网络安全管理员技师模考试题(附答案).docx

网络安全管理员技师模考试题(附答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全管理员技师模考试题(附答案) 一、单选题(共40题,每题1分,共40分) 1、当traceroute程序收到( )报文时,表示traceroute程序报文已经到达目的主机。( ) A、ICMP超时 B、ICMP主机不可达 C、ICMP端口不可达 D、ICMP网络不可达 正确答案:C 2、下列哪种恶意代码不具备“不感染、依附性”的特点? A、木马 B、后门 C、陷门 D、蠕虫 正确答案:D 3、数据保密性指的是( )。 A、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植 B、提供连接实体身份的鉴别 C、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。 D、确保数据是由合法实体发出的 正确答案:C 4、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( ) A、中间人攻击 B、强力攻击 C、口令猜测器和字 D、重放攻击 正确答案:D 5、Nslookup工具不具有以下哪项功能( )。 A、查询目标域名的whois信息 B、查询域名对应的IP地址 C、检测域传送漏洞 D、查询目标主机存活情况 正确答案:D 6、应启用屏幕保护程序,设置( )分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。 A、1 B、3 C、10 D、5 正确答案:B 7、面对面布置的机柜或机架正面之间的距离不应小于( )米。 A、1.2 B、1.5 C、1 D、2 正确答案:A 8、基本密码技术的( )是防止数据传输泄密的主要防护手段。 A、保护控制 B、访问控制 C、传输控制 D、连接控制 正确答案:C 9、下列方法( )最能有效地防止不安全的直接对象引用漏洞。 A、检测用户访问权限 B、使用token令牌 C、过滤特殊字符 D、使用参数化查询 正确答案:A 10、关于虚拟交换机的类型,下面哪种支持称作端口镜像的高级网络选顶。 A、企业虚拟交换机 B、分布式虚拟交换机 C、扩展虚拟交换机 D、标准虚拟交换机 正确答案:B 11、通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和( ),为信息系统运维服务实现提供基础数据保障。 A、系统设备 B、系统状态 C、历史状态 D、设备状态 正确答案:C 12、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为: A、“普密”、“商密”两个级别 B、“绝密”、“机密”、“秘密”三个级别 C、“一密”、“二密”、“三密”、“四密”四个级别 D、“低级”和“高级”两个级别 正确答案:B 13、路由器是通过查看( )表来转发数据的。 A、网络地址 B、主机地址 C、路由器地址 D、服务器地址 正确答案:A 14、下列选项中( )不是Tomcat服务器的安全配置事项。 A、在错误页面显示版本信息 B、修改默认shutdown命令的端口 C、修改用户的默认密码 D、产品不能运行在开发和Debug模式 正确答案:A 15、主机系统高可用技术中在系统出现故障时不需要进行主机系统切换的是( )。 A、双机互备方式 B、双机热备份方式 C、多处理器协同方式 D、群集并发存取方式 正确答案:D 16、某单位将对外提供服务的服务器部署在防火墙DMZ 区,为了检测到该区域中的服务器受到的攻击行为,应将防火墙探头接口镜像那个位置的流量? A、内网核心交换机 B、防火墙互联网接口 C、防火墙DMZ 区接口 D、以上都可以 正确答案:C 17、利用TCP连接三次握手弱点进行攻击的方式是( ) A、SYN Flood B、嗅探 C、会话劫持 D、以上都是 正确答案:A 18、下列危害中,( )不是由跨站脚本攻击造成的。 A、查看、修改或删除数据库条目和表 B、网站挂马 C、盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号等 D、盗窃企业重要的具有商业价值的资料 正确答案:A 19、计算机机房应配备最实用的灭火器是( )。 A、清水或二氧化碳灭火器 B、二氧化碳或泡沫灭火器 C、水或泡沫灭火器 D、干粉或二氧化碳灭火器 正确答案:D 20、下列计算机中( )没有本地用户帐号。 A、Windows2003工作站 B、独立服务器 C、成员服务器 D、域控制器 正确答案:D 21、破解双方通信获得明文是属于( )的技术。 A、密码分析还原 B、协议漏洞渗透 C、应用漏洞分析与渗透 D、DOS攻击 正确答案:A 22、上网行为管理系统在什么模式部署时才可以使用VPN功能( )。 A、路由模式 B、网桥模式 C、旁路模式 D、以上都不可以 正确答案:A 23、技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对( )账户开放。 A、everyone

您可能关注的文档

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档