网络安全管理员初级工练习题库(含参考答案)_第1页
网络安全管理员初级工练习题库(含参考答案)_第2页
网络安全管理员初级工练习题库(含参考答案)_第3页
网络安全管理员初级工练习题库(含参考答案)_第4页
网络安全管理员初级工练习题库(含参考答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员初级工练习题库(含参考答案)一、单选题(共41题,每题1分,共41分)1.现场工作开始前,应查对已做的安全措施是否符合要求,运行设备与检修设备是否明确分开,还应(),严防走错位置。A、采取防止运行中设备掉闸的措施B、看清检验记录、图纸是否符合实际C、看清设备名称D、与检修设备保持一定距离正确答案:C2.仪器仪表应定期进行检查,()的仪器仪表禁止使用。A、损坏B、不验电C、不检验D、不合格正确答案:D3.在Unix系统中,用于显示当前目录路径名的命令是()。A、cdB、psC、lsD、pwd正确答案:D4.信息机房接地应采用()。A、没必要B、专用地线C、和大楼的钢筋专用网相连D、大楼的各种金属管道相连正确答案:B5.全双工以太网技术是指()。A、可以工作在10Mb/s或100Mb/s传输速率下B、可以同时工作在10Mb/s和100Mb/s传输速率下C、可以同时接收和发送D、以上都是正确答案:C6.信息系统安全中应用安全方面不包括()。A、强制访问控制B、身份鉴别C、应用通信安全D、安全评估正确答案:A7.信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。A、安全加固B、风险评估C、安全规划D、安全应急正确答案:C8.weblogic和websphere调优过程中不涉及的方面()。A、线程数量B、文件系统大小C、操作系统共享内存大小D、JVM内存正确答案:B9.如何减少安全弱点的产生()。A、保留厂家留下的后门B、发现补丁立马更新C、都采用默认配置D、加强人员安全意识正确答案:D10.下列标准代号中,()是国家标准的代号。A、IEEEB、ISOC、GBD、GJB正确答案:C11.布放电缆时,对2根4对双绞线的最大牵引力不能大于()。A、15kgB、25kgC、30kgD、20kg正确答案:A12.()是目前最常用的一种数据模型。A、层次模型B、关系模型C、面向对象模型D、网状模型正确答案:B13.基本磁盘升级为动态磁盘后,基本分区转换成()。A、动态卷B、带区卷C、镜像卷D、简单卷正确答案:D14.配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、()、安全设备、系统软件、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。A、网络设备B、交换机C、路由器D、防火墙正确答案:A15.在以太网交换器的总线交换结构中()。A、便于难叠扩展B、容易监控和管理C、容易实现帧的广播D、以上都是正确答案:D16.下列哪个是visio图的后缀名?()A、psdB、vsdC、cadD、asd正确答案:B17.为了加快数据库的访问速度,可以对数据库建立并使用(),它在数据库的整个生命周期都存在。A、数据表B、记录C、主键D、索引正确答案:D18.在iSCSI中使用()技术来传递SCSI块数据。A、IP技术B、FirbleChannelC、SCSID、点对点正确答案:A19.哪种类型的防火墙是目前的主流:()。A、包过滤防火墙B、应用层网关防火墙C、状态检测防火墙D、以上全部都是正确答案:C20.ROM的意思是()。A、随机存储器B、软盘驱动器C、硬盘驱动器具D、只读存储器正确答案:A21.简述等级保护实施过程的基本原则包括,(),同步建设原则,重点保护原则,适当调整原则。A、整体保护原则B、自主保护原则C、稳定性原则D、一致性原则正确答案:B22.()是一种服务器的容灾方式,是服务器的一种备份形式,通过心跳检测方式,当主服务器出现问题,系统自动将备份服务器启用,完成服务的切换。A、冷备B、热备C、冷热备D、以上都不对正确答案:C23.实行“()、各司其职、协调配合”,公司所属各单位负责本单位的网络与信息安全事件应急处置工作,明确责任,并将责任落实到人。A、统一领导、统一管理B、统一领导、分级负责C、分级管理、统一负责D、分级管理、分级负责正确答案:B24.USB3.0所能达到的最高传输速率是()Mbit/SA、120B、150C、480D、625正确答案:B25.网络中的信息安全保密主要涉及两个环节,即信息的存储和信息的()。A、伪造B、截获C、传输D、窃听正确答案:C26.主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点A、8B、9C、10D、7正确答案:B27.下列属第1级基本要求中第三方人员访问管理的要求()。A、对关键区域不允许第三方人员访问B、第三方人员应在访问前与机构签署安全责任合同书或保密协议C、对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案D、对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案正确答案:B28.信息系统的运行维护工作应由()负责,重要信息系统和网络、机房等需提供主、备岗位。A、专责B、部门领导C、专人D、班长正确答案:C29.根据《广西电网有限责任公司防火墙系统作业指导书(2014年)》,防火墙系统维护需要做好以下准备工作:申请作业计划、()、办理变更申请、登录HAC运维审计系统。A、做好绝缘措施,如戴绝缘手套等B、穿工作鞋或戴专用鞋套C、数据备份D、网络检修发布停机通知正确答案:D30.安全生产工作因立足于()。A、积极预防B、安全检查C、事故调查处理正确答案:A31.进程从就绪状态进入运行状态的原因可能是()。A、等待某一事件B、被选中占有处理器C、等待的事件已发生D、时间片用完正确答案:B32.因特网域名中很多名字含有“.com”,它表示()。A、政府机构B、教育机构C、商业机构D、国际组织正确答案:C33.事件查看器中不包含哪个事件日志()。A、系统日志B、用户日志C、应用程序日志D、安全日志正确答案:B34.一台PC申请了账号并采用ppp拨号方式接入CMNET后,该PC()。A、拥有独立的IP地址B、没有独立的IP地址C、拥有固定的IP地址D、拥有移动公司主机的IP地址正确答案:A35.下列那个不属于主题域()。A、风险体系B、企业战略C、财务D、电力规划正确答案:C36.具有单向导电性的元器件是()。A、电阻器B、电容器C、电感器D、二极管正确答案:D37.以下关于防火墙的设计原则说法正确的是?()A、保持涉及的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络正确答案:A38.不属于事务处理中间件的是()。A、JMSB、TuxedoC、JTSD、MTS正确答案:A39.对供电质量要求()的负载中使用的UPS是后备式。A、较高B、不高C、较低D、最高正确答案:C40.公司特别重大级信息安全事件、重大级信息安全事件的调查,由公司信息部负责组织、公司信息中心负责牵头实施,分子公司信息部、信息中心、下属各单位信息管理及运行部门配合实施;调查结果由()审阅。A、决策层B、公司信息部C、公司信息中心D、公司网络与信息安全领导小组正确答案:D41.信息系统为支撑其所承载业务而提供的程序化过程,称为()A、客体B、客观方面C、系统服务D、等级保护对象正确答案:C二、多选题(共28题,每题1分,共28分)1.RAID技术可以提高读写性能,下面选项中,提高读写性能的是()。A、RAID0B、RAID1C、RAID3D、RAID5正确答案:ACD2.计算机信息系统的安全保护,应当保障()。A、计算机及其相关的配套设施、设备(含网络)的安全B、计算机操作人员的安全C、计算机运行环境的安全D、计算机信息的安全E、计算机数据的安全正确答案:ACDE3.关于Linux用户密码管理,正确的是()A、root用户可重置其他用户的密码,且不需要知道原密码B、普通用户可修改自己的密码,是基于自身账户对/etc/shadow文件有写入权限C、root用户锁定其他用户账号,可使其他用户无法登录系统D、密码以明文形式存储于/etc/shadow文件中,系统对该文件进行哈希加密正确答案:AC4.在Internet上使用TCP/IP协议,其中URL一般包含()、()。A、物理位置B、IP地址C、域名D、MAC地址正确答案:ABCD5.建立虚拟局域网的交换技术一般包括()等三种方式。A、帧交换B、报文交换C、端口交换D、信元交换正确答案:ACD6.机房动力环境系统中,日常监控业务主要为()。A、报警B、安防C、环境D、供电正确答案:ABCD7.信息安全类要求是指保护数据在()过程中不被泄漏、破坏和免受未授权的修改。A、加密B、存储C、保护D、传输E、处理正确答案:BDE8.存储网络的类别包括()。A、DASB、NASC、SAND、Ethernet正确答案:ABCD9.WindowsServer中,在下列哪些情况下,客户端会使用备用DNS解析()A、首选DNS服务器上返回“权威否”结果B、首选DNS服务器上没有相应记录C、首选DNS服务器宕机D、首选DNS服务器无法通过网络连接到正确答案:CD10.以下说法正确的是?()A、如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中B、动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的C、路由优先级与路由权值的计算是一致的D、路由权值的计算可能基于路径某单一特性计算,也可能基于路径多种属性正确答案:BD11.以下属于Weblogic日志文件的是()。A、Record.logB、Base_domain.logC、Access.logD、AdminServer.logE、Ad.log正确答案:BCD12.以下有关硬盘性能指标的叙述中,正确的有()。A、硬盘容量=2×碟片数×磁道数/面×扇区数/磁道×512字节/扇区B、平均等待时间是磁盘碟片旋转周期的一半C、平均寻道时间是指移动磁头到数据所在磁道所需要的平均时间D、平均访问时间=(平均寻道时间+平均等待时间)/2正确答案:ABC13.服务器硬盘无法识别问题可从()方面考虑。A、重新拔插硬盘电源及数据线缆B、更换硬盘至原先可正常检测到的槽位,如仍然检测不到则可能存在硬盘损坏C、磁盘控制器可能存在故障D、硬盘背板故障正确答案:ABCD14.二级系统和三系统均应满足以下安全加固的控制要求:()A、关闭系统中不必要的服务和端口及定期进行系统安全补丁的更新B、制定用户安全策略,包括制定用户登录超时策略、口令复杂度及生存周期策略、帐号锁定策略等C、按照安全策略对操作系统和数据库进行安全配置检查与设置D、对设备的管理采用安全的SSH,HTTPS代替不安全的Telnet及HTTP管理方式正确答案:ABCD15.按照网络的拓扑结构来划分,可以分为()。A、圆形网B、总线网C、环形网D、星形网正确答案:ACD16.当网络出现连接故障时,应检查:()。A、系统病毒B、主机故障C、物理连通性D、路由配置正确答案:ABCD17.对于Linux系统目录的操作,可以实现的是()A、批量递归设置目录及目录下的子目录和文件权限B、通过一条命令创建一个父目录+两个子目录,形成双层目录结构C、动态显示文件的前十行D、用rmdir命令及相关参数删除配置文件正确答案:AB18.使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有:()。A、对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾B、分组过滤规则的设置和配置存在安全隐患C、路由器本身具有安全漏洞D、无法防范“假冒”的地址正确答案:ABCD19.CPU是由()组成的。A、运算器B、地址译码器C、寄存器D、控制器E、编码器正确答案:ACD20.PIX防火墙常见的接口有()。A、consoleB、FailoverC、EthernetD、USB正确答案:ABCD21.WindowsServer2003网络操作系统是一个()操作系统。A、多用户B、单用户C、多任务D、单任务正确答案:ABC22.适度安全也是等级保护建设的初衷,因此在进行等级保护设计的过程中,一方面要严格遵循基本要求,从()数据等层面加强防护措施,保障信息系统的机密性、完整性和可用性,另外也要综合成本的角度,针对信息系统的实际风险,提出对应的保护强度,并按照保护强度进行安全防护系统的设计和建设,从而有效控制成本。A、人力B、网络C、资金D、应用E、主机正确答案:BDE23.基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项属于主动攻击?()A、篡改B、中断C、伪造D、侦听正确答案:ABC24.以下说法正确的是()。A、动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的B、路由优先级与路由权值的计算是一致的C、如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中D、路由权值的计算可能基于路径某单一特性计算,也可能基于路径多种属性正确答案:AD25.根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT服务管理服务台人员/一线技术支持人员职责:()。A、负责接收、记录所有事件B、负责事件的初步处理,负责事件的分派C、负责掌握事件处理进度,负责与用户进行沟通D、负责用户满意度调查,负责事件的关闭正确答案:ABCD26.对IPv4地址说法错误的是()。A、IP地址每一个字节的最小十进制整数是0B、IP地址每一个字节的最大十进制整数是256C、IP地址每一个字节的最大十进制整数是255D、IP地址每一个字节的最大十进制整数是1正确答案:ACD27.广西电网公司资产管理信息系统包含哪几个子系统()A、人力B、物资C、工程D、ITSM系统正确答案:ABC28.防火墙的基本特性有:()A、内部网和外部网之间的所有网络数据流都必须经过防火墙B、只有符合安全策略的数据流才能通过防火墙C、防火墙自身应具有非常强的抗攻击能力D、防火墙是绝对安全的正确答案:ABC三、判断题(共31题,每题1分,共31分)1.信息机房巡检:为发现信息机房内信息系统、机房环境存在的隐患,预防事故发生或设备损坏,对其进行周期性或临时性的检查或监测工作。A、正确B、错误正确答案:A2.安全系统中重要资产包括边界路由器、核心交换机等网络设备,WEB服务器、数据库服务器、业务及管理用户终端等主机设备及其上运行的操作系统,但不包括运行在上面的通用应用软件。A、正确B、错误正确答案:B3.防火墙作为网络安全的一种防护手段,有多种实现方式。建立合理的防护系统,配置有效的防火墙应遵循这样四个基本步骤:风险分析、需求分析、确立安全政策、选择准确的防护手段,并使之与安全政策保持一致。A、正确B、错误正确答案:A4.网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。A、正确B、错误正确答案:A5.NumLock是字母锁定键,当连续输入大写字母或连续输入小写字母时,可以用它进行方式切换。A、正确B、错误正确答案:A6.服务器磁盘性能表现在磁盘存储容量与速度。A、正确B、错误正确答案:A7.机房内可铺设化纤类地毯。A、正确B、错误正确答案:B8.通过合理分配带宽就不会出现网络阻塞问题。A、正确B、错误正确答案:B9.应急响应服务的目的是最快速恢复系统的保密性、完整性和可用性,组织和减小安全事件带来的影响。A、正确B、错误正确答案:A10.防火墙应按照最小权限开放资源。A、正确B、错误正确答案:A11.桌面终端用户不得随意更改计算机软硬件配置信息,不得安装与应用系统无关的软件,不得删除防病毒软件和有关应用系统软件,否则后果自负。A、正确B、错误正确答案:A12.通信是任何网络体系结构的基本目标。A、正确B、错误正确答案:A13.国内信息安全标准体系,基础类标准主要是指信息技术各个应用领域中的具体安全标准。A、正确B、错误正确答案:B14.服务器的可用性用MTBF描述。A、正确B、错误正确答案:B15.根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。A、正确B、错误正确答案:B16.根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,变更指对已授权的、计划的、支持的服务或服务组件及其相关文档的添加、修改、移除操作。A、正确B、错误正确答案:A17.标准化是科研、生产、使用三者之间的桥梁。A、正确B、错误正确答案:B18.传输控制协议(TCP)属于传输层协议,而用户数据报协议(UDP)属于网络层协议。A、正确B、错误正确答案:B19.使用信息系统与数据网络运行设备,必须严格遵守领导

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论