网络安全管理员初级工模拟考试题(附答案)_第1页
网络安全管理员初级工模拟考试题(附答案)_第2页
网络安全管理员初级工模拟考试题(附答案)_第3页
网络安全管理员初级工模拟考试题(附答案)_第4页
网络安全管理员初级工模拟考试题(附答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员初级工模拟考试题(附答案)一、单选题(共40题,每题1分,共40分)1、数据库系统的基本特征是()。A、数据共享性和数据独立性B、数据共享性.数据独立性和冗余度小C、数据共享性和统一控制D、数据的统一控制正确答案:B2、下列关于快捷方式不正确的叙述是()。A、快捷方式是一种扩展名为.LNK的特殊文件B、删除快捷方式文件意味着删除他指向的文件C、快捷方式文件的图标左下角有一个小箭头D、文件中存放的是一个指向另一个文件的指针正确答案:B3、运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度A、测评准则B、基本要求C、定级指南D、实施指南正确答案:B4、下列()因素不是影响IP电话语音质量的技术因素。A、时延B、回波C、GK性能D、抖动正确答案:C5、某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?()A、1800元B、62100元C、140000元D、6210元正确答案:D6、配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、网络设备、安全设备、系统软件、应用软件、PC机、()、重要文档以及配置项之间的重要关联关系等。A、打印机B、扫描仪C、复印机D、相机正确答案:A7、《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。A、安全定级B、安全评估C、安全实施D、安全规划正确答案:A8、二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()。A、S2A1G2B、S1A2G3C、S2A2G3D、S2A3G2正确答案:A9、某兼容机,原装1GB内存,现扩展为4GB,按要求将内存条插入主板,开机自检测试内存时,有时出现故障中断,有时能正常启动。但运行某些程序时出现死机现象,判断故障原因是()。A、CPU热稳定性不佳B、所运行的软件问题C、新增内存条性能不稳定D、主机电源性能不良正确答案:C10、信息系统管理员在进行业务数据的变更操作前需做好()工作,并在有人监护的情况下严格按照作业指导书开展工作,变更实施过程需做好工作记录。A、可研B、导出C、备份D、导入正确答案:C11、下面哪项应用不能利用SSL进行加密?()A、FTPB、HTTPC、emailD、DNS正确答案:D12、不同事件优先级对应不同的事件响应时限和解决时限,其中优先级为低的响应时限要求为()分钟。A、30B、20C、60D、120正确答案:D13、配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、()等工作。A、监督B、管理C、运行D、审计正确答案:D14、对于危急缺陷或严重缺陷,运维人员发现后15分钟内向相关领导报告,应立即分析缺陷原因,提出解决办法,危急缺陷原则上应在()内消除。A、72小时B、96小时C、48小时D、24小时正确答案:D15、设计数据模型设计过程中应遵循的标准规范是()A、概念模型设计标准规范B、逻辑模型设计标准规范C、物理模型设计标准规范D、以上都是正确答案:D16、光纤布线后与网络中心点无连接的故障原因是()。A、光纤头污染(如灰尘、指纹、湿气)。B、配线盒内安装正确。C、光纤合格,没有衰减D、配线盒处跳线接端正确正确答案:A17、一个拥有80个职员的公司,不久的将来将扩展到100多人,每个员工拥有一台计算机,现要求将这些计算机连网,实现资源共享,最能满足此公司要求的网络类型是()。A、客户/服务器方式B、INTERNETC、对等方式D、主机/终端正确答案:A18、在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。()A、不需要B、需要C、本题得分:1分正确答案:B19、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的()。A、监督保护级B、强制保护级C、指导保护级D、自主保护级正确答案:A20、所有公司局域网内的终端电脑必须安装注册()。A、OFFICE办公软件B、WPS办公软件C、360安全卫士D、桌面安全管理系统正确答案:D21、以下哪项功能是VMware环境中共享存储的优势?()A、允许部署HA集群B、能够更有效地查看磁盘C、能够更有效地备份数据D、允许通过一家供应商部署存正确答案:A22、以下哪一个是衡量硬盘可靠性的指标:()。A、NCQB、TCQC、MTBFD、平均访问时间正确答案:C23、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级()A、第三级B、第一级C、第四级D、第二级E、第五级正确答案:A24、进行等级保护定义的最后一个环节是:()A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由系统服务安全保护等级决定正确答案:A25、在需要保护的信息资产中,()是最重要的。A、软件B、数据C、环境D、硬件正确答案:B26、对计算机机房安全有严格的要求,有完善的计算机机房安全措施,属于机房安全等级()类。A、AB、BC、CD、D正确答案:A27、如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于()。A、强制保护级B、监督保护级C、指导保护级D、自主保护级正确答案:D28、一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()A、本题得分:1分B、作为一个信息系统来定级C、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象正确答案:C29、以下哪一项不属于侵害国家安全的事项()A、影响国家对外活动中的政治、经济利益B、影响各种类型的经济活动秩序C、影响国家政权稳固和国防实力D、影响国家统一.民族团结和社会安定正确答案:B30、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?()A、防攻击B、防静电C、防水和防潮D、防火正确答案:A31、()是目前最常用的一种数据模型。A、关系模型B、面向对象模型C、层次模型D、网状模型正确答案:A32、为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的原则来排除交换机的故障。A、内而外B、由近到远C、由硬软硬D、先易后难正确答案:D33、配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、网络设备、安全设备、()、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。A、系统B、操作系统C、业务系统D、系统软件正确答案:D34、因特网域名中很多名字含有“.com”,它表示()。A、政府机构B、商业机构C、教育机构D、国际组织正确答案:B35、快速以太网是由()标准定义的。A、IEEE802.4B、IEEE802.1qC、IEEE802.3uD、IEEE802.3i正确答案:C36、IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()。A、验证Web站点B、避免第三方偷看传输的信息C、保护自己的计算机D、避免他人假冒自己的身份正确答案:C37、按照预案功能分类,《广西电网有限责任公司管理信息系统网络与信息安全应急预案》属于()类。A、总体应急预案B、专项应急预案C、专业工作方案D、现场处置方案正确答案:B38、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。A、应用级网关型B、代理服务型C、包过滤型D、复合型防火墙正确答案:B39、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第二级B、第五级C、第三级D、第四级E、第一级正确答案:A40、根据《中国南方电网有限责任公司信息安全防护管理办法》中的术语和定义,以下对风险评估的说法正确的是()。A、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响所带来风险的评估。B、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的漏洞、造成的影响,以及三者综合作用所带来风险的可能性的评估。C、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响,以及三者综合作用所带来风险的可能性的评估。D、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的漏洞、造成的影响所带来风险的评估。正确答案:C二、多选题(共30题,每题1分,共30分)1、计算机信息系统的安全保护,应当保障()。A、计算机及其相关的配套设施、设备(含网络)的安全B、计算机操作人员的安全C、计算机运行环境的安全D、计算机信息的安全E、计算机数据的安全正确答案:ACDE2、加密技术通常分为两大类()。A、密文加密B、密钥加密C、非对称加密D、对称加密E、明文加密正确答案:CD3、信息安全事件管理的目标是()。A、信息安全事件能及时被发现确定,并得到有效处理B、对已确定的信息安全事件进行评估,并以最恰当和最有效的方式做出响应C、作为事件响应的一部分,通过恰当的防护措施,将信息安全事件对公司业务运行的负面影响降至最小D、及时总结信息安全事件及其管理的经验教训正确答案:ABCD4、中间件主要分为以下几类()。A、数据存取管理中间件B、交易中间件C、消息中间件D、对象中间件正确答案:ABCD5、二进制数(1011.01)等于()。A、4B、十六进制C、八进制13.25D、十进制11.25E、八进制12.25F、八进制11.75正确答案:BD6、下面哪种工具是WindowsServer2003中默认安装的AD管理工具()。A、GPMCB、ActiveDirectorySiteandServiceC、ActiveDirectorydomainandtrustD、ActiveDirectoryuserandcomputer正确答案:ABC7、根据定级指南,信息系统安全包括哪两个方面的安全:()A、系统建设安全B、业务信息安全C、系统运维安全D、系统服务安全正确答案:BD8、入侵检测系统要求具有()等功能。A、监视、分析用户及系统活动B、异常行为模式的统计分析C、识别网络入侵攻击的活动模式并提出告警D、查杀病毒正确答案:ABC9、当RSTP收敛的时候,端口会处于哪两种状态?()A、BlockingB、learningC、discardingD、forwarding正确答案:CD10、根据《广西电网有限责任公司信息服务数据分析业务指导书(2015年)》,IT服务管理一线处理按事件分为几类:()。A、通信传输B、基础设施C、终端系统D、应用系统和运维支撑系统正确答案:BCD11、下列叙述正确的是()。A、用相同的字长表示二进制数,浮点数表示的范围比定点数表示的范围大B、浮点数表示的一般形式为:N=2p×SC、两个浮点数相乘(除)只需阶码相加(减)尾数相乘(除)D、浮点数运算规则比定点数复杂正确答案:ABC12、以下有关硬盘性能指标的叙述中,正确的有()。A、硬盘容量=2×碟片数×磁道数/面×扇区数/磁道×512字节/扇区B、平均等待时间是磁盘碟片旋转周期的一半C、平均寻道时间是指移动磁头到数据所在磁道所需要的平均时间D、平均访问时间=(平均寻道时间+平均等待时间)/2正确答案:ABC13、信息安全和系统服务安全受到破坏后,可能产生以下危害后果()A、影响行使工作职能B、导致业务能力下降C、引起法律纠纷D、导致财产损失正确答案:ABCD14、通常来说,哪些方面决定着员工的工作业绩()。A、知识B、技巧C、态度D、容貌正确答案:ABC15、关于计算机病毒的特征描述,下列哪些是真的()A、计算机病毒是计算机自己生成的B、计算机病毒是人为制造的具有破坏性的程序C、计算机病毒可以隐藏在可执行文件或数据文件中D、计算机病毒的运行是非授权入侵正确答案:BCD16、关于恶意代码防范正确的是()。A、应支持恶意代码防范的统一管理。B、可以不防范C、应在网络边界及核心业务网段处对恶意代码进行检测和清除;D、应维护恶意代码库的升级和检测系统的更新;正确答案:ACD17、服务器硬盘无法识别问题可从()方面考虑。A、重新拔插硬盘电源及数据线缆B、硬盘背板故障C、磁盘控制器可能存在故障D、更换硬盘至原先可正常检测到的槽位,如仍然检测不到则可能存在硬盘损坏正确答案:ABCD18、目前市场上主流防火墙提供的功能包括()。A、数据包状态检测过滤B、应用代理C、NATD、VPN正确答案:ABCD19、常见光纤的描述中哪些是错误的?A、多模光纤的纤芯较细B、采用多模光纤时,信号的最大传输距离比单模光纤长C、多模光纤的成本比单模光纤低D、多模光纤可传输不同波长不同入射角度的光正确答案:AB20、下列哪些软件是用来接收电子邮件的客户端软件?()A、FoxmailB、TheBatC、ICQD、OutlookExpress正确答案:ABD21、数据库系统提供一套有效的管理手段,保持数据的()、()和(),使数据具有充分的共享性。A、完整性B、安全性C、一致性D、兼容性正确答案:BCD22、广西电网公司资产管理信息系统包含哪几个子系统()A、物资B、工程C、ITSM系统D、人力正确答案:ABD23、IPSec协议用密码技术从三个方面来保证数据的完整性:()。A、加密B、认证C、访问控制D、完整性检查正确答案:ABD24、以下属于Weblogic日志文件的是()。A、Record.logB、Base_domain.logC、Access.logD、AdminServer.logE、Ad.log正确答案:BCD25、RIP(路由信息协议)作为路由协议采用方式有误的是哪几种。()A、固定查表B、距离向量C、链路状态D、分散通信量正确答案:ACD26、网络按服务方式分类,可分为()。A、对等式网络B、浏览器/服务器模式C、客户机/服务器模式D、数据传输网络正确答案:ABCD27、一个完整的计算机系统由()组成。A、硬件系统B、数据线C、软件系统D、电源线正确答案:ABC28、信息安全保障体系的建设从长远的角度出发,应统一规划、统一()、统一设计、规范标准,并根据实际需要及投资金额,突出重点、分步实施,保证系统建设的()和投资的有效性。A、布局B、合理性C、可靠性D、完整性E、建设正确答案:AD29、下面哪种功能是GPMC工具可以完成的()。A、备份组策略B、修改组策略属性C、使用GPResult测试组策略的效果D、给森林配置组策略正确答案:ACD30、使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从哪几个方面进行:()。A、检查每个分组的端口B、取消命令的执行权限C、取消危险的系统调用D、采用IP转发功能正确答案:ABC三、判断题(共30题,每题1分,共30分)1、根据磁盘陈列的不同组合方式,可以将RAID分为不同级别。级别并不代表技术高低,选择哪一种RAIDlevel的产品纯视用户的操作环境及应用而定,与级别高低没有必然关系。A、正确B、错误正确答案:A2、只有硬件的计算机被称为“裸机”。A、正确B、错误正确答案:B3、所有办公用的计算机,不得随意更改系统软件配置。A、正确B、错误正确答案:A4、重装操作系统前需要备份包括收藏夹、我的文档、桌面,开始菜单等。A、正确B、错误正确答案:A5、脆弱性识别是风险评估中最重要的一个环节。A、正确B、错误正确答案:A6、用户把文件删除后,Windows系统并没有真正把文件物理删除,而是把文件放到“回收站”里。A、正确B、错误正确答案:A7、检查网络连通的过程出现"requesttimeout",可能原因是IP设置不正确。A、正确B、错误正确答案:A8、Tcp/ip大致分为4个层次:应用层、传输层、互联网层和网络接口层。A、正确B、错误正确答案:B9、采取了安全措施后,信息系统仍然可能存在的风险称为残余风险。A、正确B、错误正确答案:A10、威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。造成威胁的因素可分为人为因素和环境因素。A、正确B、错误正确答案:A11、公司信息安全体系建设的指导思想是:坚持信息安全保障与信息化建设并重,坚持信息安全与信息化建设“三同步”,即同步规划、同步建设、同步投入运行。A、正确B、错误正确答案:A12、激光打印机的打印速度比针式打印机快。A、正确B、错误正确答案:A13、管理信息系统核心设备的供电必须由在线式UPS提供,UPS的容量不得小于机房设备实际有功负荷的2倍。A、正确B、错误正确答案:A14、北信源终端安全管理支持系统管理器补丁级联下载功能。A、正确B、错误正确答案:A15、安全设备安全巡检报表是可以通用的。A、正确B、错误正确答案:B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论