版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息安全管理员—网络安全管理员中级工练习题含答案一、单选题(共40题,每题1分,共40分)1、根据《广西电网有限责任公司计算机终端初始化配置作业指导书(2015年)》,在进行计算机终端初始化配置工作时,要求所配置浏览器为()或以上版本。A、IE9B、IE10C、IE11D、IE8正确答案:A2、我国标准《智能建筑设计标准》是规范建筑智能化工程设计的准则。其中对智能办公楼、智能小区等大体上分为5部分内容,包括建筑设备自动化系统、通信网络系统、办公自动化系统、()、建筑智能化系统集成。A、通信自动化系统B、综合布线系统C、办公自动化系统D、系统集成中心正确答案:D3、局域网的交换机的帧交换需要查询()。A、端口号/MAC地址映射表B、端口号/IP地址映射表C、端口号/介质类型映射表D、端口号/套接字映射表正确答案:A4、对安全等级在三级以上的信息系统,需报送()备案。A、电监会B、上级主管部门C、业务主管部门D、本地区地市级公安机关正确答案:D5、对DMZ区的描述错误的是()A、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C、通过DMZ区可以有效保护内部网络D、DMZ区位于企业内网和外部网络之间正确答案:A6、下面属于上网行为部署方式的是()。A、总线模式B、星型模式C、旁路模式D、环型模式正确答案:C7、电磁防护是()层面的要求。A、物理B、网络C、系统D、主机正确答案:A8、下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要求。A、多方征求意见B、主要考虑近期需求,兼顾长远发展需要C、确定工作区数量和性质D、制定详细的设计方案正确答案:A9、下列对防火墙技术分类描述正确的是()。A、防火墙可以分为网络防火墙和主机防火墙B、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系C、防火墙技术一般分为网络级防火墙和应用级防火墙两类D、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等正确答案:C10、人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理5个方面安全管理制度包括管理制度、制定和发布和()_每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。A、人员考核B、人员审核C、人员裁减D、人员教育正确答案:A11、如果OSPF接口采用HDLC协议,那么对应的网络类型是()。A、BroadcastB、NBMAC、P2PD、P2MP正确答案:C12、为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A、数字签名B、时间戳C、防火墙D、密码认证正确答案:C13、指为了实现信息系统及网络安全设备远程运维操作平台和途径的统一,对所有操作进行记录审计,保证在意外事件发生后能够及时场景回放,()事件发生起源的系统。A、追溯B、查看C、查寻D、调查正确答案:A14、自从电脑重新安装了()之后,很多东西使用都很方便,但偶尔添加网络打印机的时候无法添加,会提示“Windows无法连接到打印机”,点开详细信息显示“操作失败,错误为0x000003e3”。A、win2000B、winXPC、win2003D、win7正确答案:D15、在信息系统安全中,风险由以下()因素共同构成。A、攻击和脆弱性B、威胁和脆弱性C、威胁和攻击D、威胁和破坏正确答案:B16、光纤通信的原理主要基于光的()。A、折射原理B、散射原理C、全反射原理D、透视原理正确答案:C17、安全审计是保障信息系统安全的重要手段之一,其作用不包括()。A、发现系统入侵行为和潜在的漏洞B、发现计算机的滥用情况C、保证可信网络内部信息不外泄D、检测对系统的入侵正确答案:C18、以下工作于OSI参考模型数据链路层的设备是()。A、路由器B、集线器C、广域网交换机D、中继器正确答案:C19、北塔IT集中监控系统-主机管理-windows-监控服务器的CPU的预警值设置高于()%发出告警。A、90B、10C、50D、100正确答案:A20、远程运维审计系统中运维日志应至少保存(),系统配置数据每个月备份一次。A、半年B、三年C、一年D、三个月正确答案:A21、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。A、网络出口B、主要网络边界C、重要网络接口D、重要网络设备正确答案:B22、计算机网络组织结构中有两种基本结构,分别是域和()。A、工作组B、本地组C、全局组D、用户组正确答案:A23、硬件设备控制策略中,使用禁用功能后,被禁用的设备()。A、部分可以使用B、有时能用,有时不能使用C、开机可以使用10分钟D、完全不能使用正确答案:D24、当进行打印作业时,系统如不指定一个打印机,文档将在()上输出。A、默认打印机B、手形C、电缆D、任意一台共享打印机正确答案:A25、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立(),主持变更委员会(CAB)。A、变更委员会B、变更办公室C、变更小组D、变更部门正确答案:A26、下列()不是信息安全CIA三要素。A、可靠性B、机密性C、完整性D、可用性正确答案:A27、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA568A规定的线序为()。A、橙白橙绿白蓝蓝白绿棕白棕B、蓝白蓝绿白绿橙白橙棕白棕C、绿白绿橙白蓝蓝白橙棕白棕D、绿白绿橙白橙蓝白蓝棕白棕正确答案:D28、为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()。A、在客户端加载数字证书B、将服务器的IP地址放入可信任站点区C、将服务器的IP地址放入受限站点区D、SSL技术正确答案:D29、南方电网公司信息安全保障体系框架主要包括()等三个层面。A、安全防护对象、安全技术保障、安全运行保障B、安全技术保障、安全组织保障、安全防护对象C、安全防护对象、安全组织保障、安全运行保障D、安全防护对象、安全防护保障、安全运行保障正确答案:D30、DHCP简称()。A、静态主机配置协议B、动态主机配置协议C、主机配置协议正确答案:B31、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益正确答案:A32、根据《广西电网有限责任公司小型机作业指导书(2014年)》,当文件系统空间不够时,可通过删除垃圾文件和增加文件系统大小等来解决。平时需多检查文件系统的完整性,文件系统必须先(),再做检查和修复,否则可导致未知的后果。A、PsB、umountC、dirD、sar正确答案:B33、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()A、中间人攻击B、强力攻击C、口令猜测器和字D、重放攻击正确答案:D34、安全管理机构包括()控制点A、6B、5C、4D、3正确答案:B35、分布式拒绝服务攻击的简称是()A、DDOSB、DROSC、LANDD、SDOS正确答案:A36、下列对防火墙技术分类描述正确的是。A、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等B、防火墙技术一般分为网络级防火墙和应用级防火墙两类C、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系D、防火墙可以分为网络防火墙和主机防火墙正确答案:B37、RIP的最大HOP数为()。A、3B、15C、7D、31正确答案:B38、数据备份常用的方式主要有完全备份、增量备份和()。A、逻辑备份B、差分备份C、物理备份D、按需备份正确答案:B39、当软件运行时发生用户对数据的异常操作事件,应将事件记录到安全日志中。这些事件不应该包括()。A、数据标志或标识被强制覆盖或修改B、来自非授权用户的数据操作C、不成功的存取数据尝试D、客户敏感信息(如密码、磁道信息等)正确答案:D40、下列对防火墙描述正确的是()。A、防火墙可以完全取代接入设备B、防火墙可以阻断病毒的传播C、只要安装了防火墙网络就安全了D、防火墙根据需要合理配置才能使网络达到相应的安全级别正确答案:D二、多选题(共30题,每题1分,共30分)1、实用化问题收集的对象应包括所有系统()。A、应用部门B、使用部门C、信息运维部门D、相关部门正确答案:AC2、Linux交换分区的作用是:A、完成虚拟存储B、允许应用程序使用多于实际内存的存储容量C、用磁盘空间模拟硬盘空间D、存放临时文件正确答案:ABD3、下列措施中,()能帮助减少跨站请求伪造A、执行重要业务之前,要求用户提交额外的信息B、对用户输出进行处理C、使用一次性令牌D、限制身份认证cookie的到期时间正确答案:ACD4、高质量文档的标准除了体现在针对性方面外,还体现在哪些方面?()。A、灵活性B、完整性C、精确性D、清晰性正确答案:ABCD5、外网邮件用户的密码要求为()A、密码必须包含字母和数字B、密码长度不得小于八位C、首次登录外网邮件系统后应立即更改初始密码D、外网邮件用户应每6个月更改一次密码正确答案:ABC6、下面关于PC机主板BIOS的叙述中,正确的有()。A、主板BIOS包含POST(加电自检)程序B、主板BIOS包含CMOSSETUP程序C、主板BIOS包含系统自举装入程序D、主板BIOS包含PC机所有硬件的驱动程序正确答案:ABC7、信息系统三层架构包括哪三层?()A、展示层B、逻辑层C、数据层D、业务层正确答案:ACD8、对于Oracle数据库软件的应用,主要分为哪两大块()A、管理B、安装C、开发D、调试正确答案:AC9、加密的强度主要取决于()A、明文的长度B、密钥的强度C、密钥的保密性D、算法的强度正确答案:BCD10、工作负责人(监护人)的安全责任包括以下哪些()。A、督促、监护工作人员遵守本规程B、负责检查工作票所做安全措施是否正确完备和值班员所载的安全措施是否符合现场实际条件C、结合实际进行安全思想教育D、工作必要性正确答案:ABC11、在word2007表格编辑中,能进行的操作是()。A、合并单元格B、删除单元格C、插入单元格D、旋转单元格正确答案:ABC12、在安全编码中,需要对用户输入进行输入处理,下列处理中()是输入处理。A、选择合适的数据验证方式B、建立错误信息保护机制C、限制返回给客户的信息D、对输入内容进行规范化处理后再进行验证正确答案:AD13、应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()A、检查数据是否符合期望的长度B、检查数据是否符合期望的类型C、检查数据是否包含特殊字符D、检查数据是否符合期望的数值范围正确答案:ABCD14、下列关于约束和索引的说法中,正确的是()A、在字段上定义PRIMARYKEY约束时会自动创建B树唯一索引B、在字段上定义UNIQUE约束时会自动创建一个B树唯一索引C、默认情况下,禁用约束会删除对应的索引,而激活约束会自动重建相应的索引D、定义FOREIGNKEY约束时会创建一个B树唯一索引正确答案:ABC15、防火墙的管理,包括()、()、()、协调解决使用中出现的问题。A、安全策略配置B、审批和审查C、安全策略制定D、管理制度的制订正确答案:BCD16、信息系统建转运管理审查点审查要求包括()三个方面。其中,()审查指查看要求文档是否存在;()审查指审核文档内容是否符合要求;()审查指按照文档操作以审查文档是否具备可操作性。A、内容合理性B、文档完整性C、内容合规性D、文档可用性正确答案:BCD17、下列属于配置存储安全要求的是()A、避免在WEB目录使用配置文件,以防止可能出现的服务器配置漏洞导致配置文件被下载B、避免以纯文本形式存储重要配置,如数据库连接字符串或账户凭证C、通过加密确保配置的安全,并限制对包含加密数据的注册表项,文件或表的访问权限D、确保对配置文件的修改、删除和访问等权限的变更。都验证授权并且详细记录正确答案:ABCD18、在信息安全的服务中,访问控制的作用是()。A、提供类似网络中“劫持”这种手段的攻击的保护措施B、保护系统或主机上的数据不被非认证的用户访问C、赋予用户对文件和目录的权限D、如何确定自己的身份正确答案:BC19、在一台路由器配置ospf,必须手动进行配置的有()A、配置Route-IDB、开启ospf进程C、创建ospf区域D、指定每个区域中所包含的网段正确答案:BCD20、下列哪些协议使用TCP协议()A、httpB、telnetC、dnsD、tftp正确答案:AB21、管槽安装的基本要求包括()。A、管槽路由与建筑物基线保持一致B、注意房间内的整体布置C、“横平竖直”,弹线定位D、走最短的路由正确答案:ABC22、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,变更主管职责:()。A、负责检查变更请求的正确性和必要性。B、负责组织变更的测试、实施、回退等工作。C、责定期组织召开会议回顾变更。D、负责发起、提出变更请求正确答案:AB23、以下属于服务器常用操作系统的是()A、适当放松B、WindowsNT/2000/2003/ServerC、UnixD、SQLServerE、Linux正确答案:BCE24、按照网络覆盖范围的大小来划分,可以分为()。A、城域网B、局域网C、全球网D、广域网正确答案:ABD25、电子商务是因特网应用的第三阶段,它包括的模式有()。A、B-BB、B-GC、B-CD、C-C正确答案:ABCD26、业务管理部门应根据业务系统实用化评价细则组织自查,自查主要采用()方式进行,自查内容应涵盖系统的所有功能与流程。A、现场问卷B、自动化方法检查C、人工抽查D、视频会议正确答案:BC27、数据共享分为()、()、()三类。A、无线共享B、不可共享C、无条件共享D、有条件共享正确答案:BCD28、公司互联网出口管理要求那些是正确的()A、任何单位和个人,不得利用连网计算机从事危害互联网安全的行为,不得危害或侵入未授权的服务器、工作站,不得进行任何网络攻击行为。B、公司广域网联网范围内统一互联网出口,任何单位和个人不得私自开通互联网出口C、原则上公司广域网联网范围内统一互联网出口,在考虑到网络带宽等效率上可以开通互联网出口D、不得利用公司互联网从事和工作无关的活动,包括但不限于炒股、网络游戏、网络电影电视、P4P文件传输等正确答案:ABD29、计算机网络系统设备安全应采取()为主要手段A、计算机网络系统设备的电磁兼容技术B、通信线路防窃听技术C、信息存储媒体的管理D、计算机网络系统设备的安全管理和维护正确答案:ACD30、执行RecoveryManager(RMAN)备份时,哪四种文件可以使用RMAN命令进行备份?A、数据文件B、密码文件C、归档日志文件D、临时文件E、在线重做日志文件F、控制文件正确答案:ACF三、判断题(共30题,每题1分,共30分)1、证书的导出只是为了将PKI与VPN的结合使用而进行的操作。A、正确B、错误正确答案:A2、网络安全设备维护实施前应根据情况做好系统备份和紧急恢复预案。A、正确B、错误正确答案:A3、双纤的光纤收发器在接纤时不需要区分两条纤。()A、正确B、错误正确答案:B4、单模光纤收发器传输距离远,需要的光纤纤芯稍微比多模的粗。()A、正确B、错误正确答案:B5、裸机是指不含外围设备的主机。A、正确B、错误正确答案:B6、SSL指的是安全套接层协议。()A、正确B、错误正确答案:A7、TELNET协议能够被更安全的SSH协议替代。()A、正确B、错误正确答案:A8、用户可以随意卸载统一桌面管理软件客户端。A、正确B、错误正确答案:B9、使用最新版本的网页浏览器软件可以防御黑客攻击。()A、正确B、错误正确答案:B10、入侵防御最大的特点就是基于原理的检测方法与基于人工的检测方法并存。A、正确B、错误正确答案:A11、机房应设置相应的火灾报警和灭火系统。A、正确B、错误正确答案:A12、建立计算机网络的目的是下载文件。A、正确B、错误正确答案:B13、RFC文档详细描述了各种网络协议和接口,因此RFC文档就是网络标准。A、正确B、错误正确答案:B14、工作中,防静电手腕带导线的不断弯折,最终会让导线内的金属纤维断开,造成手腕带防静电功能的失效。A、正确B、错误正确答案:A15、VPN支持企业通过Internet等公共因特网与分支机构或其它公司建立连接,进行安全的通信。()A、正确B、错误正确答案:A16、PKI系统由CA(认证中心)、RA(注册中心)及KMC(密钥管理中心)组成,提供数字证书制作、身份认证、访问控制和安全审计等安全服务。A、正
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 技术研发守秘守则承诺书(5篇)
- 企业控制制度设计模板及执行要求
- 慈善公益活动保障系统承诺函5篇
- (正式版)DB3210∕T 1074-2020 《水稻长势遥感监测技术规程》
- 2026年幼儿园保健医职业发展规划
- 2026年银行营业网点突发事件应急预案与实战演练方案
- 2026年民营医院员工培训体系构建与效果评估
- 理想课堂标杆实践指南课件
- 2021-2022学年浙江省宁波市慈溪市七年级(上)期中数学试卷-带答案详解
- nba自定义球员协议书
- 名师作文课堂:如何写正反对比类议论文
- 四川华电三江新区 100MW200MWh 电化学储能电站项目环评报告
- 农药执法课件
- 口腔科重点专科建设汇报
- (正式版)DB44∕T 2675-2025 《心肌梗死中医健康管理技术规范》
- 代码特征提取-洞察及研究
- 沟槽土方开挖及基坑支护施工方案
- 新疆林地补偿管理办法
- GB/T 25383-2025风能发电系统风力发电机组风轮叶片
- 中华服饰之美课件
- 马工程区域经济学 第二章生产要素配置与产业聚集第三章区域经济发展理论与发展模式
评论
0/150
提交评论