网络安全管理员-初级工试题库及参考答案_第1页
网络安全管理员-初级工试题库及参考答案_第2页
网络安全管理员-初级工试题库及参考答案_第3页
网络安全管理员-初级工试题库及参考答案_第4页
网络安全管理员-初级工试题库及参考答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员-初级工试题库及参考答案

一、单选题(共42题,每题1分,共42分)

1.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-

1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别

的安全功能要求。

A、7

B、8

C、6

D、5

正确答案:D

2.我国现行电力网中,交流电压额定频率值定为()。

A、50Hz

B、25Hz

C、60Hz

D、70Hz

正确答案:A

3.终端安全事件统计不包括()。

A、对桌面终端运行资源的告警数量进行统计

B、对桌面终端CPU型号进行统计

C、对桌面终端安装杀毒软件的情况进行统计

D、对桌面终端违规外联行为的告警数量进行统计

正确答案:B

4.在结构化分析方法中,()表达系统内部数据运动的图形化技术。

A、实体关系图

B、状态转换图

C、数据字典

D、数据流图

正确答案:D

5.验收组织部门在验收申请审批通过后的()个工作日内组织召开验收

会。

A、8

B、10

C、6

D、12

正确答案:B

6.()是一种较为全面的信息安全风险评估。

A、规划阶段风险评估

B、运行维护阶段风险评估

C、设计阶段的风险评估

D、实施阶段风险评估

正确答案:B

7.WindowsNT是一种()。

A、单用户多进程系统

B、多用户单进程系统

C、多用户多进程系统

D、单用户单进程系统

正确答案:A

8.机房门禁卡须统一管理和发放,使用人员必须妥善保管,不得()借

给他人使用。

A、随便

B、擅自

C、任意

D、随意

正确答案:B

9.安全包括:()。

A、人身安全、产品安全和设备安全

B、舒适、明亮和无毒害

C、紧急处理、查清原因和预防

D、有效的安全措施、安全教育和遵守作业规程

正确答案:C

10.568B标准线序为()o

A、绿白一1,绿一2,橙白一3,蓝一4,蓝白一5,橙一6,棕白一7,棕一

8

B、橙白一1,橙一2,绿白一3,蓝一4,蓝白一5,绿一6,棕白一7,棕

—8

C、棕一1,棕白一2,绿一3,蓝白一4,蓝一5,绿白一6,橙一7,橙白

—8

D、蓝白一1,蓝一2,绿白一3,橙一4,橙白一5,绿一6,棕白一7,棕

—8

正确答案:B

11.安全威胁是产生安全事件的()。

A、根本原因

B、不相关因素

C、外因

D、内因

正确答案:C

12.防止雷电侵入波引起过电压的措施有()。

A、加装熔断器

B、装设避雷器

C、装设避雷针

D、装设避雷线

正确答案:A

13.风险评估方案的目的是为后面的风险评估实施活动提供一个总体计划,

用于指导实施方开展后续工作,一般包括()。

A、团队组织

B、工作计划

C、时间进度安排

D、以上都是

正确答案:D

14.事件查看器中不包含哪个事件日志()。

A、安全日志

B、用户日志

C、应用程序日志

D、系统日志

正确答案:B

15.下列存储设备中,存储速度最快的是()。

A、硬盘

B、光盘

C、U盘

D、内存

正确答案:D

16.对计算机机房安全有严格的要求,有完善的计算机机房安全措施,属

于机房安全等级()类。

A、A

B、B

C、C

D、D

正确答案:A

17.操作系统是一种()。

A、系统软件

B、应用软件

C、软件包

D、通用软件

正确答案:A

18.数据安全包括:数据完整性、数据保密性、()。

A、数据删除性

B、数据机密性

C、数据备份

D、数据不可否认性

正确答案:C

19.设计数据模型设计过程中应遵循的标准规范是()

A、概念模型设计标准规范

B、逻辑模型设计标准规范

C、物理模型设计标准规范

D、以上都是

正确答案:D

20.使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中

不正确的是()。

A、RAID使用多块廉价磁盘阵列构成,提高了性能价格比

B、RAID采用交叉存取技术,提高了访问速度

C、RAID0使用磁盘镜像技术,提高了可靠性

D、RAID3利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量

正确答案:C

21.数据库系统的核心是()。

A、编译系统

B、数据库

C、操作系统

D、数据库管理系统

正确答案:D

22.初步验收主要包括()实施项目的初步验收。

A、开发项目

B、完成任务

C、竣工项目

D、招标文件

正确答案:A

23.区域划分与配置中的“没有注册则阻断联网”是指()。

A、阻断区域内所有未注册计算机

B、阻断区域内所有未注册计算机,不包括服务器

C、阻断区域内所有已注册计算机

D、阻断区域内所有未注册服务器

正确答案:A

24.unix系统中以下()文件中存放有用户密码的相关信息。

A、/etc/profile

B、/etc/group

C、/etc/passwd

D>/etc/shadow

正确答案:D

25.根据威胁的动机,人为因素包含()。

A、无意

B、有意

C、不可抗拒因素

D、有意和无意

正确答案:D

26.某公司正在对一台关键业务服务器进行风险评估:该服务器价值

138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度

发生率(AR0)为每10年发生1次。根据以上信息,该服务器的年度预

期损失值(ALE)是多少?()

A、1800元

B、62100元

C、140000元

D、6210元

正确答案:D

27.主板的一个SATA接口可以连接()个对应设备

A、1

B、2

C、3

D、4

正确答案:B

28.SATA2.0接口规范定义的数据传输速率最高为:()。

A、133MB/s

B、150MB/s

C、300MB/S

D、600MB/s

正确答案:C

29.如何减少安全弱点的产生()。

A、发现补丁立马更新

B、加强人员安全意识

C、都采用默认配置

D、保留厂家留下的后门

正确答案:B

30.管理计算机通信的规则称为()。

A、服务

B、网络操作系统

C、协议

D、介质

正确答案:C

31.为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照

()的原则来排除交换机的故障。

A、由近到远

B、内而外

C、由硬软硬

D、先易后难

正确答案:D

32.布放电缆时,对2根4对双绞线的最大牵引力不能大于()。

A、25kg

B、15kg

C、30kg

D、20kg

正确答案:B

33.计算机网络最突出的优点是()。

A、运算速度快

B、内存容量大

C、精度高

D、共享资源

正确答案:D

34.快速以太网是由()标准定义的。

A、IEEE802.lq

B、IEEE802.4

C、IEEE802.3u

D、IEEE802.3i

正确答案:C

35.系统启停工作应该严格按照相关系统启停作业()进行。

A、指导书

B、工作票

C、变更单

D、操作票

正确答案:A

36.《广西信息系统运行管理规程》规定,有()以上用户设备感染病

毒且影响正常应用,定为三级事件。

A、0.01

B、0.05

C、0.03

D、0.02

正确答案:B

37.ROM的意思是()0

A、软盘驱动器

B、只读存储器

C、硬盘驱动器具

D、随机存储器

正确答案:B

38.()用来显示系统中软件和硬件的物理架构。

A、部署图

B、对象图

C、构件图

D、状态图

正确答案:A

39.Windows系统安装时生成的DocumentaandSettings>Winnt和

System32文件夹是不能随意更改的,因为他们是()。

A、Windows的桌面

B、Windows正常运行时所必须的应用软件文件夹

C、Windows正常运行时所必需的用户文件夹

D、Windows正常运行时所必需的系统文件夹

正确答案:D

40.DHCP数据库备份目录文件夹是()。

A、back

B、backup

C、backupnew

D>new

正确答案:B

41.计算机系统最主要的性能指标有()、运行速度(时钟频率)和存

储容量。

A、字长

B、鼠标

C、操作系统

D、显示器

正确答案:A

42.远程运维审计系统用户权限申请与办理等业务,需向()申请办理。

A、系统管理员

B、审计员

C、运维管理员

D、1000信息服务台

正确答案:D

二、多选题(共32题,每题1分,共32分)

1.下列关于OSPF协议的说法正确的是()?

A、OSPF支持到同一目的地址的多条等值路由

B、OSPF是一个基于链路状态算法的边界网关路由协议

C、OSPF支持基于接口的报文验证

D、OSPF发现的路由可以根据不同的类型而有不同的优先级

正确答案:ACD

2.在IPSec中,使用IKE建立通道时使用的端口号,错误的是()?

A、TCP500

B、UDP500

C、TCP50

D、UDP50

正确答案:ACD

3.Linux的swap可以来自于()

A、单个文件

B、挂载点

C、分区

D、软件包

正确答案:AC

4.适度安全也是等级保护建设的初衷,因此在进行等级保护设计的过程

中,一方面要严格遵循基本要求,从()数据等层面加强防护措施,保

障信息系统的机密性、完整性和可用性,另外也要综合成本的角度,针

对信息系统的实际风险,提出对应的保护强度,并按照保护强度进行安

全防护系统的设计和建设,从而有效控制成本。

A、主机

B、应用

C、资金

D、网络

E、人力

正确答案:ABD

5.信息安全问责措施视安全事件情节轻重分为对当事单位和当事人进行

()o

A、警告

B、处分

C、现场批评教育

D、通报批评

正确答案:BCD

6.下列软件中,属于网页浏览工具的是()。

A、InternetExplorer

B、Firefox

C、Chrome

D、Ftp

正确答案:ABC

7.以下是按照计算机规模分类是()。

A、巨型机

B、大型机

C、小型机

D、微型机

正确答案:ABCD

8.以下可能会影响SAN存储读写性能的是()

A、控制器之一离线

B、RAID重构

C、BBU离线

D、热备盘故障

正确答案:ABC

9.传统中端FC磁盘阵列在扩展时的主要问题是()。

A、一般最多只有两个控制器,控制器数目无法进一步扩展

B、后端磁盘共享光纤通道仲裁环,在单个环路上磁盘增加到一定数量时,

读写性能极具下降

C、FC磁盘阵列只能使用FC磁盘进行扩展

D、可以随意拓展

正确答案:AB

10.活动目录的架构不包括哪几个部分的内容?()

A、类和属性

B、架构和类

C、属性和多值属性

D、属性和架构

正确答案:BCD

11.交叉网线制作的线序交换错误的是()。

A、4-5,6-7

B、1-3,2-6

C、3-4,4-5

D、2-3,3-4

正确答案:ACD

12.在WindowsServer上共享文件给另一客户端上的某用户,权限为只

读,可如何配置()

A、共享权限设为“只读”,NTFS权限设置为可读可写

B、共享权限设置为只读,NTFS权限拒绝读取

C、共享权限设为可读可写,NTFS权限设置为只读

D、共享权限设为只读,NTFS任意设置均可

正确答案:AC

13.数据库用户鉴定机制包括()。

A、可靠性

B、用户标识定义

C、并发

D、完整性

E、用户身份验证

正确答案:BE

14.防火墙自身有一些限制,它不能阻止()。

A、病毒威胁

B、外部攻击

C、物理攻击

D、内部攻击

正确答案:ACD

15.信息系统运行维护管理办法巡检管理:()。

A、信息运维部门应制定信息系统定检计划(包括巡检项目及周期),定

期对机房环境、服务器、数据库、中间件、应用系统、网络设备、安全

设备、存储备份系统等进行巡检,及时发现存在的各种安全隐患

B、在自然环境恶劣或特殊敏感时期,信息运维部门应进行信息系统临检

C、常用的信息系统巡检项目应包含但不限于附录A要求,各信息运维部

门可结合自身实际情况对巡检项目进行补充,巡检项目应统一纳入本单

位相关作业指导书

D、巡检结果应按巡检周期全面、完整记录,信息管理部门应定期监督检

查信息运维部门的巡检情况

正确答案:ABC

16.目前防火墙用来控制访问和实现站点安全策略的技术包括()。

A、资产控制

B、用户控制

C、服务控制

D、行为控制

E、方向控制

正确答案:BCDE

17.防止路由环路的方法有:()

A、毒性逆转

B、抑制时间

C、触发更新

D、水平分割

正确答案:ABCD

18.机房日常巡检中机房环境:包括机房市电()配电情况、不间断电

源系统电压、不间断电源系统电流、不间断电源系统()、温度、湿度、

卫生、照明、门禁以及其他报警情况。

A、电压

B、输入

C、输出

D、负载率

正确答案:BD

19.防火墙技术总体可分为()。

A、包修改型

B、包加密型

C、包过滤型

D、应用代理型

E、包拦截型

正确答案:CD

20.机房日常巡检网络设备包含但不限于如下内容:包括网络接口()、

网络()、系统日志、各类报警等。

A、数量

B、状态

C、流量

D、使用情况

正确答案:BC

21.入侵检测系统要求具有()等功能。

A、识别网络入侵攻击的活动模式并提出告警

B、查杀病毒

C、监视、分析用户及系统活动

D、异常行为模式的统计分析

正确答案:ACD

22.VPN具有以下特点()

A、容易扩展

B、资料安全保密与可靠的传输

C、完全控制主动权

D、降低成本

正确答案:ABCD

23.目前市场上主流防火墙提供的功能包括()。

A、数据包状态检测过滤

B、应用代理

C、NAT

D、VPN

正确答案:ABCD

24.某关系表定义了“姓名”、“身份证号”、“性别”、“年龄”4个

字段,其中()字段不可以作为此关系表的主键。

A、身份证号

B、年龄

C、姓名

D、性别

正确答案:BCD

25.TCP采用的最基本的可靠性技术包括()。

A、确认与超时重传

B、流量控制

C、流速控制

D、拥塞控制

正确答案:ABD

26.根据《南方电网公司网络安全合规库(2017年修订版)》,应安装手机

安全软件,能()等。

A、进行垃圾短彩信监测

B、进行虚假主叫监测

C、识别伪二维码

D、防御木马、恶意程序

正确答案:ABCD

27.TCP/IP协议是()的,数据包括在网络上通常是(),容易被()。

A、公开发布

B、明码传送

C、加密传输

D、窃听和欺骗

正确答案:ABD

28.以下属于Weblogic日志文件的是()。

A、Record.log

B、Base_domain.log

C、Access,log

D、AdminServer.log

E、Ad.log

正确答案:BCD

29.服务器硬盘无法识别有()0

A、阵列硬盘频繁掉线

B、开机自检硬盘报错

C、检测不到硬盘

D、硬盘亮红灯

正确答案:ABCD

30.计算机犯罪的主要特征包括()。

A、社会危害严重化

B、社会危害轻微化

C、犯罪主体的智能化

D、犯罪取证简单化

E、犯罪手段特殊化

正确答案:ACE

31.以下关于RSA算法的说法,不正确的是:()

A、RSA不能用于数据加密

B、RSA只能用于数字签名

C、RSA只能用于密钥交换

D、RSA可用于加密,数字签名和密钥交换体制

正确答案:ABC

32.计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确

性和有限的传播范围,还必须保障网络信息的(),以及网络服务的保

密性。

A、可用性

B、保密性

C、可选择性

D、审查性

正确答案:ABD

三、判断题(共29题,每题1分,共29分)

1.为了阻止非法用户对局域网的接入,保障网络的安全性,基于端口的

访问控制协议801X无论在有线LAN或WLAN中都得到了广泛应用。

A、正确

B、错误

正确答案:A

2.计算机系统维护时,应先清除原有数据。

A、正确

B、错误

正确答案:B

3.U盘经过防病毒软件检查和清除病毒后,该U盘就成为没有病毒的干净

磁盘。

A、正确

B、错误

正确答案:B

4.应急响应服务的根除过程是安全事件被抑制后,找出事件根源并彻底

根除,即根除事件的原因。

A、正确

B、错误

正确答案:A

5.若发现用户机器已经感染ARP病毒,应该立即到连接到网络下载杀毒

软件进行杀毒。

A、正确

B、错误

正确答案:B

6.在路由模式下防火墙类似于一台路由器转发数据包,将接收到的数据

包的源MAC地址替换为相应接口的MAC地址,然后转发。

A、正确

B、错误

正确答案:A

7.超5类线主要用于千兆位以太网1000Mbpso

A、正确

B、错误

正确答案:A

8.评标专家、业主代表在评标前后、评标过程不得私自与外界接触,不

得泄露招标评标相关保密信息,不得无正当理由打分明显背离其他评标

专家平均分。

A、正确

B、错误

正确答案:A

9.标准化是科研、生产、使用三者之间的桥梁。

A、正确

B、错误

正确答案:B

10.防火墙的主要目标是控制对一个受保护网络的访问,强迫所有链接都

接受防火墙的检查和评估。

A、正确

B、错误

正确答案:A

11.WindowsServer2012采用NTFS分区,NTFS分区支持对文件和目录

的压缩和安全控制。

A、正确

B、错误

正确答案:A

12.使用第三层信息进行VLAN划分的交换设备一般都要比第二层信息的

交换设备快。

A、正确

B、错误

正确答案:B

13.根据《中国南方电网有限责任公司信息系统运行维护管理办法(2014

年)》,紧急缺陷是指信息系统发生直接威胁安全运行并需立即处理,否

则随时可能造成信息系统故障、信息安全事件、设备损坏、人身伤亡、

大面积服务中断、火灾等事故的缺陷。

A、正确

B、错误

正确答案:A

14.Windows操作系统进入系统安全模式可以修复

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论