网络安全管理员初级工考试题与答案_第1页
网络安全管理员初级工考试题与答案_第2页
网络安全管理员初级工考试题与答案_第3页
网络安全管理员初级工考试题与答案_第4页
网络安全管理员初级工考试题与答案_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员初级工考试题与答案一、单选题(共41题,每题1分,共41分)1.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,帮助()协调必要的变更时间、人员等工作。A、系统管理员B、变更经理C、变更主管D、管理员正确答案:C2.变更管理的目的是保证变更在受控方式下正确评估、批准和实施,()变更,降低变更风险和对业务的影响。A、紧急B、非计划C、计划D、减少和杜绝非授权正确答案:D3.中间件处于操作系统与应用软件的()位置。A、操作系统与应用软件之上B、操作系统与应用软件之下C、独立与操作系统、应用软件D、操作系统与应用软件之间正确答案:D4.下列那个不属于主题域()。A、风险体系B、财务C、企业战略D、电力规划正确答案:B5.目前,我国应用最为广泛的LAN标准是基于()的以太网标准。A、IEEE802.1B、IEEE802.3C、IEEE802.2D、IEEE802.5正确答案:B6.外来计算机严禁擅自接入公司信息网络,因工作需要接入到公司内网的,必须经部门领导同意,并报广西电网公司信息部备案,同时,()必须对该机的信息安全负责。A、使用者B、外来者C、联系人D、部门领导正确答案:A7.云大物移智中的移是指()。A、中国移动B、中国电信C、移动互联D、中国联通正确答案:C8.用户计算机安装有2G内存,计算机在启动时总对内存进行三次检测,耗费了大量的时间,如何解决这个问题?A、板故障,更换主板B、更改CMOS设置中的QuickC、更改CMOS设置中的内存参数D、内存故障,更换内存正确答案:B9.设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,湿度保持在()。接地电阻保持在0.5欧以下。A、20%--30%B、30%--70%C、40%--60%D、50%--70%正确答案:C10.依据《电子信息系统机房设计规范》(GB50174-2008),机房内通道的宽度及门的尺寸应满足设备和材料的运输要求,建筑入口至主机房的通道净宽不应小于()。A、1.2米B、1.5米C、1.8米D、2.0米正确答案:B11.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()A、三级B、二级C、一级D、四级正确答案:B12.WindowsServer2003系统安装时,在默认的情况下不安装任何网络服务,它只是一个提供用户登录的独立的网络服务器()。A、添加网络服务只能通过“管理您的服务器”进行B、添加网络服务只能通过“添加/删除Windows组件”进行C、通过“管理您的服务器”和“添加/删除Windows组件”均可以D、不能确定正确答案:C13.在正常情况下,关机后CMOS中的信息将()。A、丢失B、全部清空C、不会丢失D、无法确定正确答案:C14.在信息安全保障技术体系的建设过程中,将首先从()出发,全方位、多层次的综合考虑信息网络的各种实体和各个环节。A、网络系统体系B、目前经济状况C、最重要的系统D、受损严重的系统正确答案:A15.管理信息系统实施中,新系统取代旧系统风险较大的方式是()A、直接切换法B、试点过渡法C、逐级切换法D、并行切换法正确答案:A16.信息安全特性中的()是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等。A、可用性B、保密性C、完整性D、不可否认性正确答案:C17.计算机网络分为局域网、城域网与广域网,其划分的依据是()。A、网络的控制方式B、网络的作用范围C、网络的拓朴结构D、数据传输所使用的介质正确答案:B18.目前哪种硬盘接口传输速率最快()。A、SATAB、SASC、FCD、IDE正确答案:C19.信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级()A、第一级B、第五级C、第三级D、第二级E、第四级正确答案:E20.区域划分与配置中的“没有注册则阻断联网”是指()。A、阻断区域内所有未注册计算机B、阻断区域内所有未注册计算机,不包括服务器C、阻断区域内所有已注册计算机D、阻断区域内所有未注册服务器正确答案:A21.二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()。A、S2A1G2B、S1A2G3C、S2A2G3D、S2A3G2正确答案:A22.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益D、本题得分:0分正确答案:A23.“()”不是中间件的正确说法。A、中间件可以屏蔽不同平台与协议的差异性B、利用中间件开发程序快捷方便C、中间件面向最终使用用户D、中间件处于操作系统与应用软件之间正确答案:C24.进程从就绪状态进入运行状态的原因可能是()。A、时间片用完B、等待的事件已发生C、被选中占有处理器D、等待某一事件正确答案:C25.上班时间段内,互联网用户可使用()、邮件和FTP等常用网络服务,以及经公司信息部审核批准的特殊网络服务。A、MSNB、HTTPSC、HTTPD、QQ正确答案:C26.2008年某单位对信息系统进行了全面的风险评估,并投入充分的资源进行了有效的风险处置,但是2010年仍然发生了一起影响恶劣的信息安全事件,这主要是由于()。A、信息安全是非传统的安全B、信息安全是系统的安全C、信息安全是动态的安全D、信息安全是无边界的安全正确答案:C27.根据《广西电网有限责任公司信息运维服务人员行为规范业务指导书(2015年)》,关键用户指的是()A、公司总部及各分子公司决策层用户B、公司总部及各分子公司管理层以下的正式用户,包括主管、专责及其他C、公司总部及各分子公司管理层用户D、非公司正式员工,包括文书、借调人员、劳务派遣人员等正确答案:A28.综合布线一般采用什么类型的拓扑结构。()A、分层星型B、环型C、总线型D、扩展树型正确答案:A29.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等处理的人机系统。A、计算机软件B、信息C、程序D、计算机正确答案:B30.使用TRACE命令的目的是()。A、可用的.十分成功的测试手段B、非常基本的测试手段C、把IP地址和DNS加入路由表中D、在源到目标传输过程中查找失败点正确答案:D31.vSphere可以解决的可用性难题是()。A、虚拟机可在服务器故障即将发生时主动迁移B、可在不影响应用的情况下随时执行硬件维护C、可以部署更多服务器来提供更高可用性D、灾难恢复更复杂正确答案:B32.关于资产价值的评估,()说法是正确的。A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关正确答案:D33.实际电压源在供电时,它的端电压()它的电动势。A、等于B、低于C、不确定D、高于正确答案:B34.RIP采用主动发送和被动接收的机制来实现路由信息的交换,RIP有一个路由更新时钟,一般设置为()。A、不确定B、90秒C、30秒D、270秒正确答案:C35.关于千兆以太网,以下说法正确的是A、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准B、在同一冲突域中,千兆以太网不允许中继器的互连C、IEEE802.3ab定义了千兆以太网在光纤上的标准D、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率.正确答案:B36.布放电缆时,对2根4对双绞线的最大牵引力不能大于()。A、15kgB、30kgC、20kgD、25kg正确答案:A37.现在主板上的内存插槽一般都有2个以上,如果不能插满,则一般优先插在靠近()的插槽中。A、CPUB、显卡C、声卡D、网卡正确答案:A38.以下不是新型结构高性能L3交换技术功能的是()。A、实现网络的灵活控制B、流量的优先化控制C、路由和转发D、提高交换速度正确答案:D39.传输层接口TLI(TransportLayerInterface)是一组函数的集合,为用户提供传输层接口,包括建立通信、管理连接以及数据传输。以下为无连接模式函数的是()。A、t-listenB、t-closeC、t-rcvudataD、t-getinfo正确答案:C40.基本要求的选择和使用中,定级结果为S3A2,保护类型应该是()。A、S3A2G1B、S3A2G2C、S3A2G3D、S3A2G4正确答案:C41.关于DDN正确的说法是()。A、DDN是交换网,具有数据交换功能,只提供专线B、DDN是一种同步数据传输网,不要求全网的时钟系统保持同步C、DDN是一种不透明传输网,DDN是一种面向用户的公用数据通信网D、DDN是一种较高传输速率的网络,网络延时小正确答案:D二、多选题(共28题,每题1分,共28分)1.下列叙述正确的是()。A、两个浮点数相乘(除)只需阶码相加(减)尾数相乘(除)B、浮点数表示的一般形式为:N=2p×SC、用相同的字长表示二进制数,浮点数表示的范围比定点数表示的范围大D、浮点数运算规则比定点数复杂正确答案:ABC2.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如()和备份保存周期等以书面方式提交给存储系统管理员。A、备份类型B、备份时间C、备份内容D、备份频率正确答案:ABC3.关于RIPV1和RIPV2,下列说法哪些正确?()A、RIPB、RIPC、RIPD、RIP正确答案:AB4.对IPv4地址说法错误的是()。A、IP地址每一个字节的最大十进制整数是255B、IP地址每一个字节的最大十进制整数是1C、IP地址每一个字节的最小十进制整数是0D、IP地址每一个字节的最大十进制整数是256正确答案:ABC5.应用软件安全防护包括()、通信完整性、通信保密性、软件容错、资源控制等方面,防护策略应满足《电力行业信息系统安全等级保护基本要求》中信息系统相应安全等级应用安全有关要求。A、准入控制B、访问控制C、身份鉴别D、安全审计正确答案:BCD6.根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,运维管理包括日常维护管理、()、系统优化和运维管控业务事项。A、缺陷管理B、故障管理C、运维资源管理D、巡检管理正确答案:ACD7.以下对VLAN的描述,正确的是()。A、利用VLAN,可有效隔离广播域B、要实现VLAN间的通信,必须使用外部的路由器C、可以将交换机的端口静态地或动态地指派给某一个VLAND、VLAN中的成员可以相互通信,只有访问其他VLAN中的主机时,才需要网关正确答案:ACD8.主机访问存储的主要模式包括()。A、NASB、SANC、DASD、NFS正确答案:ABCD9.以下哪些主流备份软件支持可以广泛的支持各种开放平台:()。A、NetBackupB、BackupC、NetWorkerD、Tivoli正确答案:ACD10.NAT的特点:()A、可以根据应用的需求限定允许内外网访问的节点B、可以屏蔽内网的地址,保证内网的安全性C、可以有选择地提供/拒绝部分跨网的应用服务D、不能为基于TCP以外的应用很好地提供服务正确答案:ABC11.第三方人员访问管理应()。A、保证在第三方人员访问前签署安全责任合同书或保密协议,明确其保密责任和保密义务B、保证对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案C、对第三方人员允许访问的区域、系统、设备、信息等内容进行书面的规定,并按照规定执行D、不作要求正确答案:ABC12.等级保护对象受到破坏时所侵害的客体包括的三个方面为:()A、公民、法人和其他组织的合法权益B、社会秩序、公共利益C、国家安全D、个人利益正确答案:ABC13.关于交换机的Access类型端口的转发行为描述错误的是?()A、当交换机的Access类型端口收到了Untagged类型的数据帧时,会打上带有该端口缺省VLANB、当交换机的Access类型端口转发Untagged类型的数据帧时,会打上带有该端口缺省VLANC、当交换机的Access类型端口收到了和该端口缺省VLAND、当交换机的Access类型端口收到了和该端口缺省VLAN正确答案:BD14.1.10013-728e-4751N/AGE0/119D从以上输出可以判断()。A、具有B、具有C、以上表项是由管理员静态配置的D、以上表项是由交换机动态生成的正确答案:AD15.计算机局域网具有的特点有()A、可为某一组织所拥有B、数据传输率高,误码率也较高C、网络连接方式少,但协议复杂D、连接距离短正确答案:ACD16.加密技术通常分为两大类()。A、密钥加密B、对称加密C、密文加密D、非对称加密E、明文加密正确答案:BD17.下列不属于PPP认证方式有()。A、CHECKB、CHAPC、RAPD、PAP正确答案:AC18.对投入运行的数据库管理系统,运行部门应建立运行台帐,建立有关管理制度,包括相应的()、运行报告和考核等制度。A、系统安全管理B、运行管理C、故障处理D、数据备份策略正确答案:ABCD19.当RSTP收敛的时候,端口会处于哪两种状态?()A、BlockingB、learningC、discardingD、forwarding正确答案:CD20.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括()。A、自主保护级B、指导保护级C、专控保护级D、监督保护级E、强制保护级正确答案:ABCDE21.在路由器MSR-1上看到如下提示信息,据此可以推测()。A、由上述信息中的B、有一部分数据包没有匹配C、ACL3000D、上述信息中的正确答案:ABC22.灾难备份系统是为“小概率、高风险”事件准备的,平时多处于闲置状态,为充分利用灾备中心的资源,需要坚持“平战结合”的原则,灾备中心的使用可有如下方式()。A、将灾备中心用于数据挖掘、数据仓库功能B、开展对外服务,为互联网用户提供海量存储业务C、利用灾备中心进行新系统的开发和测试D、生产中心计划停机时,临时将业务系统切换到灾备中心,减少信息系统计划停机时间,提高IT服务水平正确答案:ACD23.信息安全和系统服务安全受到破坏后,可能产生以下危害后果()A、导致财产损失B、引起法律纠纷C、导致业务能力下降D、影响行使工作职能正确答案:ABCD24.下列软件中,不属于应用软件的是()。A、DOSB、LinuxC、WindowsNTD、InternetExplorer正确答案:ABC25.下面哪种功能是GPMC工具可以完成的()。A、备份组策略B、修改组策略属性C、使用GPResult测试组策略的效果D、给森林配置组策略正确答案:ACD26.防火墙自身有一些限制,它不能阻止()。A、物理攻击B、内部攻击C、病毒威胁D、外网攻击E、外部攻击正确答案:ABC27.在WindowsServer上共享文件给另一客户端上的某用户,权限为只读,可如何配置()A、共享权限设为“只读”,NTFS权限设置为可读可写B、共享权限设置为只读,NTFS权限拒绝读取C、共享权限设为可读可写,NTFS权限设置为只读D、共享权限设为只读,NTFS任意设置均可正确答案:AC28.网络按使用目的分类,可分为()。A、共享资源网B、数据处理网C、数据传输网D、对等式网络正确答案:AB三、判断题(共31题,每题1分,共31分)1.通常对IT系统性能状况评估的对象为所有的业务功能模块。A、正确B、错误正确答案:B2.通常情况下当DHCP客户的IP地址租用期满后,客户会断线。A、正确B、错误正确答案:B3.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。A、正确B、错误正确答案:A4.根据《广西电网有限责任公司信息作业管理业务指导书(2015年)》,公司信息中心作业计划时间原则上须安排在第一周和第三周完成;其它单位的作业计划原则上安排在第三周完成;如遇保供电、应急响应或其它特殊情况则作业计划申请时间可延后一周。A、正确B、错误正确答案:A5.关于知识库系统的运维,在上传知识文件时,应填写知识分类、完成人员、关键词、知识来源、知识简介等信息。A、正确B、错误正确答案:A6.Windows操作系统各种版本均适合作网络服务器的基本平台。A、正确B、错误正确答案:A7.三级信息系统基本要求是在二级基本要求的基础上,在技术方面增加了网络恶意代码防范、剩余信息保护、抗抵赖等三项要求。A、正确B、错误正确答案:A8.安全域是指具有相同安全保护策略的区域。A、正确B、错误正确答案:A9.差错控制是保证接收的数据完整、准确的方法。A、正确B、错误正确答案:A10.Windows系统采用SSH监控。A、正确B、错误正确答案:B11.建立VLAN能够控制广播数据。A、正确B、错误正确答案:A12.对保护数据来说,功能完善、使用灵活的备份软件必不可少。A、正确B、错误正确答案:A13.双绞线RJ45水晶头的制作线序,568A标准:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕。A、正确B、错误正确答案:B14.双绞线是目前带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质。A、正确B、错误正确答案:B15.风险评估不应贯穿于信息系统生命周期的各阶段中。A、正确B、错误正确答案:B16.防火墙日常维护过程需要重点检查连接数、CPU、内存等

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论