网络安全管理员初级工测试试题及答案_第1页
网络安全管理员初级工测试试题及答案_第2页
网络安全管理员初级工测试试题及答案_第3页
网络安全管理员初级工测试试题及答案_第4页
网络安全管理员初级工测试试题及答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员初级工测试试题及答案1、1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。A、7B、8C、6D、5答案:D2、在AIX上所有已成功安装的软件,会处于以下哪些状态?()A、AppliedB、RemovedC、InstallD、Commit答案:D3、风险评估方案的目的是为后面的风险评估实施活动提供一个总体计划,用于指导实施方开展后续工作,一般包括()。A、团队组织B、工作计划C、时间进度安排D、以上都是答案:D4、数据库系统的核心是()。A、编译系统B、数据库C、操作系统D、数据库管理系统答案:D5、DVD光盘为存储容量为4.7GB,是CD-ROM盘的()倍。A、12B、10C、7D、5答案:D6、上网行为不具有的功能是()。A、上网权限B、网页过虑C、邮件过虑D、视频监控答案:D7、568B标准线序为()。A、绿白--1,绿--2,橙白--3,蓝--4,蓝白--5,橙--6,棕白--7,棕—8B、橙白--1,橙--2,绿白--3,蓝--4,蓝白--5,绿--6,棕白--7,棕—8C、棕--1,棕白--2,绿--3,蓝白--4,蓝--5,绿白--6,橙--7,橙白—8D、蓝白--1,蓝--2,绿白--3,橙--4,橙白--5,绿--6,棕白--7,棕—8答案:B8、计算机软件由()软件和()软件两大部分组成。A、排版、制图B、操作、网络C、系统、应用D、数据库、图文答案:C9、如何减少安全弱点的产生()。A、加强人员安全意识B、都采用默认配置C、发现补丁立马更新D、保留厂家留下的后门答案:A10、面对面布置的机柜或机架正面之间的距离不应小于()米。A、1B、1.2C、1.5D、2答案:B11、信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级B、专控保护级C、监督保护级D、指导保护级E、自主保护级答案:B12、组成双机热备的方案中,()方式主要通过磁盘阵列提供切换后,对数据完整性和连续性的保障。A、数据异步方式B、数据同步方式C、共享存储方式D、以上都不对答案:B13、以下哪一个是衡量硬盘可靠性的指标:()。A、NCQB、TCQC、MTBFD、平均访问时间答案:C14、在支持分布式对象访问的桩/框架(Stub/Skeleton)结构中,桩/框架主要是依据()生成的。A、客户端代码B、构件的接口C、服务端代码D、分布式对象自身答案:B15、()是实施等级保护的前提和基础。A、规划设计B、系统定级C、安全实施D、安全运维答案:B16、为数据分组提供在网络中路由功能的是()。A、物理层B、数据链路层C、网络层D、传输层答案:C17、如何查看客户端已收到的策略()。A、登陆WEB管理平台,在策略下发中可以查看B、在客户端运行vrvpolicy.xml,查看源文件可以查看C、在点对点控制可以查看D、以上全部正确答案:D18、Telnet协议能够被哪种更安全的协议替代()。A、SSHB、FTPSC、HTTPSD、SSL答案:A19、()用来显示系统中软件和硬件的物理架构。A、部署图B、构件图C、对象图D、状态图答案:A20、备份系统是指用于数据备份的设备、部署在设备上的软件以及相关网络设备所组成,包括()、磁盘阵列、虚拟带库、物理带库等。A、备份软件B、操作系统C、文档管理D、以上均不正确答案:A21、在以下文件系统类型中,能使用文件访问许可权的是()。A、FATB、EXTC、NTFSD、FAT32答案:C22、()是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。A、数据备份B、系统启停C、系统部署D、数据删除答案:A23、哪种类型的防火墙是目前的主流:()。A、包过滤防火墙B、应用层网关防火墙C、状态检测防火墙D、以上全部都是答案:C24、下列哪项不属于“三中心容灾”的内容()。A、生产中心B、信息中心C、同城灾备中心D、异地灾备中心答案:B25、综合布线工程验收的4个阶段中,对隐蔽工程进行验收的是()。A、开工检查阶段B、随工验收阶段C、初步验收阶段D、竣工验收阶段答案:B26、下面是中间件软件的是()。A、DOSB、WINDOWSC、OFFICED、TOMCAT答案:D27、信息系统安全实施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。A、安全方案详细设计B、系统定级核定C、安全需求分析D、产品设计答案:A28、快速以太网是由()标准定义的。A、IEEE802.4B、IEEE802.3uC、IEEE802.1qD、IEEE802.3i答案:B29、关于信息系统的安全设计原则下列说法不正确的一项是()。A、信息系统中每一个环节都是不可或缺的,应当严格把关使所有系统得到充分的保护B、信息安全问题从来就不是单纯的技术问题,必须要把技术措施和管理措施结合起来,更有效的保障信息系统的整体安全性C、信息安全问题不是静态的,信息系统安全保障体系的设计和建设,必须遵循动态性原则D、任何信息系统都不能做到绝对的安全,过多的安全要求必将造成安全成本的迅速增加和运行的复杂性答案:A30、数据安全包括:数据完整性、数据保密性、()。A、数据备份B、数据机密性C、数据不可否认性D、数据删除性答案:A31、安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。A、安全服务机构B、县级公安机关公共信息网络安全监察部门C、测评机构D、计算机信息系统运营、使用单位答案:D32、下列关于快捷方式不正确的叙述是()。A、快捷方式是一种扩展名为.LNK的特殊文件B、文件中存放的是一个指向另一个文件的指针C、快捷方式文件的图标左下角有一个小箭头D、删除快捷方式文件意味着删除他指向的文件答案:D33、运维人员应按照()的原则,在信息系统规划建设期间提前参与系统规划与建设,以适应未来运行维护需要,为逐步积累运维经验打好基础。A、“从严控制、适当参与”B、“提前参与,提前熟悉”C、“提早介入、深度参与、从严把关”D、“积极参与,积极配合”答案:C34、主要密码产品包括()。A、数据加密卡B、数据加密机C、口令发生器D、以上都是答案:D35、根据《中国南方电网有限责任公司安全生产工作规定》,公司系统实行安全生产目标管理。按()管理的原则,公司系统内上级单位负责确定下级单位的安全生产目标,并考核其完成情况。A、分层B、分级C、统一D、统一管理,分层考核答案:B36、以下关于防火墙的设计原则说法正确的是?()A、保持涉及的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络答案:A37、主机系统高可用技术中在系统出现故障时不需要进行主机系统切换的是()。A、双机热备份方式B、双机互备方式C、多处理器协同方式D、群集并发存取方式答案:D38、vSphere可以解决的可用性难题是()。A、灾难恢复更复杂B、可以部署更多服务器来提供更高可用性C、可在不影响应用的情况下随时执行硬件维护D、虚拟机可在服务器故障即将发生时主动迁移答案:C39、远程运维审计系统中服务器类设备数量、网络安全类设备数量、运维账户数量、月度会话次数,()应定期输出和归档。A、每月B、半年C、一年D、三年答案:A40、对信息领域工作风险点的梳理排查和相应管控措施的制定,要求()开展一到两次A、每天B、每月C、每季度D、每年答案:D41、IDS/IPS设备能够检测以下攻击行为()。A、端口扫描B、拒绝服务攻击C、缓冲区溢出攻击D、网络蠕虫攻击答案:ABCD42、关于机算机网络的分类,以下说法正确的是()。A、按网络拓扑结构划分:通常分为总线型、星型、环型、树型和网状网B、按照地理范围划分:有局域网、广域网C、按传送数据所用的结构和技术划分:有资源子网、通信子网D、按交换方式划分:有低速网、中速网、高速网答案:AB43、等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种()A、造成轻微损害B、造成一般损害C、造成严重损害D、造成特别严重损害答案:BCD44、目前防范应用的反病毒技术有()A、特征码扫描法B、虚拟执行技术C、定期进行数据备份D、文件实施监控技术答案:ABD45、以下不是数据库系统的核心是()。A、编译系统B、数据库C、操作系统D、数据库管理系统答案:ABCD46、下列关于链路状态算法的说法不正确的是?()A、链路状态是路由的描述B、链路状态是对网络拓扑结构的描述C、链路状态算法本身不会产生自环路由D、OSPF和RIP都使用链路状态算法答案:BC47、下面属于光学存储介质的是()。A、CD-ROMB、DVD-ROMC、CD-RD、CD-RW答案:ABCD48、信息机房各出入口应安排专人值守或配置电子门禁系统,()、()和()进入的人员。A、控制B、封闭C、识别D、记录答案:ACD49、拒绝服务攻击的防范措施包括()。A、安全加固B、资源控制C、安全设备D、运营商、公安部门、专家团队等答案:ABCD50、信息系统运行维护管理办法巡检管理:()。A、信息运维部门应制定信息系统定检计划(包括巡检项目及周期),定期对机房环境、服务器、数据库、中间件、应用系统、网络设备、安全设备、存储备份系统等进行巡检,及时发现存在的各种安全隐患B、在自然环境恶劣或特殊敏感时期,信息运维部门应进行信息系统临检C、常用的信息系统巡检项目应包含但不限于附录A要求,各信息运维部门可结合自身实际情况对巡检项目进行补充,巡检项目应统一纳入本单位相关作业指导书D、巡检结果应按巡检周期全面、完整记录,信息管理部门应定期监督检查信息运维部门的巡检情况答案:ABC51、根据《信息安全等级保护管理办法》的规定,信息系统按照()而划分的保护等级。A、重要性B、安全性C、被破坏后的危害性D、严重性E、合理性答案:AC52、RIP(路由信息协议)作为路由协议采用方式有误的是哪几种。()A、距离向量B、链路状态C、分散通信量D、固定查表答案:BCD53、在地址翻译原理中,防火墙根据什么来使用传输到相同的IP发送给内部不同的主机上()?A、防火墙记录的包的目的端口B、防火墙使用广播的方式发送C、防火墙根据每个包的时间顺序D、防火墙根据每个包的TCP序列号答案:AD54、关于终端IP和DNS配置()A、都可以由DHCP推送B、必须在同一子网C、自动获取IP需要有DNS的支持D、IP地址和DNS地址可以在不同的网段答案:AD55、下列说法中不正确的是()。A、由几个硬盘组成的RAID称之为物理卷B、在物理卷的基础上可以按照指定容量创建一个或多个逻辑卷,通过LVN(LogicVolumeNumber)来标识C、RAID5能够提高读写速率,并提供一定程度的数据安全,但是当有单块硬盘故障时,读写性能会大幅度下降D、RAID6从广义上讲是指能够允许两个硬盘同时失效的RAID级别,狭义上讲,特指HP的ADG技术答案:BD56、以下协议工作在传输层的是()。A、TCPB、UDPC、IPD、ICMP答案:ABCD57、VPN具有以下特点()A、降低成本B、资料安全保密与可靠的传输C、容易扩展D、完全控制主动权答案:ABCD58、当RSTP收敛的时候,端口会处于哪两种状态?()A、BlockingB、learningC、discardingD、forwarding答案:CD59、管理信息系统是指南方电网管理信息大区内的信息系统,下列属于管理信息系统的是()。A、资产管理系统B、协同办公管理系统C、人力资源管理系统等D、变电站视频及环境监控系统答案:ABC60、严禁任何单位和个人利用公司互联网统一出口、公司计算机从事危害互联网安全的行为,不得()、()、()黑客软件或其它破坏性程序、恶意软件,不得危害或侵入未授权的服务器、工作站,不得进行任何网络攻击行为。A、下载B、使用C、传播D、查阅答案:ABC61、基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项属于主动攻击?()A、中断B、篡改C、侦听D、伪造答案:ABD62、RIP(路由信息协议)作为路由协议采用方式有误的是()。A、距离向量B、链路状态C、分散通信量D、固定查表答案:BCD63、建立虚拟局域网的交换技术一般包括()等三种方式。A、端口交换B、帧交换C、信元交换D、报文交换答案:ABC64、经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()A、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设B、重新提出安全测评委托C、另行委托其他测评机构进行测评D、自行进行安全测评答案:AB65、使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有:()。A、路由器本身具有安全漏洞B、分组过滤规则的设置和配置存在安全隐患C、无法防范“假冒”的地址D、对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾答案:ABCD66、机房动力环境系统中,UPS电源监测内容为()。A、实时监视UPS整流器、逆变器、电池B、通过图表直观的展示UPS整体的运行数据C、一旦UPS有告警,该项状态会变红色,同时产生报警事件进行记录存储,并第一时间发出电话拨号、手机短信、邮件、声光等对外报警D、历史曲线记录,可查询一年内相应参数的历史曲线及具体时间的参数值(包括最大值、最小值),并可将历史曲线导出为EXCEL格式,方便管理员全面了解UPS的运行状况答案:ABCD67、做好各应用系统主机(服务器)设备的外部巡视,包括()等,以确定设备健康状态。A、设备外观B、设备形状C、面板指示灯D、声音答案:ABCD68、哪些关于ORALCE数据库启动不同阶段的描述是正确的?()A、数据文件和联机日志文件可以在MOUNT状态重命名B、在打开数据库的时候检查数据库文件和联机日志文件一致性C、数据库在NOMOUNT状态读取了控制文件D、在打开数据库的状态,数据文件和联机日志文件是可用的答案:ABD69、VPN的组成部分有()A、客户机B、传输介质C、服务器D、应用软件答案:ABC70、计算机犯罪的主要特征包括()。A、犯罪主体的智能化B、犯罪取证简单化C、社会危害严重化D、犯罪手段特殊化E、社会危害轻微化答案:ACD71、为了阻止非法用户对局域网的接入,保障网络的安全性,基于端口的访问控制协议801X无论在有线LAN或WLAN中都得到了广泛应用。A、正确B、错误答案:A72、拟采购货物的规格、标准统一,现货货源充足且价格变化幅度小的政府采购项目,可依照《中华人民共和国政府采购法》采用询价方式进行采购。A、正确B、错误答案:A73、风险一词包括了两方面的内涵:一是风险意味着出现了损失,或者是未实现预期的目标;二是指这种损失出现与否是一种可控随机现象,可以用数字计算出可能程度。A、正确B、错误答案:B74、如果上网行为管理系统部署在代理客户端和服务器之间,则可通过上网权限策略的代理控制功能,禁止内网用户通过HTTP代理和SOCKS代理上网。A、正确B、错误答案:A75、路由器无法隔离广播。A、正确B、错误答案:B76、Windows操作系统进入系统安全模式可以修复系统故障。A、正确B、错误答案:A77、服务器的可用性用MTBF描述。A、正确B、错误答案:B78、按照“谁主管、谁负责,谁运营、谁负责”的原则,做好公司各单位的信息安全通报工作。A、正确B、错误答案:A79、若发现用户机器已经感染ARP病毒,应该立即到连接到网络下载杀毒软件进行杀毒。A、正确B、错误答案:B80、及时更新操作系统补丁包有助于加强计算机安全。A、正确B、错误答案:A81、电力监督检查人员进行监督检查时,应当出示身份证。A、正确B、错误答案:B82、采用上网行为管理系统的网桥模式,不改变原来网络的拓扑结构,可以实现设备的大部分功能。A、正确B、错误答案:A83、传输控制协议(TCP)属于传输层协议,而用户数据报协议(UDP)属于网络层协议。A、正确B、错误答案:B84、电气工作地点应有充足的照明。A、正确B、错误答案:A85、安全域是指具有相同安全保护策略的区域。A、正确B、错误答案:A86、RIP的最大HOP数为15。A、正确B、错误答案:A87、关键应用可用率:描述了关键应用业务信息系统的可用情况,指一个应用业务信息系统在一个给定的时间间隔内可使用的总时间与时间间隔的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论