网络安全管理员初级工模拟考试题及答案_第1页
网络安全管理员初级工模拟考试题及答案_第2页
网络安全管理员初级工模拟考试题及答案_第3页
网络安全管理员初级工模拟考试题及答案_第4页
网络安全管理员初级工模拟考试题及答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员初级工模拟考试题及答案

一、单选题(共40题,每题1分,共40分)

1、在iSCSI中使用()技术来传递SCSI块数据。

A、FirbleChannel

B、IP技术

C、点对点

D、SCSI

正确答案:B

2、CORBAIDL文件的不应该出现内容是:()。

A、算法实现

B、接口

C、异常说明

D、常量

正确答案:A

3、下面无助于加强计算机安全的措施是()。

A、安装杀毒软件并及时更新病毒库

B、及时更新操作系统补丁包

C、安装使用防火墙

D、定期整理计算机硬盘碎片

正确答案:D

4、当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等

级确定,最终信息系统的安全等级应当由()所确定。

A、业务子系统的最高安全等级

B、业务子系统的安全等级平均值

C、业务子系统的最低安全等级

D、以上说法都错误

正确答案:A

5、weblogic和websphere调优过程中不涉及的方面()。

A、JVM内存

B、操作系统共享内存大小

C、线程数量

D、文件系统大小

正确答案:D

6、根据《中国南方电网有限责任公司信息安全防护管理办法》中的术语

和定义,以下对风险评估的说法正确的是()。

A、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临

的威胁、、存在的漏洞、造成的影响,以及三者综合作用所带来风险的可

能性的评估。

B、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临

的威胁、存在的弱点、造成的影响所带来风险的评估。

C、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临

的威胁、存在的漏洞、造成的影响所带来风险的评估。

D、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临

的威胁、存在的弱点、造成的影响,以及三者综合作用所带来风险的可

能性的评估。

正确答案:D

7、打印速度指的是每分钟打印所能打印的()。

A、段落数

B、字数

C、页数

D、行数

正确答案:C

8、在默认情况下,FTP服务器的匿名访问用户是()。

A、IUSR_D

B、administrator

C、guest

D、anonymous

正确答案:D

9、以下标准中,哪项不属于综合布线系统工程常用的标准。()

A、北美标准

B、中国国家标准

C、日本标准

D、国际标准

正确答案:C

10、关于数字签名的描述中,错误的是()。

A、可以利用对称密码体制

B、可以利用公钥密码体制

C、可以保证消息内容的机密性

D、可以逆行验证

正确答案:C

11、DHCP数据库备份目录文件夹是()。

A、backup

B、backupnew

C、new

D、back

正确答案:A

12、仪器仪表应定期进行检查,()的仪器仪表禁止使用。

A、不检验

B、损坏

C、不验电

D、不合格

正确答案:D

13、目前哪种硬盘接口传输速率最快()。

A、SATA

B、IDE

C、FC

D、SAS

正确答案:C

14、某公司正在对一台关键业务服务器进行风险评估:该服务器价值

138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度

发生率(AR0)为每10年发生1次。根据以上信息,该服务器的年度预

期损失值(ALE)是多少?()

A、1800元

B、62100元

C、140000元

D、6210元

正确答案:D

15、为数据分组提供在网络中路由功能的是()。

A、网络层

B、数据链路层

C、传输层

D、物理层

正确答案:A

16、下列网络中常用的名字缩写对应的中文解释错误的是()0

A、URL(UinformResourceLocator):统一资源定位器

B、HTTP(HypertextTransferProtocol):超文本传输协议

C.WWW(WorldWideWeb):万维网

D>FTP(FileTransferProtocol):快速传输协议

正确答案:D

17、不是中间件透明性的是()o

A、系统透明性

B、网络透明性

C、语言透明性

D、服务器透明性

正确答案:A

18、以下哪一个选项按顺序包括了0SI模型的各个层次()0

A、物理层,数据链路层,网络层,转换层,会话层,表示层和应用层

B、物理层,数据链路层,网络层,传输层,会话层,表示层和应用层

C、表示层,数据链路层,网络层,传输层,系统层,物理层和应用层

D、物理层,数据链路层,网络层,传输层,系统层,表不层和应用层

正确答案:B

19、unix系统中以下()文件中存放有用户密码的相关信息。

A、/etc/shadow

B、/etc/passwd

C、/etc/group

D、/etc/profile

正确答案:A

20、入侵检测应用的目的:()o

A、实时检测网络流量或主机事件

B、在发现攻击事件时及时反应

C、数据包过滤

D、A和C

正确答案:D

21、变更管理的目的是保证变更在受控方式下正确评估、批准和实施,

()变更,降低变更风险和对业务的影响。

A、非计划

B、减少和杜绝非授权

C、紧急

D、计划

正确答案:B

22、安全生产工作因立足于()0

A、安全检查

B、事故调查处理

C、以上都不对

D、积极预防

正确答案:D

23、信息化()项目前期工作计划申请由公司信息部组织编制,报南网

公司信息部审核通过后,由南网公司信息部下达。

A、三类

B、二类

C、一类

D、四类

正确答案:C

24、Tomcat中间件的基线技术要求下面哪项描述正确?

A、自定义404错误文件

B、自定义503错误文件

C、自定义401错误文件

D、自定义504错误文件

正确答案:A

25、我国现行电力网中,交流电压额定频率值定为()0

A、70Hz

B、50Hz

C、25Hz

D、60Hz

正确答案:B

26、〃我国新刑法明确规定黑客有罪:”违反国家规定,侵入国家事务、

国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑

或者拘役〃,最高人民法院于1997年12月确定上述罪行的罪名为()。

A、黑客罪

B、非法侵入计算机信息系统罪

C、破坏计算机信息系统安全罪

D、盗窃计算机信息罪

正确答案:B

27、安全工器具应按《电力安全工作规程》及《电力安全工器具预防性

试验规程(试行)》中规定的周期和标准每()进行定期试验。

A、半年

B、1年

C、3个月

D、2年

正确答案:A

28、概念模型设计过程不包括()

A、划分主题域

B、建立实体间联系

C、创建实体

D、附属表设计

正确答案:D

29、在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测

系统安全脆弱性。

A、人员访谈

B、手工检查

C、渗透性测试

D、问卷调查

正确答案:C

30、在计算机机房出入口处或值班室,应设置()和应急断电装置。

A、应急电话

B、电视

C、报警器

D、电扇

正确答案:A

31、局域网内一台已投运一段时间计算机的传输速度慢故障,以下可能

原因最大的是()。

A、交换机端口未配置数据

B、网卡未安装驱动

C、线路连接错误

D、黑客攻击或蠕虫病毒

正确答案:D

32、危急缺陷或严重缺陷由运维人员()分钟内报告信息部门负责人,

并通知设备管理员和系统管理员。

A、45

B、5

C、15

D、30

正确答案:C

33、中间件是()环境中保证操作系统、通信协议、数据库等之间进行

对话、互操作的软件系统。

A、集中式

B、统一式

C、分布式

D、分散式

正确答案:C

34、南方电网的实际数据架构建议使用()为依据。

A、IBM的数据模型方法论

B、以上都不是

C、TERDATA的数据仓库模型

D、TOGAF方法论

正确答案:D

35、您拥有一个VMware环境,同时发现数据存储的存储容量变化很大。

您希望通过平衡各个数据存储的空间使用情况来充分利用存储环境。以

下哪顶是可行的解决方案?

A、StorageDistributedResourceScheduler(SDRS)

B、价存储I/O控制

C、VAAI

D、VASA

正确答案:A

36、灾难备份系统是为“()”事件准备的。

A、小概率.低风险

B、高概率、高风险

C、高概率、低风险

D、小概率、高风险

正确答案:D

37、现行IP地址采用的标记法是()。

A、十进制

B、十六进制

C、冒号十进制

D、分组不能被交换

正确答案:A

38、正式投入运行的设备不得随意停用或检修,停运或检修设备时,需

办理工作票等相关手续,设备检修时间超过()小时须列入月度检修工

作计划,经主管部门批准后方可实施,更换设备必须列入检修计划,并

提前()周写出书面申请,报主管领导批准。

A、24,1

B、8,1

C、12,2

D、6,1

正确答案:B

39、资产台账是指资产实物归口管理部门与价值管理部门共同维护的,

具体登记反映资产实物与价值信息的表册,主要包括()以及各类管理

用明细账。

A、实物发票

B、电子表格

C、资产实物

D、固定资产卡片

正确答案:D

40、信息安全工作机构是本单位信息安全工作的执行机构,执行本单位

信息安全领导机构的决策,负责本单位信息安全的具体业务管理与日常

管理工作,向()汇报信息安全工作。

A、信息安全领导机构

B、信息运行部门

C、信息安全员

D、信息管理部门

正确答案:A

二、多选题(共30题,每题1分,共30分)

1、静态路由的优点包括:()

A、节省带宽

B、提高网络安全性

C、自动更新路由

D、收敛速度快

E、管理简单

正确答案:ABE

2、数据库用户鉴定机制包括()。

A、可靠性

B、用户身份验证

C、并发

D、完整性

E、用户标识定义

正确答案:BE

3、计算机犯罪的主要特征包括()。

A、犯罪取证简单化

B、犯罪主体的智能化

C、犯罪手段特殊化

D、社会危害轻微化

E、社会危害严重化

正确答案:BCE

4、星型拓扑结构的优点是()o

A、简单的访问协议

B、方便服务

C、集中控制和便于故障诊断

D、每个连接只接一个设备

正确答案:ABCD

5、CPU是由()组成的。

A、运算器

B、编码器

C、控制器

D、地址译码器

E、寄存器

正确答案:ACE

6、RIP协议正确描述有:()

A、RIP协议是一种链路状态路由协议

B、RIP协议是一种EGP

C、RIP协议是一种距离矢量路由协议

D、RIP协议是一种IGP

正确答案:CD

7、技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信

息系统中部署软硬件并正确配置其安全功能来实现。根据保护侧重点的

不同,技术类安全要求进一步细分为

A、信息安全类要求

B、应用系统保护类要求

C、以上答案都正确

D、通用安全保护类要求

E、服务保证类要求

正确答案:ADE

8、信息机房各出入口应安排专人值守或配置电子门禁系统,()、()

和()进入的人员。

A、记录

B、封闭

C、识别

D、控制

正确答案:ACD

9、根据IS07498-4文件定义的网络管理系统的功能域,下列属于网络管

理系统的功能的有()项。

A、系统管理

B、配置管理和故障管理

C、安全管理

D、性能管理和计费管理

正确答案:BCD

10、信息系统运行维护管理办法分子公司信息管理部门职责是:()。

A、负责监督、指导和考核本单位信息系统的运行维护工作

B、负责贯彻执行公司信息系统运行维护相关技术标准、管理办法

C、负责组织制订本单位信息系统运行维护的相关管理细则

D、分子公司信息管理部门是本单位信息系统运行维护的归口管理部门

正确答案:ACD

11、VPN的组成部分有()

A、客户机

B、服务器

C、应用软件

D、传输介质

正确答案:ABD

12、从Windows打印测试页时,不能打印测试页,显示打印机电源关闭

或脱机。则可能的原因是()。

A、在打印机驱动程序的端口设置中,选择的输出目的地不正确

B、打印机驱动程序的版本太旧

C、打印机打印另一作业时发生超时

D、在计算机的BIOS设置中,并行端口被设为Centronics兼容

正确答案:BC

13、在TCP/IP中,下列()是传输层的协议。

A、DNS

B、TCP

C、FTP

D、UDP

正确答案:BD

14、下列关于链路状态算法的说法不正确的是?()

A、链路状态是路由的描述

B、链路状态是对网络拓扑结构的描述

C、链路状态算法本身不会产生自环路由

D、OSPF和RIP都使用链路状态算法

正确答案:BC

15、交换机硬件故障分类有哪些()?

A、模块故障

B、端口故障

C、电源故障

D、背板故障

正确答案:ABCD

16、下面有关域树的概念的描述正确的是()。

A、域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关

B、域树中这些域有着邻接的名字空间

C、域树中这些域共享相同的架构和配置信息

D、域树是一个或多个域构成

正确答案:BCD

17、二级系统和三系统均应满足以下安全加固的控制要求:()

A、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存

周期策略、帐号锁定策略等

B、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP

管理方式

C、按照安全策略对操作系统和数据库进行安全配置检查与设置

D、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新

正确答案:ABCD

18、AD(活动目录)存放的信息包含()。

A、组

B、安全策略

C、用户

D、计算机

正确答案:ABCD

19、根据《信息安全等级保护管理办法》的规定,信息系统按照()而

划分的保护等级。

A、重要性

B、被破坏后的危害性

C、合理性

D、安全性

E、严重性

正确答案:AB

20、AIX命令()和()专门用于备份和恢复。

A、#shutdown-F

B、restore

C^backup

D>#halt

正确答案:BC

21、下述描述中,正确的是()?

A、交换机允许同时建立多个Telnet登录连接

B、设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换

机,并实现对交换机的管理与配置

C、默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际

上就是设置VLAN1接口的地址

D、首次配置交换机时,必须采用Console口登录配置

正确答案:ACD

22、RAID技术可以提高读写性能,下面选项中,提高读写性能的是()。

A、RAID0

B、RAID5

C、RAID1

D、RAID3

正确答案:ABD

23、机房动力环境系统中,UPS电源监测内容为()0

A、通过图表直观的展示UPS整体的运行数据

B、一旦UPS有告警,该项状态会变红色,同时产生报警事件进行记录存

储,并第一时间发出电话拨号、手机短信、邮件、声光等对外报警

C、实时监视UPS整流器、逆变器、电池

D、历史曲线记录,可查询一年内相应参数的历史曲线及具体时间的参数

值(包括最大值、最小值),并可将历史曲线导出为EXCEL格式,方便管

理员全面了解UPS的运行状况

正确答案:ABCD

24、关于E-MAIL,以下说法正确的有()0

A、我们通常收发邮件所使用的Foxmail其实是E-MAIL的客户端程序

B、SMTP是简单邮件传送协议的英文缩写,主要的作用在于把用户的邮件

发送到所指定的邮件服务器

C、用户把远程邮箱中的个人邮件取回到本地计算机来一般采用POP3协

D、一个完整的E-MAIL地址主要由两大部分构成:邮箱所在主机的地址

(域名)和用户的邮箱名

正确答案:ABCD

25、管理信息系统是指南方电网管理信息大区内的信息系统,下列属于

管理信息系统的是()。

A、变电站视频及环境监控系统

B、资产管理系统

C、协同办公管理系统

D、人力资源管理系统等

正确答案:BCD

26、当RSTP收敛的时候,端口会处于哪两种状态?()

A、discarding

B、forwarding

C、Blocking

D>learning

正确答案:AB

27、关于恶意代码防范正确的是()0

A、应维护恶意代码库的升级和检测系统的更新;

B、应在网络边界及核心业务网段处对恶意代码进行检测和清除;

C、应支持恶意代码防范的统一管理。

D、可以不防范

正确答案:ABC

28、RIP(路由信息协议)作为路由协议采用方式有误的是哪几种。()

A、链路状态

B、距离向量

C、固定查表

D、分散通信量

正确答案:ACD

29、目前防火墙用来控制访问和实现站点安全策略的技术包括()。

A、资产控制

B、用户控制

C、服务控制

D、行为控制

E、方向控制

正确答案:BCDE

30、以下属于计算机病毒特性的是()o

A、潜伏性

B、传播性

C、不可激发性

D、可预见性

正确答案:AB

三、判断题(共30题,每题1分,共30分)

1、netstat-e——本选项用于显示关于以太网的统计数据。

A、正确

B、错误

正确答案:A

2、各单位应按照国家、公司保密规定,做好本单位网络与信息安全信息

通报的保密工作。

A、正确

B、错误

正确答案:A

3、在国际互连网中要求上网的计算机均遵守TCP/IP协议。

A、正确

B、错误

正确答案:B

4、交换机技术工作在第二层上,当网络站点很多时,容易形成网络上的

广播风暴,导致网络性能下降以至瘫痪。

A、正确

B、错误

正确答案:A

5、目前综合布线系统所允许的双绞线链路最长的接线长度(CHANNEL)

是100米。

A、正确

B、错误

正确答案:A

6、“检查网络连通的过程出现"DestinationHostUnreachable”了,意

思是目的主机不可达。”

A、正确

B、错误

正确答案:A

7、配置管理流程的范围包括:硬件、软件、文档以及测试环境,具体内

容包括识别、控制、汇报和审核等行为,展现物品信息。根据变更要求

可以对其进行修改。

A、正确

B、错误

正确答案:A

8、投运/投运是指信息系统通过初步验收后,投入生产环境运行的过程,

包括新建信息系统的投入运行以及已有信息系统扩建、升级、改造后的

投入运行。

A、正确

B、错误

正确答案:A

9、TCP、UDP属于应用层协议。

A、正确

B、错误

正确答案:B

10、发布管理:是ITIL子流程,指对经测试后导入实际应用的新增或修

改后的配置项进行分发和宣传的管理流程,保障所有的软件组件安全,

确保经过完整测试的正确版本得到授权进入正式运行环境。

A、正确

B、错误

正确答案:A

11、Windows系统采用SSH监控。

A、正确

B、错误

正确答案:B

12、在操作系统中采用多道程序设计方式能提高CPU和外部设备的利用

效率。

A、正确

B、错误

正确答案:A

13、使用GHOST备份或恢复系统不一定要在DOS下进行。

A、正确

B、错误

正确答案:B

14、可以用IE浏览器自带导出导入功能备份收藏夹。

A、正确

B、错误

正确答案:A

15、Tcp/ip大致分为4个层次:应用层、传输层、互联网层和网络接口

层。

A、正确

B、错误

正确答案:B

16、如果上网行为管理系统部署在代理客户端和服务器之间,则可通过

上网权限策略的代理控制功能,禁止内网用户通过HTTP代理和SOCKS代

理上网。

A、正确

B、错误

正确答案:A

17、目前综合布线系统所允许的双绞线链路最长的接线长度CHANNEL是

100米。

A、正确

B、错误

正确答案:A

18、急救盘组(也称为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论