网络安全管理员初级工试题+参考答案_第1页
网络安全管理员初级工试题+参考答案_第2页
网络安全管理员初级工试题+参考答案_第3页
网络安全管理员初级工试题+参考答案_第4页
网络安全管理员初级工试题+参考答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员初级工试题+参考答案一、单选题(共40题,每题1分,共40分)1、将正在运行的应用程序最小化后,该应用程序处于()状态。A、退出B、挂起C、停止D、运行正确答案:D2、为用户重装操作系统时,以下不需要备份的是()。A、收藏夹B、我的文档C、IP地址D、开始菜单正确答案:D3、下列关于计算机发展趋势的叙述中,错误的是()。A、计算机性能不断提高B、计算机价格不断上升C、计算机信息处理功能走向多媒体化D、计算机与通信相结合,计算机应用进入了“网络计算时代”正确答案:B4、因特网域名中很多名字含有“.com”,它表示()。A、政府机构B、教育机构C、国际组织D、商业机构正确答案:D5、信息机房接地应采用()。A、没必要B、专用地线C、和大楼的钢筋专用网相连D、大楼的各种金属管道相连正确答案:B6、基本磁盘升级为动态磁盘后,基本分区转换成()。A、带区卷B、镜像卷C、动态卷D、简单卷正确答案:D7、下列不属于通用应用平台程序的是()。A、Windows操作系统B、MSOffice办公软件C、FTP服务程序D、WebServer程序正确答案:A8、()用来显示系统中软件和硬件的物理架构。A、状态图B、构件图C、部署图D、对象图正确答案:C9、从系统服务安全角度反映的信息系统安全保护等级称()A、信息系统等级保护B、安全等级保护C、系统服务安全保护等级D、业务信息安全保护等级正确答案:C10、应急计划必须确定实施方案,制定()。A、实施方案B、紧急响应规程C、抢救人员方案D、常备不懈正确答案:B11、使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确的是()。A、RAID使用多块廉价磁盘阵列构成,提高了性能价格比B、RAID采用交叉存取技术,提高了访问速度C、RAID0使用磁盘镜像技术,提高了可靠性D、RAID3利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量正确答案:C12、在幻灯片放映时要临时涂写,应该()。A、右击,选"指针选项"/"屏幕"B、右击,选"指针选项"/"箭头"C、按住右键直接拖曳D、右击,选"指针选项",选“笔型”及“颜色”正确答案:C13、主板的一个SATA接口可以连接()个对应设备A、1B、2C、3D、4正确答案:B14、外来计算机严禁擅自接入公司信息网络,因工作需要接入到公司内网的,必须经部门领导同意,并报广西电网公司信息部备案,同时,()必须对该机的信息安全负责。A、外来者B、联系人C、部门领导D、使用者正确答案:D15、交换机到计算机之间的网络数据传输需要的是超五类网线内哪几条线:()。A、5、6、7、8B、1、2、3、6C、1、2、3、4D、4、5、7、8正确答案:B16、目前,我国应用最为广泛的LAN标准是基于()的以太网标准。A、IEEE802.1B、IEEE802.3C、IEEE802.2D、IEEE802.5正确答案:B17、数据库系统的核心是()。A、数据库管理系统B、编译系统C、操作系统D、数据库正确答案:A18、下列标准代号中,()是国家标准的代号。A、IEEEB、ISOC、GBD、GJB正确答案:C19、WindowsNT是一种()。A、多用户单进程系统B、单用户多进程系统C、多用户多进程系统D、单用户单进程系统正确答案:B20、传输层接口TLI(TransportLayerInterface)是一组函数的集合,为用户提供传输层接口,包括建立通信、管理连接以及数据传输。以下为无连接模式函数的是()。A、t-getinfoB、t-closeC、t-listenD、t-rcvudata正确答案:D21、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,帮审批变更请求,确保只有授权和必要的变更才被实行,并使变更影响()。A、缩小化B、最小化C、全局化D、最大化正确答案:B22、在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A、人员访谈B、问卷调查C、手工检查D、渗透性测试正确答案:D23、“()”不是中间件的正确说法。A、利用中间件开发程序快捷方便B、中间件可以屏蔽不同平台与协议的差异性C、中间件面向最终使用用户D、中间件处于操作系统与应用软件之间正确答案:C24、二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()。A、S2A1G2B、S1A2G3C、S2A2G3D、S2A3G2正确答案:A25、应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;应提供主要网络设备、通信线路和数据处理系统的(),保证系统的高可用性。A、安全运行B、软件冗余C、硬件冗余D、安全环境正确答案:C26、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,()指通过电话、即时通信工具、邮件等方式受理用户事件的座席工程师,也称服务台人员。A、二线支持人员B、一线支持人员C、三线支持人员D、事件经理正确答案:B27、关于数字签名的描述中,错误的是()。A、可以逆行验证B、可以利用对称密码体制C、可以利用公钥密码体制D、可以保证消息内容的机密性正确答案:D28、实施数据中心虚拟化最适当的说法是()。A、无法直接接触虚拟机B、用户可以自行调配服务器C、服务器将产生更多热量D、可以省电正确答案:D29、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()A、第一级B、第五级C、第四级D、第三级E、第二级正确答案:B30、对信息领域工作风险点的梳理排查和相应管控措施的制定,要求()开展一到两次A、每天B、每月C、每年D、每季度正确答案:C31、业务系统开发设计应考虑()需要,提供业务监控的接口以及提供自我诊断功能。A、业务系统便利B、开发费用最低C、软件可拓展性D、未来系统集中统一监控正确答案:D32、远程运维审计系统用户权限申请与办理等业务,需向()申请办理。A、运维管理员B、1000信息服务台C、审计员D、系统管理员正确答案:B33、逻辑模型设计过程不包括()A、将概念结构转化为一般的关系模型B、对数据模型进行优化调整C、附属表设计D、以上都是正确答案:D34、事故应急抢修工作原则上指不扩大事故范围,尽快恢复运行,并仅限于在()小时之内完成,中间无工作间断的抢修工作。A、6B、3C、4D、5正确答案:C35、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益D、本题得分:0分做题时间:2017-08-0910:41:13正确答案:A36、安全规划设计基本过程包括()、安全总体设计、安全建设规划。A、项目调研B、概要设计C、需求分析D、产品设计正确答案:C37、实行“()、各司其职、协调配合”,公司所属各单位负责本单位的网络与信息安全事件应急处置工作,明确责任,并将责任落实到人。A、统一领导、分级负责B、统一领导、统一管理C、分级管理、分级负责D、分级管理、统一负责正确答案:A38、由于信息系统分为五个安全保护等级,其安全保护能力是()。A、与等级无关B、与安全技术和安全管理相关C、逐级递减D、逐级增加正确答案:D39、简述等级保护实施过程的基本原则包括,(),同步建设原则,重点保护原则,适当调整原则。A、自主保护原则B、一致性原则C、整体保护原则D、稳定性原则正确答案:A40、运维人员应按照()的原则,在信息系统规划建设期间提前参与系统规划与建设,以适应未来运行维护需要,为逐步积累运维经验打好基础。A、“从严控制、适当参与”B、“积极参与,积极配合”C、“提前参与,提前熟悉”D、“提早介入、深度参与、从严把关”正确答案:D二、多选题(共30题,每题1分,共30分)1、国家信息化体系由哪几部分组成?()A、信息化人才B、信息技术和产业、信息技术应用C、信息化政策和法规、标准D、信息资源、信息网络正确答案:ABCD2、中间件主要分为以下几类()。A、数据存取管理中间件B、对象中间件C、消息中间件D、交易中间件正确答案:ABCD3、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT服务管理变更经理职责:()。A、负责监督、检查变更的执行B、负责组织成立变更委员会,主持变更委员会C、负责变更请求的审批D、负责帮助变更主管协调时间、人员等资源正确答案:ABCD4、在代理服务中,有许多不同类型的代理服务方式,以下描述正确的是:()。A、专用代理服务器B、应用级网关C、电路级网关D、公共代理服务器正确答案:ABCD5、数据库用户鉴定机制包括()。A、可靠性B、并发C、用户标识定义D、完整性E、用户身份验证正确答案:CE6、以下关于数据运算的叙述中,正确的有()。A、数据运算的具体实现在数据的物理结构上进行B、数据运算定义在数据的逻辑结构上C、数据运算定义在数据的物理结构上D、数据运算是数据结构的一个重要方面正确答案:ABD7、区域边界是指网络之间、计算环境之间以及计算环境与网络之间完成联接的部件,南方电网公司管理信息区域边界分为:()。A、管理信息大区与综合数据网(广域网)接入边界B、无线局域网接入管理信息大区边界与管理信息大区内安全区域边界C、管理信息大区与互联网接入边界D、管理信息与生产控制大区边界正确答案:ABCD8、下列说法错误的是()。A、资源子网负责计算机网络的数据传输B、局域网的传输速率一般比广域网高,但误码率也较高。C、单独一台计算机不能构成计算机网络D、计算机网络中的共享资源只能是硬件正确答案:ABCD9、BGP路由器从对等体接收到路由后,其基本的操作过程说法正确的是()。A、接收路由过滤与属性设置是第一步工作B、对接收到的路由完成路由安装后,再进行路由优选C、对接收到的路由完成路由优选后,再进行路由安装D、对接收到的路由完成路由聚合后,根据发布策略直接发布给自己的对等体。正确答案:AC10、关于终端IP和DNS配置()A、都可以由DHCP推送B、必须在同一子网C、自动获取IP需要有DNS的支持D、IP地址和DNS地址可以在不同的网段正确答案:AD11、下列叙述正确的是()。A、两个浮点数相乘(除)只需阶码相加(减)尾数相乘(除)B、用相同的字长表示二进制数,浮点数表示的范围比定点数表示的范围大C、浮点数运算规则比定点数复杂D、浮点数表示的一般形式为:N=2p╳S正确答案:ABD12、常用的加密算法包括()?A、DESB、3DESC、RSAD、AES正确答案:ABCD13、内容过滤的目的包括()。A、阻止不良信息对人们的侵害B、遏制垃圾邮件的蔓延C、防止敏感数据的泄露D、规范用户的上网行为,提高工作效率正确答案:ABCD14、PIX防火墙常见的接口有()。A、consoleB、FailoverC、EthernetD、USB正确答案:ABCD15、常见数据访问的级别有()。A、文件级(filelevel)B、异构级(NFSlevel)C、块级(blocklevel)D、通用级(UFSlevel)正确答案:ABD16、根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是()。A、第三级计算机信息系统应当每年至少进行一次安全自查和安全测评B、第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评C、第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评D、自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门正确答案:ABCD17、当检测到攻击行为时,应记录(),在发生严重入侵事件时应提供报警。A、攻击类型B、攻击源IPC、攻击时间D、攻击目的正确答案:ABCD18、关于交换机的Access类型端口的转发行为描述错误的是?()A、当交换机的Access类型端口收到了Untagged类型的数据帧时,会打上带有该端口缺省VLANID的Tag。B、当交换机的Access类型端口转发Untagged类型的数据帧时,会打上带有该端口缺省VLANID的Tag。C、当交换机的Access类型端口收到了和该端口缺省VLANID匹配的Tagged类型的数据帧时,会进行处理。D、当交换机的Access类型端口收到了和该端口缺省VLANID匹配的Tagged类型的数据帧时,会丢弃该数据帧。正确答案:BD19、以下对于蠕虫病毒的描述正确的是:()A、蠕虫的传播无需用户操作B、蠕虫会消耗内存或网络带宽,导致DOSC、蠕虫的传播需要通过“宿主”程序或文件D、蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成正确答案:ABD20、与用户语言沟通下面说法正确的是()?A、运用语言应该得体B、运用语言应该有效C、运用语言应该准确D、运用语言应该合乎身份、场合正确答案:ABCD21、群集技术适用于()场合。A、大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性B、应用规模的发展使单个服务器难以承担负载C、不断增长的需求需要硬件有灵活的可扩展性D、关键性的业务需要可靠的容错机制正确答案:ABC22、以下属于硬盘接口的是()。A、SCSIB、EIDEC、SATAD、USB正确答案:BD23、关于地址前缀列表匹配流程,以下哪些说法是正确的?A、匹配的过程中,路由器按升序依次检查由索引号标识的各个表现,只要有某一表项满足条件,就意味着通过该地址前缀列表的过滤。B、匹配的过程中,路由器按升序依次检查由索引号标识的各个表现,只有所有表项满足条件,才意味着通过该地址前缀列表的过滤。C、在前缀列表中,每一个表项都指定了相应的匹配模式,包括允许和拒绝两种模式D、在前缀列表中,如果所有表现都是拒绝模式,则任何路由都不能通过该过滤列表。正确答案:ACD24、在地址翻译原理中,防火墙根据什么来使用传输到相同的IP发送给内部不同的主机上()?A、防火墙记录的包的目的端口B、防火墙使用广播的方式发送C、防火墙根据每个包的时间顺序D、防火墙根据每个包的TCP序列号正确答案:AD25、下列哪些属于服务器硬件的冗余?A、磁盘冗余B、电源冗余C、双机冗余D、网卡冗余正确答案:ABD26、以下对于信息安全管理体系中“符合性”的叙述,哪些是正确的()?A、清楚识别所有与信息系统有关的法规B、组织重要记录应予文件化后进行保护C、要保护个人信息的数据与隐私D、信息系统的管理要依据行政命令、法律规章或合同的安全要求正确答案:ABCD27、解决路由环路的方法有()?A、抑制时间B、毒性逆转C、触发更新D、水平分割正确答案:ABCD28、根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的,由公安机关()。A、责令限期改正,给予警告B、逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款C、有违法所得的,没收违法所得D、情节严重的,并给予六个月以内的停止联网、停机整顿的处罚E、必要时公安机关可以建议原许可机构撤销许可或者取消联网资格正确答案:ABCDE29、按照信息传递的方向,沟通的分类有()。A、水平沟通B、左右沟通C、上行沟通D、下行沟通正确答案:ACD30、关于黑客注入攻击说法正确的是:()A、对它进行防范时要关注操作系统的版本和安全补丁B、注入成功后可以获取部分权限C、它的主要原因是程序对用户的输入缺乏过滤D、一般情况下防火墙对它无法防范正确答案:BCD三、判断题(共30题,每题1分,共30分)1、防静电手套:用防静电布或防静电针织物制成,用于需带手套操作的防静电环境。A、正确B、错误正确答案:A2、按照网络与信息安全突发事件的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为特别重大突发事件(Ⅰ级)、重大突发事件(Ⅱ级)、较大突发事件(Ⅲ级)和一般突发事件(Ⅳ级)四个等级。A、正确B、错误正确答案:B3、电气工作人员对《电业安全工作规程》(发电厂和变电所电气部分)应每年考试一次,因故间断电气工作连续3个月以上者,必须重新温习本规程,并经考试合格后,方能恢复工作。A、正确B、错误正确答案:A4、发布管理适用于信息系统的如下发布:关键信息系统重大变更的发布实施(业务运行依赖性强或客户影响范围大的系统);所有新增系统的首次上线运行;多个关联变更不能独立实施,需将相关的变更打包发布。A、正确B、错误正确答案:A5、保密性、完整性和可用性是评价资产的三个安全属性。A、正确B、错误正确答案:A6、根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,按照运维对象及运维服务不同,IT运维费用分为三大类别,分别是硬件运维费、软件运维费、基础环境运维费。A、正确B、错误正确答案:B7、在多个网络中实现DHCP服务的方法是设置DHCP中继代理。A、正确B、错误正确答案:A8、恶意程序通常是指带有攻击意图而编写的一段具有威胁的程序。A、正确B、错误正确答案:A9、IT软件的许可证包括产品外包装或者载体盘面上的安装序列号、原始设备制造商产品的内置信息,以及电子文档格式的授权码等。A、正确B、错误正确答案:A10、保护性安全措施可以降低威胁利用脆弱性导致安全事件发生的可能性。A、正确B、错误正确答案:B11、电力监督检查人员进行监督检查时,应当出示身份证。A、正确B、错误正确答案:B12、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT服务管理体系主要包括:事件管理、问题管理、变更管理、发布管理、配置管理、知识管理、请求管理、服务级别管理、服务报告管理、供应商管理、能力管理、业务关系管理、任务管理、运维报告管理、机房管理、计划管理、作业表单管理等。A、正确B、错误正确答案:A13、检查网络连通的过程出现"requesttimeout",可能原因是IP设置不正确。A、正确B、错误正确答案:A14、根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导A、正确B、错误正确答案:A15、急救盘组(也称为boot/root盘组),是系统管理员必不可少的工具。用它可以独立启动和运行一个完整的Linux系统。A、正确B、错

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论