网络安全管理员初级工模拟题库及答案_第1页
网络安全管理员初级工模拟题库及答案_第2页
网络安全管理员初级工模拟题库及答案_第3页
网络安全管理员初级工模拟题库及答案_第4页
网络安全管理员初级工模拟题库及答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员初级工模拟题库及答案

1、配置管理所有配置项信息须准确反应当前IT基础架构状态信息,所有

生产环境配置项的更改均须通过变更管理流程进行控制,只允许配置管理员对

配置项信息进行()。

A、修改

B、添加

C、删除

D、查询

答案:A

2、10M以太网有三种接口标准,其中10BASE-T采用:()。

A、双绞线

B、粗同轴电缆

C、细同轴电缆

D、光纤.

答案:A

3、DHCP创建作用域默认时间是()天。

A、10

B、15

C、8

D、30

答案:C

4、SSL指的是()?

A、加密认证协议

B、安全套接层协议

C、授权认证协议

D、安全通道协议

答案:B

5、热备的切换时间的影响因素,主要由那方面决定?

A、启动服务的实际时间,与环境配置的复杂和数据库存储数据量相关,往

往客户实际配置比较复杂,数据库比较庞大,因需启动服务比较长

B、共享磁盘陈列的挡挂载,当磁盘陈列的文件系统出现问题同时数据比较

多时,白塔该分区时做文件系统检测就比较长

C、停止服务实际时间,其所受各种环境备件的影响和启动服务一样

D、以上都是

答案:A

6、由于信息系统分为五个安全保护等级,其安全保护能力是()。

A、逐级递减

B、逐级增加

C、与等级无关

D、与安全技术和安全管理相关

答案:B

7、灾备中心建成后,须进行()演习,以后每年至少进行()演习。

A、两次,一次

B、一次,一次

C、一次,两次

D、两次,两次

答案:B

8、心肺复苏法的三项基本措施是()、口对口(鼻)人工呼吸以及胸外

按压(人工循环)。

A、疏通血脉

B、通畅气道

C、气息平稳

D、平躺

答案:B

9、()是指软件系统能够最有效地利用计算机的时间资源和空间资源。

A、可修改性

B、有效性

C、可靠性

D、可维护性

答案:B

10、系统启停工作应该严格按照相关系统启停作业()进行。

A、变更单

B、操作票

C、工作票

D、指导书

答案:D

11、信息安全与信息化建设“三同步”是指(),坚持管理与技术并重,

从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全

综合防护能力,确保公司网络与信息系统的安全运行。

A、同步规划、同步建设、同步投入运行

B、同步规划、同步实施、同步投入运行

C、同步规划、同步建设、同步推广运行

D、同步实施、同步投入运行、同步推广

答案:A

12、()是一种较为全面的信息安全风险评估。

A、规划阶段风险评估

B、设计阶段的风险评估

C、实施阶段风险评估

D、运行维护阶段风险评估

答案:D

13、将一个Word文档打开,修改后存入另一个文件夹,最简便有效的办法

是()。

A、点击工具栏上的“保存”按钮

B、只能将此文档复制到一新的文档再保存

C、点击“文件”菜单中的“保存”命令

D、点击“文件”菜单中的“另存为”命令

答案:D

14、目前大多数PC机中,要想使用BIOS对CMOS参数进行设置,开机后,

应按下的键是()。

A、CTRL

B、SHIFT

C、空格

D、DEL

答案:D

15、中间件处于操作系统与应用软件的()位置。

A、操作系统与应用软件之间

B、操作系统与应用软件之上

C、操作系统与应用软件之下

D、独立与操作系统、应用软件

答案:A

16、下列那个是物理模型设计过程的步骤()

A、确定约束、索引

B、物理表设计

C、确定数据类型

D、确定域

答案:B

17、WindowsNT是一种()。

A、单用户多进程系统

B、多用户多进程系统

C、单用户单进程系统

D、多用户单进程系统

答案:A

18、在58613类双绞线中第1对的色标是()。

A、白-蓝/蓝

B、白-橙/橙

C、白-棕/棕

D、白-绿/绿

答案:B

19、在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访

问权限,因用户而有所不同。()这种网络安全级别是()。

A、共享级完全

B、部分访问安全

C、用户级安全

D、口令级安全

答案:C

20、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益

的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏

后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国

家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门

监督、检查。这应当属于等级保护的()。

A、专控保护级

B、监督保护级

C、指导保护级

D、自主保护级

答案:A

21、云大物移智中的移是指()。

A、中国联通

B、中国移动

C、中国电信

D、移动互联

答案:D

22、Http协议默认使用()端口。

A、80

B、139

C、443

D、445

答案:A

23、事件查看器中不包含哪个事件日志()o

A、用户日志

B、系统日志

C、安全日志

D、应用程序日志

答案:A

24、在正常情况下,关机后CMOS中的信息将()。

A、丢失

B、全部清空

C、不会丢失

D、无法确定

答案:C

25、安全生产工作因立足于()。

A、安全检查

B、事故调查处理

C、积极预防

D、以上都不对

答案:C

26、不属于事务处理中间件的是()。

A、Tuxedo

B、JTS

C、MTS

D、JMS

答案:D

27、打印速度指的是每分钟打印所能打印的()。

A、字数

B、行数

C、页数

D、段落数

答案:C

28、机房门禁卡须统一管理和发放,使用人员必须妥善保管,不得()借

给他人使用。

A、擅自

B、随意

C、随便

D、任意

答案:A

29、安全工器具应按《电力安全工作规程》及《电力安全工器具预防性试

验规程(试行)》中规定的周期和标准每()进行定期试验。

A、3个月

B、半年

C、1年

D、2年

答案:B

30、电气安全用具按其基本作用可分为()。

A、绝缘安全用具和一般防护安全用具

B、基本安全用具和辅助安全用具

C、绝缘安全用具和辅助安全用具

D、基本安全用具和一般防护安全用具

答案:A

31、下列关于PC机性能的叙述中,错误的是()。

A、逻辑结构相同时,CPU主频越高,速度就越快

B、总线约传谕速率与总线的数据线宽度、总线工作频率等有关

C、通常cache容量越大,访问cache的命中率就越高

D、主存的存取周期越长,存取速度就越快

答案:D

32、中间件是()环境中保证操作系统、通信协议、数据库等之间进行对

话、互操作的软件系统。

A、集中式

B、分布式

C、分散式

D、统一式

答案:B

33、计算机系统最主要的性能指标有()、运行速度(时钟频率)和存

储容量。

A、字长

B、显示器

C、鼠标

D、操作系统

答案:A

34、严禁携带强磁物品、放射性物品、()、易燃物、易爆物或具有腐蚀

性危险品等与工作无关的物品进入信息机房。

A、武器

B、打火机

C、剪刀

D、有刺激性气味的物品

答案:A

35、主板的一个SATA接口可以连接()个对应设备

A、1

B、2

C、3

D、4

答案:B

36、在以太网交换器的总线交换结构中()。

A、便于难叠扩展

B、容易监控和管理

C、容易实现帧的广播

D、以上都是

答案:D

37、安全包括:(:)。

A、紧急处理、查清原因和预防

B、有效的安全措施、安全教育和遵守作业规程

C、人身安全、产品安全和设备安全

D、舒适、明亮和无毒害

答案:A

38、在计算机机房出入口处或值班室,应设置()和应急断电装置。

A、电视

B、电扇

C、报警器

D、应急电话

答案:D

39、您拥有一个VMware环境,同时发现数据存储的存储容量变化很大。您

希望通过平衡各个数据存储的空间使用情况来充分利用存储环境。以下哪顶是

可行的解决方案?

A、StorageDistributedResourceSchedulerSDRS

B、VAAI

C、价存储I/O控制

D、VASA

答案:A

40、物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物

理安全范畴的是()。

A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源

B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定

期喷涂防静电剂

C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,

禁止未经授权人员进入主机房

D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所

有相关证件、徽章等

答案:D

41、Weblogic中有一个名为diagnostic_images的文件夹,它的作用不包

括()。

A、存放weblogic服务滞自带的web应用所需要的图片信息

B、存放浏览器缓存的图片

C、存放WebLogic诊断服务的Server图片捕获器组件创建的信息

D、存放WebLogic用于诊断服务的图片

答案:ABD

42、11b定义了下列哪种为WLAN提供访问控制和私密性的机制()

A、RADIUS

B、WEP

C、AES

D、SSID

答案:BD

43、使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中

去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从哪

几个方面进行:().

A、取消危险的系统调用

B、取消命令的执行权限

C、采用IP转发功能

D、检查每个分组的端口

答案:ABD

44、应对操作系统安全漏洞的基本方法是什么?()。

A、对默认安装进行必要的调整

B、给所有用户设置严格的口令

C、及时安装最新的安全补丁

D、更换到另一种操作系统

答案:ABC

45、防火墙的局限性包括()。

A、防火墙不能防御绕过了它的攻击

B、防火墙不能消除来自内部的威胁

C、防火墙不能对用户进行强身份认证

D、防火墙不能阻止病毒感染过的程序和文件进出网络

答案:ABCD

46、在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因

素有()?

A、路由的优先级

B、路由的发布者

C、路由的metire值

D、路由的生存时间

答案:AC

47、交换机学习连接到其端口的网络设备的地址,说法错误的是()。

A、交换机从路由器得到相应的表

B、交换机检查从端口流入的分组的源地址

C、交换机之间的交换地址

D、交换机不能建立地址表

答案:ACD

48、以下属于计算机病毒特性的是()。

A、传播性

B、潜伏性

C、可预见性

D、不可激发性

答案:AB

49、双绞线敷设施工的基本要求有以下几点:()。

A、布放电缆应有冗余,交接间、设备间电缆要预留0.5-1.0%工作区为

10-30cm

B、电缆转弯时弯曲半径应符合标准要求,非屏蔽线弯曲半径至少为外径的

4倍,屏蔽线至少为外径的10倍

C、穿线时拉绳速度和拉力不得过快过大,必须按照国家相关标准执行

D、做好放线记录,从第一次放线开始做好放线记录,使得线缆得到充分利

答案:ABCD

50、根据网络与信息安全突发事件的起因、机理,将网络与信息安全突发

事件分为:有害程序类突发事件、网络攻击类突发事件、信息破坏类事件、

()O

A、信息内容安全类突发事件

B、故障类突发事件

C、灾害类突发事件

D、其它类事件

答案:ABCD

51、信息专业图纸主要分为4大类:(),图纸编号相应地分为4卷。

A、数据网络结构图类

B、应用系统结构图类

C、机房环境图类

D、网络拓扑图

答案:ABCD

52、TCP/IP协议是()的,数据包括在网络上通常是(),容易被

()O

A、公开发布

B、明码传送

C、加密传输

D、窃听和欺骗

答案:ABD

53、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖().

A、主要网络边界

B、主要服务器

C、重要网络设备

D、网络出口

答案:AB

54、以下说法正确的是()。

A、路由优先级与路由权值的计算是一致的

B、路由权值的计算可能基于路径某单一特性计算,也可能基于路径多种属

C、如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条

路由都会被加入路由表中

D、动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路

由协议的判断方法都是不一样的

答案:BD

55、入侵检测系统要求具有()等功能。

A、监视、分析用户及系统活动

B、识别网络入侵攻击的活动模式并提出告警

C、异常行为模式的统计分析

D、查杀病毒

答案:ABC

56、系统管理员必须熟练掌握各自管理的系统,为方便日常的维护管理,

对系统安装、系统的架构()、系统紧急事故处理预案、系统图纸等内容需要

整理出运行维护指南,报运行部门负责人备案。

A、日常维护

B、系统管理

C、数据备份

D、厂家技术支持

答案:BC

57、以下关于RSA算法的说法,不正确的是:()

A^RSA不能用于数据加密

B、RSA只能用于数字签名

C、RSA只能用于密钥交换

D、RSA可用于加容,数字签名和密钥交换体制

答案:ABC

58、关于恶意代码防范正确的是()°

A、应在网络边界及核心业务网段处对恶意代码进行检测和清除;

B、应维护恶意代码库的升级和检测系统的更新;

C、应支持恶意代码防范的统一管理。

D、可以不防范

答案:ABC

59、每种结构的防火墙在组成结构上有什么特点,以下说法正确的是()?

A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成

13、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒

主机做防火墙

C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路

由器共同构成

D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加

一台外部路由器构成

答案:ABCD

60、活动目录的架构不包括哪几个部分的内容?()

A、架构和类

B、属性和多值属性

C、属性和架构

D、类和属性

答案:ABC

61、AIX中,LVM的组成要素有:()°

A、物理卷(PV)

B、卷组(VG)

C、物理分区(PP)

D、逻辑卷(LV)

答案:ABCD

62、机房动力环境系统中,动力监控业务内容为()。

A、USP

B、市电电量

C、配电柜

D、配电开关

答案:ABCD

63、下面属于应用层的协议有()

A、FTP

B、TCP

C、SMTP

D、SNMP

答案:ACD

64、对于远程访问VPN须制定的安全策略有:()。

A、访问控制管理

B、用户身份认证、智能监视和审计功能

C、数据加密

D、密钥和数字证书管理

答案:ABCD

65、计算机软件分系统软件和应用软件两大类,其中不属于系统软件核心

的是()。

A、数据库管理系统

B、操作系统

C、程序语言系统

D、财务管理系统

答案:ABD

66、计算机辅助技术应用领域包括()。

A、人工智能

B、计算机辅助设计

C、计算机辅助制造

D、计算机辅助教学

E、网络应用

答案:BCD

67、关于地址前缀列表匹配流程,以下哪些说法是正确的?

A、匹配的过程中,路由器按升序依次检查由索引号标识的各个表现,只要

有某一表项满足条件,就意味着通过该地址前缀列表的过滤。

B、匹配的过程中,路由器按升序依次检查由索引号标识的各个表现,只有

所有表项满足条件,才意味着通过该地址前缀列表的过滤。

C、在前缀列表中,每一个表项都指定了相应的匹配模式,包括允许和在绝

两种模式

D、在前缀列表中,如果所有表现都是拒绝模式,则任何路由都不能通过该

过滤列表。

答案:ACD

68、AIX命令()和()专门用于备份和恢复。

A、#shutdown-F

B、#halt

C、backup

D、restore

答案:CD

69、严格的口令策略应当包含哪些要素()。

A、满足一定的长度,比如8位以上

B、同时包含数字,字母和特殊字符

C、系统强制要求定期更改口令

D、用户可以设置空口令

答案:ABCD

70、()不是衡量硬盘可靠性的指标。

A、NCQ

B、TCQ

C、MTBF

D、平均访问时间

答案:AB

71、关于知识库系统的运维,在上传知识文件时,应填写知识分类、完成

人员、关键词、知识来源、知识简介等信息。

A、正确

B、错误

答案:A

72、路由器的访问列表是网络防御的前沿阵地,可以控制通过路由器不同

接口的信息流。

A、正确

B、错误

答案:A

73、组策略(Gro叩Policy)是管理员为用户和计算机定义并控制程序、

网络资源及操作系统行为的主要工具。通过使用组策略可以设置各种软件、计

算机和用户策略。

A、正确

B、错误

答案:B

74.Windows系统采用SSH监控。

A、正确

B、错误

答案:B

75、实现从主机名到IP地址映射服务的协议是DNS。

A、正确

B、错误

答案:A

76、差错控制是保证接收的数据完整、准确的方法。

A、正确

B、错误

答案:A

77、所有办公用计算机,禁止使用未经信息管理部门审核、备案的任何软

件;联网PC必须统一使用由信息管理部门安装的网络防病毒软件。

A、正确

B、错误

答案:A

78、建转运规划阶段从信息项目立项申请开始至立项批准结束,建转运主

要工作包括运维规划、制定建转运计划和识别运维团队核心成员。

A、正确

B、错误

答案:A

79、防火墙大多数的功能配置都是基于资源对象的。

A、正确

B、错误

答案:A

80、公司信息安全体系建设的指导思想是:坚持信息安全保障与信息化建

设并重,坚持信息安全与信息化建设“三同步”,即同步规划、同步建设、同

步投入运行。

A、正确

B、错误

答案:A

81、交换机技术工作在第二层上,当网络站点很多时,容易形成网络上的

广播风暴,导致网络性能下降以至瘫痪。

A、正确

B、错误

答案:A

82、〃检查网络连通的过程出现“DestinationHostUnreachable”了,意思

是目的主机不可达。〃

A、正确

B、错误

答案:A

83、Windows系统安装时生成的DocumentandSettings、Winnt和

System32文件夹是不能随意更改的,因为他们是Windows正常运行时所必需的

系统文件夹。

A、正确

B、错误

答案:B

84、当前最流行的网络管理协议是SNMP。

A、正确

B、错误

答案:A

85、审计管理指对用户和程序使用资源的情况进行记录和审查。

A、正确

B、错误

答案:A

86、变更管理与配置管理紧密结合,变更管理流程引发和控制对配置项的

修改,配置管理为变更管理提供信息帮助。

A、正确

B、错误

答案:A

87、虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由

于参数确定较为困难,往往实

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论