网络安全管理员初级工习题及答案_第1页
网络安全管理员初级工习题及答案_第2页
网络安全管理员初级工习题及答案_第3页
网络安全管理员初级工习题及答案_第4页
网络安全管理员初级工习题及答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员初级工习题及答案一、单选题(共40题,每题1分,共40分)1、公司特别重大级信息安全事件、重大级信息安全事件的调查,由公司信息部负责组织、公司信息中心负责牵头实施,分子公司信息部、信息中心、下属各单位信息管理及运行部门配合实施;调查结果由()审阅。A、公司信息中心B、公司网络与信息安全领导小组C、公司信息部D、决策层正确答案:B2、进入机房进行操作,必须在IT服务管理系统进行(),并在变更单审核通过后方可工作。A、工作票B、机房进出申请C、事件单D、资源申请单正确答案:B3、如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是()。A、其中有一个是DELETEB、一个是SELECT,另一个是UPDATEC、两个都是SELECTD、两个都是UPDATE正确答案:C4、安全包括:()。A、舒适、明亮和无毒害B、人身安全、产品安全和设备安全C、紧急处理、查清原因和预防D、有效的安全措施、安全教育和遵守作业规程正确答案:C5、设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,湿度保持在()。接地电阻保持在0.5欧以下。A、40%--60%B、20%--30%C、30%--70%D、50%--70%正确答案:A6、()全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。A、系统管理员B、变更主管C、信息专责D、变更经理正确答案:D7、网络用户可以通过Internet与全世界的因特网用户收发电子邮件,电子邮件的传递可由下面的()协议完成。A、POP3和ISPB、POP3和ICPC、POP3和SMTPD、POP3和TCP/IP正确答案:C8、现场工作开始前,应查对已做的安全措施是否符合要求,运行设备与检修设备是否明确分开,还应(),严防走错位置。A、看清检验记录、图纸是否符合实际B、与检修设备保持一定距离C、看清设备名称D、采取防止运行中设备掉闸的措施正确答案:C9、vSphere可以解决的可用性难题是()。A、可在不影响应用的情况下随时执行硬件维护B、虚拟机可在服务器故障即将发生时主动迁移C、灾难恢复更复杂D、可以部署更多服务器来提供更高可用性正确答案:A10、创建保留IP地址,主要是绑定它的()。A、MACB、IPC、名称正确答案:A11、对信息领域工作风险点的梳理排查和相应管控措施的制定,要求()开展一到两次A、每季度B、每天C、每月D、每年正确答案:D12、《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。A、系统运行B、人员录用C、系统运维D、管理运行正确答案:C13、计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的()_,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()_等因素确定。()A、重要程度B、经济价值C、经济价值D、重要程度正确答案:A14、发生高压设备、导线接地故障时,室外不得接近接地故障点()m以内。A、2B、6C、8D、4正确答案:C15、传输层接口TLI(TransportLayerInterface)是一组函数的集合,为用户提供传输层接口,包括建立通信、管理连接以及数据传输。以下为无连接模式函数的是()。A、t-listenB、t-getinfoC、t-rcvudataD、t-close正确答案:C16、防止雷电侵入波引起过电压的措施有()。A、加装熔断器B、装设避雷器C、装设避雷线D、装设避雷针正确答案:A17、在合作协议中要求外委服务商采取关键岗位的外协驻场人员备用机制,明确需要后备人员的关键岗位并要求提供()外协驻场人员名单,保证服务连续性。A、一名或以上B、两名或以上C、三名或以上D、四名或以上正确答案:B18、数据库系统的核心是()。A、编译系统B、数据库管理系统C、数据库D、操作系统正确答案:B19、《信息系统安全等级保护基本要求》中技术要求不包括()。A、网络安全B、主机安全C、物理安全D、系统安全正确答案:D20、计算机机房的安全分为()。A、A类、B类B、A类、B类、C类C、A类、B类、C类、D类D、以上都不是正确答案:B21、在工作组中使用一个非本地计算机(计算机名:W104)的共享资源(共享名:2K-C)时,“映射网络驱动器”窗口中的“驱动器”文本框中,选择网络驱动器的代号,例如”G”,在“路经”文本框中,输入的符合UNC的格式为()。A、//W104/2K-CB、\\W104\2K-CC、\\W104\\2K-CD、//W104\2K-C正确答案:B22、无线移动通信中,在小范围内低功率适合于家庭网络的是()技术。A、bluetoothB、IMT–2000C、pcmciaD、cdma2000正确答案:A23、安全威胁是产生安全事件的()。A、根本原因B、内因C、外因D、不相关因素正确答案:C24、当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为()。A、可执行程序B、非执行程序C、源程序D、目标程序正确答案:D25、包过滤防火墙通过()来确定数据包是否能通过。A、路由表B、ARP表C、NAT表D、过滤规则正确答案:D26、公司对信息安全事件的分级参考要素是:()。A、网络与信息系统的重要程度B、损失C、社会影响D、以上都是正确答案:D27、在iSCSI中使用()技术来传递SCSI块数据。A、IP技术B、FirbleC、SCSID、点对点正确答案:A28、568B标准线序为()。A、绿白--1,绿--2,橙白--3,蓝--4,蓝白--5,橙--6,棕白--7,棕—8B、橙白--1,橙--2,绿白--3,蓝--4,蓝白--5,绿--6,棕白--7,棕—8C、棕--1,棕白--2,绿--3,蓝白--4,蓝--5,绿白--6,橙--7,橙白—8D、蓝白--1,蓝--2,绿白--3,橙--4,橙白--5,绿--6,棕白--7,棕—8正确答案:B29、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A、抗抵赖、软件容错、系统控制B、抗抵赖、软件删除、资源控制C、不可否认性、软件容错、资源控制D、抗抵赖、软件容错、资源控制正确答案:D30、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。A、指导保护级B、强制保护级C、自主保护级D、监督保护级正确答案:B31、下列关于PC机性能的叙述中,错误的是()。A、逻辑结构相同时,CPU主频越高,速度就越快B、总线约传谕速率与总线的数据线宽度、总线工作频率等有关C、通常cache容量越大,访问cache的命中率就越高D、主存的存取周期越长,存取速度就越快正确答案:D32、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点A、10B、7C、9D、8正确答案:C33、信息安全工作机构是本单位信息安全工作的执行机构,执行本单位信息安全领导机构的决策,负责本单位信息安全的具体业务管理与日常管理工作,向()汇报信息安全工作。A、信息安全员B、信息运行部门C、信息管理部门D、信息安全领导机构正确答案:D34、对公民、法人和其他组织的合法权益造成一般损害,定义为几级()A、第一级B、第二级C、第四级D、第三级E、第五级正确答案:A35、下面()不属于从通信网络的传输方面对加密技术分类的方式。A、节点到端B、端到端C、链路加密D、节点到节点正确答案:A36、负责本单位范围内相关信息安全事件相关隐患排查与整改的具体实施的部门是()。A、各级信息部B、信息中心C、各级信息中心D、信息部正确答案:C37、安全制度管理要求形成由()、管理制度、操作规程等构成的全面的信息安全管理制度体系。A、人员管理B、安全策略C、物理安全D、防护策略正确答案:B38、软件维护阶段最重要的是对()的管理A、软件设计B、测试C、变更D、编码正确答案:C39、不是引入多道程序设计的主要目的()。A、提高实时响应速度B、充分利用处理机,减少处理机空闲时间C、有利于代码共享D、以上都是正确答案:A40、如何查看客户端已收到的策略()。A、登陆WEB管理平台,在策略下发中可以查看B、在客户端运行vrvpolicy.xml,查看源文件可以查看C、在点对点控制可以查看D、以上全部正确正确答案:D二、多选题(共30题,每题1分,共30分)1、防火墙的主要技术有哪些()。A、地址翻译技术B、状态检测包过滤技术C、简单包过滤技术D、应用代理技术E、复合技术正确答案:ABCDE2、关于地址前缀列表匹配流程,以下哪些说法是正确的?A、匹配的过程中,路由器按升序依次检查由索引号标识的各个表现,只要有某一表项满足条件,就意味着通过该地址前缀列表的过滤。B、匹配的过程中,路由器按升序依次检查由索引号标识的各个表现,只有所有表项满足条件,才意味着通过该地址前缀列表的过滤。C、在前缀列表中,每一个表项都指定了相应的匹配模式,包括允许和拒绝两种模式D、在前缀列表中,如果所有表现都是拒绝模式,则任何路由都不能通过该过滤列表。正确答案:ACD3、AIX中设备的状态有三种,分别是:()。A、未定义B、已定义C、可用D、禁用正确答案:ABC4、外联单位的终端安全防护必须达到安全要求方可接入公司局域网,外联单位的办公终端必须具备()等功能,并及时安装系统补丁。A、终端安全管理B、防病毒C、安全审计D、网络准入正确答案:ABD5、按风险影响程度和发生概率分析图,属严重影响,比较可能的事件是:()。A、系统软硬件故障B、人为操作故障C、软件升级D、数据保护失效正确答案:AB6、NAT的特点:()A、可以根据应用的需求限定允许内外网访问的节点B、可以屏蔽内网的地址,保证内网的安全性C、可以有选择地提供/拒绝部分跨网的应用服务D、不能为基于TCP以外的应用很好地提供服务正确答案:ABC7、关于IP地址分类()的说法是正确的。A、IP地址分为A,B,C三类B、A类地址分配给特大型网络,32位地址域中首位为0C、B类地址用于中等规模的网络,32位地址域中前两位为01D、C类地址给小规模的网络,32位地址域中前三位为110正确答案:BD8、关于RIPV1和RIPV2,下列说法哪些正确?()A、RIPB、RIPC、RIPD、RIP正确答案:CD9、下列关于网络中OSPF的区域(Area)说法正确的是?A、网络中的一台路由器可能属于多个不同的区域,但是必须有其中一个区域是骨干区域B、网络中的一台路由器可能属于多个不同的区域,但是这些区域可能都不是骨干区域C、只有在同一个区域的D、路由器才能建立邻居和邻接关系E、在同一个F、区域的路由器共享相同的正确答案:BC10、防火墙自身有一些限制,它不能阻止()。A、病毒威胁B、内部攻击C、物理攻击D、外部攻击E、外网攻击正确答案:ABC11、信息安全问责措施视安全事件情节轻重分为对当事单位和当事人进行()。A、通报批评B、警告C、现场批评教育D、处分正确答案:ACD12、对IPv4地址说法错误的是()。A、IP地址每一个字节的最大十进制整数是256B、IP地址每一个字节的最大十进制整数是1C、IP地址每一个字节的最大十进制整数是255D、IP地址每一个字节的最小十进制整数是0正确答案:BCD13、IDS/IPS设备能够检测以下攻击行为()。A、端口扫描B、拒绝服务攻击C、缓冲区溢出攻击D、网络蠕虫攻击正确答案:ABCD14、在地址翻译原理中,防火墙根据什么来使用传输到相同的IP发送给内部不同的主机上()?A、防火墙记录的包的目的端口B、防火墙使用广播的方式发送C、防火墙根据每个包的时间顺序D、防火墙根据每个包的TCP序列号正确答案:AD15、在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有()。A、路由的发布者B、路由的metirc值C、路由的生存时间D、路由的优先级正确答案:BD16、根据ISO7498-4文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有()项。A、配置管理和故障管理B、系统管理C、性能管理和计费管理D、安全管理正确答案:ACD17、以下关于计算机病毒说法,错误的是()。A、制造和传播计算机病毒应受到行政处罚B、计算机病毒具有隐蔽性、传染性、再生性等特性C、发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法D、使用只读型光盘不可能使计算机感染病毒E、计算机病毒是一种能够给计算机造成一定损害的计算机程序正确答案:ABCD18、公司管理信息系统IP地址分配遵循()的原则,实行统一规划、分级管理、分级负责。A、可管理性和安全性B、唯一性C、连续性D、可扩充性正确答案:ABCD19、从MicrosoftExcel打印时,打印结果与预览不同。请选择此现象的两个原因。A、预览只是用来确认打印图像。打印图像不能与显示的完全相同B、预览时选择的打印机驱动程序与打印时选择的打印机驱动程序不同C、务必使用在打印机驱动程序的字体设置中选择的内置打印机字体D、文档中使用了位图字体正确答案:CD20、常用FTP下载工具有哪些?()A、FlashFxpB、CuteFtpC、IExploreD、IIS正确答案:AB21、在网络出现拥塞后,可采用()解决拥塞。A、接入控制B、抑制分组C、通信量整形D、负载丢弃正确答案:AD22、交换机常用命令,正确的是()?A、Switch<showmac-address-tableB、Switch<showrunning-configC、Switch<showversionD、Switch<showconfigure正确答案:ABCD23、相比较代理技术,包过滤技术的缺点包括()。A、在机器上配置和测试包过滤比较困难B、包过滤技术无法与UNIX的“r"命令和NFS、NIS/YP协议的RPC协调。C、包过滤无法区分信息是哪个用户的信息,无法过滤用户D、包过滤技术只能通过在客户机特别的设置才能实现正确答案:ABC24、交换机硬件故障分类有()。A、模块故障B、背板故障C、端口故障D、电源故障正确答案:ABCD25、以下属于防火墙类型的有()。A、空气防火墙B、硬件防火墙C、三层防火墙D、软件防火墙E、液态防火墙正确答案:BD26、在计算机中,采用二进制是因为()。A、二进制的运算法则复杂B、可降低硬件成本C、二进制的运算法则简单D、上述四个说法都不对E、系统具有较好的稳定性正确答案:BCE27、光纤收发器只接一台计算机上网,发现时延不稳定,但没有丢包,可能的原因是:()A、光纤质量不好B、网线质量不好C、网络繁忙D、计算机繁忙正确答案:CD28、计算机安全事故原因的认定和计算机案件的数据鉴定()。A、必要时可进行相关的验证或侦查实验B、是一项专业性较强的技术工作C、可以由发生事故或计算机案件的单位出具鉴定报告D、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定正确答案:ABD29、机房日常巡检中机房环境:包括机房市电()配电情况、不间断电源系统电压、不间断电源系统电流、不间断电源系统()、温度、湿度、卫生、照明、门禁以及其他报警情况。A、输入B、负载率C、输出D、电压正确答案:ABCD30、下述描述中,正确的是()?A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console口登录配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接正确答案:BCD三、判断题(共30题,每题1分,共30分)1、根据《中国南方电网有限责任公司信息系统建转运管理指导意见(2015年)》,信息系统建转运管理工作按照“提早介入、深度参与、从严把关”的原则,实现从项目立项至系统退运的运维工作全过程管理。A、正确B、错误正确答案:A2、区分局域网、城域网和广域网是以接入的计算机之间的距离来定义的。A、正确B、错误正确答案:A3、在同一个DHCP服务器上,针对同一个网络ID号可以建立多个IP作用域。A、正确B、错误正确答案:A4、保密行政管理部门对保密检查中发现的非法获取、持有的国家秘密载体,应当予以销毁。A、正确B、错误正确答案:B5、安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于检测措施。A、正确B、错误正确答案:A6、在国际互连网中要求上网的计算机均遵守TCP/IP协议。A、正确B、错误正确答案:B7、内部网络和外部网络之间的所有网络数据流都必须经过防火墙。A、正确B、错误正确答案:A8、根据《广西电网有限责任公司信息服务质检管理业务指导书(2015年)》,《信息运维服务人员月度质检表》用于支撑信息运维服务人员个人绩效评价,《信息运维服务质检月报》用于信息运维服务总体指标及团队工作质量跟踪的管控。A、正确B、错误正确答案:A9、管理信息系统的各类服务器及接入网络的计算机必须安装公司统一部署的防病毒系统,要求覆盖所有服务器及客户端。A、正确B、错误正确答案:A10、按照网络与信息安全突发事件的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为特别重大突发事件(Ⅰ级)、重大突发事件(Ⅱ级)、较大突发事件(Ⅲ级)和一般突发事件(Ⅳ级)四个等级。A、正确B、错误正确答案:B11、上网行为管理系统的旁路模式可以避免设备对用户网络造成中断的风险,但这种模式下设备的控制能力较差,部分功能实现不了。A、正确B、错误正确答案:A12、变更实施人员负责变更在生产环境中的实施。A、正确B、错误正确答案:A13、机房设备外壳应有安全接地,防止外界电磁干扰和设备寄生耦合干扰。A、正确B、错误正确答案:A14、应急响应服务的过程包括:准备、检测、抑制、根除、恢复、跟踪。A、正确B、错误正确答案:A15、Windows操作系统各种版本均适合作网络服务器的基本平台。A、正确B、错误正确答案:A16、netstat-e——本选项用于显示关于以太网的统计数据。A、正确B、错误正确答案:A17、建转运规划阶段从信息项目立项申请开始至立项批准

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论