网络安全管理(中级)测试题及参考答案_第1页
网络安全管理(中级)测试题及参考答案_第2页
网络安全管理(中级)测试题及参考答案_第3页
网络安全管理(中级)测试题及参考答案_第4页
网络安全管理(中级)测试题及参考答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理(中级)测试题及参考答案一、单选题(共80题,每题1分,共80分)1、DVD光盘为存储容量为4.7GB,是CD-ROM盘的()倍。A、12B、10C、7D、5正确答案:D2、对国家安全造成特别严重损害,定义为几级()A、第三级B、第二级C、第五级D、第四级正确答案:C3、数据库系统的基本特征是()A、数据共享性和统一控制B、数据共享性和数据独立性C、数据的统一控制D、数据共享性、数据独立性和冗余度小正确答案:D4、二类项目内容及成果涉及或影响公司()及以上单位,由公司确定的重点项目,公司负责组织可研编制与批复、组织实施及验收A、三个B、四个C、一个D、两个正确答案:D5、"点击“开始”菜单,在运行栏中输入"()"然后回车,可以打开计算机任务管理器"A、taskmgrB、services.mscC、regeditD、ping正确答案:C6、SCSI硬盘接口速率发展到320MBps,基本已经达到极限,SCSI硬盘的下一代产品的接口为:()。A、SASB、FC、ALD、SATA正确答案:A7、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。A、指导保护级B、自主保护级C、强制保护级D、监督保护级正确答案:C8、WindowsServer2003中的IIS的版本是()。A、6B、5C、7D、4正确答案:A9、从业务信息安全角度反映的信息系统安全保护等级称()A、信息系统等级保护B、安全等级保护C、业务信息安全保护等级D、系统服务安全保护等级正确答案:C10、背对背布置的机柜或机架背面之间的距离不应小于()米A、1B、1.5C、1.2D、2正确答案:A11、在中性点直接接地的低压供电系统,将电气设备的中性线与接地装置相连称为()。A、防雷接地B、保护接地C、工作接地D、直接接地正确答案:C12、下列不是XSS跨站攻击的类型有()A、存储式跨站B、反射跨站C、跨站请求伪造D、DOM跨站正确答案:C13、VPN虚拟专用网故障现象是()。A、客户端连接PPTP服务器正常B、远程工作站可以登录进本地局域网访问本地局域网C、同时实现Internet和VPN连接共享D、接向导窗口中的“拨号到专用网络”和“VPN连接”这两个选项都失效,VPN连接无法创建.正确答案:D14、ROM的意思是()A、硬盘驱动器具B、只读存储器C、随机存储器D、软盘驱动器正确答案:C15、网络层的主要任务是提供()。A、物理连接服务B、进程通信服务C、端-端连接服务D、路径选择服务正确答案:D16、变更管理流程主要角色有:变更请求者、变更主管、()、变更实施人员、变更委员会。A、变更经理B、信息中心主任C、系统管理员D、信息专责正确答案:A17、配置管理所有配置项信息须准确反应当前IT基础架构状态信息,所有生产环境配置项的更改均须通过变更管理流程进行控制,只允许配置管理员对配置项信息进行()。A、修改B、查询C、删除D、添加正确答案:A18、电磁防护是()层面的要求。A、主机B、系统C、物理D、网络正确答案:C19、Tomcat中间件的基线技术要求下面哪项描述正确?()A、自定义504错误文件B、自定义401错误文件C、自定义404错误文件D、自定义503错误文件正确答案:C20、Ipconfig/all命令作用为()。A、获取地址B、释放地址C、查看所有IP配置正确答案:C21、以下描述黑客攻击思路的流程描述中,正确的是()A、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段B、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段C、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段D、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段正确答案:D22、下列选项中,具有连接范围窄、用户数少、配置容易、连接速率高等特点的网络是()。A、局域网B、广域网C、城域网D、互联网正确答案:A23、下面哪项应用不能利用SSL进行加密?()A、FTPB、HTTPC、emailD、DNS正确答案:D24、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,帮助()协调必要的变更时间、人员等工作。A、变更主管B、变更经理C、管理员D、系统管理员正确答案:A25、下列不属于通用应用平台程序的是()。A、FTP服务程序B、MSC、WebD、Windows操作系统正确答案:D26、每条SCSI通道上最多有()个SCSIID,最多可以连接()物理设备A、17/16B、16/15C、15/14D、14/13正确答案:B27、关于资产价值的评估,()说法是正确的。A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关正确答案:D28、综合布线工程验收的4个阶段中,对隐蔽工程进行验收的是()。A、竣工验收阶段B、随工验收阶段C、初步验收阶段D、开工检查阶段正确答案:B29、严禁携带强磁物品、放射性物品、()、易燃物、易爆物或具有腐蚀性危险品等与工作无关的物品进入信息机房。A、打火机B、有刺激性气味的物品C、武器D、剪刀正确答案:C30、使用Outlook创建邮件帐户时,不能选择的邮件接收服务器类型是()A、POP3B、HTTPC、IMAPD、SMTP正确答案:D31、《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、5B、7C、6D、4正确答案:A32、数据安全及备份恢复涉及到()、()、()3个控制点A、不可否认性、数据保密性、备份和恢复B、数据完整性、数据保密性、不可否认性C、数据完整性、不可否认性、备份和恢复D、数据完整性、数据保密性、备份和恢复正确答案:D33、系统的可靠性通常用平均无故障时间表示,它的英文缩写是()。A、MTBFB、MTTRC、ETBFD、ETTR正确答案:A34、某兼容机,原装1GB内存,现扩展为4GB,按要求将内存条插入主板,开机自检测试内存时,有时出现故障中断,有时能正常启动。但运行某些程序时出现死机现象,判断故障原因是()。A、CPU热稳定性不佳B、所运行的软件问题C、新增内存条性能不稳定D、主机电源性能不良正确答案:C35、《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?A、数据安全B、数据库安全C、操作系统安全D、整体安全正确答案:B36、设备维护报告、定期测试记录、故障分析报告和其他原始记录等,均应(),专人保管,经信息部门同意可进行销毁或删除。A、集中存放B、单独存放C、分散存放D、随意存放正确答案:A37、Web使用()协议进行信息传送。A、HTTPB、TELNETC、HTMLD、FTP正确答案:A38、一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级C、采取全部对象统一定级D、按照储存量的大小定级正确答案:A39、安全规划设计基本过程包括()、安全总体设计、安全建设规划。A、项目调研B、需求分析C、产品设计D、概要设计正确答案:B40、Sybase软件的根目录是在()环境变量中设置的。A、DsQueryB、SybaseC、DsListenD、InterFaces正确答案:B41、上班时间段内(指工作日8:00-12:00、15:00-18:00下同),每个互联网用户可使用公司互联网的最大带宽为2Mbps,即:()。A、126KB/sB、256KB/sC、512KB/sD、2000KB/s正确答案:D42、按T568A制作网线的八条线排列顺序为()。A、白橙,橙,白绿,蓝,白蓝,绿,白棕,棕B、白绿,绿,白橙,蓝,白蓝,橙,白棕,棕C、白绿,绿,白橙,橙,白蓝,蓝,白棕,棕D、白橙,橙,白绿,绿,蓝,白蓝,白棕,棕正确答案:B43、物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是()。A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等正确答案:D44、安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。A、计算机信息系统运营、使用单位B、测评机构C、县级公安机关公共信息网络安全监察部门D、安全服务机构正确答案:A45、信息安全等级保护工作直接作用的具体的信息和信息系统称为()A、客体B、系统服务C、客观方面D、等级保护对象正确答案:D46、()是实施等级保护的前提和基础。A、安全实施B、系统定级C、安全运维D、规划设计正确答案:B47、在信息系统的建设阶段,信息系统开发应(),严格落实信息安全防护设计方案。A、规范功能要求B、明确风险状况C、明确信息安全控制点D、全面需求分析正确答案:C48、FAILED_LOGIN_ATTEMPTS参数值应为()以内。A、5B、6C、8D、3正确答案:A49、启用SYN攻击保护,可提高系统安全性,相应的winDowns注册表项为()A、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ServiCes下SynAttACkProteCt键值B、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ServiCes下TCpMAxPortsExhAusteD键值C、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ServiCes下键值TCpMAxHAlfOpenD、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ServiCes正确答案:A50、配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、网络设备、安全设备、()、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。A、系统B、操作系统C、业务系统D、系统软件正确答案:D51、发布管理负责将经过测试无误的软硬件版本发布到()中。A、应用环境B、测试环境C、生产中心D、生产环境正确答案:D52、下列哪种网不是按距离划分的()。A、公用网B、局域网C、广域网D、城域网正确答案:A53、概念模型设计过程不包括()A、划分主题域B、建立实体间联系C、附属表设计D、创建实体正确答案:C54、中间件是()环境中保证操作系统、通信协议、数据库等之间进行对话、互操作的软件系统。A、分布式B、统一式C、分散式D、集中式正确答案:A55、安全管理制度主要包括:管理制度、制定和发布、()三个控制点。A、阅读B、评审和修订C、修改D、审核正确答案:B56、以下()不属于恶意代码。A、特洛伊木马B、病毒C、蠕虫D、宏正确答案:D57、对国家安全造成一般损害,定义为几级()A、第三级B、第四级C、第一级D、第二级E、第五级正确答案:A58、以下哪一项不属于影响公共利益的事项()A、影响社会成员获取公开信息资源B、影响国家重要的安全保卫工作C、影响社会成员使用公共设施D、影响社会成员接受公共服务等方面正确答案:B59、关于信息系统的安全设计原则下列说法不正确的一项是()。A、信息系统中每一个环节都是不可或缺的,应当严格把关使所有系统得到充分的保护B、信息安全问题从来就不是单纯的技术问题,必须要把技术措施和管理措施结合起来,更有效的保障信息系统的整体安全性C、信息安全问题不是静态的,信息系统安全保障体系的设计和建设,必须遵循动态性原则D、任何信息系统都不能做到绝对的安全,过多的安全要求必将造成安全成本的迅速增加和运行的复杂性正确答案:A60、在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A、人员访谈B、渗透性测试C、手工检查D、问卷调查正确答案:B61、从___级系统开始,基本要求中有规定要作异地备份。()A、4B、3C、5D、2正确答案:B62、电子邮件系统的核心是?()A、邮件服务器B、电子邮箱C、邮件地址D、邮件客户机软件表正确答案:A63、在Windows2003系统下DHCP服务器中添加排除时,应输入的信息是()。A、起始IP地址和结束IP地址B、起始IP地址和网关地址C、起始IP地址和MAC地址D、起始IP地址和掩码正确答案:A64、根据南网安全基线要求,应该禁用中间件在通信过程发送(),防止信息泄露。A、服务标识B、IP地址C、MAC地址D、端口号正确答案:A65、进入机房进行操作,必须在IT服务管理系统进行(),并在变更单审核通过后方可工作。A、资源申请单B、工作票C、事件单D、机房进出申请正确答案:D66、在以太局域网中,将IP地址映射为以太网卡地址的协议是()。A、ARPB、ICMPC、UDPD、SMTP正确答案:A67、在IT服务管理系统里请求管理中审核人员:是资源入库时定义的具体资源的审核人员,()一线支持人员分派。A、需要B、必须C、可以D、不需要正确答案:D68、在项目实施阶段中与运维有关的方案、内容,需作为()的附属组成。A、建转运计划B、审批投运方案C、信息安全防护体系建设D、信息专题研究项目正确答案:A69、我计算机机房应配备最实用的灭火器是()。A、二氧化碳或泡沫灭火器B、清水或二氧化碳灭火器C、水或泡沫灭火器D、干粉或二氧化碳灭火器正确答案:D70、信息运维部门应按照“()”原则对运维工具、备品备件、仪器仪表等进行统一管理,实行出入库登记制度,定期检查清理,做到账物相符。A、分级管理、分级存放B、集中管理、集中存放C、集中管理、分级存放D、分级管理、集中存放正确答案:C71、主板的一个SATA接口可以连接()个对应设备A、1B、2C、3D、4正确答案:B72、文件夹是只读时,不能对其进行()操作。A、改写、查看、改名B、删除、改写C、读写D、查看、删除正确答案:B73、以太网交换机上,存储转发交换方式中()。A、交换器有较长的延迟时间B、不能进行链路分段C、不能进行差错检验D、以上都不是正确答案:A74、计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。A、人员管理B、实体安全保护C、媒体安全保护D、设备安全保护正确答案:B75、某WindowsServer2003系统管理员怀疑服务器遭到了猜解口令攻击,那么他应该留意日志系统中ID号为()的事件。A、6005B、6006C、404D、539正确答案:D76、在三层结构的分布式系统中,包含了系统的核心业务逻辑的是()。A、中间层B、表示层C、客户层D、数据层正确答案:A77、信息系统的运行维护工作应由专人负责,重要信息系统需提供()。A、管理岗位B、主岗位C、主、备岗位D、备岗位正确答案:C78、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,帮审批变更请求,确保只有授权和必要的变更才被实行,并使变更影响()。A、最小化B、全局化C、缩小化D、最大化正确答案:A79、)标准为评估机构提供等级保护评估依据()A、定级指南B、基本要求C、测评指南D、评估实施指南正确答案:B80、USB2.0所支持传输率有()。A、12MB/sB、1.5MB/sC、48MB/sD、480MB/s正确答案:A二、判断题(共20题,每题1分,共20分)1、()组策略(GroupPolicy)是管理员为用户和计算机定义并控制程序、网络资源及操作系统行为的主要工具。通过使用组策略可以设置各种软件、计算机和用户策略。A、正确B、错误正确答案:B2、()根据《广西电网有限责任公司信息作业管理业务指导书(2015年)》,公司信息中心作业计划时间原则上须安排在第一周和第三周完成;其它单位的作业计划原则上安排在第三周完成;如遇保供电、应急响应或其它特殊情况则作业计划申请时间可延后一周。A、正确B、错误正确答案:A3、()操作人员需要选择合适尺码的手套,与手型大小相符的手套,不仅贴合手掌而且不会把手套撑破导致防静电手套防静电效果下降。A、正确B、错误正确答案:A4、()GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。A、正确B、错误正确答案:A5、()建立VLAN能够控制广播数据。A、正确B、错误正确答案:A6、()根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知A、正确B、错误正确答案:A7、()安全审计系统应做到审计员、系统管理员、运维管理员的三权分立。A、正确B、错误正确答案:A8、()上网行为管理系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论