网络安全管理员-初级工试题库(含答案)_第1页
网络安全管理员-初级工试题库(含答案)_第2页
网络安全管理员-初级工试题库(含答案)_第3页
网络安全管理员-初级工试题库(含答案)_第4页
网络安全管理员-初级工试题库(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-初级工试题库(含答案)一、单选题(共42题,每题1分,共42分)1.对项目遗留问题,验收小组要逐一记录在案,明确()和限期,验收组织部门应督促有关单位尽快按照要求进行整改。同时,按照合同的规定,对合同乙方进行相应的处罚。A、承包方B、项目施工方C、验收方D、责任单位正确答案:D2.现行IP地址采用的标记法是()。A、冒号十进制B、十六进制C、十进制D、分组不能被交换正确答案:C3.为用户重装操作系统时,以下不需要备份的是()。A、我的文档B、开始菜单C、IP地址D、收藏夹正确答案:B4.SSL协议位于TCP/IP协议与各种()协议之间,为数据通讯提供安全支持。A、Socket层B、应用层C、网络层D、数据链路层正确答案:B5.在以太网中,双绞线使用()与其他设备连接起来。A、BNC接口B、AUI接口C、RJ-45接口D、RJ-11接口正确答案:C6.CD-R光盘属于()。A、一次性写入可重复读取光盘B、多次写入可重复读取光盘C、不可写入可重复读取光盘D、可以写入不可读取光盘正确答案:A7.对状态检查技术的优缺点描述有误的是()。A、采用检测模块监测状态信息B、支持多种协议和应用C、不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度正确答案:C8.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。()这种网络安全级别是()。A、共享级完全B、部分访问安全C、用户级安全D、口令级安全正确答案:C9.数据库系统的基本特征是()。A、数据共享性和统一控制B、数据的统一控制C、数据共享性和数据独立性D、数据共享性.数据独立性和冗余度小正确答案:D10.下列关于计算机发展趋势的叙述中,错误的是()。A、计算机与通信相结合,计算机应用进入了“网络计算时代”B、计算机信息处理功能走向多媒体化C、计算机性能不断提高D、计算机价格不断上升正确答案:D11.灾难备份系统是为“()”事件准备的。A、高概率、低风险B、小概率.低风险C、小概率、高风险D、高概率、高风险正确答案:C12.主机系统高可用技术中在系统出现故障时不需要进行主机系统切换的是()。A、双机热备份方式B、群集并发存取方式C、双机互备方式D、多处理器协同方式正确答案:B13.目前,应用系统实用化评价对数据的要求包括完整性、准确性和()A、保密性B、可靠性C、及时性D、唯一性正确答案:C14.计算机的开机自检是在()里完成的。A、CMOSB、CPUC、BIOSD、内存正确答案:B15.《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。A、安全实施B、安全定级C、安全评估D、安全规划正确答案:B16.在支持分布式对象访问的桩/框架(Stub/Skeleton)结构中,桩/框架主要是依据()生成的。A、分布式对象自身B、构件的接口C、客户端代码D、服务端代码正确答案:B17.管理计算机通信的规则称为()。A、网络操作系统B、服务C、协议D、介质正确答案:C18.通常所说的交流电压220V或380V,是指它的()。A、平均值B、最大值C、瞬时值D、有效值正确答案:D19.应根据()对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将本系统计算机安全事件进行等级划分。A、上级管理部门B、业务部门C、本部门D、国家相关管理部门正确答案:D20.数据库安全风险不包括()。A、系统自身BUGB、没有限制登录次数C、没有采用数据冗余备份D、数据库服务器损坏正确答案:D21.信息安全保障应与信息化建设并重,坚持()与信息化建设同步规划、同步建设、同步投入运行。A、网络安全B、计算机安全C、信息安全D、信息系统安全正确答案:D22.计算机网络最突出的优点是()。A、运算速度快B、精度高C、内存容量大D、共享资源正确答案:D23.要达到业务级容灾,不仅要在技术上实现应用系统的平滑切换,而且需要在()上进行严格的规定。A、应急预案B、运维指南C、安全规程D、业务操作流程正确答案:A24.信息化()项目前期工作计划申请由公司信息部组织编制,报南网公司信息部审核通过后,由南网公司信息部下达。A、三类B、二类C、一类D、四类正确答案:C25.关于MicrosoftExcel,用()函数匹配两个电子表格的数据.A、SUMB、AVERAGEC、VLOOKUPD、RANK正确答案:C26.光盘刻录机即CD-R属于()。A、一次性写入可重复读取光盘B、多次写入可重复读取光盘C、ROM光盘D、RAM光盘正确答案:A27.安全工器具应按《电力安全工作规程》及《电力安全工器具预防性试验规程(试行)》中规定的周期和标准每()进行定期试验。A、1年B、3个月C、2年D、半年正确答案:D28.在三层结构的分布式系统中,包含了系统的核心业务逻辑的是()。A、数据层B、表示层C、中间层D、客户层正确答案:C29.定义主题域原则包括主题域的定义不能影响数据结构、同一层级的主题域具有互斥性,上级是下一级的父类和()A、主题域的规范B、主题域具有交互性C、定义主题域的方法D、以上都不是正确答案:C30.远程运维审计系统用户权限申请与办理等业务,需向()申请办理。A、运维管理员B、系统管理员C、审计员D、1000信息服务台正确答案:D31.电气工作人员对《电业安全工作规程》(发电厂和变电所电气部分)应()考试一次。因故间断电气工作连续()以上者,必须重新温习本规程,并经考试合格后,方能恢复工作。A、每年,三个月B、每年,六个月C、每年,一个月D、三个月,六个月正确答案:A32.间接接触触电防护方式有()。A、电气间距B、屏护C、安全接地D、绝缘正确答案:C33.上网行为管理系统在什么模式部署时才可以使用VPN功能()。A、路由模式B、网桥模式C、旁路模式D、以上都不可以正确答案:A34.对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为()。A、逻辑分区、主分区和扩展分区B、主分区、扩展分区和逻辑分区C、主分区、逻辑分区和扩展分区D、逻辑分区、扩展分区和主分区正确答案:B35.在默认情况下,FTP服务器的匿名访问用户是()。A、administratorB、anonymousC、guestD、IUSR_D正确答案:B36.生产控制大区中的控制区又称()A、安全区IB、安全区IIC、安全区IVD、安全区III正确答案:A37.syslogins这个系统表是在()中的。A、Master库B、用户库C、Tempdb库D、Model库正确答案:A38.网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。A、网络设备防护B、网络设备自身安全C、网络数据D、网络边界正确答案:A39.根据《中国南方电网有限责任公司运维服务体系(2015年)》,参考电网生产管理经验,以()流程为主线,在服务台、请求管理、事件管理、问题管理、变更管理等流程中衔接运行调度管理(即“调”)、运维管理职能(即“运检”),实现调运检服业务衔接。A、业务管理B、作业管理C、服务管理D、计划管理正确答案:C40.磁盘空间利用率最大的RAID技术是()。A、RAID0B、RAID1C、RAID5D、RAID10正确答案:A41.逻辑模型设计过程不包括()A、将概念结构转化为一般的关系模型B、对数据模型进行优化调整C、附属表设计D、以上都是正确答案:D42.远程运维审计系统系统管理员、运维管理员、审计员需独立分开,不能()兼系统管理员,运维管理员,审计员。A、三人B、二人C、一人D、以上都行正确答案:C二、多选题(共32题,每题1分,共32分)1.在局域网中进行业务隔离的手段有()。A、VLANB、PVPC、SuperVPND、混合端口正确答案:ABCD2.防火墙的基本特性有:()A、内部网和外部网之间的所有网络数据流都必须经过防火墙B、只有符合安全策略的数据流才能通过防火墙C、防火墙自身应具有非常强的抗攻击能力D、防火墙是绝对安全的正确答案:ABC3.AD(活动目录)存放的信息包含()。A、用户B、组C、计算机D、安全策略正确答案:ABCD4.IPSec协议用密码技术从三个方面来保证数据的完整性:()。A、加密B、认证C、完整性检查D、访问控制正确答案:ABC5.在交换机SWA上执行display命令后,交换机输出如下:displaylink-aggregationsummaryAggregationInterfaceType:BAGG--Bridge-Aggregation,RAGG--Route-AggregationAggregationMode:S--Static,D--DynamicLoadsharingType:Shar--Loadsharing,NonS--Non-LoadsharingActorSystemID:0x8000,000f-e267-6c6aAGGAGGPartnerIDSelectUnselectShareInterfaceModePortsPortsType----------------------------------------------------------------------BAGG1Snone30Shar从以上输出可以判断()。(选择一项或多项)A、聚合组的类型是静态聚合B、聚合组的类型是动态聚合C、聚合组中包含了3个处于激活状态的端口D、聚合组中没有处于激活状态的端口正确答案:AC6.拒绝服务攻击的防范措施包括()。A、运营商、公安部门、专家团队等B、安全加固C、安全设备D、资源控制正确答案:ABCD7.目前防火墙用来控制访问和实现站点安全策略的技术包括()。A、行为控制B、服务控制C、方向控制D、用户控制E、资产控制正确答案:ABCD8.哪些对索引的描述是错误的?A、索引是用来优化查询表数据的性能的B、一张表最多只能有一个索引C、每张表必须拥有索引D、索引可用来解决安全问题正确答案:ABCD9.中间件MP模式以下说法正确的是()。A、针对各个数据库的应用之间相互影响较大.B、便于向第三方开发唯一的接入端口C、一个配置文件管理了整个应用,便于配置的维护D、良好的扩展性,可以很方便的进行应用的迁移正确答案:ABCD10.根据网络与信息安全突发事件对网络与信息系统的直接危害表现,将突发事件的危害表象分为()。A、数据泄密B、数据毁坏C、系统瘫痪D、网络中断正确答案:ACD11.在代理服务中,有许多不同类型的代理服务方式,以下描述正确的是:()。A、专用代理服务器B、电路级网关C、公共代理服务器D、应用级网关正确答案:ABCD12.防止路由环路的方法有:()A、毒性逆转B、抑制时间C、触发更新D、水平分割正确答案:ABCD13.南方电网公司信息安全保障体系设计遵循以下原则:整体性、合规性、针对性、()。A、可实施性B、可持续性C、有效性D、先进性正确答案:ABD14.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如()和备份保存周期等以书面方式提交给存储系统管理员。A、备份内容B、备份频率C、备份类型D、备份时间正确答案:ACD15.根据《信息安全等级保护管理办法》的规定,信息系统按照()而划分的保护等级。A、被破坏后的危害性B、严重性C、重要性D、安全性E、合理性正确答案:AC16.星型拓扑结构的缺点是()。A、电缆长度和安装B、依赖于中央节点C、扩展困难D、星型拓扑的交换方式以电路交换更为普遍正确答案:ABCD17.下列软件中,属于网页浏览工具的是()。A、InternetExplorerB、FirefoxC、ChromeD、Ftp正确答案:ABC18.区域边界是指网络之间、计算环境之间以及计算环境与网络之间完成联接的部件,南方电网公司管理信息区域边界分为:()。A、管理信息大区与互联网接入边界B、管理信息与生产控制大区边界C、无线局域网接入管理信息大区边界与管理信息大区内安全区域边界D、管理信息大区与综合数据网(广域网)接入边界正确答案:ABCD19.关于地址前缀列表匹配流程,以下哪些说法是正确的?A、匹配的过程中,路由器按升序依次检查由索引号标识的各个表现,只要有某一表项满足条件,就意味着通过该地址前缀列表的过滤。B、匹配的过程中,路由器按升序依次检查由索引号标识的各个表现,只有所有表项满足条件,才意味着通过该地址前缀列表的过滤。C、在前缀列表中,每一个表项都指定了相应的匹配模式,包括允许和拒绝两种模式D、在前缀列表中,如果所有表现都是拒绝模式,则任何路由都不能通过该过滤列表。正确答案:ACD20.基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项属于主动攻击?()A、中断B、篡改C、侦听D、伪造正确答案:ABD21.查看设备状态命令正确的是()。A、#lsdev-Ccdisk查看磁盘是否可用B、#lsdev-Ccadapter查看适配器是否可用C、#lsdev-Cctape查看磁带是否可用D、上述ABC说法都错误正确答案:ABC22.配置信息机房的UPS电源时,要注意以下几点()A、N+1并联冗余构建UPS,提供最可靠的电源解决方案B、根据网络需求,选择合适的UPS电源C、服务器与UPS接口D、采用高可靠性的并联扩容技术,规划UPS正确答案:ABCD23.做好各应用系统主机(服务器)设备的外部巡视,包括()等,以确定设备健康状态。A、面板指示灯B、设备形状C、声音D、设备外观正确答案:ABCD24.目前防范应用的反病毒技术有()A、定期进行数据备份B、文件实施监控技术C、特征码扫描法D、虚拟执行技术正确答案:BCD25.等级保护在实施过程中应遵循以下基本原则:()。A、重点保护原则B、适当调整原则C、同步建设原则D、自主保护原则正确答案:ABCD26.常用FTP下载工具有哪些?()A、FlashFxpB、CuteFtpC、IExploreD、IIS正确答案:AB27.机房动力环境系统中,动力监控业务内容为()。A、配电柜B、市电电量C、USPD、配电开关正确答案:ABCD28.RAID技术可以提高读写性能,下面选项中,提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5正确答案:ACD29.关于黑客注入攻击说法正确的是:()A、一般情况下防火墙对它无法防范B、对它进行防范时要关注操作系统的版本和安全补丁C、注入成功后可以获取部分权限D、它的主要原因是程序对用户的输入缺乏过滤正确答案:ACD30.入侵检测系统要求具有()等功能。A、识别网络入侵攻击的活动模式并提出告警B、监视、分析用户及系统活动C、异常行为模式的统计分析D、查杀病毒正确答案:ABC31.在网络出现拥塞后,可采用()解决拥塞。A、接入控制B、负载丢弃C、抑制分组D、通信量整形正确答案:AB32.数据库用户鉴定机制包括()。A、用户身份验证B、并发C、完整性D、用户标识定义E、可靠性正确答案:AD三、判断题(共29题,每题1分,共29分)1.采用上网行为管理系统的网桥模式,不改变原来网络的拓扑结构,可以实现设备的大部分功能。A、正确B、错误正确答案:A2.应急响应服务的恢复过程是把所有受侵害或被破坏的系统、应用、数据库等彻底地还原到它们正常的任务状态。A、正确B、错误正确答案:A3.所有办公用计算机,禁止使用未经信息管理部门审核、备案的任何软件;联网PC必须统一使用由信息管理部门安装的网络防病毒软件。A、正确B、错误正确答案:A4.实现从主机名到IP地址映射服务的协议是SMTP协议。A、正确B、错误正确答案:A5.在网络综合布线中,建筑群子系统之间最常用的传输介质是光纤。A、正确B、错误正确答案:A6.如果上网行为管理系统部署在代理客户端和服务器之间,则可通过上网权限策略的代理控制功能,禁止内网用户通过HTTP代理和SOCKS代理上网。A、正确B、错误正确答案:A7.A、B类计算机机房的空调设备应尽量采用风冷式空调。A、正确B、错误正确答案:A8.标准化是科研、生产、使用三者之间的桥梁。A、正确B、错误正确答案:B9.评标专家、业主代表在评标前后、评标过程不得私自与外界接触,不得泄露招标评标相关保密信息,不得无正当理由打分明显背离其他评标专家平均分。A、正确B、错误正确答案:A10.上网行为管理系统的路由模式是指设备做为一个路由设备使用,对网络改动最大,但可以实现设备的所有的功能。A、正确B、错误正确答案:A11.应急响应服务的过程包括:准备、检测、抑制、根除、恢复、跟踪。A、正确B、错误正确答案:A12.Excel使用过程中,使用记录单可以查询、输入、修改和删除数据清单中的记录。A、正确B、错误正确答案:A13.防火墙大多数的功能配置都是基于资源对象的。A、正确B、错误正确答案:A14.业务级容灾是生产中心和灾备中心对业务请求同时进行处理的一种容灾方式,能够确保业务持续可用。在灾难发生时,保证所有的业务都是正常运行的。()A、正确B、错误正确答案:A15.在VLAN的划分中,可以按照交换机端口、MAC地址、IP地址定义其成员。A、正确B、错误正确答案:A16.设备维护报告、定期测试记录、故障分析报告和其他原

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论