网络安全管理员初级工模拟考试题及答案 (三)_第1页
网络安全管理员初级工模拟考试题及答案 (三)_第2页
网络安全管理员初级工模拟考试题及答案 (三)_第3页
网络安全管理员初级工模拟考试题及答案 (三)_第4页
网络安全管理员初级工模拟考试题及答案 (三)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员初级工模拟考试题及答案

一、单选题(共41题,每题1分,共41分)

1.信息系统建设完成后,()的信息系统的运营使用单位应当选择

符合国家规定的测评机构进行测评合格方可投入使用。

A、二级以上

B、三级以上

C、四级以上

D、五级以上

正确答案:A

2.BOOTP和DHCP都使用的是()协议来监听和接收客户请求消息。

A、IPX

B、TCP/IP

C、IP

D、UDP

正确答案:D

3.变更经理全面负责变更管理流程所有具体活动执行,保障所有变

更依照预定流程顺利执行,成立(),主持变更委员会(CAB)o

A、变更委员会

B、变更办公室

C、变更小组

D、变更部门

正确答案:C

4.计算机系统应选用()电缆。

A、铁芯

B、没有要求

C、铝芯

D、铜芯

正确答案:D

5.应急计划必须确定实施方案,制定()0

A、抢救人员方案

B、常备不懈

C、实施方案

D、紧急响应规程

正确答案:D

6.1999年,我国发布的第一个信息安全等级保护的国家标准GB

17859-1999,提出将信息系统的安全等级划分为()个等级,并

提出每个级别的安全功能要求。

A、7

B、8

C、6

D、5

正确答案:D

7.公钥加密体制中,没有公开的是()o

A、密文

B、公钥

C、明文

D、算法

正确答案:C

8.unix系统中以下()文件中存放有用户密码的相关信息。

A、/etc/group

B、/etc/passwd

C、/etc/profiIe

D、/etc/shadow

正确答案:D

9.网络层的主要任务是提供()0

A、物理连接服务

B、进程通信服务

C、端-端连接服务

D、路径选择服务

正确答案:D

10.为了加快数据库的访问速度,可以对数据库建立并使用(),它

在数据库的整个生命周期都存在。

A、主键

B、记录

C、数据表

D、索引

正确答案:D

11.电子邮件系统的核心是?()

A、邮件地址

B、邮件服务器

C、邮件客户机软件表

D、电子邮箱

正确答案:B

12.所有公司局域网内的终端电脑必须安装注册()o

A、OFFICE办公软件

B、WPS办公软件

C、360安全卫士

D、桌面安全管理系统

正确答案:D

13.根据等级保护相关管理文件,信息系统的安全保护等级分为几个

级别:()

A、6

B、5

C、3

D、4

正确答案:B

14.远程运维审计系统中服务器类设备数量、网络安全类设备数量、

运维账户数量、月度会话次数,()应定期输出和归档。

A、一年

B、半年

C、每月

D、三年

正确答案:C

15.我国新刑法明确规定黑客有罪:"违反国家规定,侵入国家事务、

国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期

徒刑或者拘役",最高人民法院于1997年12月确定上述罪行的罪名

为()o

A、破坏计算机信息系统安全罪

B、非法侵入计算机信息系统罪

C、黑客罪

D、盗窃计算机信息罪

正确答案:B

16.用()可将摄影作品、绘画作品输入到计算机中,进而对这些

图像信息进行加工处理。

A、绘图仪

B、投影仪

C、扫描仪

D、彩色喷墨打印机

正确答案:D

17.根据《中国南方电网有限责任公司信息安全防护管理办法》中安

全防护管理内容,数据库安全防护包括用身份鉴别、()、安全审计、

资源控制等方面。

A、入侵防范

B、恶意代码检测

G访问控制

D、服务优化

正确答案:C

18.设按《广西信息系统机房管理规定》要求,机房温度应保持在

18℃—25℃,湿度保持在()o接地电阻保持在0.5欧以下。

A、40%—60%

B、20%—30%

C、30%—70%

D、50%—70%

正确答案:A

19.计算机软件由()软件和()软件两大部分组成。

A、系统、应用

B、数据库、图文

C、排版、制图

D、操作、网络

正确答案:A

20.变更经理全面负责变更管理流程所有具体活动执行,保障所有变

更依照预定流程顺利执行,帮审批变更请求,确保只有授权和必要

的变更才被实行,并使变更影响()0

A、全局化

B、最小化

C、缩小化

D、最大化

正确答案:B

21.进入机房进行操作,必须在IT服务管理系统进行(),并在变

更单审核通过后方可工作。

A、事件单

B、资源申请单

C、工作票

D、机房进出申请

正确答案:D

22.以下windows2003所有磁盘管理类型中,运行速度最快的卷是

()o

A、简单卷

B、带区卷

C、镜像卷

D、RAID-5卷

正确答案:B

23.()是目前最常用的一种数据模型。

A、网状模型

B、层次模型

C、关系模型

D、面向对象模型

正确答案:C

24.关于信息系统的安全设计原则下列说法不正确的一项是()。

A、信息系统中每一个环节都是不可或缺的,应当严格把关使所有系

统得到充分的保护

B、信息安全问题从来就不是单纯的技术问题,必须要把技术措施和

管理措施结合起来,更有效的保障信息系统的整体安全性

C、信息安全问题不是静态的,信息系统安全保障体系的设计和建设,

必须遵循动态性原则

D、任何信息系统都不能做到绝对的安全,过多的安全要求必将造成

安全成本的迅速增加和运行的复杂性

正确答案:A

25.在需要保护的信息资产中,()是最重要的。

A、环境

B、硬件

C、数据

D、软件

正确答案:C

26.()不是windows磁盘文件系统。

A、FAT

B、DOS

C、FAT32

D、NTFS

正确答案:B

27.信息安全特性中的()是指信息在使用、传输、存储等过程中

不被篡改、丢失、缺损等。

A、保密性

B、不可否认性

G可用性

D、完整性

正确答案:D

28.管理信息系统实施中,新系统取代旧系统风险较大的方式是()

A、逐级切换法

B、直接切换法

C、并行切换法

D、试点过渡法

正确答案:B

29.计算机机房是安装计算机信息系统主体的关键场所,是()工

作的重点,所以对计算机机房要加强安全管理。

A、实体安全保护

B、媒体安全保护

C、人员管理

D、设备安全保护

正确答案:A

30.信息运维部门应制定()故障处理的应急预案,并通过演练完

善应急预案。

A、网络安全边界

B、应用安全

C、网络节点

D、系统关键点

正确答案:D

31.下面()是化学品标签中的警示词。

A、危险、远离、爆炸

B、危险、警告、注意

C、毒性、还原性、氧化性

D、火灾、爆炸、自燃

正确答案:B

32.南方电网的实际数据架构建议使用()为依据。

A、T0GAF方法论

B、TERDATA的数据仓库模型

C、IBM的数据模型方法论

D、以上都不是

正确答案:A

33.为便于维护人员操作,机柜和设备前预留的空间至少应为()

CM

A、1000

B、1500

C、1800

D、2000

正确答案:A

34.不是中间件透明性的是()0

A、语言透明性

B、服务器透明性

C、系统透明性

D、网络透明性

D、网络管理

正确答案:ABCD

4.常见光纤的描述中哪些是错误的?

A、多模光纤的成本比单模光纤低

B、多模光纤的纤芯较细

C、采用多模光纤时,信号的最大传输距离比单模光纤长

D、多模光纤可传输不同波长不同入射角度的光

正确答案:BC

5.IPSec的应用方式有()0

A、端对端安全

B、VPNs

C、远程访问

D、多提供商VPNs

正确答案:ABCD

6.主机访问存储的主要模式包括()0

A、NAS

B、SAN

C、DAS

D、NFS

正确答案:ABCD

7.信息安全类要求是指保护数据在()过程中不被泄漏、破坏和免

受未授权的修改。

A、加密

B、存储

C、保护

D、处理

E、传输

正确答案:BDE

8.3块相同的机械磁盘组成一个阵列,可做()

A、RAIDO

B、RAID1

C、RAID5

D、RAID10

正确答案:ABC

9.星型拓扑结构的优点是()o

A、每个连接只接一个设备

B、集中控制和便于故障诊断

C、方便服务

D、简单的访问协议

正确答案:ABCD

10.在路由器中,如果去往同一目的地有多条路由,则决定最佳路由

的因素有()o

A、路由的metire值

B、路由的发布者

C、路由的生存时间

D、路由的优先级

正确答案:AD

11.Linux的swap可以来自于()

A、单个文件

B、软件包

C、分区

D、挂载点

正确答案:AC

12.常见的局域网组网协议有()等。

A、TCP/IP协议

B、IPX/SPX协议

C、NetBEUI协议

D、ARP协议

正确答案:ABC

13.以下不属于输入设备的是()0

A、显示器

B、显示卡

C、扫描仪

D、打印机

E、键盘

正确答案:ABD

14.信息系统运行维护管理办法人员进出管理:()0

A、值班人员应严格管理机房进出人员,实行进出人员登记管理制度,

未经允许,任何人不得擅自进入,值班人员应对进出人员身份进行

核查

B、外来人员携带便携式计算机、磁盘、摄像机、照相机等设备进出

信息机房,必须经信息运维部门同意,并由机房值班人员进行核查

登记,建议使用机房专用电脑

C、严禁携带强磁物品、放射性物品、武器、易燃物、易爆物或具有

腐蚀性危险品等与工作无关的物品进入信息机房

D、进入机房前须更换工作鞋或戴专用鞋套,期间应由作业对象的相

关责任人、运维人员全程陪同监督

正确答案:ABCD

15.关于交换机帧转发的描述中,正确的是()?

A、存储转发具有差错检测能力,支持不同速率端口之间转发数据

B、直接交换具有交换延迟短、支持在不同速率端口之间转发数据

C、直接交换不能帧进行校验,直接转发

D、改进的直接交换是直接交换与存储转发交换两种方法的结合

正确答案:ACD

16.网络按服务方式分类,可分为()o

A、数据传输网络

B、客户机/服务器模式

C、浏览器/服务器模式

D、对等式网络

正确答案:ABCD

17.防火墙自身有一些限制,它不能阻止()0

A、内部攻击

B、病毒威胁

C、物理攻击

D、外网攻击

E、外部攻击

正确答案:ABC

18.在防火墙测试中,以下哪项不是最重要的()□

A、吞吐量

B、病毒威胁

C、占地面积

D、安全功能

E、体积

正确答案:ACE

19.Weblogic中有—1s名为diagnostic_images的文件夹,它的作

用不包括()o

A、存放浏览器缓存的图片

B、存放WebLogic用于诊断服务的图片

C、存放WebLogic诊断服务的Server图片捕获器组件创建的信息

D、存放weblogic服务器自带的web应用所需要的图片信息

E、存放WebLogic用于展示的图片

正确答案:ABDE

20.基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪

一项属于主动攻击?()

A、中断

B、伪造

C、篡改

D、侦听

正确答案:ABC

21.一个完整的计算机系统由()组成。

A、数据线

B、硬件系统

C、电源线

D、软件系统

正确答案:ABD

22.在代理服务中,有许多不同类型的代理服务方式,以下描述正确

的是:()o

A、专用代理服务器

B、电路级网关

C、公共代理服务器

D、应用级网关

正确答案:ABCD

23.第三方人员访问管理应()o

A、保证在第三方人员访问前签署安全责任合同书或保密协议,明确

其保密责任和保密义务

B、保证对重要区域的访问,须提出书面申请,批准后由专人全程陪

同或监督,并记录备案

C、对第三方人员允许访问的区域、系统、设备、信息等内容进行书

面的规定,并按照规定执行

D、不作要求

正确答案:ABC

24.根据计算机病毒存在的媒体,可以将病毒划分为哪些类型()

A、寄生型

B、网络型

C、引导型

D、文件型

正确答案:BCD

25.等级保护对象受到破坏时所侵害的客体包括的三个方面为:()

A、公民、法人和其他组织的合法权益

B、社会秩序、公共利益

C、国家安全

D、个人利益

正确答案:ABC

26.适度安全也是等级保护建设的初衷,因此在进行等级保护设计的

过程中,一方面要严格遵循基本要求,从()数据等层面加强防护

措施,保障信息系统的机密性、完整性和可用性,另外也要综合成

本的角度,针对信息系统的实际风险,提出对应的保护强度,并按

照保护强度进行安全防护系统的设计和建设,从而有效控制成本。

A、应用

B、人力

C、主机

D、网络

E、资金

正确答案:ACD

27.每种结构的防火墙在组成结构上有什么特点,以下说法正确的是

()?

A、屏蔽路由器(ScreenedRouter)结构由一■个单一■的路由器构成

B、双宿主主机网关(DuaIHomedGateway)结构由一台装有两块网卡

的堡垒主机做防火墙

C、屏蔽主机网关(ScreenedHostGateway)结构由一■台保垒主机和

一台路由器共同构成

D、屏蔽子网(ScreenedSubnet)结构由一■台内部路由器加一台保垒

主机加一台外部路由器构成

正确答案:ABCD

28.关于机算机网络的分类,以下说法正确的是()0

A、按网络拓扑结构划分:通常分为总线型、星型、环型、树型和网

状网

B、按交换方式划分:有低速网、中速网、高速网

C、按传送数据所用的结构和技术划分:有资源子网、通信子网

D、按照地理范围划分:有局域网、广域网

正确答案:AD

三、判断题(共31题,每题1分,共31分)

1.目前综合布线系统所允许的双绞线链路最长的接线长度CHANNEL

是100米。

A、正确

B、错误

正确答案:A

2.常用的防静电用品有:防静电手带、防静电手套、防静电衣服、

防静电垫等。

A、正确

B、错误

正确答案:A

3.在进行PKI制证之前应需安装UKEY驱动,才可进行下一步操作。

A、正确

B、错误

正确答案:A

4.对于移动办公终端,用户在未解锁的状态下允许访问系统相关信

A、正确

B、错误

正确答案:B

5.TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的

无连接服务,应用层服务建立在该服务之上。

A、正确

B、错误

正确答案:A

6.安全系统中的设备配置,对于不熟悉的设备应选择默认配置。

A、正确

B、错误

正确答案:B

7.交换机的Syslog日志功能可以将系统错误、系统配置、状态变化、

状态定期报告、系统退出等用户设定的期望信息传送给日志服务器,

网管人员依据这些信息掌握设备的运行状况,及早发现问题,及时

进行配置设定和排障,保障网络安全稳定地运行。

A、正确

B、错误

正确答案:A

8.第三方支持服务人员只有在需要时才能访问受限安全区域或敏感

信息处理设施,所有操作不必进行记录。

A、正确

B、错误

正确答案:A

9.各系统管理员应填写运行日志、值班记录,进行维护操作后应填

写运行维护记录。

A、正确

B、错误

正确答案:A

10.根据《中国南方电网有限责任公司信息运行调度业务指导意见

(2015年)》,变更类型包括简单变更、标准变更和紧急变更。

A、正确

B、错误

正确答案:B

11.未经信息管理部门审核批准,任何人不得擅自修改设备网络标识

的域名、工作组名、计算机名和网络IP地址;不得擅自修改网络权

限、硬件设置和增加网络功能;不得更改操作系统、注册表等等所

有的系统初装设置。

A、正确

B、错误

正确答案:A

12.RIP路由协议的最大HOP数为30o

A、正确

B、错误

正确答案:A

13.防火墙策略配置中的记录日志选项可以有效进行记录、排错等工

作,并且启用此功能不会耗用额外资源。

A、正确

B、错误

正确答案:B

14.交换机到计算机之间的网络数据传输需要的是超五类网线内1、

2、3、6条线。

A、正确

B、错误

正确答案:A

15.允许日常作业使用信息机房内UPS电源供电。

A、正确

B、错误

正确答案:B

16.根据《中国南方电网有限责任公司信息运维服务体系(2015

年)》,公司信息运维服务体系注重运维服务全生命周期管理,借鉴

电网生产运行调度思路,结合自身实际条件,建立“网省调度,三

线服务”的运维模式。

A、正确

B、错误

正确答案:A

17.采取了安全措施后,信息系统仍然可能存在的风险称为残余风险。

A、正确

B、错误

正确答案:A

18.100M自适应智能以太网交换机端口既支持10BASE-T标准,又支

持100BASE-T标准。

A、正确

B、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论