B、解决 R 威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施C、R 威胁是 STRIDE 六种威胁中第三严重的威胁,比 D 威胁和 E 威胁的严重程度更高D、解决 R 威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行正确答案:C9、在生产控制大区纵向网络边界上,应避免使用默认路由,仅开放特定通信端口,禁止开通telnet等高风险网络服务。
一、单选题AAA001 职业道德是为了调节和约束从业人员的而制定的行为规范(A)A 职业活动B 商业活动C 社会活动D 体育活动AAA001职业道德,就是同人们的职业活动紧密联系的符合职业特点所要求的道德准则、道德情操与的总和。
(C)A生活规律 B 道德常识C道德品质D人文修养AAA002职业道德最基本的要求是(B)A 诚信B 敬业C 公德D 纪律AAA002 下面哪一项不属于职业道德的特点的是(D)A职业道德具有适用范围的有限性B职业道德表达形式多种多样C职业道德兼有强烈的纪律性 D 职业道德具有法律约束性AAA003职业道德的基本职能是(A)A 调节职能B 管理职能C 约束职能D 优化职能AAA003 职业道德是的一部分,不能离开它而存在。
(B)A 法律规范B 社会道德C 个人品德D 科学发展AAA004 下列不属于职业道德的内容的是(D)A 敬业B诚信 C 公道 D 勇敢AAA004职业道德总是要鲜明地表达职业义务、以及职业行为上的道德准则(A)A 职业责任 B 社会责任 C 法律责任 D 人文修养AAA005 职业道德是社会道德体系的重要组成部分,它一方面具有社会道德的一般作用,另一方面它又具有自身的特殊作用,下面不属于职业道德的作用的是(C)A 调节职业交往中从业人员内部以及从业人员与服务对象间的关系B 有助于维护和提高本行业的信誉C 有助于提高人们的文化水平D 有助于提高全社会的道德水平AAA005 3下列关于职业道德的说法中,你认为正确的是(B ).A 有职业道德的人一定能够胜任工作B 没有职业道德的人干不好任何工作C 职业道德有时起作用,有时不起作用D 职业道德无关紧要,可有可无AAA006 下列不属于职业道德行为的养成的作用的是(D)A 提高全面素质B 促进事业发展C 抵制不正之风D 有利于建立法制社会AAA006 职业道德素质是新时期从业人员的最基本的素质,是人的全面素质的重要组成部分。
网络与信息安全管理员理论(技师、高级技师)试题+答案一、单选题(共60题,每题1分,共60分)1、以下能够开启Mysql服务的命令是( )A、service start mysqldB、mysql startC、start mysqldD、service mysqld start正确答案:D2、关于祖冲之算法的安全性分析不正确的是()A、祖冲之算法可以抵抗弱密分析B、祖冲之算法输出序列的随机性号,周期足够大C、祖冲之算法的输出具有良好的线性、混淆特性和扩散特性D、祖冲之算法可以抵抗已知的序列密码分析方法正确答案:C3、网页病毒主要通过以下途径传播?()A、文件交换B、邮件C、网页浏览D、光盘正确答案:C4、即使最好用的安全产品也存在()。
结果,在任何的系统中都敌手最终能够找出一个被开发出的漏洞。
一种有效的对策是在低手和他的目标之间配备多个()。
这些机制中的每一个都必须是敌手的唯一障碍。
进而,每一个机制都应包括()两种手段。
这些手段增加了敌手被检测的风险,减少了他们成功的机会。
在网络()边界装配嵌套防火墙(与入侵检测结合)是分层保卫的实例,内部防火墙支持更细粒度的()和()。
A、内部缺点;保护和检测;安全机制;外边和内部;访问控制;数据滤波B、安全机制;内部缺点;保护和检测;外边和内部;访问控制;数据滤波C、内部缺点;安全机制;外边和内部;保护和检测;访问控制;数据滤波D、内部缺点;安全机制;保护和检测;外边和内部;访问控制;数据滤波正确答案:D5、()属于对称加密算法A、ELGamalB、DESC、MD5D、RSA正确答案:B6、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤适常不包括()。
A、清除恶意代码B、收集电子数据、保护电子证据C、保护目标计算机系统D、确定电子证据正确答案:A7、某云平台要推出一项新的加密服务,包含快速加密与加密传输的功能,与此同时需要兼顾平台有限的秘钥存储空间,可以采用以下哪类方案()。
网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)模拟考试题与参考答案一、单选题(共60题,每题1分,共60分)1、对无线网络的攻击可以分为对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。
以下属于对无线设备攻击的是()。
A、重放B、克隆C、窃听D、欺诈正确答案:B2、Windows系统没有声音(喇叭变红色的叉)怎么解决最好?()A、重启解决90%问题B、重买解决100%问题C、在“设备管理器”中或下载安装“驱动精灵”修复声卡驱动D、重装系统解决99%问题正确答案:C3、使用命令:mysql -u xxx -p xxx -h xxx登录数据库mysql数据库,-h后边输入()A、数据库IP地址B、密码C、端口D、账号正确答案:A4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()A、内部实现B、合作实现C、多来源合作实现D、外部采购实现正确答案:A5、以下行为不属于违反国家保密规定的行为()A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密D、以不正当手段获取商业秘密正确答案:D6、根据《中国南方电网有限责任公司IT服务管理办法》可知,紧急时间事件响应与解决时限要求分别是()A、10分钟,4小时B、30分钟,8小时C、20分钟,2小时D、20分钟,4小时正确答案:D7、计算机互联的主要目的是()。
A、集中计算B、资源共享C、制定网络协议D、将计算机技术与通信技术相结合正确答案:B8、在Word的编辑状态,由于误操作,有时需要撤消键入的操作,完成此项功能除了用菜单和工具栏之外,还可以使用的快捷键是()。
A、Ctrl+WB、Shift+XC、Shift+YD、Ctrl+Z正确答案:D9、SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是()。
高级网络管理员理论题考试时间:60分钟分数分配情况:====================================================================总题数总分==================================================================== 01-网络操作系统基本知识6题6分02-职业道德、相关法律知识6题6分03-网络互联协议8题8分04-对外通信线路的维护8题8分05-局域网通信线路的维护18题18分06-网络安全的维护8题8分07-网络设备的维护与配置12题12分08-网络管理软件的使用3题3分09-服务器硬件性能及使用的监控5题5分10-管理用户帐户10题10分11-文件的备份与恢复6题6分12-邮件服务器的安装与配置5题5分13-域名解析服务2题2分14-HTML语言3题3分====================================================================100题100 分第一套: (1)第二套: (10)第三套: (17)第四套: (25)第一套:1.下面的操作系统中,不是网络操作系统的是()A.Netware B.UNIX C.Windows NT D.DOS2.对网络用户来说,操作系统是指()A.一个资源管理者B.提供一系列的功能、接口等工具来编写和调试程序的祼机C.实现数据传输和安全保证的计算机环境D.能够运行自己应用软件的平台3.UNIX是一种( )A.单用户单进程系统B.多用户单进程系统C.多用户多进程系统D.单用户多进程系统4.允许在一台主机上同时连接多台客户端,同时为多个客户端提供服务的计算机的操作系统是()A分时操作系统B实时操作系统C分布式操作系统D网络操作系统5.下列不属于网络操作系统的安全性的是()A用户身份验证B用户能管理和中止系统运行C资源的存贮控制D网络传输的安全性6.在客户/服务器模式下的网络操作系统主要指的是()A服务器操作系统B操作系统执行体C客户机操作系统D操作系统内核7.职业在社会中存在和发展的基石是()A办事公道,服务群众B诚实守信C奉献社会D爱岗敬业8.下列不属于加强职业道德建设意义的内容是()A加强职业道德建设是科技创新的关键B加强职业道德建设是提高劳动者素质的重要途径C加强职业道德建设是形成良好的社会道德风貌的重要手段D加强职业道德建设是是社会主义首先建设的重要任务9.下列对保密期限的认识正确的是()A秘密是没有时间性的B秘密是有时间性的,永久的秘密是没有的C秘密超过了保密期限仍然是秘密D保密期限是不能变更和解除的10.任何从业人员都严格按照各自职业的规范和不同的职业内容去调适自己的行为,属于()的职业道德的特点。
网络与信息安全管理员理论(技师、高级技师)模拟试题(附参考答案)一、单选题(共60题,每题1分,共60分)l、向有限的空间输入超长的字符串是哪一种攻击手段?()A、网络监听B、I P欺骗C、缓冲区溢出D、拒绝服务正确答案: C2、关于删除表,下列描述正确的是?()A、truncate table操作将保留表结构仅删除数据B、e lete from操作无需记录日志,效率更高C、e lete from操作将删除表结构D、truncate table操作可以被回滚或闪回正确答案: A3、对未列入作业计划但必须在特定时间执行,否则将影响信息系统正常运行的维护应纳入()。
A、A.周作业计划B、B.月度作业计划C、C.年度作业计划D、D.临时作业计划正确答案: D4、在T568B的标准里,R J-45连接器的管脚号和颜色编码一一对应,管脚6对应颜色是()。
A、绿B、臼绿C、橙D、臼橙正确答案: A5、如果wls启动时,J D B C不能正常启动,则错误级别是()A、I n foB、warnin gC、errorD、critical正确答案: C6、下列不属千动环监控系统监测内容的是()。
A、照明设备B、空调设备C、电源设备D、机房环境正确答案: A7、信息隐藏主要研究如何将机密信息秘密隐藏千另一公开的信息中。
以下关千利用多媒体数据来隐藏机密信息的叙述中,错误的是()。
A、人眼或人耳对某些信息由一定的掩蔽效应B、多媒体信息本身有很大的冗余性C、信息嵌入到多媒体信息中不影响多媒体本身的传送和使用D、多媒体信息本身编码效率很高正确答案: D8、Oracle数据库运行在()模式时启用A R C H进程。
A、A.P A R A L LEL M o deB、B.A R C H VE LOG M o deC、C.NO A R C HI V ELOG M o deD、D.R A C M o de正确答案: B9、信息安全风险缺口是指()。
高级网络管理员理论题一、单选题1.()也就是我们常说的光纤端口,它是用于与光纤的连接。
[单选题] *A、BNC接口B、RJ-45接口C、高速同步串口D、SC端口(正确答案)2.在现行的存储技术中哪两种磁带采用了螺旋扫描读写方式() [单选题] *A、面向工作组级数据备份的4mm、面向部门级网络数据网络备份的8mm磁带。
(正确答案)B、面向工作组级数据备份的4mm、面向部门级网络数据网络备份的6mm磁带。
C、面向工作组级数据备份的6mm、面向部门级网络数据网络备份的8mm磁带。
D、面向工作组级数据备份的8mm、面向部门级网络数据网络备份的8mm磁带。
3.()是存储各种对象的一个物理上的容器。
[单选题] *A、分区B、文件夹C、文件D、目录(正确答案)4.在Windows 2000中,安全日志只有()才能访问。
[单选题] *A、guestB、管理员(正确答案)C、everyoneD、匿名用户5.下列选项中哪一个是提供了仅保存自人特定日期和时间之后或自从上次保存操作之后更改过的对象的备份方式?() [单选题] *A、普通备份B、增量备份(正确答案)C、差异备份D、每日备份E、副本备份F、磁盘备份6.选定要创建快捷方式的应用程序,通过单击鼠标右键,在弹出的快捷菜单中选择()命令,即可创建该项目的快捷方式。
[单选题] *A、复制B、创建快捷方式(正确答案)C、剪切D、新建7.数据传输速率又称为()。
[单选题] *A、波特率B、比特率(正确答案)C、调制速率D、波形速率8.在网络管理中性能报表内容要求有效,能够对系统()起到指导作用。
[单选题] *A、性能调整(正确答案)B、稳定C、升级D、完善9.在Windows 2000中,()命令用于验证各端口的网络连接情况。
[单选题] *A、PingB、TracertC、PathPingD、Netstat(正确答案)10.以下不是在故障分析时,按照工作步骤进行故障判断及分析的是()。
高级网络管理员理论题考试时间:60分钟分数分配情况:====================================================================总题数总分==================================================================== 01-网络操作系统基本知识6题6分02-职业道德、相关法律知识6题6分03-网络互联协议8题8分04-对外通信线路的维护8题8分05-局域网通信线路的维护18题18分06-网络安全的维护8题8分07-网络设备的维护与配置12题12分08-网络管理软件的使用3题3分09-服务器硬件性能及使用的监控5题5分10-管理用户帐户10题10分11-文件的备份与恢复6题6分12-邮件服务器的安装与配置5题5分13-域名解析服务2题2分14-HTML语言3题3分====================================================================100题100 分第一套: (1)第二套: (10)第三套: (17)第四套: (25)第一套:1.下面的操作系统中,不是网络操作系统的是()A.Netware B.UNIX C.Windows NT D.DOS2.对网络用户来说,操作系统是指()A.一个资源管理者B.提供一系列的功能、接口等工具来编写和调试程序的祼机C.实现数据传输和安全保证的计算机环境D.能够运行自己应用软件的平台3.UNIX是一种( )A.单用户单进程系统B.多用户单进程系统C.多用户多进程系统D.单用户多进程系统4.允许在一台主机上同时连接多台客户端,同时为多个客户端提供服务的计算机的操作系统是()A分时操作系统B实时操作系统C分布式操作系统D网络操作系统5.下列不属于网络操作系统的安全性的是()A用户身份验证B用户能管理和中止系统运行C资源的存贮控制D网络传输的安全性6.在客户/服务器模式下的网络操作系统主要指的是()A服务器操作系统B操作系统执行体C客户机操作系统D操作系统内核7.职业在社会中存在和发展的基石是()A办事公道,服务群众B诚实守信C奉献社会D爱岗敬业8.下列不属于加强职业道德建设意义的内容是()A加强职业道德建设是科技创新的关键B加强职业道德建设是提高劳动者素质的重要途径C加强职业道德建设是形成良好的社会道德风貌的重要手段D加强职业道德建设是是社会主义首先建设的重要任务9.下列对保密期限的认识正确的是()A秘密是没有时间性的B秘密是有时间性的,永久的秘密是没有的C秘密超过了保密期限仍然是秘密D保密期限是不能变更和解除的10.任何从业人员都严格按照各自职业的规范和不同的职业内容去调适自己的行为,属于()的职业道德的特点。
A相对稳定性和连续性B可操作性和准强度性C普适性和广泛性D规范性和专业性11.下列不属于网上侵犯知识产权的形式是()A网络病毒散布的侵权B著作权的侵权C商标侵权D域名纠纷12.下列哪一项不属于商业秘密受到分割时所采取的法律保护途径()A向仲裁机构申请仲裁B向消协投诉C向公安机关报警D向人民法院起诉13.在OSI七层模型中,处于数据链路层与运输层之间的是()A网络层B会话层C物理层D表示层14.完成路径选择功能是在OSI模型的()A网络层B数据链路层C运输层D物理层15.下列功能中,属于表示层提供的是()A死锁处理B透明传输C文本压缩D交互管理16.在TCP/IP协议簇的层次中,解决计算机之间通信问题是在()A网际层B传输层C网络接口层D应用层17.Intranet技术主要由一系列的组件和技术构成,Intranet的网络协议核心是()AISP/SPXBPPPCTCP/IPDSLIP18.WWW客户与WWW服务器之间的信息传输使用的协议为()AHTMLBHTTPCSMTPDIMAP19.开放系统互连参考模型OSI中,传输的比特流划分为帧的是()A数据链路层B网络层C传输层D会话层20.SNMP位于OSI参考模型的()A应用层B数据链路层C对话层D网络层21.对于ADSL正确的理解是()A非对称数字用户环路B甚高速数字用户环路C高速数字用户环路D数字用户线路22.DDN提供特定要求的专用电路有()A多点专用电路B定时的专用电路C低传输时延的专用电路D高可用度的TDM电路23.DDN网由()组成的A网络控制BDDN节点C用户接入设备D数字通道24.规范描述语言SDL用于()A编写软件程序B人机对话C系统设计阶段D软件测试25.ISDN子地址是附加的地址信息,供被叫用户()适当的终端A选择B标识C控制D接入26.ISDN基群接口的信道结构为30B+D,D信道的传送速率为()A192kbit/s B 4.8kbit/s C 16kbit/s D 64kbit/s27.ISDN的网络终端NTI包含OSI第()层的功能.A二B三C四D一28.ISDN是由()演变而成的AIDNBPSTNCDDNDPLMN29.在计算机局域网的构件中,本质上与中继器相同的是()A网络适配器B集线器C网卡D传输介质30.IEEE802工程标准中的802.5协议是()A局域网的载波侦听多路访问标准B局域网的令牌环网标准C局域网的令牌总线标准D局域网的互联标准31.下列属于10Base-T中网卡与集线器之间双绞线接法的是()A1-3,2-6,3-1,6-2B1-2,2-1,3-6,6-3C1-1,2-2,3-3,4-4D1-6,2-3,3-2,6-132.10Mb/s和100Mb/s自适应系统是指()A既工作在10Mb/s,同时也工作在100Mb/sB端口之间10Mb/s和100Mb/s传输率的自动匹配功能C既可工作在10Mb/s,也可工作在100Mb/sD其他三项都是33.在双绞线媒体情况下,跨距可达()A.200m B.185m C .205m D.100m34.双绞线由两根具有绝缘保护层的铜导线按一定密度互相绞在一起组成,这样可()A.降低信号干扰程度B.降低成本C.提高传输速度D.没有任何作用35.下列只能简单再生信号的设备是()A.路由器B.中继器C.网桥D.网卡36.以下叙述正确的是()A若媒体忙,则等待一段随机时间再发送B完成接收后,则解开帧,提交给高层协议C若在帧发过程中检测到碰撞,则停止发送,等待一段随机时间再发送D网络上站点处在接收状态时,只要媒体上有帧传输就接收该帧,即使帧碎片也会接收37.IEEE802为局域网规定的标准只对应于OSI参考模型的()A第一层和第二层B第二层C第二层和第三层D第一层38.在快速以太网中不能进行自动协商的媒介是()A光缆B100Base-T4C100Base-TD100Base-TX39.千兆位以太网多用于()ALAN系统的主干B任意位置C集线器之间的互联D网卡与集线器的互联40.以下描述不正确的是()A在传输介质中双绞线的抗电磁干扰最差B同轴电缆分为50欧姆和75欧姆两种C激光不属于无线传输介质D集线器是用于双绞线的联接41.下列不属于快速以太网传输媒体的是()A光缆B3类线C同轴电缆D5类线42.全双工以太网传输技术的特点是()A能同时发送和接收帧,不受CSMA/CD限制B能同时发送和接收帧,受CSMA/CD限制C不能同时发送和接收帧,不受CSMA/CD限制D不能同时发送和接收帧,受CSMA/CD限制43.在采用光纤作媒体的千兆位以太网中,配置一个中继器后网络跨距将()A不变B缩小C为零D扩大44.局域网中,媒体访问控制功能属于()A高层B物理层CLLC子层DMAC子层45.在OSI参考模型中,网桥实现互联的层次为()A网络层B高层C数据链路层D物理层46.以太网媒体访问控制技术CSMA/CD的机制是()A循环使用带宽B按优先级分配带宽C预约带宽D争用带宽47.安全管理的目标是()A提供用户使用网络资源的汇总与统计B控制用户对网络敏感信息资源的使用C提高网络的容错能力D保障网络正常畅通地工作48.Internet/Intranet采用的安全技术有()和内容检查A数字签名B防火墙C安全检查 D 加密E其他四项都是49.开放系统互连安全体系结构中的安全服务有()1、验证2、访问控制3、数据保密服务4、数据完整性服务A1、2、3、4B2和4C1、2和3D1和250.美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是()AA类的安全级别比B类高BC1类的安全级别比C2类要高C随着安全级别的提高,系统的可恢复性就越高D随着安全级别的提高,系统的可信度就越高51.口令管理过程中,应该()。
A.设置口令有效期,以此来强迫用户更换口令B.把明口令直接存放在计算机的某个文件中C.选用5个字母以下的口令D.利用容易记住的单词作为口令52.加密算法若按照密钥的类型划分可以分为()、()两种。
A.序列密码和分组密码B.序列密码和公开密钥加密算法C.公开密钥加密算法和算法分组密码D.公开密钥加密算法和对称密钥加密算法53.关于防火墙的描述不正确的是()A.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用B.防火墙可以防止伪装成外部信任主机的IP地址欺骗C.防火墙不能防止内部攻击D.防火墙可以防止伪装成内部信任主机的IP地址欺骗54.关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的是()A.外部路由器的主要功能是保护周边网上的主机,内部路由器用于保护内部网不受周边网和外部网的侵害。
B.外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗C.内部路由器可以阻止内部网络的广播消息流入周边网,外部路由器可以禁止外部网一些用服务的入部连接D.内部路由器位于内部网和周边网络之间,外部路由器和外部网直接相连55.下列选项中哪个是正确的交换机默认网关配置命令?()A.ip default-gateway ip 地址B.ip gateway ip 地址C.ip default ip 地址D.ip ip 地址56.进入交换机全局模式的命令是()A.show run B.configure terminal C.config D.enable57.下面哪条命令用于在路由器上添加一条默认路由?()A.Router#ip route 0.0.0.0 0.0.0.0 192.168.100.1B.Router#ip route 0.0.0.0 255.255.255.255 192.168.100.1C.Router(Config)#ip route 0.0.0.0 0.0.0.0 192.168.100.1D.Router(Config)#ip route 0.0.0.0 255.255.255.255 192.168.100.158.下面哪条命令用于在路由器上添加进入telnet的登录口令?()A.Router(Config)#line vty 0 4B.Router#password kkkC.Router(Config)#login password kkkD.Router#line vty 0 459.在以太网交换机中哪种转发方法延迟较小()A、Cut-throughB、全双工C、Store-and-forwardD、半双工60.交换机如何知道将帧转发到哪个端口?()A、读取源ARP地址B、用ARP地址表C、用MAC地址表D、读取源MAC地址61.以太网交换机一个端口在接收到数据帧时,如果没有在MAC地址中查找到目的MAC 地址,通常如何处理?()A、丢弃该帧B、把以太网帧发送到除本端口以外的所有端口C、把以太网帧复制到所有端口D、把以太网帧单点传送到特定端口E、把以太网帧发送到一组特定的端口62.IEEE组织制定了()标准,规范了跨交换机实现VLAN的方法A.VLT B.802.1q C.ISL63.以下内容哪些是路由信息中所不包含的?()A.路由权值B.源地址C.目标网络D.下一跳64.关于距离矢量算法以下哪些说法是错误的?()A.使用距离矢量算法的协议只从自己的邻居获得信息B.距离矢量算法不会产生路由环路问题C.距离矢量算法是靠传递路由信息来实现的D.路由信息的矢量表示法是(目标网络,metric)65.BGP是在()之间传播路由的协议A.子网B.自治系统(AS)C.主机D.区域(area)66.以下哪些路由表项要由网络管理员手动配置?()A.动态路由B.其他三项说法都不正确C.直接路由D.静态路由67.Cisco Works在Windows系统下的服务器默认端口是()A.1272 B.1741 C.1711 D.179968.Cisco V iew以不同颜色的符号表示了网络设备状态,橙色表示()A.端口或者界面、管理中心或者运行状态值关闭了B.管理状态打开,但是运行值却处于关闭状态C.界面被挂起了D.表示正常的发送数据69.下列对Cisco Works 2000服务器的主要功能的描述哪一项是错误的?()A.网络工具及Cisco设置的连接方式B.安全管理C.系统管理D.用户管理70.在职缺省情况下,Windows 2000系统不会自动安装网络监视器,需要单独安装后才能使用。