網絡安全管理員初級工模擬考試題及答案 (三)_第1頁
網絡安全管理員初級工模擬考試題及答案 (三)_第2頁
網絡安全管理員初級工模擬考試題及答案 (三)_第3頁
網絡安全管理員初級工模擬考試題及答案 (三)_第4頁
網絡安全管理員初級工模擬考試題及答案 (三)_第5頁
已閱讀5頁,還剩12頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全管理員初級工模擬考試題及答案

一、單選題(共41題,每題1分,共41分)

1.信息系統建設完成后,()的信息系統的運營使用單位應當選擇

符合國家規定的測評機構進行測評合格方可投入使用。

A、二級以上

B、三級以上

C、四級以上

D、五級以上

正確答案:A

2.BOOTP和DHCP都使用的是()協議來監聽和接收客戶請求消息。

A、IPX

B、TCP/IP

C、IP

D、UDP

正確答案:D

3.變更經理全面負責變更管理流程所有具體活動執行,保障所有變

更依照預定流程順利執行,成立(),主持變更委員會(CAB)o

A、變更委員會

B、變更辦公室

C、變更小組

D、變更部門

正確答案:C

4.計算機系統應選用()電纜。

A、鐵芯

B、沒有要求

C、鋁芯

D、銅芯

正確答案:D

5.應急計劃必須確定實施方案,制定()0

A、搶救人員方案

B、常備不懈

C、實施方案

D、緊急響應規程

正確答案:D

6.1999年,我國發布的第一個信息安全等級保護的國家標準GB

17859-1999,提出將信息系統的安全等級劃分為()個等級,并

提出每個級別的安全功能要求。

A、7

B、8

C、6

D、5

正確答案:D

7.公鑰加密體制中,沒有公開的是()o

A、密文

B、公鑰

C、明文

D、算法

正確答案:C

8.unix系統中以下()文件中存放有用戶密碼的相關信息。

A、/etc/group

B、/etc/passwd

C、/etc/profiIe

D、/etc/shadow

正確答案:D

9.網絡層的主要任務是提供()0

A、物理連接服務

B、進程通信服務

C、端-端連接服務

D、路徑選擇服務

正確答案:D

10.為了加快數據庫的訪問速度,可以對數據庫建立并使用(),它

在數據庫的整個生命周期都存在。

A、主鍵

B、記錄

C、數據表

D、索引

正確答案:D

11.電子郵件系統的核心是?()

A、郵件地址

B、郵件服務器

C、郵件客戶機軟件表

D、電子郵箱

正確答案:B

12.所有公司局域網內的終端電腦必須安裝注冊()o

A、OFFICE辦公軟件

B、WPS辦公軟件

C、360安全衛士

D、桌面安全管理系統

正確答案:D

13.根據等級保護相關管理文件,信息系統的安全保護等級分為幾個

級別:()

A、6

B、5

C、3

D、4

正確答案:B

14.遠程運維審計系統中服務器類設備數量、網絡安全類設備數量、

運維賬戶數量、月度會話次數,()應定期輸出和歸檔。

A、一年

B、半年

C、每月

D、三年

正確答案:C

15.我國新刑法明確規定黑客有罪:"違反國家規定,侵入國家事務、

國防建設、尖端科學技術領域的計算機信息系統的處三年以下有期

徒刑或者拘役",最高人民法院于1997年12月確定上述罪行的罪名

為()o

A、破壞計算機信息系統安全罪

B、非法侵入計算機信息系統罪

C、黑客罪

D、盜竊計算機信息罪

正確答案:B

16.用()可將攝影作品、繪畫作品輸入到計算機中,進而對這些

圖像信息進行加工處理。

A、繪圖儀

B、投影儀

C、掃描儀

D、彩色噴墨打印機

正確答案:D

17.根據《中國南方電網有限責任公司信息安全防護管理辦法》中安

全防護管理內容,數據庫安全防護包括用身份鑒別、()、安全審計、

資源控制等方面。

A、入侵防范

B、惡意代碼檢測

G訪問控制

D、服務優化

正確答案:C

18.設按《廣西信息系統機房管理規定》要求,機房溫度應保持在

18℃—25℃,濕度保持在()o接地電阻保持在0.5歐以下。

A、40%—60%

B、20%—30%

C、30%—70%

D、50%—70%

正確答案:A

19.計算機軟件由()軟件和()軟件兩大部分組成。

A、系統、應用

B、數據庫、圖文

C、排版、制圖

D、操作、網絡

正確答案:A

20.變更經理全面負責變更管理流程所有具體活動執行,保障所有變

更依照預定流程順利執行,幫審批變更請求,確保只有授權和必要

的變更才被實行,并使變更影響()0

A、全局化

B、最小化

C、縮小化

D、最大化

正確答案:B

21.進入機房進行操作,必須在IT服務管理系統進行(),并在變

更單審核通過后方可工作。

A、事件單

B、資源申請單

C、工作票

D、機房進出申請

正確答案:D

22.以下windows2003所有磁盤管理類型中,運行速度最快的卷是

()o

A、簡單卷

B、帶區卷

C、鏡像卷

D、RAID-5卷

正確答案:B

23.()是目前最常用的一種數據模型。

A、網狀模型

B、層次模型

C、關系模型

D、面向對象模型

正確答案:C

24.關于信息系統的安全設計原則下列說法不正確的一項是()。

A、信息系統中每一個環節都是不可或缺的,應當嚴格把關使所有系

統得到充分的保護

B、信息安全問題從來就不是單純的技術問題,必須要把技術措施和

管理措施結合起來,更有效的保障信息系統的整體安全性

C、信息安全問題不是靜態的,信息系統安全保障體系的設計和建設,

必須遵循動態性原則

D、任何信息系統都不能做到絕對的安全,過多的安全要求必將造成

安全成本的迅速增加和運行的復雜性

正確答案:A

25.在需要保護的信息資產中,()是最重要的。

A、環境

B、硬件

C、數據

D、軟件

正確答案:C

26.()不是windows磁盤文件系統。

A、FAT

B、DOS

C、FAT32

D、NTFS

正確答案:B

27.信息安全特性中的()是指信息在使用、傳輸、存儲等過程中

不被篡改、丟失、缺損等。

A、保密性

B、不可否認性

G可用性

D、完整性

正確答案:D

28.管理信息系統實施中,新系統取代舊系統風險較大的方式是()

A、逐級切換法

B、直接切換法

C、并行切換法

D、試點過渡法

正確答案:B

29.計算機機房是安裝計算機信息系統主體的關鍵場所,是()工

作的重點,所以對計算機機房要加強安全管理。

A、實體安全保護

B、媒體安全保護

C、人員管理

D、設備安全保護

正確答案:A

30.信息運維部門應制定()故障處理的應急預案,并通過演練完

善應急預案。

A、網絡安全邊界

B、應用安全

C、網絡節點

D、系統關鍵點

正確答案:D

31.下面()是化學品標簽中的警示詞。

A、危險、遠離、爆炸

B、危險、警告、注意

C、毒性、還原性、氧化性

D、火災、爆炸、自燃

正確答案:B

32.南方電網的實際數據架構建議使用()為依據。

A、T0GAF方法論

B、TERDATA的數據倉庫模型

C、IBM的數據模型方法論

D、以上都不是

正確答案:A

33.為便于維護人員操作,機柜和設備前預留的空間至少應為()

CM

A、1000

B、1500

C、1800

D、2000

正確答案:A

34.不是中間件透明性的是()0

A、語言透明性

B、服務器透明性

C、系統透明性

D、網絡透明性

D、網絡管理

正確答案:ABCD

4.常見光纖的描述中哪些是錯誤的?

A、多模光纖的成本比單模光纖低

B、多模光纖的纖芯較細

C、采用多模光纖時,信號的最大傳輸距離比單模光纖長

D、多模光纖可傳輸不同波長不同入射角度的光

正確答案:BC

5.IPSec的應用方式有()0

A、端對端安全

B、VPNs

C、遠程訪問

D、多提供商VPNs

正確答案:ABCD

6.主機訪問存儲的主要模式包括()0

A、NAS

B、SAN

C、DAS

D、NFS

正確答案:ABCD

7.信息安全類要求是指保護數據在()過程中不被泄漏、破壞和免

受未授權的修改。

A、加密

B、存儲

C、保護

D、處理

E、傳輸

正確答案:BDE

8.3塊相同的機械磁盤組成一個陣列,可做()

A、RAIDO

B、RAID1

C、RAID5

D、RAID10

正確答案:ABC

9.星型拓撲結構的優點是()o

A、每個連接只接一個設備

B、集中控制和便于故障診斷

C、方便服務

D、簡單的訪問協議

正確答案:ABCD

10.在路由器中,如果去往同一目的地有多條路由,則決定最佳路由

的因素有()o

A、路由的metire值

B、路由的發布者

C、路由的生存時間

D、路由的優先級

正確答案:AD

11.Linux的swap可以來自于()

A、單個文件

B、軟件包

C、分區

D、掛載點

正確答案:AC

12.常見的局域網組網協議有()等。

A、TCP/IP協議

B、IPX/SPX協議

C、NetBEUI協議

D、ARP協議

正確答案:ABC

13.以下不屬于輸入設備的是()0

A、顯示器

B、顯示卡

C、掃描儀

D、打印機

E、鍵盤

正確答案:ABD

14.信息系統運行維護管理辦法人員進出管理:()0

A、值班人員應嚴格管理機房進出人員,實行進出人員登記管理制度,

未經允許,任何人不得擅自進入,值班人員應對進出人員身份進行

核查

B、外來人員攜帶便攜式計算機、磁盤、攝像機、照相機等設備進出

信息機房,必須經信息運維部門同意,并由機房值班人員進行核查

登記,建議使用機房專用電腦

C、嚴禁攜帶強磁物品、放射性物品、武器、易燃物、易爆物或具有

腐蝕性危險品等與工作無關的物品進入信息機房

D、進入機房前須更換工作鞋或戴專用鞋套,期間應由作業對象的相

關責任人、運維人員全程陪同監督

正確答案:ABCD

15.關于交換機幀轉發的描述中,正確的是()?

A、存儲轉發具有差錯檢測能力,支持不同速率端口之間轉發數據

B、直接交換具有交換延遲短、支持在不同速率端口之間轉發數據

C、直接交換不能幀進行校驗,直接轉發

D、改進的直接交換是直接交換與存儲轉發交換兩種方法的結合

正確答案:ACD

16.網絡按服務方式分類,可分為()o

A、數據傳輸網絡

B、客戶機/服務器模式

C、瀏覽器/服務器模式

D、對等式網絡

正確答案:ABCD

17.防火墻自身有一些限制,它不能阻止()0

A、內部攻擊

B、病毒威脅

C、物理攻擊

D、外網攻擊

E、外部攻擊

正確答案:ABC

18.在防火墻測試中,以下哪項不是最重要的()□

A、吞吐量

B、病毒威脅

C、占地面積

D、安全功能

E、體積

正確答案:ACE

19.Weblogic中有—1s名為diagnostic_images的文件夾,它的作

用不包括()o

A、存放瀏覽器緩存的圖片

B、存放WebLogic用于診斷服務的圖片

C、存放WebLogic診斷服務的Server圖片捕獲器組件創建的信息

D、存放weblogic服務器自帶的web應用所需要的圖片信息

E、存放WebLogic用于展示的圖片

正確答案:ABDE

20.基于攻擊方式可以將黑客攻擊分為主動攻擊和被動攻擊,以下哪

一項屬于主動攻擊?()

A、中斷

B、偽造

C、篡改

D、偵聽

正確答案:ABC

21.一個完整的計算機系統由()組成。

A、數據線

B、硬件系統

C、電源線

D、軟件系統

正確答案:ABD

22.在代理服務中,有許多不同類型的代理服務方式,以下描述正確

的是:()o

A、專用代理服務器

B、電路級網關

C、公共代理服務器

D、應用級網關

正確答案:ABCD

23.第三方人員訪問管理應()o

A、保證在第三方人員訪問前簽署安全責任合同書或保密協議,明確

其保密責任和保密義務

B、保證對重要區域的訪問,須提出書面申請,批準后由專人全程陪

同或監督,并記錄備案

C、對第三方人員允許訪問的區域、系統、設備、信息等內容進行書

面的規定,并按照規定執行

D、不作要求

正確答案:ABC

24.根據計算機病毒存在的媒體,可以將病毒劃分為哪些類型()

A、寄生型

B、網絡型

C、引導型

D、文件型

正確答案:BCD

25.等級保護對象受到破壞時所侵害的客體包括的三個方面為:()

A、公民、法人和其他組織的合法權益

B、社會秩序、公共利益

C、國家安全

D、個人利益

正確答案:ABC

26.適度安全也是等級保護建設的初衷,因此在進行等級保護設計的

過程中,一方面要嚴格遵循基本要求,從()數據等層面加強防護

措施,保障信息系統的機密性、完整性和可用性,另外也要綜合成

本的角度,針對信息系統的實際風險,提出對應的保護強度,并按

照保護強度進行安全防護系統的設計和建設,從而有效控制成本。

A、應用

B、人力

C、主機

D、網絡

E、資金

正確答案:ACD

27.每種結構的防火墻在組成結構上有什么特點,以下說法正確的是

()?

A、屏蔽路由器(ScreenedRouter)結構由一■個單一■的路由器構成

B、雙宿主主機網關(DuaIHomedGateway)結構由一臺裝有兩塊網卡

的堡壘主機做防火墻

C、屏蔽主機網關(ScreenedHostGateway)結構由一■臺保壘主機和

一臺路由器共同構成

D、屏蔽子網(ScreenedSubnet)結構由一■臺內部路由器加一臺保壘

主機加一臺外部路由器構成

正確答案:ABCD

28.關于機算機網絡的分類,以下說法正確的是()0

A、按網絡拓撲結構劃分:通常分為總線型、星型、環型、樹型和網

狀網

B、按交換方式劃分:有低速網、中速網、高速網

C、按傳送數據所用的結構和技術劃分:有資源子網、通信子網

D、按照地理范圍劃分:有局域網、廣域網

正確答案:AD

三、判斷題(共31題,每題1分,共31分)

1.目前綜合布線系統所允許的雙絞線鏈路最長的接線長度CHANNEL

是100米。

A、正確

B、錯誤

正確答案:A

2.常用的防靜電用品有:防靜電手帶、防靜電手套、防靜電衣服、

防靜電墊等。

A、正確

B、錯誤

正確答案:A

3.在進行PKI制證之前應需安裝UKEY驅動,才可進行下一步操作。

A、正確

B、錯誤

正確答案:A

4.對于移動辦公終端,用戶在未解鎖的狀態下允許訪問系統相關信

A、正確

B、錯誤

正確答案:B

5.TCP/IP協議中,TCP提供可靠的面向連接服務,UDP提供簡單的

無連接服務,應用層服務建立在該服務之上。

A、正確

B、錯誤

正確答案:A

6.安全系統中的設備配置,對于不熟悉的設備應選擇默認配置。

A、正確

B、錯誤

正確答案:B

7.交換機的Syslog日志功能可以將系統錯誤、系統配置、狀態變化、

狀態定期報告、系統退出等用戶設定的期望信息傳送給日志服務器,

網管人員依據這些信息掌握設備的運行狀況,及早發現問題,及時

進行配置設定和排障,保障網絡安全穩定地運行。

A、正確

B、錯誤

正確答案:A

8.第三方支持服務人員只有在需要時才能訪問受限安全區域或敏感

信息處理設施,所有操作不必進行記錄。

A、正確

B、錯誤

正確答案:A

9.各系統管理員應填寫運行日志、值班記錄,進行維護操作后應填

寫運行維護記錄。

A、正確

B、錯誤

正確答案:A

10.根據《中國南方電網有限責任公司信息運行調度業務指導意見

(2015年)》,變更類型包括簡單變更、標準變更和緊急變更。

A、正確

B、錯誤

正確答案:B

11.未經信息管理部門審核批準,任何人不得擅自修改設備網絡標識

的域名、工作組名、計算機名和網絡IP地址;不得擅自修改網絡權

限、硬件設置和增加網絡功能;不得更改操作系統、注冊表等等所

有的系統初裝設置。

A、正確

B、錯誤

正確答案:A

12.RIP路由協議的最大HOP數為30o

A、正確

B、錯誤

正確答案:A

13.防火墻策略配置中的記錄日志選項可以有效進行記錄、排錯等工

作,并且啟用此功能不會耗用額外資源。

A、正確

B、錯誤

正確答案:B

14.交換機到計算機之間的網絡數據傳輸需要的是超五類網線內1、

2、3、6條線。

A、正確

B、錯誤

正確答案:A

15.允許日常作業使用信息機房內UPS電源供電。

A、正確

B、錯誤

正確答案:B

16.根據《中國南方電網有限責任公司信息運維服務體系(2015

年)》,公司信息運維服務體系注重運維服務全生命周期管理,借鑒

電網生產運行調度思路,結合自身實際條件,建立“網省調度,三

線服務”的運維模式。

A、正確

B、錯誤

正確答案:A

17.采取了安全措施后,信息系統仍然可能存在的風險稱為殘余風險。

A、正確

B、錯誤

正確答案:A

18.100M自適應智能以太網交換機端口既支持10BASE-T標準,又支

持100BASE-T標準。

A、正確

B、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論