网络安全管理员初级工练习题及答案_第1页
网络安全管理员初级工练习题及答案_第2页
网络安全管理员初级工练习题及答案_第3页
网络安全管理员初级工练习题及答案_第4页
网络安全管理员初级工练习题及答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员初级工练习题及答案一、单选题(共40题,每题1分,共40分)1、应根据国家相关管理部门对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将本系统计算机安全事件进行()。A、危险度划分B、等级划分C、级别划分D、事件划分正确答案:B2、当带电体有接地故障时,()可作为防护跨步电压的基本安全用具。A、临时遮栏B、绝缘鞋C、标识牌D、低压试电笔正确答案:B3、无线移动通信中,在小范围内低功率适合于家庭网络的是()技术。A、pcmciaB、cdma2000C、IMT–2000D、bluetooth正确答案:D4、()是实施等级保护的前提和基础。A、安全运维B、系统定级C、安全实施D、规划设计正确答案:B5、在VLAN的划分中,不能按照以下哪种方法定义其成员()。A、交换机端口B、MAC地址C、操作系统类型D、IP地址正确答案:C6、所有生产环境配置项的更改都要通过变更管理流程进行控制。只有得到授权的()才能对CMDB中的配置项信息进行修改A、配置管理员B、变更管理员C、问题管理员D、系统管理员正确答案:A7、电子邮件系统的核心是?()A、电子邮箱B、邮件地址C、邮件服务器D、邮件客户机软件表正确答案:C8、系统审计数据可以导出为()格式。A、Word、ExcelB、PPT、ZIPC、BMPD、TXT正确答案:A9、系统定级、安全方案设计、产品采购等是()部分要求。A、系统运维B、主机安全C、数据安全D、系统建设管理正确答案:D10、数据库安全风险不包括()。A、系统自身BUGB、没有限制登录次数C、没有采用数据冗余备份D、数据库服务器损坏正确答案:D11、信息化从大建设阶段向大运维阶段的关键过渡期期间,信息运维服务体系以()作为建设原则。A、主动运维,主动服务B、“以我为主、因势利导、统一管控、持续改进”C、安全第一、预防为主、同一软件,集中部署D、“领先实践、主业经验、立足实际、质量保障”正确答案:B12、入侵检测产品主要还存在()问题?A、漏报和误报B、性能低下C、价格昂贵D、不实用正确答案:A13、配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、()、安全设备、系统软件、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。A、网络设备B、交换机C、路由器D、防火墙正确答案:A14、布放电缆时,对2根4对双绞线的最大牵引力不能大于()。A、30kgB、15kgC、20kgD、25kg正确答案:B15、以下哪一个是衡量硬盘可靠性的指标:()。A、NCQB、TCQC、MTBFD、平均访问时间正确答案:C16、Windows操作系统如需打开注册表编辑器,可以在运行栏输入()命令。A、cmdB、regeditC、winipcfgD、msconfig正确答案:B17、根据《中国南方电网有限责任公司安全生产工作规定》,()有权对建设项目的安全设施与主体工程同时设计、同时施工、同时投入生产和使用(三同时)进行监督,提出意见。A、建设部门B、安监部门C、法律部D、工会正确答案:D18、根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。A、信息系统的主管部门B、公安机关C、国家密码管理部门D、国家保密工作部门正确答案:A19、正式投入运行的设备不得随意停用或检修,停运或检修设备时,需办理工作票等相关手续,设备检修时间超过()小时须列入月度检修工作计划,经主管部门批准后方可实施,更换设备必须列入检修计划,并提前()周写出书面申请,报主管领导批准。A、8,1B、24,1C、6,1D、12,2正确答案:A20、低压带电作业应设专人监护,使用有绝缘柄的工具,工作时站在干燥的绝缘物上进行,并(),严禁使用锉刀、金属尺和带有金属物的毛刷、毛掸等工具。A、戴手套和安全帽,不穿长袖衣工作B、戴手套和安全帽,必须穿长袖衣工作C、不戴手套和安全帽,但必须穿长袖衣工作D、戴手套和安全帽,必须穿短袖衣工作正确答案:B21、信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。A、安全规划B、风险评估C、安全应急D、安全加固正确答案:A22、在项目实施阶段中与运维有关的方案、内容,需作为()的附属组成。A、建转运计划B、信息安全防护体系建设C、信息专题研究项目D、审批投运方案正确答案:A23、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,()召开变更会议,回顾变更。A、不定期B、每月C、每周D、定期正确答案:D24、()是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。A、系统启停B、数据备份C、系统部署D、数据删除正确答案:B25、DHCP创建作用域默认时间是()天。A、10B、15C、8D、30正确答案:C26、应根据()对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将本系统计算机安全事件进行等级划分。A、国家相关管理部门B、本部门C、上级管理部门D、业务部门正确答案:A27、南方电网的实际数据架构建议使用()为依据。A、TOGAF方法论B、TERDATA的数据仓库模型C、IBM的数据模型方法论D、以上都不是正确答案:A28、应将本单位局域网网络设备、安全设备、数据库、中间件、信息机房环境监控系统、重要信息系统纳入信息监控综合管理平台监控范围,其中,信息系统监控内容包括信息系统相关网络设备、服务器、数据库、中间件的运行数据,对新建系统或设备,在验收后()个工作日内应纳入北塔平台。A、2B、5C、3D、4正确答案:C29、()可以为现有的硬盘分区扩展容量。A、扩展卷B、压缩卷C、删除卷正确答案:A30、根据威胁的动机,人为因素包含()。A、不可抗拒因素B、无意C、有意和无意D、有意正确答案:C31、信息安全工作机构是本单位信息安全工作的执行机构,执行本单位信息安全领导机构的决策,负责本单位信息安全的具体业务管理与日常管理工作,向()汇报信息安全工作。A、信息运行部门B、信息安全员C、信息安全领导机构D、信息管理部门正确答案:C32、屏幕上显示“CMOSbatterystatelow”错误信息,含义是()。A、CMOS电池电能不足B、CMOS内容校验有错误C、CMOS系统选项未设置D、CMOS系统选项不稳正确答案:A33、USB2.0所支持传输率最高为()。A、12MB/sB、1.5MB/sC、48MB/sD、480MB/s正确答案:D34、网络操作系统为网络用户提供了两级接口:网络编程接口和()。A、传输层接口B、操作命令接口C、NETBIOS接口D、socket接口正确答案:B35、最安全的防火墙策略是下列哪一项()。A、除了明确允许的访问,其它访问全部拒绝B、除了明确拒绝允许的访问,其它访问全部允许C、允许所有的内部接口的访问D、允许所有的外部接口的访问正确答案:A36、按照有关规定,系统启停工作需填写()和审批手续。A、操作票B、变更单C、工作票D、资源申请单正确答案:B37、具有单向导电性的元器件是()。A、电阻器B、电容器C、二极管D、电感器正确答案:C38、SQL语言中的中文名称为()。A、结构化查询语言B、结构化语言C、程序语言D、查询语言正确答案:A39、关于虚拟交换机的类型,下面哪种支持称作端口镜像的高级网络选顶。A、标准虚拟交换机B、扩展虚拟交换机C、企业虚拟交换机D、分布式虚拟交换机正确答案:D40、()全面负责发布管理流程所有具体活动执行,保障所有发布依照预定流程顺利执行。A、系统主管B、业务主管C、发布经理D、发布主管正确答案:C二、多选题(共30题,每题1分,共30分)1、IDS/IPS设备能够检测以下攻击行为()。A、端口扫描B、拒绝服务攻击C、缓冲区溢出攻击D、网络蠕虫攻击正确答案:ABCD2、对于Linux系统目录的操作,可以实现的是()A、用rmdir命令及相关参数删除配置文件B、通过一条命令创建一个父目录+两个子目录,形成双层目录结构C、批量递归设置目录及目录下的子目录和文件权限D、动态显示文件的前十行正确答案:BC3、下列RAID技术中两块硬盘同时出现故障会造成数据丢失的是()。A、RAID3B、RAID4C、RAID5D、RAID6正确答案:ABC4、一般信息安全事件的()与()由事件发生单位所属的分子公司信息部判定;公司总部一般信息安全事件的等级与类别由公司信息部判定。A、类别B、影响程度C、等级D、范围正确答案:AC5、对投入运行的应用系统,运行部门应建立运行台帐,建立有关管理制度,包括相应的()、运行报告和考核等制度。A、运行管理B、数据备份策略C、故障处理D、系统安全管理正确答案:ABCD6、除运行值班人员和()外,其他人员未经许可不得进入机房。外来人员进入机房需事先征得运行部门负责人同意,由指定人员带领进入机房。对进出机房的人员进行详细登记,有关的登记记录应保存()年以上时间。A、1B、2C、维护人员D、部门领导正确答案:ABCD7、计算机安全事故原因的认定和计算机案件的数据鉴定()。A、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定B、必要时可进行相关的验证或侦查实验C、可以由发生事故或计算机案件的单位出具鉴定报告D、是一项专业性较强的技术工作正确答案:ABD8、以下属于Weblogic日志文件的是()。A、Record.logB、Base_domain.logC、Access.logD、AdminServer.logE、Ad.log正确答案:BCD9、客户机无法加入到域的主要问题有:()。A、网络端口不通B、域用户名及口令问题C、用户操作错误D、权限问题正确答案:ABCD10、信息系统运行维护管理办法缺陷管理:()。A、在缺陷没有得到处理前,应加强监视或采取必要措施,防止进一步恶化B、运维人员发现缺陷后应及时报告,对缺陷进行认定、定性并记入缺陷记录C、缺陷处理应统一纳入《中国南方电网有限责任公司IT服务管理办法》中问题管理流程进行闭环处理D、一般缺陷发现后可及时处理或列入月度作业计划正确答案:BD11、中央处理器(CPU)不可以直接访问的计算机部件是()。A、内存B、硬盘C、运算器D、控制器正确答案:ABC12、以下不属于输入设备的是()。A、显示器B、键盘C、显示卡D、扫描仪E、打印机正确答案:ACE13、()可能给网络和信息系统带来风险,导致安全事件。A、软硬件故障B、网络入侵C、计算机病毒D、人员误操作正确答案:ABCD14、根据《信息安全等级保护管理办法》的规定,信息系统按照()而划分的保护等级。A、严重性B、安全性C、重要性D、被破坏后的危害性E、合理性正确答案:CD15、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT服务管理服务台人员/一线技术支持人员职责:()。A、负责接收、记录所有事件B、负责事件的初步处理,负责事件的分派C、负责掌握事件处理进度,负责与用户进行沟通D、负责用户满意度调查,负责事件的关闭正确答案:ABCD16、在路由器MSR-1上看到如下提示信息:[MSR-1]displayfirewall-statisticsallFirewallisenable,defaultfilteringmethodis'permit'.Interface:GigabitEthernet0/0In-boundPolicy:acl3000FragmentsmatchednormallyFrom2008-11-082:25:13to2008-11-082:25:460packets,0bytes,0%permitted,4packets,240bytes,37%denied,7packets,847bytes,63%permitteddefault,0packets,0bytes,0%denieddefault,Totally7packets,847bytes,63%permitted,Totally4packets,240bytes,37%denied.据此可以推测()。A、由上述信息中的37%denied可以看出已经有数据匹配ACL3000中的规则B、有一部分数据包没有匹配ACL3000中的规则,而是匹配了默认的permit规则C、ACL3000被应用在GigabitEthernet0/0的inbound方向D、上述信息中的0%denieddefault意味着该ACL的默认匹配规则是deny正确答案:ABC17、计算机局域网具有的特点有()A、可为某一组织所拥有B、数据传输率高,误码率也较高C、连接距离短D、网络连接方式少,但协议复杂正确答案:ACD18、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT服务管理二线技术支持人员职责:()。A、负责响应事件的分派,并处理事件B、负责处理计算机终端及外设及相关的所有事件C、负责计算机终端及外设的日常巡检D、配合三线技术支持人员完成事件处理,为三线技术支持人员提供现场情况,并做好与用户的现场沟通工作正确答案:ABCD19、在Internet上使用TCP/IP协议,其中URL一般包含()、()。A、物理位置B、IP地址C、域名D、MAC地址正确答案:ABCD20、相比较代理技术,包过滤技术的缺点包括()。A、在机器上配置和测试包过滤比较困难B、包过滤技术无法与UNIX的“r"命令和NFS、NIS/YP协议的RPC协调。C、包过滤无法区分信息是哪个用户的信息,无法过滤用户D、包过滤技术只能通过在客户机特别的设置才能实现正确答案:ABC21、以下不是数据库系统的核心是()。A、编译系统B、数据库C、操作系统D、数据库管理系统正确答案:ABCD22、下面哪种功能是GPMC工具可以完成的()。A、备份组策略B、修改组策略属性C、使用GPResult测试组策略的效果D、给森林配置组策略正确答案:ACD23、对mssql进行安全配置正确的是()。A、禁用sql端口的外部访问B、禁用xp_cmdshell等危险扩展命令C、启用sql端口的外部访问D、sa用户弱口令且Mssql端口对外开放E、安装时选择的安全模式应为sql和windows混合安全模式正确答案:ABE24、机房动力环境系统中,()系统分定位和不定位两种。所谓定位式,就是指可以准确报告具体()地点的测漏系统。不定位系统则相反,只能报告发现漏水,但不能指明位置。系统由传感器和控制器组成。控制器监视传感器的状态,发现水情立即将信息上传给监控PC。测漏传感器有线检测和面检测两类,机房内主要采用线检测。线检测使用测漏绳,将水患部位围绕起来,漏水发生后,水接触到检测线发出报警。A、漏水检测B、消防检查C、漏水D、故障正确答案:AC25、下列关于链路状态算法的说法不正确的是?()A、链路状态是路由的描述B、链路状态是对网络拓扑结构的描述C、OSPF和RIP都使用链路状态算法D、链路状态算法本身不会产生自环路由正确答案:BD26、系统性能检查常用命令以下说法正确的是()。A、CPU性能:使用Vmstat,topas来检查B、内存使用情况:也是使用topas,vmstat来检查C、检查IO平衡使用情况:使用iostat来检查D、交换空间使用情况:使用lsps–a来检查正确答案:ABC27、路由环问题会引起网络:()A、广播风暴B、路由器重起C、慢收敛D、路由不一致正确答案:ACD28、某关系表定义了“姓名”、“身份证号”、“性别”、“年龄”4个字段,其中()字段不可以作为此关系表的主键。A、身份证号B、性别C、姓名D、年龄正确答案:BCD29、在网络出现拥塞后,可采用()解决拥塞。A、接入控制B、抑制分组C、负载丢弃D、通信量整形正确答案:AC30、服务器网络故障识别、处理包含()。A、重新安全网卡驱动B、查看网卡灯是否正常C、网卡网络配置是否正确D、如果网卡灯不亮,重新更换网线测试正确答案:ABCD三、判断题(共30题,每题1分,共30分)1、《信息安全等级保护管理办法》分为基本技术要求和基本管理要求两大类。A、正确B、错误正确答案:B2、建转运交接阶段从竣工验收开始至系统移交结束,主要工作包括新增服务目录、账户及权限清理、终验审查、移交确认、系统移交。A、正确B、错误正确答案:A3、各单位信息运维部门负责本单位PKI数字证书的制证,修改,注销等工作。A、正确B、错误正确答案:B4、A、B类计算机机房的空调设备应尽量采用风冷式空调。A、正确B、错误正确答案:A5、入侵检测系统不但能检测、识别网络和系统中存在的入侵和攻击,并对攻击做出有效的响应,阻止攻击的进行,对攻击进行记录、做出主动响应。A、正确B、错误正确答案:B6、到货验收是指由、信息运维部门及物资部门组织的对到货的IT软件资产数量、质量、技术参数及所提供资料等是否达到合同要求进行验证的过程。A、正确B、错误正确答案:B7、计算机病毒具有传染性、隐蔽性、破坏性和触发性。A、正确B、错误正确答案:A8、双绞线RJ45水晶头的制作线序,568A标准:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕。A、正确B、错误正确答案:B9、计算机加入域需要重启才能生效。A、正确B、错误正确答案:A10、关于知识库系统的运维,在上传知识文件时,应填写知识分类、完成人员、关键词、知识来源、知识简介等信息。A、正确B、错误正确答案:A11、当前最流行的网络管理协议是SNMP。A、正确B、错误正确答案:A12、如果上网行为管理系统部署在代理客户端和服务器之间,则可通过上网权限策略的代理控制功能,禁止内网用户通过HTTP代理和SOCKS代理上网。A、正确B、错误正确答案:A13、双绞线RJ45水晶头的制作线序,568B标准:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕。A、正确B、错误正确答案:A14、根据《中国南方电网有限责任公司IT服务管理办法2014年》,变更指对已授权的、计划的、支持的服务或服务组件及其相关文档的添加、修改、移除操作。A、正确B、错误正确答案:A15、上网行为管理系统的旁路模式可以避免设备对用户网络造成中断的风险,但这种模式下设备的控制能力较差,部分功能实现不了。A、正确B、错误正确答案:A16、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT服务管理系统遵循ITIL最佳实践和ISO20000国际标准设计,与南方电网公司IT运行、维护和服务实践相结合,用于实

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论