网络安全管理员初级工考试题+答案_第1页
网络安全管理员初级工考试题+答案_第2页
网络安全管理员初级工考试题+答案_第3页
网络安全管理员初级工考试题+答案_第4页
网络安全管理员初级工考试题+答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员初级工考试题+答案1、微型计算机的发展是以()的发展为表征的。A、软件B、主机C、微处理器D、控制器答案:A2、间接接触触电防护方式有()。A、绝缘B、屏护C、电气间距D、安全接地答案:D3、为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的原则来排除交换机的故障。A、由近到远B、内而外C、由硬软硬D、先易后难答案:D4、CORBAIDL文件的不应该出现内容是:()。A、算法实现B、常量C、接口D、异常说明答案:A5、数据库安全风险不包括()。A、系统自身BUGB、没有限制登录次数C、没有采用数据冗余备份D、数据库服务器损坏答案:D6、安全制度管理要求形成由()、管理制度、操作规程等构成的全面的信息安全管理制度体系。A、安全策略B、防护策略C、人员管理D、物理安全答案:A7、正式投入运行的设备不得随意停用或检修,停运或检修设备时,需办理工作票等相关手续,设备检修时间超过()小时须列入月度检修工作计划,经主管部门批准后方可实施,更换设备必须列入检修计划,并提前()周写出书面申请,报主管领导批准。A、12,2B、6,1C、8,1D、24,1答案:C8、实际电压源在供电时,它的端电压()它的电动势。A、高于B、低于C、等于D、不确定答案:B9、在数据包转发过程中,当TTL值减少到0时,这个数据包必须()。A、要求重发B、丢弃C、不考虑D、接受答案:B10、目前,我国应用最为广泛的LAN标准是基于()的以太网标准。A、IEEE802.1B、IEEE802.3C、IEEE802.2D、IEEE802.5答案:B11、TOMCAT通过()文件可以配置中间件对用户的登陆超时时间进行限制,从而防止用户被恶意控制,A、config.xmlB、server.xmlC、security.xmlD、tomcat.sh答案:B12、对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?()A、消减风险B、接受风险C、忽略风险D、转移风险答案:C13、不是引入多道程序设计的主要目的()。A、提高实时响应速度B、充分利用处理机,减少处理机空闲时间C、有利于代码共享D、以上都是答案:A14、信息高速公路传送的是()。A、二进制数据B、系统软件C、应用软件D、多媒体信息答案:A15、安全规划设计基本过程包括()、安全总体设计、安全建设规划。A、项目调研B、概要设计C、需求分析D、产品设计答案:C16、在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与()。A、数据加密B、地址编码C、分组转发D、用户控制答案:C17、对供电质量要求()的负载中使用的UPS是后备式。A、较高B、较低C、不高D、最高答案:B18、Tomcat中间件的基线技术要求下面哪项描述正确?A、自定义404错误文件B、自定义503错误文件C、自定义504错误文件D、自定义401错误文件答案:A19、验收组织部门在验收申请审批通过后的()个工作日内组织召开验收会。A、12B、10C、8D、6答案:B20、企业内部上网行为管理系统日志信息保存位置安全性最差的是()。A、本地存储空间B、局域网内日志服务器C、互联网上的日志服务器D、局域网NAS存储空间答案:C21、目前,应用系统实用化评价对数据的要求包括完整性、准确性和()A、可靠性B、保密性C、唯一性D、及时性答案:D22、现在主板上的内存插槽一般都有2个以上,如果不能插满,则一般优先插在靠近()的插槽中。A、CPUB、显卡C、声卡D、网卡答案:A23、ROM的意思是()。A、软盘驱动器B、随机存储器C、硬盘驱动器具D、只读存储器答案:D24、变更管理的目的是保证变更在受控方式下正确评估、批准和实施,()变更,降低变更风险和对业务的影响。A、计划B、非计划C、减少和杜绝非授权D、紧急答案:C25、下列措施中哪项不是登录访问控制措施?()A、审计登录者信息B、密码失效时间C、密码长度D、登录失败次数限制答案:A26、当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为()。A、源程序B、目标程序C、可执行程序D、非执行程序答案:B27、在项目实施阶段中与运维有关的方案、内容,需作为()的附属组成。A、信息专题研究项目B、信息安全防护体系建设C、审批投运方案D、建转运计划答案:D28、事发单位初步确定事件等级后并具备报送条件时应在30分钟内填报(),通过邮件、传真等方式向公司信息中心和公司信息部报告A、应急工作专报B、管理信息系统网络与信息安全事件快速报告单C、工作方案D、消缺单答案:B29、我国规定的交流安全电压为()。A、220V、42V、36V、12VB、380V、42V、36V、12VC、42V、36V、12V、6VD、220V、36V、12V、6V答案:C30、下列那类设备可以实时监控网络数据流?A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS答案:A31、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型答案:D32、不是中间件透明性的是()。A、网络透明性B、服务器透明性C、语言透明性D、系统透明性答案:D33、布放电缆时,对2根4对双绞线的最大牵引力不能大于()。A、15kgB、20kgC、25kgD、30kg答案:A34、防毒面具的过滤剂有一定的使用时间,一般为()分钟,过滤剂失去过滤作用(面具内有特殊气味)时,应及时更换。A、30~100B、30~80C、30~50D、30答案:A35、根据GB/T16680-1996的相关规定,《用户手册》或《用户指南》属于()。A、产品文档B、开发文档C、管理文档D、需求文档答案:D36、在工作组中使用一个非本地计算机(计算机名:W104)的共享资源(共享名:2K-C)时,“映射网络驱动器”窗口中的“驱动器”文本框中,选择网络驱动器的代号,例如”G”,在“路经”文本框中,输入的符合UNC的格式为()。A、//W104/2K-CB、\\W104\2K-CC、\\W104\\2K-CD、//W104\2K-C答案:B37、关于资产价值的评估,()说法是正确的。A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关答案:D38、《广西信息系统运行管理规程》规定,有()以上用户设备感染病毒且影响正常应用,定为三级事件。A、0.01B、0.02C、0.03D、0.05答案:D39、某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?()A、1800元B、62100元C、140000元D、6210元答案:D40、信息安全保障应与信息化建设并重,坚持()与信息化建设同步规划、同步建设、同步投入运行。A、信息安全B、网络安全C、信息系统安全D、计算机安全答案:C41、强制访问控制用户与访问的信息的读写关系正确的是()。A、下读:用户级别大于文件级别的读操作B、上写:用户级别大于文件级别的写操作C、上读:用户级别低于文件级别的读操作D、下写:用户级别小于文件级别的写操作E、下写:用户级别等于文件级别的写操作答案:AC42、目前市场上主流防火墙提供的功能包括()。A、数据包状态检测过滤B、应用代理C、NATD、VPN答案:ABCD43、支持可变长子网掩码的路由协议有:()A、RIPv1B、RIPv2C、OSPFD、IS-IS答案:BCD44、协议的关键要素包括()。A、语言B、语法C、语义D、时序答案:BCD45、对投入运行的数据库管理系统,运行部门应建立运行台帐,建立有关管理制度,包括相应的()、运行报告和考核等制度。A、运行管理B、故障处理C、数据备份策略D、系统安全管理答案:ABCD46、中间件MP模式以下说法正确的是()。A、一个配置文件管理了整个应用,便于配置的维护B、便于向第三方开发唯一的接入端口C、良好的扩展性,可以很方便的进行应用的迁移D、针对各个数据库的应用之间相互影响较大.答案:ABCD47、在下面给出的文件格式中,哪些是多媒体材料存储声音信息的文件格式。A、WAVB、RMIC、PCMD、VOC答案:ABCD48、以下是DHCP服务器与DHCP客户机工作的四步过程,为客户端向服务器发送的有()。A、IP请求B、IP提供C、IP选择D、IP确认答案:AB49、设备技术资料应()。A、齐全B、正确C、统一D、清晰答案:ABCD50、二级系统和三系统均应满足以下安全加固的控制要求:()A、按照安全策略对操作系统和数据库进行安全配置检查与设置B、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式C、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新D、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存周期策略、帐号锁定策略等答案:ABCD51、与静态路由协议相比,动态路由有哪些优点?()A、带宽占用少B、简单C、路由器能自动发现网络拓扑变化D、路由器能自动计算新的路由答案:CD52、计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的(),以及网络服务的保密性。A、保密性B、可选择性C、可用性D、审查性答案:ACD53、客户访问FTP服务器时出错,检查发现服务器与客户端之间的连通性没有问题,则有可能是哪些服务器端口被堵塞而导致的问题?()A、21B、80C、20D、823答案:AC54、群集技术适用于()场合。A、大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性B、应用规模的发展使单个服务器难以承担负载C、不断增长的需求需要硬件有灵活的可扩展性D、关键性的业务需要可靠的容错机制答案:ABCD55、环型拓扑结构的优点是()。A、电缆长度短B、适应于光纤C、网络实时性好D、网络扩展容易答案:ABC56、常用的加密算法包括()?A、DESB、3DESC、RSAD、AES答案:ABCD57、星型拓扑结构的优点是()。A、方便服务B、每个连接只接一个设备C、集中控制和便于故障诊断D、简单的访问协议答案:ABCD58、机房动力环境系统的环境子系统功能包含()。A、空调设备B、漏水检测C、机房温湿度D、新风系统答案:ABCD59、当检测到攻击行为时,应记录(),在发生严重入侵事件时应提供报警。A、攻击源IPB、攻击类型C、攻击目的D、攻击时间答案:ABCD60、NAT的特点:()A、可以根据应用的需求限定允许内外网访问的节点B、可以屏蔽内网的地址,保证内网的安全性C、可以有选择地提供/拒绝部分跨网的应用服务D、不能为基于TCP以外的应用很好地提供服务答案:ABC61、常用判断网络故障的命令有哪些?()。A、pingB、tracertC、dirD、type答案:AB62、IPSec的应用方式有()。A、端对端安全B、远程访问C、VPNsD、多提供商VPNs答案:ABCD63、防火墙技术总体可分为()。A、包拦截型B、包过滤型C、包修改型D、应用代理型E、包加密型答案:BD64、在WindowsServer上共享文件给另一客户端上的某用户,权限为只读,可如何配置()A、共享权限设为“只读”,NTFS权限设置为可读可写B、共享权限设置为只读,NTFS权限拒绝读取C、共享权限设为可读可写,NTFS权限设置为只读D、共享权限设为只读,NTFS任意设置均可答案:AC65、外联单位的终端安全防护必须达到安全要求方可接入公司局域网,外联单位的办公终端必须具备()等功能,并及时安装系统补丁。A、网络准入B、安全审计C、防病毒D、终端安全管理答案:ACD66、下述描述中,正确的是()?A、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B、首次配置交换机时,必须采用Console口登录配置C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D、交换机允许同时建立多个Telnet登录连接答案:BCD67、在代理服务中,有许多不同类型的代理服务方式,以下描述正确的是:()。A、应用级网关B、电路级网关C、公共代理服务器D、专用代理服务器答案:ABCD68、以下命令正确的为()。A、#shutdown–f强制关机B、#shutdown–s关闭此计算机C、#shutdown–txx设置关闭的超时为xx秒D、#shutdown–a取消关机答案:AB69、数据库用户鉴定机制包括()。A、完整性B、用户标识定义C、用户身份验证D、并发E、可靠性答案:BC70、为增强访问网页的安全性,可以采用();为证明数据发送者的身份与数据的真实性需采用()。A、HTTPS协议B、DNSC、加密算法D、数字签名答案:AD71、威胁企业网络安全的主要因素有:病毒的侵袭、黑客的非法闯入、数据“窃听”和拦截、拒绝服务、内部网络安全。A、正确B、错误答案:A72、通常我们有5种常见的RAID级别,这些级别不是刻意分出来的,而是按功能分的。不同的RAID级别提供不同的性能,数据的有效性和完整性取决于特定的I/O环境。A、正确B、错误答案:A73、配置管理流程的范围包括:硬件、软件、文档以及测试环境,具体内容包括识别、控制、汇报和审核等行为,展现物品信息。根据变更要求可以对其进行修改。A、正确B、错误答案:A74、DHCP服务器为一个客户端保留IP地址时,需要知道该客户端的MAC地址。A、正确B、错误答案:A75、一般的浏览器可以接受的图片格式是GIF和JPEG格式。A、正确B、错误答案:A76、添加标准TCP/IP打印机端口是添加网络打印机的方式之一。A、正确B、错误答案:A77、当硬盘出现物理坏道时,不需进行处理,可继续使用。A、正确B、错误答案:A78、网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。A、正确B、错误答案:A79、防火墙应按照最小权限开放资源。A、正确B、错误答案:A80、某市政府采购办公用计算机及配套软件时进行了公开招标。该项目招标结束后,招标单位向中标人发出中标通知书,但对所有未中标的投标人只通知了中标结果。A、正确B、错误答案:A81、管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的2倍。A、正确B、错误答案:A82、FTP协议规定TCP21为数据传输端口。A、正确B、错误答案:B83、网络与信息安全突发事件的处置遵循《广西电网公司管理信息系统网络与信息安全专项应急预案》中的应急处置流程。A、正确B、错误答案:A84、Windows操作系统各种版本均适合作网络服务器的基本平台。A、正确B、错误答案:A85、对安装防病毒软件的计算机强制实施统一防病毒策略,任何人可以随意更改防病毒策略。A、正确B、错误答案:B86、在路由模式下防火墙类似于一台路由器转发数据包,将接收到的数据包的源MAC地址替换为相应接口的MAC地址,然后转发。A、正确B、错误答案:A87、设备维护报告、定期测试记录、故障分析报告和其他原始记录等,均应集中存放,专人保管,经信息部门同意可进行销毁或删除。A、正确B、错误答案:A88、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如备份

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论