网络安全管理员初级工题库含答案_第1页
网络安全管理员初级工题库含答案_第2页
网络安全管理员初级工题库含答案_第3页
网络安全管理员初级工题库含答案_第4页
网络安全管理员初级工题库含答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员初级工题库含答案

一、单选题(共40题,每题1分,共40分)

1、如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,

会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统

依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职

能部门对其进行指导。那么该信息系统属于等级保护中的()o

A、强制保护级

B、自主保护级

C、指导保护级

D、监督保护级

正确答案:C

2、为数据分组提供在网络中路由功能的是()o

A、数据链路层

B、网络层

C、物理层

D、传输层

正确答案:B

3、管理计算机通信的规则称为()o

A、协议

B、服务

C、介质

D、网络操作系统

正确答案:A

4、根据国家、电监会的有关规定,在两会、“十一”、春节及特殊敏感

时期,各单位应(),按要求每日15:00前向南网信息中心上报本单位

前24小时的《网络与信息安全情况日报》。

A、电话值守

B、无人值守

C、设专人值守

D、单人值守

正确答案:C

5、系统安装完成后,要访问WEB管理页面,应在TE地址栏输入()0

A、http://*.*.*.*

B、http:〃*・*.*.*/edp

C^http://*.*.*.*/index.asp

D、http:〃*.*.*.*/vrveis

正确答案:D

6、组成双机热备的方案中,()方式主要通过磁盘阵列提供切换后,对

数据完整性和连续性的保障。

A、共享存储方式

B、数据异步方式

C、数据同步方式

正确答案:C

7、下列标准代号中,()是国家标准的代号。

A、IEEE

B、ISO

C、GB

D、GJB

正确答案:C

8、下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是

()o

A、网状拓扑结构

B、树型拓扑结构

C、环形拓扑结构

D、星型拓扑结构

正确答案:D

9、一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保

护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原

则,可采取什么样的定级措施()

A、本题得分:1分

B、作为一个信息系统来定级

C、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等

级的定级对象

正确答案:C

10、公司对信息安全事件的分级参考要素是:()。

A、网络与信息系统的重要程度

B、损失

C、社会影响

D、以上都是

正确答案:D

11、以太网交换机上,存储转发交换方式中:)o

A、交换器有较长的廷迟时间

B、不能进行链路分段

C、不能进行差错检验

D、以上都不是

正确答案:A

12、要选定多个不连续的文件或文件夹,可以按住“()”键不放,用

鼠标依次单击要选定的文件或文件夹。

A、Shift

B、Tab

C、Alt

D、Ctrl

正确答案:C

13、下列说法不正确的一项是()0

A、需要制定既满足相关要求又符合实际情况的人员安全管理条例,并进

行必要的人员安全意识和安全技能培训。

B、应依据安全策略允许或者拒绝便携式和移动式设备的网络接入

C、一定要定期对网络系统和主机系统进行漏洞扫描,对发现的安全漏洞

进行及时的修补。

D、应安装系统的最新补丁程序,当发现新的补丁时要马上安装

正确答案:D

14、国家电子政务总体框架主要包括:服务与应用;信息资源;();法

规、法则与标准化;管理体制

A、基础设施

B、过程管理

C、信息完全

D、信息共享

正确答案:D

15、SNMP服务的主要的安全风险是()。

A、口令和日期是明文传输

B、有害的程序可能在客户端上运行

C、登陆的用户口令没法有加密

正确答案:B

21、根据布线标准.建筑物内主干光缆的长度耍小于()o

A、500米

B、100米

C、1500米

D、200米

正确答案:A

22、主要密码产品包括()。

A、数据加密卡

B、数据加密机

C、口令发生器

D、以上都是

正确答案:D

23、上网行为管理系统()部署模式可以避免设备对用户网络造成中断

的风险,但这种模式下设备的控制能力较差,部分功能实现不了。

A、路由模式

B、网桥模式

C、旁路模式

D、以上都不可以

正确答案:C

24、下面()是化学品标签中的警示词。

A、毒性、还原性、氧化性

B、危险、远离、爆炸

C、危险、警告、注意

D、火灾、爆炸、自燃

正确答案:C

25、下列不属于任务栏组成部分的是()o

A、窗口控制按钮

B、开始菜单

C、快速启动栏

D、通知区域

正确答案:C

26、信息系统安全,不包括保障信息系统的C)。

A、可用性

B、完整性

C、稳定性

D、机密性

正确答案:C

27、配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设

备、()、安全设备、系统软件、应用软件、PC机、打印机、重要文档以

及配置项之间的重要关联关系等。

A、网络设备

B、交换机

C、路由器

D、防火墙

正确答案:A

28、对国家安全造成一般损害,定义为几级:)

A、第五级

B、第四级

C、第三级

D、第二级

E、第一级

正确答案:C

29、信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义

中应定义为第几级()

A、第二级

B、第三级

C、第四级

D、第一级

E、第五级

正确答案:E

30、下面是中间件软件的是(

A、DOS

B.WINDOWS

C、OFFICE

D、TOMCAT

正确答案:D

31、应将本单位局域网网络设备、安全设备、数据库、中间件、信息机

房环境监控系统、重要信息系统纳入信息监控综合管理平台监控范围,

其中,信息系统监控内容包括信息系统相关网络设备、服务器、数据库、

中间件的运行数据,对新建系统或设备,在验收后()个工作日内应纳

入北塔平台。

A、5

B、3

C、4

D、2

正确答案:B

32、当一个信息安全事态被确定为重大信息安全事件(根据组织内预先

制定的事件严重性衡量尺度)时,应该直接通知响应小组和()。

A、业务部门

B、部门领导

C、主管领导

D、上级领导

正确答案:C

33、公司设置统一的IT服务热线电话是()o

A、110

B、120

C、10000

D、1000

正确答案:D

34>以下哪一项不属于侵害社会秩序的事项:)

A、影响各行业的科研、生产秩序

B、影响公众在法律约束和道德规范下的正常生活秩序等

C、影响各种类型的经济活动秩序

D、影响国家经济竞争力和科技实力

正确答案:D

35、现在主板上的内存插槽一般都有2个以上,如果不能插满,则一般

优先插在靠近()的插槽中。

A、CPU

B、显卡

C、声卡

D、网卡

正确答案:A

36、下面的操作系统中,不属于网络操作系统的是()。

A、Netware

B、UNIX

C、Windows

D、DOS

正确答案:D

37、将一个Word文档打开,修改后存入另一个文件夹,最简便有效的办

法是()。

A、点击工具栏上的“保存”按钮

B、点击“文件”菜单中的“另存为”命令

C、只能将此文档复制到一新的文档再保存

D、点击“文件”菜单中的“保存”命令

正确答案:B

38、系统审计数据可以导出为()格式。

A、Word、Excel

B、PPT、ZIP

C、BMP

D、TXT

正确答案:A

39、我国新刑法明确规定黑客有罪:〃违反国家规定,侵入国家事务、国

防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或

者拘役〃,最高人民法院于1997年12月确定上述罪行的罪名为()。

A、黑客罪

B、破坏计算机信息系统安全罪

C、盗窃计算机信息罪

D、非法侵入计算机信息系统罪

正确答案:D

40、光盘刻录机即CD-R属于()。

A、一次性写入可重复读取光盘

B、多次写入可重复读取光盘

C、ROM光盘

D、RAM光盘

正确答案:A

二、多选题(共30题,每题1分,共30分)

1、计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确

性和有限的传播范围,还必须保障网络信息的(),以及网络服务的保

密性。

A、保密性

B、审查性

C、可选择性

D、可用性

正确答案:ABD

2、以下属于Weblogic日志文件的是()o

A、Record,log

Base_domain.log

C、Access,log

DNAdminSorvcr.log

E、Ad.log

正确答案:BCD

3、建立虚拟局域网的交换技术一般包括()等三种方式。

A、端口交换

B、信元交换

C、报文交换

D、帧交换

正确答案:ABD

4、11b定义了下列哪种为WLAN提供访问控制和私密性的机制()

A、RADIUS

B.WEP

C、AES

D、SSID

正确答案:BD

5、区域边界是指网络之间、计算环境之间以及计算环境与网络之间完成

联接的部件,南方电网公司管理信息区域边界分为:()o

A、无线局域网接入管理信息大区边界与管理信息大区内安全区域边界

B、管理信息与生产控制大区边界

C、管理信息大区与综合数据网(广域网)接入边界

D、管理信息大区与互联网接入边界

正确答案:ABCD

6、所有接入管理信息系统的计算机均应进行统一配置和管理,包括()

等内容。

A、计算机命名

B、补丁管理和应用系统客户端安装

C、IP地址分配

D、防病毒软件安装

正确答案:ACD

7、交叉网线制作的线序交换错误的是()o

A、3-4,4-5

B、2-3,3-4

C、1-3,2-6

D、4-5,6-7

正确答案:ABD

8、按照网络的拓扑结构来划分,可以分为()o

A、环形网

B、总线网

C、星形网

D、圆形网

正确答案:ACD

9、关于计算机病毒,以下说法错误的是()o

A、必须清除病毒之后,计算机才能正常使用

B、计算机病毒没有破坏性

C、计算机病毒式人为造成的

D、计算机病毒是在编程时由于疏忽造成的的程序错误

E、计算机病毒是在生产计算机硬件时不注意产生的

正确答案:ABDE

10、冯・诺伊曼型计算机应包括()o

A、运算器、存储器

B、信号

C、数据

D、输入'输出设备

E、控制器

正确答案:ADE

11、网卡活动状态指示灯不亮,进入()检查。

A、确保以及加载了网卡设备驱动

B、网络可能处于空闲状态

C、运行对LED灯的诊断

D、可以通过设备驱动载入参数改变该LED灯的功能

正确答案:ACD

12、根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的

划分,下列表述正确的是()。

A、第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权

益造成损害,但不损害国家安全、社会秩序和公共利益

B、第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权

益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家

安全

C、第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损

害,或者对国家安全造成损害

D、第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严

重损害,或者对国家安全造成严重损害

E、第五级,信息系统受到破坏后,会对国家安全造成特别严重损害

正确答案:ABCDE

13、以下说法正确的是()o

A、路由优先级与路曰权值的计算是一致的

B、如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这儿

条路由都会被加入路由表中

C、动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种

路由协议的判断方法都是不一样的

D、路由权值的计算可能基于路径某单一特性计算,也可能基于路径多种

属性

正确答案:CD

14、以下哪些属于1X1500的RAID特性?

A、RAID级别转换

B、RATD容量扩展

C、RAID缓存掉电72小时保护

D、RAID6支持

正确答案:BC

15、支持可变长子网掩码的路由协议有:()

A、OSPF

B、RIP

C、1S-1S

D、RIP

正确答案:ABC

16、以下属于防火墙类型的有()o

A、空气防火墙

B、三层防火墙

C、硬件防火墙

D、液态防火墙

E、软件防火墙

正确答案:CE

17、广西电网公司资产管理信息系统包含哪儿个子系统()

A、物资

B、工程

C、ITSM系统

D、人力

正确答案:ABD

18、机房动力环境系统的安防内容为()o

A、防雷系统

B、消防系统

C、门禁监控

I)、视频监控

正确答案:ABCD

19、根据《中国南方电网有限责任公司TT服务管理办法(2014年)》,IT

服务管理变更经理职责:()。

A、负责监督、检查变更的执行

B、负责变更请求的审批

C、负责帮助变更主管协调时间、人员等资源

D、负责组织成立变更委员会,主持变更委员会

正确答案:ABCD

20、国家信息化体系由哪几部分组成?()

A、信息技术和产业、信息技术应用

B、信息资源、信息网络

C、信息化人才

D、信息化政策和法规、标准

正确答案:ABCD

21、安全审计包括应用安全审计、(),并分别对二级系统和三系统提出

技术要求。

Ax人员权限安全审计

B、数据库安全审计

C、终端安全审计

D、主机安全审计

正确答案:BCD

22、在Internet上使用TCP/IP协议,其中URL一般包含()、()。

A、物理位置

B、IP地址

C、域名

D、MAC地址

正确答案:ABCD

23、光纤收发器与用户设备连接后,网口灯都亮,但不通,可能的原因

是?()

A、双工不匹配

B、直连/交叉网线不对

C、速率不匹配

D、光纤收发器坏

正确答案:CD

24、下列关于链路状态算法的说法不正确的是()o

A、链路状态是对网络拓扑结构的描述

B、链路状态算法本身不会产生自环路由

C、链路状态是路由的描述

D、OSPF和RIP都使用链路状态算法

正确答案:AB

25、应对操作系统安全漏洞的基本方法是什么?()。

A、对默认安装进行必要的调整

B、给所有用户设置严格的口令

C、及时安装最新的安全补丁

D、更换到另一种操作系统

正确答案:ABC

26、关于恶意代码防范正确的是()o

A、应支持恶意代码防范的统一管理。

B、应维护恶意代码库的升级和检测系统的更新;

C、可以不防范

D、应在网络边界及核心业务网段处对恶意代码进行检测和清除;

正确答案:ABD

27、A1X中设备的状态有三种,分别是:()o

A、未定义

B、已定义

C、可用

D、禁用

正确答案:ABC

28、发现感染计算机病毒后,应采取哪些措施()o

A、断开网络

B、格式化系统

C、如果不能清除,将样本上报国家计算机病毒应急处理中心

D、使用杀毒软件检测、清除

正确答案:ABCD

29、对投入运行的数据库管理系统,运行部门应建立运行台帐,建立有

关管理制度,包括相应的()、运行报告和考核等制度。

A、数据备份策略

B、系统安全管理

C、运行管理

D、故障处理

正确答案:ABCD

30、系统性能检查常用命令以下说法正确的是()o

A、CPU性能:使用Vmstat,topas来检查

B、内存使用情况:乜是使用topas,vmstat来检查

C、检查10平衡使用情况:使用iostat来检查

D、交换空间使用情况:使用lsps-a来检查

正确答案:ABC

三、判断题(共30题,每题1分,共30分)

1、机房设备外壳应有安全接地,防止外界电磁干扰和设备寄生耦合干扰。

A、正确

B、错误

正确答案:A

2、人们在学习、工作和生活中只需要灵活运用口头语言,无需使用书面

语言。

A、正确

B、错误

正确答案:B

3、在进行PKI制证之前应需安装UKEY驱动,才可进行下一步操作。

A、正确

B、错误

正确答案:A

4、根据《广西电网公司2015年信息设备安仝配置基线》,用户密码长度

最小值为8,密码最长使用期限180天。

A、正确

B、错误

正确答案:B

5、应急响应服务的目的是最快速恢复系统的保密性、完整性和可用性,

组织和减小安全事件带来的影响。

A、正确

B、错误

正确答案:A

6、根据《广西电网有限责任公司防火墙系统作业指导书(2015年)》,重

启防火墙的工作内容有登录防火墙、保存配置并导出配置到本地、重启

防火墙。

A、正确

B、错误

正确答案:A

7、《信息系统安全等级保护基本要求》中物理安全包括防盗窃和破坏、

防雷击、防火、防静电、防水防潮等。

A、正确

B、错误

正确答案:A

8、添加标准TCP/IP打印机端口是添加网络打印机的方式之一。

A、正确

B、错误

正确答案:A

9、信息机房巡检:为发现信息机房内信息系统、机房环境存在的隐患,

预防事故发生或设备损坏,对其进行周期性或临时性的检查或监测工作。

A、正确

B、错误

正确答案:A

10、各单位使用IP地址时,应将服务器、网络设备、安全设备和桌面计

算机的IP地址进行合理分段。

A、正确

B、错误

正确答案:A

11、威胁可以通过威胁主体、资源、动机、途径等多种属性来描述C造

成威胁的因素可分为人为因素和环境因素。

A、正确

B、错误

正确答案:A

12、双绞线由两根具有绝缘保护层的铜导线按一定密度互相绞在一起组

成,这样可以提高传输速度。

A、正确

B、错误

正确答案:B

13、机房空气太干燥又容易引起静电效应,威胁设备的安全。

A、正确

B、错误

正确答案:A

14、未经过备份系统培训的人员不得操作存储系统。存储系统管理员应

该严格保管存储系统管理者的口令,防止有人无意或恶意对备份系统及

备份数据进行破坏。

A、正确

B、错误

正确答案:A

15、防火墙日常维护过程需要重点检查连接数、CPU、内存等关键信息。

A、正确

B、错误

正确答案:A

16、根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,

按照运维对象及运维服务不同,IT运维费用分为三大类别,分别是硬件

运维费、软件运维费、基础环境运维费。

A、正确

B、错误

正确答案:B

17、穿戴防静电手套可避免操作人员手指直接接触静电敏感元器件,并

能安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论