网络安全管理员-初级工练习题库含参考答案_第1页
网络安全管理员-初级工练习题库含参考答案_第2页
网络安全管理员-初级工练习题库含参考答案_第3页
网络安全管理员-初级工练习题库含参考答案_第4页
网络安全管理员-初级工练习题库含参考答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-初级工练习题库含参考答案一、单选题(共42题,每题1分,共42分)1.现在主板上的内存插槽一般都有2个以上,如果不能插满,则一般优先插在靠近()的插槽中。A、CPUB、显卡C、声卡D、网卡正确答案:A2.对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?()A、忽略风险B、接受风险C、消减风险D、转移风险正确答案:A3.使用Outlook创建邮件帐户时,不能选择的邮件接收服务器类型是()。A、POP3B、HTTPC、IMAPD、SMTP正确答案:D4.根据《中国南方电网有限责任公司信息安全防护管理办法》中安全防护管理内容,操作系统安全防护包括身份鉴别、访问控制、安全审计、()、恶意代码防范、资源控制等方面。A、配置管理B、入侵防范C、服务优化D、病毒查杀正确答案:B5.根据GB/T16680-1996的相关规定,《用户手册》或《用户指南》属于()。A、产品文档B、开发文档C、管理文档D、需求文档正确答案:D6.当信息系统交付使用后,若要增加一些新的业务功能,需要对系统进行()。A、完善性维护B、纠错性维护C、预防性维护D、适应性维护正确答案:D7.进入机房进行操作,必须在IT服务管理系统进行(),并在变更单审核通过后方可工作。A、机房进出申请B、事件单C、资源申请单D、工作票正确答案:A8.下列属于路由器之间使用的路由协议的是()。A、IGPB、RIPC、TCP/IPD、SNMP正确答案:B9.()用来显示系统中软件和硬件的物理架构。A、部署图B、状态图C、对象图D、构件图正确答案:A10.Windows系统安装时生成的DocumentaandSettings、Winnt和System32文件夹是不能随意更改的,因为他们是()。A、Windows的桌面B、Windows正常运行时所必须的应用软件文件夹C、Windows正常运行时所必需的用户文件夹D、Windows正常运行时所必需的系统文件夹正确答案:D11.()是对涉及操作业务的作业人员进行标准作业提供正确指导的一种作业标准,主要使用对象为从事现场作业的班组一线员工。A、管理制度B、岗位标准C、作业指导书D、业务指导书正确答案:C12.下列关于快捷方式不正确的叙述是()。A、快捷方式是一种扩展名为.LNK的特殊文件B、快捷方式文件的图标左下角有一个小箭头C、文件中存放的是一个指向另一个文件的指针D、删除快捷方式文件意味着删除他指向的文件正确答案:D13.信息高速公路传送的是()。A、应用软件B、多媒体信息C、系统软件D、二进制数据正确答案:D14.USB3.0所能达到的最高传输速率是()Mbit/SA、120B、150C、480D、625正确答案:B15.信息系统安全保护等级“第二级”的概念是()。A、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全.社会秩序和公共利益造成严重损害B、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全.社会秩序和公共利益造成损害C、主要对象为一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全D、主要对象为一般的信息系统,其受到破坏后,会对公民.法人和其他组织的权益有一定影响,但不危害国家安全.社会秩序和公共利益正确答案:C16.备份策略的调整与修改应首先由应用系统或()管理员提出需求,将需要改变的内容如备份内容、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。A、安全B、应用C、网络D、数据库正确答案:D17.安全制度管理要求形成由()、管理制度、操作规程等构成的全面的信息安全管理制度体系。A、人员管理B、物理安全C、防护策略D、安全策略正确答案:D18.区域划分与配置中的“没有注册则阻断联网”是指()。A、阻断区域内所有未注册计算机B、阻断区域内所有未注册计算机,不包括服务器C、阻断区域内所有已注册计算机D、阻断区域内所有未注册服务器正确答案:A19.为数据分组提供在网络中路由功能的是()。A、网络层B、数据链路层C、传输层D、物理层正确答案:A20.为用户重装操作系统时,以下不需要备份的是()。A、开始菜单B、我的文档C、收藏夹D、IP地址正确答案:A21.设备维护报告、定期测试记录、故障分析报告和其他原始记录等,均应(),专人保管,经信息部门同意可进行销毁或删除。A、单独存放B、分散存放C、集中存放D、随意存放正确答案:C22.背对背布置的机柜或机架背面之间的距离不应小于()米A、1.5B、1C、2D、1.2正确答案:B23.带屏蔽每对双绞线对功能的双绞线称为()。A、UTPB、FTPC、STPD、ScTP正确答案:C24.现行IP地址采用的标记法是()。A、十六进制B、分组不能被交换C、十进制D、冒号十进制正确答案:C25.DHCP数据库备份目录文件夹是()。A、backB、backupC、backupnewD、new正确答案:B26.计算机的开机自检是在()里完成的。A、CMOSB、CPUC、BIOSD、内存正确答案:B27.在以太网中,双绞线使用()与其他设备连接起来。A、BNC接口B、AUI接口C、RJ-45接口D、RJ-11接口正确答案:C28.计算机机房的安全分为()。A、A类、B类B、A类、B类、C类C、A类、B类、C类、D类D、以上都不是正确答案:B29.电子邮件系统的核心是?()A、电子邮箱B、邮件客户机软件表C、邮件服务器D、邮件地址正确答案:C30.管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的2倍,并配备()小时以上容量的后备电池。A、3B、1C、4D、2正确答案:D31.计算站场地宜采用()蓄电池。A、封闭式B、普通任意的C、hb半封闭式D、开启式正确答案:C32.在iSCSI中使用()技术来传递SCSI块数据。A、IP技术B、FirbleChannelC、SCSID、点对点正确答案:A33.使用IIS搭建Web服务或FTP服务,都应将文件存储在()分区。A、FAT16B、FAT32C、NTFSD、UNIX正确答案:C34.事件查看器中不包含哪个事件日志()。A、安全日志B、应用程序日志C、用户日志D、系统日志正确答案:C35.中间件处于操作系统与应用软件的()位置。A、操作系统与应用软件之上B、独立与操作系统、应用软件C、操作系统与应用软件之间D、操作系统与应用软件之下正确答案:C36.从安全角度出发,数据库至少应()备份一次。A、每两周B、每半年C、每季度D、每月正确答案:A37.关于信息系统的安全设计原则下列说法不正确的一项是()。A、信息系统中每一个环节都是不可或缺的,应当严格把关使所有系统得到充分的保护B、信息安全问题从来就不是单纯的技术问题,必须要把技术措施和管理措施结合起来,更有效的保障信息系统的整体安全性C、信息安全问题不是静态的,信息系统安全保障体系的设计和建设,必须遵循动态性原则D、任何信息系统都不能做到绝对的安全,过多的安全要求必将造成安全成本的迅速增加和运行的复杂性正确答案:A38.对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为()。A、逻辑分区、扩展分区和主分区B、逻辑分区、主分区和扩展分区C、主分区、扩展分区和逻辑分区D、主分区、逻辑分区和扩展分区正确答案:C39.如何减少安全弱点的产生()。A、加强人员安全意识B、保留厂家留下的后门C、发现补丁立马更新D、都采用默认配置正确答案:A40.关于资产价值的评估,()说法是正确的。A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关正确答案:D41.心肺复苏法的三项基本措施是()、口对口(鼻)人工呼吸以及胸外按压(人工循环)。A、平躺B、疏通血脉C、气息平稳D、通畅气道正确答案:D42.信息的哪条属性具有这样的两面性:一方面它有利于知识的传播,另一方面也可以造成信息的贬值,不利于保密,不利于保护信息所有者的积极性()。A、传输性B、共享性C、可扩散性D、转换性正确答案:C二、多选题(共32题,每题1分,共32分)1.对投入运行的应用系统,运行部门应建立运行台帐,建立有关管理制度,包括相应的()、运行报告和考核等制度。A、运行管理B、系统安全管理C、故障处理D、数据备份策略正确答案:ABCD2.在TCP/IP中,下列()是传输层的协议。A、TCPB、FTPC、UDPD、DNS正确答案:AC3.在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有()?A、路由的生存时间B、路由的metirc值C、路由的优先级D、路由的发布者正确答案:BC4.RAID技术可以提高读写性能,下面选项中,提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5正确答案:ACD5.防火墙的基本接口配置命令,正确的是()?A、nat:指定被转换的网段或地址B、Interface:确定硬件类型、速度并启用接口C、Ipaddress:为内外网接口配置IP地址D、Global:转换完成后使用的全局地址正确答案:ABCD6.下列关于链路状态算法的说法不正确的是?()A、链路状态是路由的描述B、链路状态算法本身不会产生自环路由C、链路状态是对网络拓扑结构的描述D、OSPF和RIP都使用链路状态算法正确答案:BC7.网络按通信方式分类,可分为()。A、广播式传输网络B、数据传输网络C、对等式网络D、点对点传输网络正确答案:AD8.机房动力环境系统的安防内容为()。A、门禁监控B、消防系统C、视频监控D、防雷系统正确答案:ABCD9.在地址翻译原理中,防火墙根据什么来使用传输到相同的IP发送给内部不同的主机上()?A、防火墙记录的包的目的端口B、防火墙使用广播的方式发送C、防火墙根据每个包的时间顺序D、防火墙根据每个包的TCP序列号正确答案:AD10.使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从哪几个方面进行:()。A、采用IP转发功能B、取消命令的执行权限C、检查每个分组的端口D、取消危险的系统调用正确答案:BCD11.建立虚拟局域网的交换技术一般包括()等三种方式。A、报文交换B、端口交换C、帧交换D、信元交换正确答案:BCD12.中间件MP模式以下说法正确的是()。A、一个配置文件管理了整个应用,便于配置的维护B、良好的扩展性,可以很方便的进行应用的迁移C、针对各个数据库的应用之间相互影响较大.D、便于向第三方开发唯一的接入端口正确答案:ABCD13.计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的(),以及网络服务的保密性。A、审查性B、可用性C、保密性D、可选择性正确答案:ABC14.当RSTP收敛的时候,端口会处于哪两种状态?()A、BlockingB、learningC、discardingD、forwarding正确答案:CD15.以下说法正确的是()。A、路由优先级与路由权值的计算是一致的B、路由权值的计算可能基于路径某单一特性计算,也可能基于路径多种属性C、动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的D、如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中正确答案:BC16.关于计算机病毒的特征描述,下列哪些是真的()A、计算机病毒是人为制造的具有破坏性的程序B、计算机病毒是计算机自己生成的C、计算机病毒的运行是非授权入侵D、计算机病毒可以隐藏在可执行文件或数据文件中正确答案:ACD17.拒绝服务攻击的防范措施包括()。A、运营商、公安部门、专家团队等B、安全加固C、资源控制D、安全设备正确答案:ABCD18.以下对于蠕虫病毒的描述正确的是:()A、蠕虫的传播无需用户操作B、蠕虫会消耗内存或网络带宽,导致DOSC、蠕虫的传播需要通过“宿主”程序或文件D、蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成正确答案:ABD19.查看设备状态命令正确的是()。A、#lsdev-Ccdisk查看磁盘是否可用B、#lsdev-Ccadapter查看适配器是否可用C、#lsdev-Cctape查看磁带是否可用D、上述ABC说法都错误正确答案:ABC20.目前市场上主流防火墙提供的功能包括()。A、数据包状态检测过滤B、应用代理C、NATD、VPN正确答案:ABCD21.双绞线分类,正确的是()。A、低端双绞线B、高端双绞线C、屏蔽双绞线D、非屏蔽双绞线正确答案:CD22.关于机算机网络的分类,以下说法正确的是()。A、按照地理范围划分:有局域网、广域网B、按交换方式划分:有低速网、中速网、高速网C、按网络拓扑结构划分:通常分为总线型、星型、环型、树型和网状网D、按传送数据所用的结构和技术划分:有资源子网、通信子网正确答案:AC23.以下关于RSA算法的说法,不正确的是:()A、RSA不能用于数据加密B、RSA只能用于数字签名C、RSA只能用于密钥交换D、RSA可用于加密,数字签名和密钥交换体制正确答案:ABC24.关于RIPV1和RIPV2,下列说法哪些正确?()A、RIPV1报文支持子网掩码B、RIPV2报文支持子网掩码C、RIPV2缺省使用路由聚合功能D、RIPV1只支持报文的简单口令认证,而RIPV2支持MD5认证正确答案:BC25.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。A、第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B、第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C、第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D、第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害正确答案:ABCD26.下列软件中,不属于应用软件的是()。A、DOSB、LinuxC、WindowsNTD、InternetExplorer正确答案:ABC27.以下可能会影响SAN存储读写性能的是()A、控制器之一离线B、RAID重构C、BBU离线D、热备盘故障正确答案:ABC28.下列关于OSPF协议的说法正确的是()?A、OSPF支持到同一目的地址的多条等值路由B、OSPF支持基于接口的报文验证C、OSPF发现的路由可以根据不同的类型而有不同的优先级D、OSPF是一个基于链路状态算法的边界网关路由协议正确答案:ABC29.下列关于网络中OSPF的区域(Area)说法正确的是?A、网络中的一台路由器可能属于多个不同的区域,但是必须有其中一个区域是骨干区域B、网络中的一台路由器可能属于多个不同的区域,但是这些区域可能都不是骨干区域C、只有在同一个区域的OSPF路由器才能建立邻居和邻接关系D、在同一个AS内多个OSPF区域的路由器共享相同的LSDB正确答案:BC30.关于机算机网络,以下说法正确的是()。A、网络是通信、计算机和微电子技术相结合的产物B、网络就是计算机的集合C、当今世界规模最大的网络是因特网D、网络可提供远程用户共享网络资源,但可靠性很差正确答案:AC31.下面关于PC机主板的叙述中,正确的有()。A、主板上包含芯片组B、主板上包含ROMBIOS和CMOSRAM芯片C、主板上包含CPU插座(或插槽)D、主板的物理尺寸没有标准,各厂家均自行定义正确答案:A32.以下属于Weblogic日志文件的是()。A、Record.logB、Base_domain.logC、Access.logD、AdminServer.logE、Ad.log正确答案:BCD三、判断题(共29题,每题1分,共29分)1.根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,工作时间按各单位正常工作时段,为保障信息系统的正常运行,一线和三线值班人员应按正常上班时间提前15分钟到岗,检查相关网络与信息系统运行状况。A、正确B、错误正确答案:A2.入侵检测系统不但能检测、识别网络和系统中存在的入侵和攻击,并对攻击做出有效的响应,阻止攻击的进行,对攻击进行记录、做出主动响应。A、正确B、错误正确答案:B3.网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。A、正确B、错误正确答案:A4.以太网交换机可以堆叠主要是为了将几台交换机难叠成一台交换机、增加端口数量、增加交换机的带宽。A、正确B、错误正确答案:A5.netstat-e——本选项用于显示关于以太网的统计数据。A、正确B、错误正确答案:A6.SNMP协议使用的是UDP161端口。A、正确B、错误正确答案:A7.某单位的用户购买了一台预先安装了操作系统的PC,后经查实,该PC上的操作系统是盗版,而对此情况该用户并不知情,则应由该PC的提供者承担侵权责任。A、正确B、错误正确答案:A8.U盘经过防病毒软件检查和清除病毒后,该U盘就成为没有病毒的干净磁盘。A、正确B、错误正确答案:B9.应急响应服务的目的是最快速恢复系统的保密性、完整性和可用性,组织和减小安全事件带来的影响。A、正确B、错误正确答案:A10.当前最流行的网络管理协议是SNMP。A、正确B、错误正确答案:A11.按照“谁主管、谁负责,谁运营、谁负责”的原则,做好公司各单位的信息安全通报工作。A、正确B、错误正确答案:A12.使用数据库的主要目的之一是为了解决数据的共享问题。A、正确B、错误正确答案:A13.信息机房巡检:为发现信息机房内信息系统、机房环境存在的隐患,预防事故发生或设备损坏,对其进行周期性或临时性的检查或监测工作。A、正确B、错误正确答案:A14.CA安全认证中心以电子邮件的形式向用户发放证书。A、正确B、错误正确答案:B15.数据库系统的数据共享是指多个用户共享一个数据文件。A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论