网络安全管理(中级)试题(附参考答案)_第1页
网络安全管理(中级)试题(附参考答案)_第2页
网络安全管理(中级)试题(附参考答案)_第3页
网络安全管理(中级)试题(附参考答案)_第4页
网络安全管理(中级)试题(附参考答案)_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理(中级)试题(附参考答案)一、单选题(共89题,每题1分,共89分)1.光盘刻录机即CD-R属于()。A、一次性写入可重复读取光盘B、多次写入可重复读取光盘C、ROM光盘D、RAM光盘正确答案:A2.我计算机机房应配备最实用的灭火器是()。A、水或泡沫灭火器B、二氧化碳或泡沫灭火器C、清水或二氧化碳灭火器D、干粉或二氧化碳灭火器正确答案:D3.信息系统的运行维护工作应由()负责,重要信息系统和网络、机房等需提供主、备岗位。A、部门领导B、专责C、班长D、专人正确答案:D4.()全面负责发布管理流程所有具体活动执行,保障所有发布依照预定流程顺利执行A、发布主管B、业务主管C、发布经理D、系统主管正确答案:C5.下列哪个是visio图的后缀名?()A、vsdB、cadC、psdD、asd正确答案:A6.以下哪一项不属于影响公共利益的事项()A、影响社会成员接受公共服务等方面B、影响国家重要的安全保卫工作C、影响社会成员获取公开信息资源D、影响社会成员使用公共设施正确答案:B7.根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,()负责事件解决过程中的协调和监控,以及事件升级的判断与执行。A、三线支持人员B、二线支持人员C、事件经理D、一线支持人员正确答案:C8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于()攻击手段A、缓存溢出攻击B、DDoS攻击C、暗门攻击D、钓鱼攻击正确答案:D9.某兼容机,原装1GB内存,现扩展为4GB,按要求将内存条插入主板,开机自检测试内存时,有时出现故障中断,有时能正常启动。但运行某些程序时出现死机现象,判断故障原因是()。A、CPU热稳定性不佳B、所运行的软件问题C、新增内存条性能不稳定D、主机电源性能不良正确答案:C10.IPv4地址由()位二进制数值组成A、16位B、8位C、32位D、64位正确答案:C11.以下关于防火墙的设计原则说法正确的是?()A、保持涉及的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络正确答案:A12.系统安装完成后,要访问WEB管理页面,应在IE地址栏输入()。A、http://*.*.*.*B、http://*.*.*.*/edpC、http://*.*.*.*/index.aspD、http://*.*.*.*/vrveis正确答案:D13.计算机机房的安全分为()。A、A类、B类B、A类、B类、C类C、A类、B类、C类、D类D、以上都不是正确答案:B14.包过滤防火墙通过()来确定数据包是否能通过。A、路由表B、ARP表C、NAT表D、过滤规则正确答案:D15.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()A、第四级B、第三级C、第一级D、第二级正确答案:C16.二类项目内容及成果涉及或影响公司()及以上单位,由公司确定的重点项目,公司负责组织可研编制与批复、组织实施及验收A、三个B、四个C、一个D、两个正确答案:D17.衡量电能质量的指标是()A、电压、频率B、电压、频率、不平衡度C、电压、频率、网损率D、电压、谐波、频率正确答案:D18.在VLAN的划分中,不能按照以下哪种方法定义其成员()。A、交换机端口B、MAC地址C、操作系统类型D、IP地址正确答案:C19.根据《中国南方电网有限责任公司安全生产工作规定》,()有权对建设项目的安全设施与主体工程同时设计、同时施工、同时投入生产和使用(三同时)进行监督,提出意见。A、安监部门B、法律部C、工会D、建设部门正确答案:C20.目前网络设备的MAC地址由()位二进制数字构成,IP地址由()位二进制数字构成。A、48,16B、64,32C、48,32D、48,48正确答案:C21.进行等级保护定义的最后一个环节是:()A、信息系统的安全保护等级由系统服务安全保护等级决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定正确答案:B22.创建保留IP地址,主要是绑定它的()。A、MACB、IPC、名称正确答案:A23.建立应急响应计划最重要的是()A、管理层的支持B、测试及演练C、业务影响分析D、各部门参与正确答案:A24.信息高速公路传送的是()。A、应用软件B、系统软件C、二进制数据D、多媒体信息正确答案:C25.SNMP服务的主要的安全风险是()。A、口令和日期是明文传输B、登陆的用户口令没法有加密C、有害的程序可能在客户端上运行D、有害的程序可能在服务器上运行正确答案:C26.一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级C、采取全部对象统一定级D、按照储存量的大小定级正确答案:A27.Tomcat中间件的基线技术要求下面哪项描述正确?()A、自定义401错误文件B、自定义504错误文件C、自定义404错误文件D、自定义503错误文件正确答案:C28.主板的一个SATA接口可以连接()个对应设备A、1B、2C、3D、4正确答案:B29.电气安全用具按其基本作用可分为()。A、绝缘安全用具和辅助安全用具B、绝缘安全用具和一般防护安全用具C、基本安全用具和辅助安全用具D、基本安全用具和一般防护安全用具正确答案:B30.文件夹是只读时,不能对其进行()操作。A、读写B、删除、改写C、改写、查看、改名D、查看、删除正确答案:B31.信息化从大建设阶段向大运维阶段的关键过渡期期间,信息运维服务体系以)作为建设原则。()A、“以我为主、因势利导、统一管控、持续改进B、“领先实践、主业经验、立足实际、质量保障”C、主动运维,主动服务D、安全第一、预防为主、同一软件,集中部署正确答案:A32.信息系统管理员在进行业务数据的变更操作前需做好()工作,并在有人监护的情况下严格按照作业指导书开展工作,变更实施过程需做好工作记录。A、备份B、可研C、导入D、导出正确答案:A33.()是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质A、系统部署B、数据备份C、数据删除D、系统启停正确答案:B34.公司设置统一的IT服务热线电话是()。A、120B、1000C、10000D、110正确答案:B35.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,帮助()协调必要的变更时间、人员等工作。A、系统管理员B、变更经理C、管理员D、变更主管正确答案:D36.拟态防御主要应对()A、已知漏洞B、勒索病毒C、未知威胁D、社会工程学攻击正确答案:C37.USB3.0所能达到的最高传输速率是()Mbit/SA、120B、150C、480D、625正确答案:B38.WindowsXP支持(但Windows98不支持)的“网桥”功能可实现局域网中多个网段的连接()A、一名或以上B、两名或以上C、三名或以上D、四名或以上正确答案:B39.企业内部上网行为管理系统日志信息保存位置安全性最差的是()。A、本地存储空间B、局域网内日志服务器C、互联网上的日志服务器D、局域网NAS存储空间正确答案:C40.信息系统的运行维护工作应由专人负责,重要信息系统需提供()。A、主岗位B、备岗位C、管理岗位D、主、备岗位正确答案:D41.综合布线一般采用什么类型的拓扑结构。()A、分层星型B、环型C、扩展树型D、总线型正确答案:A42.应用系统启动原则为:()。A、先启动数据库服务器,正常后再启动应用服务器及应用服务B、先启动再启动应用服务器及应用服务,再启动数据库服务器C、同时动数据库服务器及应用服务器D、以上均不正确正确答案:A43.不是中间件透明性的是()。A、语言透明性B、服务器透明性C、系统透明性D、网络透明性正确答案:C44.下列关于计算机发展趋势的叙述中,错误的是()。A、计算机性能不断提高B、计算机信息处理功能走向多媒体化C、计算机与通信相结合,计算机应用进入了“网络计算时代”D、计算机价格不断上升正确答案:D45.Windows支持多种文件系统,以较好地管理各类外存储设备。在下列文件系统中,U盘通常采用的文件系统是()。A、FATB、CDFSC、NTFSD、UDF正确答案:C46.从___级系统开始,基本要求中有规定要作异地备份。()A、3B、4C、5D、2正确答案:A47.以下关于防火墙的设计原则说法正确的是()A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保持设计的简单性C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络正确答案:B48.查看思科防火墙CPU负载的命令是()A、showcpuB、showcpuproC、showcpuusageD、top正确答案:C49.在中性点直接接地的低压供电系统,将电气设备的中性线与接地装置相连称为()。A、保护接地B、直接接地C、防雷接地D、工作接地正确答案:D50.应急资源包含()。A、应急人力资源B、应急物资C、装备资源D、以上都有正确答案:D51.对国家安全造成特别严重损害,定义为几级()A、第二级B、第四级C、第五级D、第三级正确答案:C52.入侵检测产品主要还存在()问题?A、不实用B、性能低下C、价格昂贵D、漏报和误报正确答案:D53.在iSCSI中使用()技术来传递SCSI块数A、IP技术B、FirbleC、SCSID、点对点正确答案:A54.关于WEB应用软件系统安全,说法正确的是()A、Web应用软件的安全性仅仅与WEB应用软件本身的开发有关B、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴C、黑客的攻击主要是利用黑客本身发现的新漏洞D、以任何违反安全规定的方式使用系统都属于入侵正确答案:D55.通常所说的交流电压220V或380V,是指它的()。A、平均值B、最大值C、瞬时值D、有效值正确答案:D56.USB2.0所支持传输率有()。A、12MB/sB、1.5MB/sC、48MB/sD、480MB/s正确答案:A57.按T568A制作网线的八条线排列顺序为()。A、白橙,橙,白绿,蓝,白蓝,绿,白棕,棕B、白绿,绿,白橙,蓝,白蓝,橙,白棕,棕C、白绿,绿,白橙,橙,白蓝,蓝,白棕,棕D、白橙,橙,白绿,绿,蓝,白蓝,白棕,棕正确答案:B58.管理计算机通信的规则称为()。A、协议B、介质C、服务D、网络操作系统正确答案:A59.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?A、整体安全B、操作系统安全C、数据库安全D、数据安全正确答案:C60.下面无助于加强计算机安全的措施是()。A、及时更新操作系统补丁包B、定期整理计算机硬盘碎片C、安装使用防火墙D、安装杀毒软件并及时更新病毒库正确答案:B61.下列设备中既属于输入设备又属于输出设备的是()。A、打印机B、键盘C、显示器D、硬盘正确答案:D62.在信息系统的建设阶段,信息系统开发应(),严格落实信息安全防护设计方案。A、全面需求分析B、明确信息安全控制点C、明确风险状况D、规范功能要求正确答案:B63.网络层的主要任务是提供()。A、进程通信服务B、物理连接服务C、路径选择服务D、端-端连接服务正确答案:C64.对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?()A、消减风险B、忽略风险C、接受风险D、转移风险正确答案:B65.插入内存条时,需要()。A、用大力按压B、两边均匀用力C、先一边用力D、用螺丝固定正确答案:A66.应将本单位局域网网络设备、安全设备、数据库、中间件、信息机房环境监控系统、重要信息系统纳入信息监控综合管理平台监控范围,其中,信息系统监控内容包括信息系统相关网络设备、服务器、数据库、中间件的运行数据,对新建系统或设备,在验收后()个工作日内应纳入北塔平台。A、3B、2C、5D、4正确答案:A67.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A、抗抵赖、软件删除、资源控制B、抗抵赖、软件容错、资源控制C、不可否认性、软件容错、资源控制D、抗抵赖、软件容错、系统控制正确答案:B68.当带电体有接地故障时,()可作为防护跨步电压的基本安全用具。A、临时遮栏B、绝缘鞋C、标识牌D、低压试电笔正确答案:B69.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。A、自主保护级B、指导保护级C、监督保护级D、强制保护级正确答案:D70.对社会秩序、公共利益造成一般损害,定义为几级()A、第二级B、第四级C、第一级D、第五级E、第三级正确答案:A71.为用户重装操作系统时,以下不需要备份的是()A、我的文档B、IP地址C、收藏夹D、开始菜单正确答案:D72.激光打印机中显影不均匀与()有关。A、墨粉供给B、充电电极C、转印电压D、光路清洁正确答案:A73.局域网内一台已投运一段时间计算机的传输速度慢故障,以下可能原因最大的是()。A、黑客攻击或蠕虫病毒B、网卡未安装驱动C、线路连接错误D、交换机端口未配置数据正确答案:A74.《中华人民共和国著作权法》对公民作品的修改权的保护期为()。A、作品完成后50年B、作者有生之年加死后50年C、作者有生之年加死后25年D、没有限制正确答案:C75.下面描述正确的是()。A、只要不执行U盘中的程序,就不会使系统感染病毒B、软盘比U盘更容易感染病毒C、只要不使用U盘,就不会使系统感染病毒D、设置写保护后使用U盘就不会使U盘内的文件感染病毒正确答案:D76.入侵检测应用的目的:()。A、实时检测网络流量或主机事件B、数据包过滤C、在发现攻击事件时及时反应D、A和C正确答案:D77.()服务器一般都支持SMTP和POP3协议,分别用来进行电子邮件的发送和接收。A、GopherB、FTPC、TelnetD、E-mail正确答案:D78.组成双机热备的方案中,()方式主要通过磁盘阵列提供切换后,对数据完整性和连续性的保障。A、共享存储方式B、数据异步方式C、数据同步方式正确答案:C79.设备维护报告、定期测试记录、故障分析报告和其他原始记录等,均应(),专人保管,经信息部门同意可进行销毁或删除。A、随意存放B、分散存放C、单独存放D、集中存放正确答案:D80.在使用supersCAn对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么()A、文件服务器B、邮件服务器C、weB服务器D、DNS服务器正确答案:B81.一般而言,Internet防火墙建立在一个网络的()A、部分内部网络与外部网络的交叉点B、内部子网之间传送信息的中枢C、内部网络与外部网络的交叉点D、每个子网的内部正确答案:C82.对国家安全造成一般损害,定义为几级()A、第二级B、第五级C、第三级D、第四级E、第一级正确答案:C83.远程运维审计系统用户权限申请与办理等业务,需向()申请办理。A、系统管理员B、运维管理员C、1000信息服务台D、审计员正确答案:C84.信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。A、安全规划B、安全应急C、风险评估D、安全加固正确答案:A85.激光打印机的打印品有底灰的故障,以下不可能的是()。A、充电辊不良B、墨粉量过少C、硒鼓疲劳D、漏粉正确答案:B86.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级()A、第四级B、第一级C、第二级D、第三级正确答案:D87.在数据包转发过程中,当TTL值减少到0时,这个数据包必须()。A、不考虑B、接受C、要求重发D、丢弃正确答案:D88.公钥加密体制中,没有公开的是()。A、密文B、公钥C、明文D、算法正确答案:C89.如何

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论