第三届全国数据安全职业技能竞赛-网络与信息安全管理员S(网络安全管理员)考试题库(含答案)_第1页
第三届全国数据安全职业技能竞赛-网络与信息安全管理员S(网络安全管理员)考试题库(含答案)_第2页
第三届全国数据安全职业技能竞赛-网络与信息安全管理员S(网络安全管理员)考试题库(含答案)_第3页
第三届全国数据安全职业技能竞赛-网络与信息安全管理员S(网络安全管理员)考试题库(含答案)_第4页
第三届全国数据安全职业技能竞赛-网络与信息安全管理员S(网络安全管理员)考试题库(含答案)_第5页
已阅读5页,还剩69页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1第三届全国数据安全职业技能竞赛-网络与信息安全管理员S(网络安全管理员)考试题库(含答案)一、单选题1.以下算法中属于非对称算法的是()A、DESB、RSA算法C、IDEAD、三重DES答案:B2.关于安全管理描述正确的是()A、对网络资源及其重要信息访问的约束和控制B、对系统资源及其重要信息访问的约束和控制C、对网络资源及其重要信息进行备份D、对网络资源及其重要信息访问的过滤答案:A3.信息安全事故调查应遵循()的原则A、实事求是,坚持真理B、实事求是,尊重科学C、坚持真理,尊重科学D、迅速高效,坚持真理答案:B4.以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭答案:D5.所谓加密是指将一个信息经过_______及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、________还原成明文。()A、加密钥匙、解密钥匙B、解密钥匙、解密钥匙C、加密钥匙、加密钥匙D、解密钥匙、加密钥匙答案:A6.以下属于国网桌面终端管理系统主机安全策略的有()。A、用户密码策略B、防违规外联策略C、系统自动关机D、文件备份策略答案:A7.CA认证中心的主要作用是:()A、加密数据B、发放数字证书C、安全管理D、解密数据答案:B8.IP地址分类中A类地址可以包容()个网络。A、126B、128C、254D、65536答案:A9.以下哪个命令用于测试网络连通?()A、telnetB、nslookupC、pingD、IP答案:C10.在windows系统安全配置中,以下不属于帐号安全配置的是()。A、禁用guest帐号B、更改管理员缺省帐号名称C、锁定管理员帐号D、删除与工作无关的帐号答案:C11.入侵检测系统的第一步是:()A、信号分析B、信息收集C、数据包过滤D、数据包检查答案:B12.以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭答案:D13.以下哪一项不属于计算机病毒的防治策略:()A、防毒能力B、查毒能力C、解毒能力D、禁毒能力答案:D14.防火墙按性能可分为百兆级防火墙和()两大类A、兆级防火墙B、芯片级防火墙C、万兆级防火墙D、千兆级防火墙答案:D15.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A、模式匹配B、统计分析C、完整性分析D、密文分析答案:D16.Telnet服务自身的主要缺陷是:()A、不用用户名和密码B、服务端口23不能被关闭C、明文传输用户名和密码D、支持远程登录答案:C17.以下关于RSTP协议中边缘端口说法正确的是()。A、边缘端口参与RSTP运算B、边缘端口丢弃收到配置BPDU报文C、交换机之间互联的端口需要设置为边缘端口D、边缘端口可以由Disable直接转到Forwarding状态答案:D18.信息客服工作内容主要包括服务请求受理、问题受理、信息发布、()、客户回访、业务需求收集和统计分析等。A、投诉受理;B、故障处理;C、客户申诉;D、客户服务答案:A19.()一般由两根绝缘铜导线相互缠绕而成,每根铜导线的绝缘层上,分别涂有不同的颜色,以示区别。A、同轴电缆B、单模光纤C、双绞线D、微波答案:C20.信息系统上线试运行包括()、试运行两个阶段。A、试运行测试B、试运行准备C、试运行申请D、试运行公告答案:B21.杀毒软件不包括下列哪一项?()A、瑞星B、360卫士C、金山毒霸D、诺顿答案:B22.ISDN常用的传输介质是()。A、无线电波B、光缆C、双绞线D、铜质电缆答案:B23.升级操作系统、数据库或中间件版本前,应确认其()对业务系统的影响。A、兼容性B、并行性C、并发性D、一致性答案:A24.对称密钥密码体制的主要缺点是:()。A、加、解密速度慢B、密钥的分配和管理问题C、应用局限性D、加密密钥与解密密钥不同答案:B25.()是操作系统。A、WPSB、WordC、WindowsD、Office答案:C26.组A对某文件具有本地读取权限,组B对该文件有修改的权限,用户server同时属于A组和B组。那么User同时属于A组和B组,那么User对该文件的权限是()。A、修改B、拒绝,即无权限C、读取和修改D、读取答案:C27.TCP/IP是()使用的协议标准。A、Novell网B、ATM网C、以太网D、Internet答案:D28.《国家电网公司信息通信运行安全事件报告工作要求》规定,按照“分级分类、按期限时、迅速准确、应报必报”的总体要求开展()报告工作。A、安全事件B、日常C、会议D、行政答案:A29.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A、人为破坏B、对网络中设备的威胁。C、病毒威胁D、对网络人员的威胁答案:D30.以下关于数字签名说法正确的是:()A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案:D31.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:()A、IDEB、DESC、RSAD、PKI答案:C32.台式机网卡的总线接口类型为()A、PCI接口B、PCI-X接口C、PCMCIA接口D、BNC接口答案:A33.下列关于勤劳节俭的论述中,正确的是()A、新时代需要巧干,不需要勤劳B、勤劳节俭有利于企业持续发展C、新时代需要创造,不需要节俭D、勤劳一定能使人致富答案:B34.使用下列()用户组的成员登录,可以创建新的用户组。A、ReplicatorB、PowerC、AdministratorsD、Power答案:C35.网桥的作用是()。A、连接两个同类网络B、连接多个同类网络C、连接两个异种网络D、连接多个异种网络答案:A36.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段答案:A37.完整的计算机系统包括()A、硬件和软件B、输入/输出设备C、内存与外存D、主机与外设答案:A38.下面哪个命令用于查看网卡的MAC地址?()A、ipconfig/releaseB、ipconfig/renewC、ipconfig/allD、ipconfig/registerdns答案:C39.按企业和公司管理分类,不包含的类型是()A、内联网B、外联网C、物联网D、因特网答案:C40.通过控制端口配置交换机及路由器时使用的连接电缆是()A、同轴线B、直连线C、交叉线D、反转线答案:D41.网络应用软件的设计特点不包括哪一项()A、安全性B、实用性C、简单性D、适应性和可扩展性答案:C42.以下关于VPN说法正确的是:()A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能答案:B0.32/24代表的是。()A、主机地址B、网络地址C、广播地址D、以上都可以答案:B44.在企业的经营活动中,()不是职业道德功能的表现。A、规范行为B、决策能力C、遵纪守法D、激励作用答案:B45.网络层安全性的优点是:()A、保密性B、按照同样的加密密钥和访问控制策略来处理数据包C、提供基于进程对进程的安全服务D、透明性答案:A46.以下关于防火墙的设计原则说法正确的是:()A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络答案:A47.关于CA和数字证书的关系,以下说法不正确的是:()A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份答案:B48.数据完整性指的是()。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的答案:C49.把磁盘从逻辑上划分成一系列同心圆,每个同心圆称为一个()A、分区B、扇区C、磁道D、簇答案:C50.国家电网公司信息化工作坚持“统一领导,统一规划,(),统一组织实施”的“四统一”原则。A、统一运作B、统一管理C、统一标准D、统一设计答案:C51.加密技术不能实现:()A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案:D52.2GB是()A、1024MB、2048MC、1024KD、2048K答案:B53.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:()A、IDEB、DESC、PGPD、PKI答案:B54.交换机()是由于外部供电不稳定,或者电源线路老化或者雷击等原因而引起的。A、电源故障B、背板故障C、端口故障D、模块故障答案:A55.下面所描述的事情中不属于工作认真负责的是()A、工作中集中注意力B、领导说什么就做什么C、下班前做好安全检查D、上班前做好充分准备答案:B56.()用于实现点到点的数据链路层协议。A、HDLB、PPPC、X.25D、ISDN答案:B57.CA认证中心的主要作用是:()A、加密数据B、发放数字证书C、安全管理D、解密数据答案:B58.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥答案:B59.安全移动存储介质管理系统从()对文件的读写进行访问限制和事后追踪审计A、保密性和完整性B、主机层次和服务器层次C、主机层次和传通介质层次D、应用层次和传递介质层次答案:C60.网络管理员在网络中捕获到了一个数据帧,其目的MAC地址是01-00-5E-A0-B1-C3。关于该MAC地址的说法正确的是()。A、它是一个单播MAC地址B、它是一个广播MAC地址C、它是一个组播MAC地址D、它是一个非法MAC地址答案:C61.路由器工作在OSI参考模型的()A、传输层B、应用层C、网络层D、数据链路层答案:C62.ISDN是()的英文缩写。A、综合业务数字网B、因特网服务提供商C、公共电话网D、网络信息安全答案:A63.目前,公司有一个网络管理员,公司网络中的AR2200通过Telnet直接输入密码后就可以实现远程管理。新来了两个网络管理员后,公司希望给所有的管理员分配各自的用户名与密码,以及不同的权限等级。应按()操作。A、在配置每个管理员的帐户时,需要配置不同的权限级别B、Telnet配置的用户认证模式必须选择AAA模式C、在AAA视图下配置三个用户名和各自对应的密码D、每个管理员在运行Telnet命令时,使用设备的不同公网IP地址答案:C64."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"()A、56位B、64位C、112位D、128位答案:B65.RIP协议支持的最大跳数为()A、17B、15C、16D、14答案:B66.以下关于对称密钥加密说法正确的是:()A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单答案:C67.配置毒饵时加入5%的白糖,是属于机房防鼠措施的()。A、器械防治B、电力防治C、化学防治D、生态防治答案:C68.建议采用哪种故障排除方法来处理疑似由网络电缆故障引起的复杂问题。()A、自下而上B、自上而下C、分治法D、从中切入答案:A69.业务信息系统上线前应组织对统一开发的业务信息系统进行安全测评,测评合格后()。A、可通过验收B、方可上线C、可建转运D、进行升级答案:B70.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:()A、IDEB、DESC、PGPD、PKI答案:B.5代表的是()。A、主机地址B、广播地址C、组播地址D、以上都可以答案:C72.将内部专用IP地址转换为外部公用IP地址的技术是()A、NATB、DHCPC、ARPD、RAPR答案:A73.以下哪一项属于基于主机的入侵检测方式的优势:()A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密D、具有更好的实时性答案:C74.关于CA和数字证书的关系,以下说法不正确的是:()A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份答案:B75.以下哪一种方式是入侵检测系统所通常采用的:()A、基于网络的入侵检测B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测答案:A76.屏蔽路由器型防火墙采用的技术是基于:()A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合答案:B77.以下关于CA认证中心说法正确的是:()A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、A认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心答案:C78.下列属于企业文化功能的是()A、技术培训功能B、社交功能C、整合功能D、科学研究功能答案:C79.以下哪项属于六级信息系统事件()A、一类信息系统业务中断,且持续时间4小时以上B、一类信息系统数据丢失,影响公司生产经营C、二类信息系统24小时以上的数据丢失D、三类信息系统72小时以上的数据丢失答案:A80.在对标准”100BASE-T”的解释中,下列解释错误的是()A、100表示最大传输距离为100米B、ASE表示传输方式是基带传输C、T表示传输介质为双绞线D、整个标准的意义是双绞线快速以太网标准答案:A81.按照信息安全加固的可控性原则,信息安全加固工作应该做到人员可控、()可控、项目过程可控A、系统B、危险C、工具D、事故答案:C82.以下关于非对称密钥加密说法正确的是:()A、加密方和解密方使用的是不同的算法B、加密密钥和解密密钥是不同的C、加密密钥和解密密钥匙相同的D、加密密钥和解密密钥没有任何关系答案:B83.以下关于混合加密方式说法正确的是:()A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案:B84.《国家电网公司安全事故调查规程》规定信息系统事件包括()级事件A、一至四级B、一至六级C、四至八级D、五至八级答案:D85.采用拨号方式联人Internet网络,()是不必要的。A、打印机B、IntemetC、MODEMD、电话答案:A86.下面哪种操作系统支持集群的功能?()A、Windows2000ProfessionalB、?Windows2000ServerC、Windows2000AdvancedServerD、以上都可以答案:C87.SSL指的是:()A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议答案:B88.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A、网络级安全B、系统级安全C、应用级安全D、链路级安全答案:D89.()起源于1989年3月,是欧洲量子物理实验室所发展出来的主从结构分布式超媒体系统。A、广播网B、局域网C、万维网D、公用网答案:C90.网络应用服务软件的应用机制不包括哪一项?()A、便捷机制B、推荐机制C、排行榜机制D、讨论机制答案:A91.以下算法中属于非对称算法的是()。A、DESB、RSA算法C、IDEAD、三重DES答案:B92.公司和企业的Intemet顶级域名是()A、COMB、GOVC、EDUD、NET答案:A93.()不是计算机操作系统A、WindowsB、WindowsC、DOSD、Office答案:D94.以下关于数字签名说法正确的是:()A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案:D95.《国家电网公司信息系统业务授权许可使用管理办法》各单位信息化部门主要职责不包括()。A、负责贯彻执行公司信息系统业务授权许可使用相关规章制度B、负责组织公司信息系统业务授权许可使用相关信息技术、运行和安全等工作C、责组织开展本单位信息系统业务授权许可使用相关信息技术、运行和安全等工作D、负责对本单位信息系统业务授权许可使用相关技术、运行和安全等工作情况进行检答案:B解析:查、监督、评价和考核96.下面哪种网络设备工作在OSI模型的第二层?()A、集线器B、交换机C、路由器D、以上都可以答案:B97.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()A、人为破坏B、对网络中设备的威胁。C、病毒威胁D、对网络人员的威胁答案:B98.信息系统运行风险预警工作流程包括()、预警发布、预警承办、预警解除四个环节。A、风险评估B、预警发现C、问题发现D、隐患发现答案:A99.SG-I6000系统中硬件基础状态不包括?()A、退役B、试运行C、库存备用D、现场留用答案:B100.域名前面加上()信息及主机类型信息就构成了网址。A、逻辑协议B、网络协议C、物理协议D、传输协议答案:D101.交换机故障排除的原因不包括()A、由远到近B、由外到内C、先难后易D、由软到硬答案:C102.国家电网公司信息系统应急预案工作原则是:预防为主,常备不懈,超前预想;统一指挥,分级协作;()技术支撑,健全机制,不断完善。A、突出重点,有效组织,及时响应B、保证重点,高效组织,适时响应C、保证重点,有效组织,及时响应D、突出重点,高效组织,及时响应答案:C103.CA指的是:()A、证书授权B、加密认证C、虚拟专用网D、安全套接层答案:A104.以太网帧最长为()个字节。数据部分1500BA、1500B、1518C、46D、64答案:B105.下面哪条命令用于在路由器上添加一条默认路由?()A、Router#iprouteB、Router#iproute55C、Router(Config)#iprouteD、Router(Config)#iproute55答案:C106.一条SCSI总线最多可以连接()台设备。A、4B、8C、2D、1答案:B107.在Linux环境下,编辑哪个文件可以设置默认的运行级别?()A、/etc/grub.confB、/etc/lilo.confC、/etc/runlevelD、/etc/inittab答案:D108.机房专用空调机组是()。A、五制冷回路B、六制冷回路C、双制冷回路D、七制冷回路答案:C109.一次事故造成___人以上____人以下死亡,或者50人以上100人以下重伤者,为二级人身伤亡事件()。A、10、30B、20、30C、30、50D、10、20答案:A110.以下关于计算机病毒的特征说法正确的是:()A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性答案:C111.在下面协议中,不是应用层协议的是()A、SMTPB、TCPC、rrPD、HTTP答案:B112.在以下人为的恶意攻击行为中,属于主动攻击的是()。A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问答案:A113.在以下人为的恶意攻击行为中,属于主动攻击的是()A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问答案:A114.下列()项是基于磁带备份的缺点。A、磁带较低的搜索时间与媒体转移速度慢B、数据恢复不完整和体积庞大C、备份时间长和恢复速度慢D、高昂的价格和复杂的操作性答案:A115.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:()。A、对称密钥加密B、非对称密钥加密C、反向密钥D、数字密钥答案:B116.以下关于非对称密钥加密说法正确的是:()A、加密方和解密方使用的是不同的算法B、加密密钥和解密密钥是不同的C、加密密钥和解密密钥匙相同的D、加密密钥和解密密钥没有任何关系答案:B117.后缀名是HTML的文件是()。A、超文本文档B、WORC、文档D、可执行文件格式答案:A118.一类信息系统72小时以上的数据丢失,属于()。A、五级信息系统事件B、六级信息系统事件C、七级信息系统事件D、八级信息系统事件答案:A119.信息作业现场的基本条件之一是机房及相关设施的()性能,应符合有关标准、规范的要求。A、接地电阻、过电压保护B、接地极、过电流保护C、接地极、差动保护D、接地电阻、差动保护答案:A120.交换机按交换的层次进行划分,可分为三类,不包括()A、第四层交换机B、第二层交换机C、第一层交换机D、第三层交换机答案:C121.WindowsServer2008R2所支持的文件系统包括()A、NIFS、FAT、FAT32B、exFAT、FAT、FAT32C、NTFS、FAT、FAT32D、EXI3、FAT、FAT32答案:C122.()信息系统包括:受政府严格监管的信息系统;纳入国家关键信息基础设施的信息系统;对公司生产经营活动有重大影响的信息系统。A、一类B、二类C、三类D、以上都不是答案:A123.()是实现两个异种网络互连的设备。A、网B桥B、网关C、集线器D、路由器答案:D124.路由选择算法的类型包括以下几种:静态和动态路由选择算法;域内和域间路由选择算法;()和距离向量路由选择算法。A、0SPF路由选择算法B、NLSP路由选择算法C、链接状态路由选择算法D、RIP路由选择算法答案:C125.以下关于宏病毒说法正确的是:()A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒答案:B126.防止用户被冒名所欺骗的方法是:()A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙答案:A127.《国家电网公司信息系统安全管理办法》关于加强网络安全技术工作中要求,对重要网段要采取()技术措施A、网络层地址与数据链路层地址绑定B、限制网络最大流量数及网络连接数C、强制性统一身份认证D、必要的安全隔离答案:A128.数字签名是用来作为:()。A、身份鉴别的方法B、加密数据的方法C、传送数据的方法D、访问控制的方法答案:A129.黑客利用IP地址进行攻击的方法有:()A、IP欺骗B、解密C、窃取口令D、发送病毒答案:A130.主机的IPv4地址为200、200、200、201/30,拥有()地址的主机和其通信不需要经过路由器转发。A、200、200、200、203B、200、200、200、200C、200、200、200、202D、200、200、200、1答案:C131.计算机硬件能直接执行的只有()A、汇编语言B、符号语言C、机器语言D、算法语言答案:C132.加密密钥的强度是:()。A、2NB、2N-11C、2N-10D、2N-12答案:A133.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高答案:B134.按工作平台分类目前市面上的网卡不包括()A、台式机网卡B、无线网卡C、笔记本网卡D、平板网卡答案:D135.IP标准访问控制列表的规则序号范围是()A、100~199B、1-99C、l~10D、l~100答案:B136.《国家电网公司信息系统安全管理办法》中信息系统安全主要任务时确保信息运行和确保信息内容的A、持续、稳定、可靠机密性、完整性、可用性B、连续、稳定、可靠秘密性、完整性、可用性C、持续、平稳、可靠机密性、整体性、可用性D、持续、稳定、安全机密性、完整性、确定性答案:A137.信号的电平随时间连续变化,这类信号称为()。A、模拟信号B、传输信号C、同步信号D、数字信号答案:A138.IDS规则包括网络误用和:()。A、网络异常B、系统误用C、系统异常D、操作异常答案:A139.以下关于VPN说法正确的是:()A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能答案:B140.性能管理的核心是()A、性能收集B、性能报表报告C、性能提升、预测D、性能分析答案:B141.PingInternet中远程主机的地址,可以确认()的设置是否正确A、网卡B、子网掩码C、网关D、NS答案:C142.某主机的IP地址为5,子网掩码为。若该主机向其所在子网发送广播分组,则目的地址是()A、B、55C、55D、55答案:D143.账户策略的安全区域包含的内容属性不包括哪一项?()A、账户锁定策略B、密码策略C、审核策略D、Kerberos策略答案:C144.普通照明下,按照《计算站场地技术条件》中的标准:机房内离地面0、8米处的照明不应低于()lx?A、1B、100C、400D、200答案:D145.网卡的正式名称是()。A、扩展槽板卡B、集线器C、终端匹配器D、网络适配器答案:D146.SG-I6000集“调度、运行、()、客服、三线”业务功能于一体的信息通信一体化调度运行支撑平台。A、技改B、大修C、建设D、检修答案:D147.A和B类机房不间断电源系统、直流电源系统故障,造成机房中自动化、信息或通信设备失电。所属故障类型为()A、信息网络类B、信息安全类C、机房电源及空调类D、通信网络类答案:C148.10BASE-T使用下列哪种线缆?()A、粗同轴电缆B、细同轴电缆C、双绞线D、光纤答案:C149.()像一个多端口中继器,它的每个端口都具有发送相接收数据的功能。A、网桥B、网关C、集线器D、路由器答案:C150.以下哪一项不是入侵检测系统利用的信息:()A、系统和网络日志文件B、目录和文件中的不期望的改变C、数据包头信息D、程序执行中的不期望行为答案:C151.信息工作票由工作负责人填写,也可由()填写。A、工作票签发人B、工作许可人C、工作班成员D、工作监护人答案:A152.业务数据的导入导出应经过()批准,导出后的数据应妥善保管。A、信息运维单位B、上级信息运维单位C、业务主管部门D、国网信通答案:C153.中继器的作用就是将信号(),使其传播得更远。A、缩小B、滤波C、放大D、整形答案:C154.交换机软件故障不包括哪一项()A、系统错误B、密码丢失C、电源故障D、配置不当答案:C155.爱岗敬业作为职业道德的重要内容,是指员工()。A、不应多转行B、强化职业责任C、热爱自己喜欢的岗位D、热爱有钱的岗位答案:B156.局域网最大传输距离为()。A、几百米――几公里B、几十公里C、几百公里D、几千公里答案:A157.门禁系统的配置主要的依据是两个距离,一是读卡器到控制器的距离,二是()。A、读卡器到主控电脑的布线距离B、控制器到电插锁的距离C、读卡器到电插锁的距离D、控制器到主控电脑的布线距离答案:D158.OSPF协议在()网络中需要选举DR和BDR。A、点到点类型B、多点到点类型C、NBMD、点到多点答案:C159.HTTP可以在客户与服务器之间建立()连接。A、TCPB、IPC、ISPD、直接答案:A160.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的答案:C161.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高答案:B162.某公司客户端服务器资源充足,但是网络资源紧张,适合选择的重删策略是()。A、目标端重删B、源端重删C、字节级重删D、文件级重删答案:B163."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"()A、56位B、64位C、112位D、128位答案:B164.防火墙按软硬件形式来分可分为三类,下列哪一项不是其分类()A、硬件防火墙B、软件防火墙C、芯片级防火墙D、主板级防火墙答案:D165.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:()A、公钥B、私钥C、用户帐户D、密钥答案:A166.()是指用来传送信号或数据的物理通路。A、逻辑信道B、模拟信道C、物理信道D、数字信道答案:C167.以下关于对称密钥加密说法正确的是:()A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单答案:C168.《国家电网公司信息安全与运维管理制度和技术标准》第二条规定计算机病毒防治工作按照“安全第一、预防为主,(),综合防范”的工作原则规范地开展A、谁主管、谁负责B、谁运营、谁负责C、管理和技术并重D、抓防并举答案:C169.()负责直调范围内的信息系统运行风险预警工作,并对全网可能导致八级以上信息系统安全事件发布风险预警管控情况进行跟踪督导A、信息通信调度B、国网信通公司C、信息通信职能管理部门D、国网信通部答案:B170.防止用户被冒名所欺骗的方法是:()A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙答案:A171.以下哪一项不属于入侵检测系统的功能:()A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包答案:D172.()是实现两个同种网络互连的设备。A、网桥B、网关C、集线器D、路由器答案:A173.地址转换NAT有3种类型,不包括()A、PATB、虚拟C、动态D、静态答案:B174.以下关于混合加密方式说法正确的是:()A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案:B175.信息机房专用空调加湿罐一般有几个电极()。A、1个B、2个C、3个D、4个答案:D176.缺省情况下,DHCP服务器分配IP地址的租期为()。A、1hB、24hC、12hD、18h答案:B177.以下哪一项不是交换机的端口分类?()A、普普通的以太网口B、级联口C、配置口D、ATM口答案:D178.应用软件一般都默认安装在系统分区的()文件夹中。A、WindowsB、MyC、ProgramD、ProgramDate答案:C179.评评估系统资源的运行状况及通讯效率等系统性能,是网络管理的哪一项任务?()A、性能管理B、故障管理C、计费管理D、配置管理答案:A180.漏洞扫描器通常有三种形式哪一种不是其形式()A、单一的扫描软件B、基于客户机/服务器模式或者浏览器/服务器模式C、其他安全产品的组件D、FDISK答案:D181.职业道德对企业起到()作用A、树立员工守业意识B、促进决策科学化C、增强竞争力D、决定经济效益答案:C182.单台桌面系统扫描器配置可以配置扫描器的数量为()。A、1.0B、2.0C、3.0D、4.0答案:A183.IPv6地址总长度是IPv4地址长度的()倍。A、5B、3C、2D、4答案:D184.信息化职能管理部门组织运维专家成立验收工作组的验收工作组包括技术审查组、()、文档审查组,对验收申请开展评估,并按照相关验收管理要求,组织开展上线试运行验收工作。A、项目监督组B、生产准备组C、业务办理组D、后续核实组答案:B185.下列哪一项属于交换机的硬件故障?()A、系统错误B、密码丢失C、端口故障D、配置不当答案:C多选题1.下面哪些功能是WindowsServer2003的活动目录新增加的特点()A、应用程序分区B、通用组缓存C、软件限制策略D、多主控域控制器机制答案:ABC2.边界路由描述错误的是指()。A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边答案:ABD3.Whois可以查询到的信息包括()A、域名所有者B、域名及IP地址对应信息C、域名注册、到期日期D、域名所使用的DNSServers答案:ABCD4.电力二次系统安全防护策略包括()。A、安全分区B、网络专用C、横向隔离D、纵向认证答案:ABCD5.北信源系统的设备信息查询功能,包括以下()等查询项。A、IP地址B、MAC地址C、交换机IPD、路由器IP答案:ABC6.停电作业在作业前必须完成()等安全措施,以消除工作人员在工作中电击的可能性。A、停电及验电B、挂接地线C、悬挂标示牌D、设置临时遮拦答案:ABCD7.南网云设计思路包括()A、统一入口B、统一标准C、统一运维D、统一使用答案:ABC8.NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是:()A、隐藏内部网络地址,保证内部主机信息不泄露B、由于IP地址匮乏而使用无效的IP地址C、使外网攻击者不能攻击到内网主机D、使内网的主机受网络安全管理规则的限制答案:AB9.每种结构的防火墙在组成结构上有什么特点,以下说法正确的是()。A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成答案:ABCD10.ARP欺骗的防御措施包括()A、使用静态ARP缓存B、使用三层交换设备C、IP与MAC地址绑定D、ARP防御工具答案:ABCD11.常用查看系统各项设备信息命令,以下正确的是()。A、#bdf列出已加载的逻辑卷及其大小信息B、#mount列出已加载的逻辑卷及其加载位置C、#uname–a列出系统ID号,OS版本及用户权限等信息D、#hostname列出系统网络名称答案:ABCD12.下列关于OSPF协议的说法正确的是()。A、OSPF支持基于接口的报文验证B、OSPF支持到同一目的地址的多条等值路由C、OSPF是一个基于链路状态算法的边界网关路由协议D、OSPF发现的路由可以根据不同的类型而有不同的优先级答案:ABD13.IT硬件资产清查盘点是中国电网公司有限责任公司资产清查盘点工作的重要组成部分,清查盘点方式包括:()。A、定期清查盘点B、不定期清查盘点C、专项清查盘点D、全面清查盘点答案:ABCD14.根据《中国电网公司有限责任公司信息运维服务体系(2015年)》,运行调度管理包括()业务事项。A、作业计划管理B、方式安排C、运行监测与分析D、运维调度指挥答案:ABCD15.网络战的形式是()A、网络情报战B、火力攻击C、网络舆论战D、网络摧毁战答案:ACD16.下列哪些属于不健康、不文明的上网行为?()A、张三玩网游输了比赛,在网上辱骂对手B、李四每天连续玩网游的时间超过6小时C、未成年人小陈借哥哥的身份证在网吧上网D、王五在网吧上网时大声喧哗,影响他人答案:ABCD17.对安全策略的维护过程中,应该定期检查以下几个方面,其中包括()A、安全策略的效率B、对业务效率的影响C、策略的必要性D、技术变革带来的影响答案:ABC18.为保证网络系统的正常维护,及时排除故障,信息网络运行管理部门必须视具体情况配备必需的()。A、仪器B、仪表C、工具D、备品备件答案:ABCD19.端口扫描的扫描方式主要包括()A、全扫描B、半打开扫描C、隐秘扫描D、漏洞扫描答案:ABCD20.中间件基本特点有()。A、满足大量应用的需要B、运用于多种硬件和OS平台C、支持标准的协议D、支持标准的接口答案:ABCD21.下列哪些是流行的元数据知识库工具()A、企业级知识库B、数据仓库组件解决方案C、ETLD、模型答案:ABCD22.在本地的文件系统中下列哪些linux路径结构是无效的?()A、//usr\zhang/memoB、usr\zhang\memoC、/usr/zhang/memoD、\usr/zhang/memo答案:ABD23.对于远程访问VPN须制定的安全策略有():A、访问控制管理B、用户身份认证、智能监视和审计功能C、数据加密D、密钥和数字证书管理答案:ABCD24.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为:()A、内部网VPNB、外部网VPNC、点对点专线VPND、远程访问VPN答案:ABD25.设备标签标识内容应包括如下信息:()等。A、设备名称B、设备编号C、投运时间D、设备价格答案:ABC26.下列属于访问控制技术的是()A、强制访问控制B、自主访问控制C、自由访问控制D、基于角色的访问控制答案:ABD27.IBM小型机巡检常用命令,正确的是()。A、Errpt|head查看最近产生的错误日志B、Errpt–dH|more查看关于硬件报错的日志C、Uptime查看机器总共运行的时间D、Uname–Um查看机器的型号答案:ABCD28.《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。其所确立的基本原则包括()A、网络空间主权原则B、网络安全与信息化发展并重原则C、共同治理原则D、高效便民原则答案:ABC29.对数据保障程度高的RAID技术是()。A、RAID0B、RAID1C、RAID5D、RAID10答案:BD30.下面关于计算机病毒的特征,正确的是()A、任何计算机病毒都有破坏性B、计算机病毒也是一个文件,它也有文件名C、有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D、只要是计算机病毒,就一定有传染的特征答案:ACD31.服务目录内容主要包括();服务目录内容需要每年定期进行回顾和更新,确保服务目录的内容符合公司业务需求。A、服务名称B、服务目标C、服务时间D、例外情况答案:ABCD32.审计日志设计应包括()A、用户ID或引起这个事件的处理程序IDB、事件的日期、时间(时间戳)C、用户完整交易信息D、事件类型与内容答案:ABD33.属于绝缘体的物体是()。A、蜡纸B、橡胶C、塑料D、人体答案:ABC34.下列情况()会给公司带来安全隐患A、外部技术支持人员私自接入信息内网B、使用无线键盘处理涉案及敏感信息C、某业务系统数据库审计功能未开启D、为方便将开发测试环境和业务系统运行环境置于同一机房答案:ABCD35.下列对垃圾邮件说法正确的是()A、用户减少电子邮件的使用完全是因为垃圾邮件的影响B、降低了用户对Email的信任C、邮件服务商可以对垃圾邮件进行屏蔽D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删答案:BCD36.()是应用程序的安全配置A、配置文件中没有默认的用户和密码B、配置文件中没有明文的密码和密钥C、不要再robot.txt中泄露目录结构D、在部署之前,删除没有用的功能和测试代码答案:ABCD37.相对于对称加密算法,非对称密钥加密算法()A、加密数据的速率较低B、更适合于现有网络中以所传输数据(明文)的加解密处理C、安全性更好D、加密和解密的密钥不同答案:ACD38.操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,为了避免参数攻击,应注意()A、避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数B、使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中C、禁止使用HTTPGET方式D、加密查询字符串参数答案:ABD39.信息系统的安全保护等级的叙述,正确的有()。A、第五级,信息系统受到破坏后,会对电网公司公司、公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B、第二级,信息系统受到破坏后,会对电网公司公司、公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C、第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D、第一级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害答案:BC40.边界路由描述错误的是指()。.A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边答案:ABD判断题1.()重新格式化硬盘可以清除所有病毒A、正确B、错误答案:B2.()地址池是作用域除保留外剩余的IP地址A、正确B、错误答案:B3.().网络安全策略主要包括两大部分,即访问控制策略、信息加密策略。A、正确B、错误答案:A4.()Telnet的端口号为23A、正确B、错误答案:A5.()weblogicse

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论