网络安全管理员初级工复习题+答案_第1页
网络安全管理员初级工复习题+答案_第2页
网络安全管理员初级工复习题+答案_第3页
网络安全管理员初级工复习题+答案_第4页
网络安全管理员初级工复习题+答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员初级工复习题+答案一、单选题(共40题,每题1分,共40分)1、系统启停工作应该严格按照相关系统启停作业()进行。A、指导书B、变更单C、工作票D、操作票正确答案:A2、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()A、第三级B、第一级C、第五级D、第二级E、第四级正确答案:B3、在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。A、A的公钥B、A的私钥C、B的公钥D、B的私钥正确答案:B4、信息安全应急预案实行()原则,各级单位信息管理部门负责将本单位专项应急预案、现场处置方案以文件形式报上级信息管理部门备案。A、逐步应急B、逐级应急C、逐步备案D、逐级备案正确答案:D5、操作系统是一种()。A、通用软件B、软件包C、系统软件D、应用软件正确答案:C6、受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为()A、客体B、等级保护对象C、客观方面D、系统服务正确答案:A7、远程运维审计系统系统管理员、运维管理员、审计员需独立分开,不能()兼系统管理员,运维管理员,审计员。A、三人B、二人C、一人D、以上都行正确答案:C8、信息化()项目前期工作计划申请由公司信息部组织编制,报南网公司信息部审核通过后,由南网公司信息部下达。A、三类B、四类C、一类D、二类正确答案:C9、信息安全与信息化建设“三同步”是指(),坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。A、同步规划、同步实施、同步投入运行B、同步实施、同步投入运行、同步推广C、同步规划、同步建设、同步投入运行D、同步规划、同步建设、同步推广运行正确答案:C10、PC机检修时,在加电之前都应做相应的检查,但不必检查()。A、内存条是否插入良好B、电源插头是否插好C、音箱是否接上电源D、接口适配卡与插槽是否接触良好正确答案:C11、在信息安全保障技术体系的建设过程中,将首先从()出发,全方位、多层次的综合考虑信息网络的各种实体和各个环节。A、最重要的系统B、受损严重的系统C、目前经济状况D、网络系统体系正确答案:D12、统一桌面管理系统中关于终端文件动态监控是指()。A、文档拷贝过程中,进行检索B、对删除文档进行检索C、在文件的打开和关闭的瞬间对此文档进行检索D、随机抽取文档进行检索正确答案:C13、Windows中有很多功能强大的应用程序,其中"磁盘碎片整理程序"的主要用途是()。A、将进行磁盘文件碎片整理,提高磁盘的读写速度B、将磁盘的文件碎片删除,释放磁盘空间C、将进行磁盘碎片整理,并重新格式化D、将不小心摔坏的软盘碎片重新整理规划使其重新可用正确答案:D14、点击“开始”菜单,在运行栏中输入"()"然后回车,可以打开组策略。A、regeditB、services.mscC、gpedit.mscD、taskmgr正确答案:B15、实施数据中心虚拟化最适当的说法是()。A、用户可以自行调配服务器B、无法直接接触虚拟机C、可以省电D、服务器将产生更多热量正确答案:C16、运维人员应按照()的原则,在信息系统规划建设期间提前参与系统规划与建设,以适应未来运行维护需要,为逐步积累运维经验打好基础。A、“积极参与,积极配合”B、“提前参与,提前熟悉”C、“从严控制、适当参与”D、“提早介入、深度参与、从严把关”正确答案:D17、在正常情况下,关机后CMOS中的信息将()。A、丢失B、全部清空C、不会丢失D、无法确定正确答案:C18、您拥有一个VMware环境,同时发现数据存储的存储容量变化很大。您希望通过平衡各个数据存储的空间使用情况来充分利用存储环境。以下哪顶是可行的解决方案?A、StorageB、VAAIC、价存储I/O控制D、VASA正确答案:A19、下列网络中常用的名字缩写对应的中文解释错误的是()。A、FTP(FileB、HTTP(HypertextC、URL(UinformD、WWW(World正确答案:A20、数据安全包括:数据完整性、数据保密性、()。A、数据不可否认性B、数据备份C、数据删除性D、数据机密性正确答案:B21、热备的切换时间的影响因素,主要由那方面决定?A、启动服务的实际时间,与环境配置的复杂和数据库存储数据量相关,往往客户实际配置比较复杂,数据库比较庞大,因需启动服务比较长B、共享磁盘陈列的挡挂载,当磁盘陈列的文件系统出现问题同时数据比较多时,白塔该分区时做文件系统检测就比较长C、停止服务实际时间,其所受各种环境备件的影响和启动服务一样D、以上都是正确答案:A22、Telnet协议能够被哪种更安全的协议替代()。A、SSLB、HTTPSC、FTPSD、SSH正确答案:D23、SQL语言中的中文名称为()。A、结构化语言B、结构化查询语言C、程序语言D、查询语言正确答案:B24、所有生产环境配置项的更改都要通过变更管理流程进行控制。只有得到授权的()才能对CMDB中的配置项信息进行修改A、配置管理员B、变更管理员C、问题管理员D、系统管理员正确答案:A25、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,()召开变更会议,回顾变更。A、每月B、定期C、不定期D、每周正确答案:B26、下列行为不属于黑客行为的是()。A、利用现成的软件的后门,获取网络管理员的密码B、利用电子窃听技术,获取要害部门的口令C、非法进入证券交易系统,修改用户的记录D、进入自己的计算机,并修改数据正确答案:D27、根据《中国南方电网有限责任公司安全生产工作规定》,公司系统实行安全生产目标管理。按()管理的原则,公司系统内上级单位负责确定下级单位的安全生产目标,并考核其完成情况。A、分层B、统一管理,分层考核C、统一D、分级正确答案:D28、以下关于防火墙的设计原则说法正确的是()。A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保持设计的简单性C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络正确答案:B29、应根据国家相关管理部门对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将本系统计算机安全事件进行()。A、级别划分B、事件划分C、等级划分D、危险度划分正确答案:C30、企业信息系统可以分为作业处理、管理控制、决策计划3类,()属于管理控制类系统。A、管理专家系统B、电子数据处理系统C、战略信息系统D、事务处理系统正确答案:B31、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,帮助()协调必要的变更时间、人员等工作。A、变更主管B、变更经理C、管理员D、系统管理员正确答案:A32、严禁携带强磁物品、放射性物品、()、易燃物、易爆物或具有腐蚀性危险品等与工作无关的物品进入信息机房。A、打火机B、有刺激性气味的物品C、剪刀D、武器正确答案:D33、局域网内一台已投运一段时间计算机的传输速度慢故障,以下可能原因最大的是()。A、黑客攻击或蠕虫病毒B、交换机端口未配置数据C、网卡未安装驱动D、线路连接错误正确答案:A34、关于资产价值的评估,()说法是正确的。A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关正确答案:D35、Windows操作系统中,文件的属性是隐藏时,默认权限下查看该文件所在文件夹会发现()。A、该文件无法被看到B、该文件丢失C、该文件不存在D、该文件可以被看到正确答案:A36、备份策略的调整与修改应首先由应用系统或()管理员提出需求,将需要改变的内容如备份内容、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。A、安全B、应用C、数据库D、网络正确答案:C37、管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的2倍,并配备()小时以上容量的后备电池。A、4B、2C、1D、3正确答案:B38、技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统()中并正确配置其安全功能来实现。A、部署软硬件B、部署应用系统C、部署安全软件D、部署管理策略正确答案:A39、当前主流显卡接口采用()A、ISAB、AGP8XC、PCID、PCIE-16X正确答案:A40、下面的操作系统中,不属于网络操作系统的是()。A、NetwareB、UNIXC、WindowsD、DOS正确答案:D二、多选题(共30题,每题1分,共30分)1、根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()A、指导监督,保护重点B、依照标准,自行保护C、明确责任,共同保护D、同步建设,动态调整正确答案:ABCD2、关于E-MAIL,以下说法正确的有()。A、一个完整的E-MAIL地址主要由两大部分构成:邮箱所在主机的地址(域名)和用户的邮箱名B、SMTP是简单邮件传送协议的英文缩写,主要的作用在于把用户的邮件发送到所指定的邮件服务器C、用户把远程邮箱中的个人邮件取回到本地计算机来一般采用POP3协议D、我们通常收发邮件所使用的Foxmail其实是E-MAIL的客户端程序正确答案:ABCD3、FTP常用文件传输类型包括()。A、ASCIIB、二进制类型C、EBCDID、类型E、本地类型正确答案:AB4、关于交换机的Access类型端口的转发行为描述错误的是?()A、当交换机的Access类型端口收到了Untagged类型的数据帧时,会打上带有该端口缺省VLANB、当交换机的Access类型端口转发Untagged类型的数据帧时,会打上带有该端口缺省VLANC、当交换机的Access类型端口收到了和该端口缺省VLAND、当交换机的Access类型端口收到了和该端口缺省VLAN正确答案:BD5、以下对VLAN的描述,正确的是()。A、利用VLAN,可有效隔离广播域B、要实现VLAN间的通信,必须使用外部的路由器C、可以将交换机的端口静态地或动态地指派给某一个VLAND、VLAN中的成员可以相互通信,只有访问其他VLAN中的主机时,才需要网关正确答案:ACD6、电子商务中的身份认证通常采用公开密钥加密技术和()来实现。A、电话确认B、电子签章技术C、数字证书技术D、数字签名技术正确答案:ABCD7、强制访问控制用户与访问的信息的读写关系正确的是()。A、上读:用户级别低于文件级别的读操作B、下写:用户级别等于文件级别的写操作C、上写:用户级别大于文件级别的写操作D、下写:用户级别小于文件级别的写操作E、下读:用户级别大于文件级别的读操作正确答案:AE8、网卡活动状态指示灯不亮,进入()检查。A、确保以及加载了网卡设备驱动B、网络可能处于空闲状态C、运行对LED灯的诊断D、可以通过设备驱动载入参数改变该LED灯的功能正确答案:ACD9、根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。A、拘留15日B、警告C、停机整顿D、罚款5000元正确答案:BC10、网络按通信方式分类,可分为()。A、点对点传输网络B、数据传输网络C、对等式网络D、广播式传输网络正确答案:AD11、配置信息机房的UPS电源时,要注意以下几点()A、根据网络需求,选择合适的UPS电源B、N+1并联冗余构建UPS,提供最可靠的电源解决方案C、采用高可靠性的并联扩容技术,规划UPSD、服务器与UPS接口正确答案:ABCD12、管理信息系统是指南方电网管理信息大区内的信息系统,下列属于管理信息系统的是()A、财务管理系统B、协同办公管理系统C、人力资源管理系统等D、资产管理系统正确答案:ABCD13、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如()和备份保存周期等以书面方式提交给存储系统管理员。A、备份类型B、备份频率C、备份时间D、备份内容正确答案:ACD14、哪些关于ORALCE数据库启动不同阶段的描述是正确的?()A、数据文件和联机日志文件可以在MOUNT状态重命名B、在打开数据库的时候检查数据库文件和联机日志文件一致性C、数据库在NOMOUNT状态读取了控制文件D、在打开数据库的状态,数据文件和联机日志文件是可用的正确答案:ABD15、建立虚拟局域网的交换技术一般包括()等三种方式。A、帧交换B、报文交换C、端口交换D、信元交换正确答案:ACD16、数据库用户鉴定机制包括()。A、用户标识定义B、可靠性C、并发D、用户身份验证E、完整性正确答案:AD17、使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有:()。A、对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾B、分组过滤规则的设置和配置存在安全隐患C、路由器本身具有安全漏洞D、无法防范“假冒”的地址正确答案:ABCD18、每种结构的防火墙在组成结构上有什么特点,以下说法正确的是()?A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成正确答案:ABCD19、计算机网络中的硬件一般是指()。A、光纤和交换机B、传输介质C、网络连接设备D、计算机设备正确答案:ABCD20、在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括()。A、外部人员B、普通计算机用户C、高级管理层D、关键技术岗位人员正确答案:BCD21、根据网络与信息安全突发事件对网络与信息系统的直接危害表现,将突发事件的危害表象分为()。A、系统瘫痪B、数据泄密C、网络中断D、数据毁坏正确答案:ABC22、系统管理员负责实施或组织实施业务系统的()、月度和年度维护等工作。A、日常运行监控B、定期维护C、需求分析D、系统恢复演练正确答案:AD23、以下属于计算机特点的是()。A、运算速度快、精度高B、具有计算能力和逻辑判断能力C、具有情感控制功能D、具有自动控制和记忆功能E、由电子器件构成正确答案:ABDE24、下面属于应用层的协议有()A、FTPB、TCPC、SMTPD、SNMP正确答案:ACD25、计算机病毒的特征主要有()A、传染性B、触发性C、潜伏性D、寄生性正确答案:ABCD26、良好的沟通可以()。A、协助用户处理问题B、与用户达成共识C、抑制用户抱怨情绪D、良好的倾听能力正确答案:ABCD27、以下属于计算机硬件系统的功能部件的是()。A、操作系统B、运算器C、输入\输出设备D、控制器E、存储器正确答案:BCDE28、信息系统运行维护管理办法缺陷管理:()。A、一般缺陷发现后可及时处理或列入月度作业计划B、在缺陷没有得到处理前,应加强监视或采取必要措施,防止进一步恶化C、运维人员发现缺陷后应及时报告,对缺陷进行认定、定性并记入缺陷记录D、缺陷处理应统一纳入《中国南方电网有限责任公司IT服务管理办法》中问题管理流程进行闭环处理正确答案:AC29、下面关于路由过滤的方法,哪些是可行的?A、通过过滤路由协议报文B、通过过滤路由协议报文中携带的路由信息C、对于OSPF,通过过滤LSDB计算出的路由信息D、对于OSPF,通过过滤3类LSA正确答案:ABCD30、哪些对索引的描述是错误的?A、一张表最多只能有一个索引B、每张表必须拥有索引C、索引可用来解决安全问题D、索引是用来优化查询表数据的性能的正确答案:ABCD三、判断题(共30题,每题1分,共30分)1、在多个网络中实现DHCP服务的方法是设置DHCP中继代理。A、正确B、错误正确答案:A2、网络与信息安全突发事件的处置遵循《广西电网公司管理信息系统网络与信息安全专项应急预案》中的应急处置流程。A、正确B、错误正确答案:A3、差错控制技术属于网络安全控制技术。A、正确B、错误正确答案:B4、根据《广西电网有限责任公司信息作业管理业务指导书(2015年)》,公司信息中心作业计划时间原则上须安排在第一周和第三周完成;其它单位的作业计划原则上安排在第三周完成;如遇保供电、应急响应或其它特殊情况则作业计划申请时间可延后一周。A、正确B、错误正确答案:A5、各单位信息运维部门负责本单位PKI数字证书的制证,修改,注销等工作。A、正确B、错误正确答案:B6、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如果不可避免,应采取有效防水措施。A、正确B、错误正确答案:A7、快速取消打印任务的方法是重启PrintSpooler服务。A、正确B、错误正确答案:A8、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT服务管理系统遵循ITIL最佳实践和ISO20000国际标准设计,与南方电网公司IT运行、维护和服务实践相结合,用于实现公司IT服务管理规范化和标准化的信息系统。A、正确B、错误正确答案:A9、路由器无法隔离广播。A、正确B、错误正确答案:B10、当硬盘处于工作状态时,尽量不要强行关闭主机电源。A、正确B、错误正确答案:A11、C/S结构由于客户端实现与服务器的直接相连,没有中间环节,因此响应速度较快。A、正确B、错误正确答案:A12、任何新增机器必需在安装完系统后立即安装瑞星防病毒客户端软件。A、正确B、错误正确答案:A13、入侵检测系统不但能检测、识别网络和系统中存在的入侵和攻击,并对攻击做出有效的响应,阻止攻击的进行,对攻击进行记录、做出主动响应。A、正确B、错误正确答案:B14、Windows操作系统进入系统安全模式可以修复系统故障。A、正确B、错误正确答案:A15、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论