网络安全管理员初级工模拟练习题含答案_第1页
网络安全管理员初级工模拟练习题含答案_第2页
网络安全管理员初级工模拟练习题含答案_第3页
网络安全管理员初级工模拟练习题含答案_第4页
网络安全管理员初级工模拟练习题含答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员初级工模拟练习题含答案一、单选题(共50题,每题1分,共50分)1、数据安全包括:数据完整性、数据保密性、()。A、数据备份B、数据机密性C、数据删除性D、数据不可否认性正确答案:A2、所有公司局域网内的终端电脑必须安装注册()。A、OFFICE办公软件B、WPS办公软件C、360安全卫士D、桌面安全管理系统正确答案:D3、vSphere可以解决的扩展性难题是()。A、简化了变更管理流程B、灾难恢复过程更轻松C、添加新物理服务器后自动平衡虚拟机D、用户可以自己调配虚拟机的工作负载正确答案:C4、关于千兆以太网,以下说法正确的是A、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准B、在同一冲突域中,千兆以太网不允许中继器的互连C、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率.D、IEEE802.3ab定义了千兆以太网在光纤上的标准正确答案:B5、您拥有一个VMware环境,同时发现数据存储的存储容量变化很大。您希望通过平衡各个数据存储的空间使用情况来充分利用存储环境。以下哪顶是可行的解决方案?A、StorageDistributedResourceScheduler(SDRS)B、VAAIC、价存储I/O控制D、VASA正确答案:A6、在586B类双绞线中第l对的色标是()。A、白-蓝/蓝B、白-橙/橙C、白-棕/棕D、白-绿/绿正确答案:B7、现场工作开始前,应查对已做的安全措施是否符合要求,运行设备与检修设备是否明确分开,还应(),严防走错位置。A、看清设备名称B、看清检验记录、图纸是否符合实际C、采取防止运行中设备掉闸的措施D、与检修设备保持一定距离正确答案:A8、关于信息系统的安全设计原则下列说法不正确的一项是()。A、信息系统中每一个环节都是不可或缺的,应当严格把关使所有系统得到充分的保护B、信息安全问题从来就不是单纯的技术问题,必须要把技术措施和管理措施结合起来,更有效的保障信息系统的整体安全性C、信息安全问题不是静态的,信息系统安全保障体系的设计和建设,必须遵循动态性原则D、任何信息系统都不能做到绝对的安全,过多的安全要求必将造成安全成本的迅速增加和运行的复杂性正确答案:A9、我计算机机房应配备最实用的灭火器是()。A、水或泡沫灭火器B、清水或二氧化碳灭火器C、二氧化碳或泡沫灭火器D、干粉或二氧化碳灭火器正确答案:D10、屏幕显示“InvalidBootDiskette”,通常表明故障是()。A、读A盘上的系统引导程序出错B、软驱A中的盘算不是系统盘C、硬盘C上的系统引导程序出错D、硬盘C不是系统引导盘正确答案:C11、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT服务管理体系各流程应由IT服务管理系统支持实现,分成两级:网公司级、()。A、县级B、分子公司级C、供电局正确答案:B12、防毒面具的过滤剂有一定的使用时间,一般为()分钟,过滤剂失去过滤作用(面具内有特殊气味)时,应及时更换。A、30B、30~80C、30~100D、30~50正确答案:C13、在信息安全保障技术体系的建设过程中,将首先从()出发,全方位、多层次的综合考虑信息网络的各种实体和各个环节。A、受损严重的系统B、网络系统体系C、最重要的系统D、目前经济状况正确答案:B14、当信息系统交付使用后,若要增加一些新的业务功能,需要对系统进行()。A、纠错性维护B、预防性维护C、适应性维护D、完善性维护正确答案:C15、RIP采用主动发送和被动接收的机制来实现路由信息的交换,RIP有一个路由更新时钟,一般设置为()。A、270秒B、90秒C、30秒D、不确定正确答案:C16、下列设备中既属于输入设备又属于输出设备的是()。A、显示器B、键盘C、打印机D、硬盘正确答案:D17、信息系统为支撑其所承载业务而提供的程序化过程,称为()A、客体B、等级保护对象C、系统服务D、客观方面正确答案:C18、Windows操作系统中,利用什么命令,可以查看本机的TCP/IP配置情况()。A、ipconfigB、netstatC、arpD、renew正确答案:A19、公钥加密体制中,没有公开的是()。A、明文B、密文C、公钥D、算法正确答案:A20、如何查看客户端已收到的统一桌面管理的策略()。A、登陆WEB管理平台,在策略下发中可以查看B、在客户端运行vrvpolicy.xml,查看源文件可以查看C、在点对点控制可以查看D、以上全部正确正确答案:D21、BOOTP和DHCP都使用的是()协议来监听和接收客户请求消息。A、IPXB、TCP/IPC、IPD、UDP正确答案:D22、上网行为管理系统()部署模式可以避免设备对用户网络造成中断的风险,但这种模式下设备的控制能力较差,部分功能实现不了。A、路由模式B、网桥模式C、旁路模式D、以上都不可以正确答案:C23、数据库系统的基本特征是()。A、数据共享性.数据独立性和冗余度小B、数据共享性和统一控制C、数据的统一控制D、数据共享性和数据独立性正确答案:A24、根据《中国南方电网有限责任公司运维服务体系(2015年)》,参考电网生产管理经验,以()流程为主线,在服务台、请求管理、事件管理、问题管理、变更管理等流程中衔接运行调度管理(即“调”)、运维管理职能(即“运检”),实现调运检服业务衔接。A、作业管理B、计划管理C、服务管理D、业务管理正确答案:C25、下列属第1级基本要求中第三方人员访问管理的要求()。A、对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案B、第三方人员应在访问前与机构签署安全责任合同书或保密协议C、对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案D、对关键区域不允许第三方人员访问正确答案:B26、在默认情况下,FTP服务器的匿名访问用户是()。A、administratorB、anonymousC、guestD、IUSR_D正确答案:B27、安全工器具应按《电力安全工作规程》及《电力安全工器具预防性试验规程(试行)》中规定的周期和标准每()进行定期试验。A、3个月B、半年C、2年D、1年正确答案:B28、国家电子政务总体框架主要包括:服务与应用;信息资源;();法规、法则与标准化;管理体制A、信息共享B、基础设施C、过程管理D、信息完全正确答案:A29、设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,湿度保持在()。接地电阻保持在0.5欧以下。A、30%--70%B、20%--30%C、40%--60%D、50%--70%正确答案:C30、下面的操作系统中,不属于网络操作系统的是()。A、NetwareB、UNIXC、WindowsNTD、DOS正确答案:D31、管理信息系统实施中,新系统取代旧系统风险最小的方式是()。A、直接切换法B、并行切换法C、逐级切换法D、试点过渡法正确答案:D32、根据南网安全基线要求,应该禁用中间件在通信过程发送(),防止信息泄露。A、服务标识B、IP地址C、MAC地址D、端口号正确答案:A33、下列说法不正确的一项是()。A、需要制定既满足相关要求又符合实际情况的人员安全管理条例,并进行必要的人员安全意识和安全技能培训。B、应安装系统的最新补丁程序,当发现新的补丁时要马上安装C、应依据安全策略允许或者拒绝便携式和移动式设备的网络接入D、一定要定期对网络系统和主机系统进行漏洞扫描,对发现的安全漏洞进行及时的修补。正确答案:B34、计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等处理的人机系统。A、信息B、程序C、计算机软件D、计算机正确答案:A35、USB2.0所支持传输率有()。A、12MB/sB、1.5MB/sC、48MB/sD、480MB/s正确答案:A36、根据布线标准.建筑物内主干光缆的长度要小于()。A、500米B、1500米C、200米D、100米正确答案:A37、DHCP数据库备份目录文件夹是()。A、backB、backupC、backupnewD、new正确答案:B38、环境管理、资产管理、介质管理都属于安全管理部分的()管理。A、系统运维管理B、人员管理C、安全管理制度D、安全管理机构正确答案:A39、配置管理的范围涉及IT环境里的所有配置项,包括()、存储设备、网络设备、安全设备、系统软件、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。A、刀片机B、数据库C、服务器D、PC服务器正确答案:C40、对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()。A、混合照明B、特殊照明C、一般照明D、局部照明正确答案:C41、安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。A、计算机信息系统运营、使用单位B、县级公安机关公共信息网络安全监察部门C、测评机构D、安全服务机构正确答案:A42、关于资产价值的评估,()说法是正确的。A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关正确答案:D43、不具备扩展性的存储架构有()。A、DASB、NASC、SAND、IPSAN正确答案:A44、信息运维部门应制定()故障处理的应急预案,并通过演练完善应急预案。A、网络节点B、网络安全边界C、应用安全D、系统关键点正确答案:D45、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,这种攻击叫做()。A、反射攻击B、拒绝服务攻击C、重放攻击D、服务攻击正确答案:B46、管理信息系统实施中,新系统取代旧系统风险较大的方式是()A、试点过渡法B、直接切换法C、并行切换法D、逐级切换法正确答案:B47、局域网内一台已投运一段时间计算机的传输速度慢故障,以下可能原因最大的是()。A、线路连接错误B、黑客攻击或蠕虫病毒C、交换机端口未配置数据D、网卡未安装驱动正确答案:B48、在以太局域网中,将IP地址映射为以太网卡地址的协议是()。A、ARPB、ICMPC、UDPD、SMTP正确答案:A49、对项目遗留问题,验收小组要逐一记录在案,明确()和限期,验收组织部门应督促有关单位尽快按照要求进行整改。同时,按照合同的规定,对合同乙方进行相应的处罚。A、承包方B、验收方C、项目施工方D、责任单位正确答案:D50、《广西信息系统运行管理规程》规定,有()以上用户设备感染病毒且影响正常应用,定为三级事件。A、0.01B、0.03C、0.05D、0.02正确答案:C二、判断题(共50题,每题1分,共50分)1、visio图的后缀名是.psd。A、正确B、错误正确答案:B2、打印出现乱码的原因是:打印机驱动程序损坏或选择了不符合机种的错误驱动程序。A、正确B、错误正确答案:A3、某市政府采购办公用计算机及配套软件时进行了公开招标。该项目招标结束后,招标单位向中标人发出中标通知书,但对所有未中标的投标人只通知了中标结果A、正确B、错误正确答案:A4、国内信息安全标准体系,基础类标准主要是指信息技术各个应用领域中的具体安全标准。A、正确B、错误正确答案:B5、Ethernet交换机是利用"端口/MAC地址映射表"进行数据交换的,交换机动态建立和维护端口/MAC地址映射表的方法是地址学习。A、正确B、错误正确答案:A6、对保护数据来说,功能完善、使用灵活的备份软件必不可少。A、正确B、错误正确答案:A7、进入信息机房前不用换工作鞋或戴专用鞋套就可以直接进入。A、正确B、错误正确答案:B8、业务拓扑及监控要求,网络设备须监控:连通性、CPU负载、端口流量、端口启停状态。A、正确B、错误正确答案:A9、数据库系统的数据共享是指多个用户共享一个数据文件。A、正确B、错误正确答案:A10、保密行政管理部门对保密检查中发现的非法获取、持有的国家秘密载体,应当予以销毁。A、正确B、错误正确答案:B11、根据《广西电网有限责任公司AD域系统作业指导书(2014年)》,作业过程存在一系列风险,其中有因维护误操作会导致业务数据丢失、系统停运的风险。A、正确B、错误正确答案:A12、评标专家、业主代表在评标前后、评标过程不得私自与外界接触,不得泄露招标评标相关保密信息,不得无正当理由打分明显背离其他评标专家平均分。A、正确B、错误正确答案:A13、通过合理分配带宽就不会出现网络阻塞问题。A、正确B、错误正确答案:B14、根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知A、正确B、错误正确答案:A15、TCP/IP属于路由器之间使用的路由协议。A、正确B、错误正确答案:B16、添加标准TCP/IP打印机端口是添加网络打印机的方式之一。A、正确B、错误正确答案:A17、快速取消打印任务的方法是重启PrintSpooler服务。A、正确B、错误正确答案:A18、安全设备安全巡检报表中必须有设备总体情况描述。A、正确B、错误正确答案:A19、通过设置工作模式可以把上网行为管理系统设定为路由模式、网桥模式或旁路模式。A、正确B、错误正确答案:A20、人们在学习、工作和生活中只需要灵活运用口头语言,无需使用书面语言。A、正确B、错误正确答案:B21、发布管理主要角色有:发布经理、发布主管和发布实施人员。A、正确B、错误正确答案:A22、RIP的最大HOP数为15。A、正确B、错误正确答案:A23、Windows操作系统只能从光盘安装。A、正确B、错误正确答案:B24、对人员管理方面需要制定既满足相关要求又符合实际情况的人员安全管理条例,并进行必要的人员安全意识和安全技能培训。A、正确B、错误正确答案:A25、穿戴防静电手套可避免操作人员手指直接接触静电敏感元器件,并能安全泄放操作人员所带的人体静电荷。A、正确B、错误正确答案:A26、风险评估不应贯穿于信息系统生命周期的各阶段中。A、正确B、错误正确答案:B27、在unix操作系统中,rm的意义是remove,也就是用来杀掉一个档案的指令。A、正确B、错误正确答案:A28、系统安全模式下可以查杀病毒。A、正确B、错误正确答案:A29、日常安全巡查是日常工作,需认真记录巡查的结果,不需要通知用户方。A、正确B、错误正确答案:B30、在unix操作系统中,ls是最基本的档案指令。A、正确B、错误正确答案:A31、CA安全认证中心以电子邮件的形式向用户发放证书。A、正确B、错误正确答案:B32、防火墙作为网络安全的一种防护手段,有多种实现方式。建立合理的防护系统,配置有效的防火墙应遵循这样四个基本步骤:风险分析、需求分析、确立安全政策、选择准确的防护手段,并使之与安全政策保持一致。A、正确B、错误正确答案:A33、通常情况下当DHCP客户的IP地址租用期满后,客户会断线。A、正确B、错误正确答案:B34、根据《广西电网有限责任公司IT运维服务管理系统录入规范业务指导书》(2015年),IT服务系统数据以设备为对象录入,设备模块不做单独录入,设备属性中说明所包含模块信息。A、正确B、错误正确答案:A35、使用一台接在工作站上的远程网络打印机时,在“添加打印机向导”中选择输入打印机名,或者单击“下一步”,“浏览打印机”。A、正确B、错误正确答案:A36、信息网络机房宜采用专用的空调设备,以确保机房温度、湿度条件。A、正确B、错误正确答案:A37、防火墙的主要目标是控制对一个受保护网络的访问,强迫所有链接都接受防火墙的检查和评估。A、正确B、错

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论