网络安全管理员初级工习题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全管理员初级工习题
一、单选题(共40题,每题1分,共40分)
1、为保证远程运维通道的统一,在用户与服务器之间的防火墙要()所有基于TCP协议中RDP,SSH,TELNET,XWin、VNC、FTP、SFTP的访问策略,只开放远程运维审计系统对这些协议的端口访问。

A、允许
B、禁用
C、不用操作
正确答案:B
2、根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,()是对信息系统运行方式的统一规划,对信息运维资源的统筹管理与统一分配,并对运行方式有较大影响的运维操作方案的统一管理。

A、运维管理
B、运行方式管理
C、服务管理
D、调度管理
正确答案:B
3、文件夹是只读时,不能对其进行()操作。

A、改写、查看、改名
B、查看、删除
C、读写
D、删除、改写
正确答案:D
4、在Excel中不能给文字添加哪种文字效果:()。

A、下标
B、双删除线
C、删除线
D、上标
正确答案:C
5、中间件是()环境中保证操作系统、通信协议、数据库等之间进行对话、互操作的软件系统。

A、分散式
B、集中式
C、统一式
D、分布式
正确答案:D
6、信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。

A、安全规划
B、风险评估
C、安全加固
D、安全应急
正确答案:A
7、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。

A、网络数据
B、网络设备防护
C、网络边界
D、网络设备自身安全
正确答案:B
8、根据《中国南方电网有限责任公司信息安全防护管理办法》中安全防护管理内容,操作系统安全防护包括身份鉴别、访问控制、安全审计、()、恶意代码防范、资源控制等方面。

A、服务优化
B、病毒查杀
C、配置管理
D、入侵防范
正确答案:D
9、如何查看客户端已收到的统一桌面管理的策略()。

A、登陆WEB管理平台,在策略下发中可以查看
B、在客户端运行vrvpolicy.xml,查看源文件可以查看
C、在点对点控制可以查看
D、以上全部正确
正确答案:D
10、关于DDN正确的说法是()。

A、DDN是交换网,具有数据交换功能,只提供专线
B、DDN是一种同步数据传输网,不要求全网的时钟系统保持同步
C、DDN是一种不透明传输网,DDN是一种面向用户的公用数据通信网
D、DDN是一种较高传输速率的网络,网络延时小
正确答案:D
11、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。

这应当属于等级保护的()。

A、指导保护级
B、监督保护级
C、自主保护级
D、专控保护级
正确答案:D
12、管理信息系统实施中,新系统取代旧系统风险较大的方式是()
A、试点过渡法
B、直接切换法
C、逐级切换法
D、并行切换法
正确答案:B
13、信息系统安全中应用安全方面不包括()。

A、强制访问控制
B、身份鉴别
C、应用通信安全
D、安全评估
正确答案:A
14、插入内存条时,需要()。

A、用大力按压
B、两边均匀用力
C、先一边用力
D、用螺丝固定
正确答案:A
15、商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和()
A、联机呼叫技术
B、数据挖掘(DM)技术
C、数据整理(ODS)技术
D、联机事务处理(OLTP)技术
正确答案:B
16、从系统服务安全角度反映的信息系统安全保护等级称()
A、业务信息安全保护等级
B、信息系统等级保护
C、安全等级保护
D、系统服务安全保护等级
正确答案:D
17、信息设备的硬件维护操作时必须戴()。

A、防静电手套
B、安全帽
C、安全带
D、针织手套
正确答案:A
18、不属于事务处理中间件的是()。

A、Tuxedo
B、JTS
C、MTS
D、JMS
正确答案:D
19、SCSI硬盘接口速率发展到320MBps,基本已经达到极限,SCSI硬盘的下一代产品的接口为:()。

A、SAS
B、F
C、AL
D、SATA
E、PATA
正确答案:A
20、主要密码产品包括()。

A、数据加密卡
B、数据加密机
C、口令发生器
D、以上都是
正确答案:D
21、负责安全系统的部门花30元钱买了两个暖瓶,这两个暖瓶应作为()管理。

A、重要资产
B、物料
C、低值易耗品
D、固定资产
正确答案:C
22、配置管理员负责管理和维护配置管理系统和配置管理数据库系统,根据()要求生成报表和数据分析。

A、配置经理
B、问题经理
C、系统经理
D、变更经理
正确答案:A
23、下面有关计算机的叙述中,正确的是()。

A、计算机的主机只包括CPU
B、计算机程序必须装载到内存中才能执行
C、计算机必须具有硬盘才能工作
D、计算机键盘上字母键的排列方式是随机的
正确答案:C
24、自然人的软件著作权,保护期为自然人终生及死亡后()。

A、10年
B、20年
C、自然人死亡后,保护期自然取消
D、50年
正确答案:D
25、根据《中国南方电网有限责任公司安全生产工作规定》,各生产经营单位确定的安全生产目标内容必须包含但不限于()确定的目标内容,并不得低于()确定的目标。

A、领导,领导
B、上级,领导
C、高层,中层
D、上级,上级
正确答案:D
26、对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()
A、系统服务
B、等级保护对象
C、客观方面
D、客体
正确答案:C
27、当带电体有接地故障时,()可作为防护跨步电压的基本安全用具。

A、低压试电笔
B、绝缘鞋
C、临时遮栏
D、标识牌
正确答案:B
28、进程从就绪状态进入运行状态的原因可能是()。

A、等待某一事件
B、等待的事件已发生
C、时间片用完
D、被选中占有处理器
正确答案:D
29、可研及立项审批环节,()按照厂家意愿申报项目。

A、严禁
B、必须
C、可以
D、应该
正确答案:A
30、IP v4地址由()位二进制数值组成。

A、16位
B、8位
C、32位
D、64位
正确答案:C
31、云大物移智中的移是指()。

A、移动互联
B、中国电信
C、中国移动
D、中国联通
正确答案:A
32、在常见的BIOS报警信息中,下列各项中哪一项表示硬盘没有格式化,需要对硬盘分区进行格式化。

A、Missingoperationsystem
B、NoPartitionBootable
C、Non-systemdiskordiskerror
D、NoROMBASIC
正确答案:D
33、屏幕显示“Invalid Boot Diskette”,通常表明故障是()。

A、读A盘上的系统引导程序出错
B、软驱A中的盘算不是系统盘
C、硬盘C上的系统引导程序出错
D、硬盘C不是系统引导盘
正确答案:C
34、下列关于用户口令说法错误的是()。

A、口令不能设置为空
B、复杂口令安全性足够高,不需要定期修改
C、口令长度越长,安全性越高
D、口令认证是最常见的认证机制
正确答案:B
35、为数据分组提供在网络中路由功能的是()。

A、数据链路层
B、传输层
C、物理层
D、网络层
正确答案:D
36、以下不是新型结构高性能L3交换技术功能的是()。

A、实现网络的灵活控制
B、提高交换速度
C、路由和转发
D、流量的优先化控制
正确答案:B
37、针对新信息系统上线或系统升级改造,业务管理部门应在系统竣工验收后()完成实用化问题收集、自查、整改工作。

A、3个月
B、9个月
C、1个月
D、6个月
正确答案:D
38、DHCP数据库备份目录文件夹是()。

A、back
B、backup
C、backupnew
D、new
正确答案:B
39、造成网络中的某个网络与其余网段之间失去了路由连接的原因有()。

A、路由器的地址表、映射表或路由表的配置无误
B、路由器的过滤器设置正确
C、与路由器WAN端口相连的WAN链路有效
D、路由器的端口配置不正确
正确答案:D
40、根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。

A、国家密码管理部门
B、国家保密工作部门
C、公安机关
正确答案:C
二、多选题(共30题,每题1分,共30分)
1、机房日常巡检网络设备包含但不限于如下内容:包括网络接口()、网络()、系统日志、各类报警等。

A、使用情况
B、数量
C、状态
D、流量
正确答案:ABCD
2、防火墙的主要工作模式有:()
A、协议转换
B、透明桥接
C、路由
D、NAT
正确答案:BCD
3、计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的(),以及网络服务的保密性。

A、可用性
B、可选择性
C、审查性
D、保密性
正确答案:ACD
4、中央处理器(CPU)不可以直接访问的计算机部件是()。

A、内存
B、硬盘
C、运算器
D、控制器
正确答案:ABC
5、所有接入管理信息系统的计算机均应进行统一配置和管理,包括()等内容。

A、防病毒软件安装
B、补丁管理和应用系统客户端安装
C、计算机命名
D、IP地址分配
正确答案:ACD
6、安全系统中重要资产包括边界路由器、核心交换机等网络设备,WEB 服务器、数据库服务器、业务及管理用户终端等主机设备及其上运行的操作系统和()。

A、安全部门的固定资产
B、安全部门人员
C、安全部门人员使用的手机
D、专为安全系统开发的应用系统
E、投入资金
正确答案:BD
7、常见的局域网组网协议有()等。

A、TCP/IP协议
B、IPX/SPX协议
C、NetBEUI协议
D、ARP协议
正确答案:ABC
8、冯.诺伊曼型计算机应包括()。

A、输入\输出设备
B、数据
C、运算器、存储器
D、控制器
E、信号
正确答案:ACD
9、常用的存储设备介质包括()。

A、光盘
B、硬盘
C、磁带
D、软盘
正确答案:ABCD
10、RIP协议正确描述有:()
A、RIP协议是一种IGP
B、RIP协议是一种距离矢量路由协议
C、RIP协议是一种EGP
D、RIP协议是一种链路状态路由协议
正确答案:AB
11、作为一个网络管理员,你可以选择以下哪3种设备来分段一个LAN?()
A、hubs
B、repeaters
C、switchs
D、routers
E、bridges
正确答案:CDE
12、根据Vlan不同数据帧处理方式,以太网交换机的端口类型可分为()。

A、monitor
B、hybrid
C、镜像端口
D、trunk
E、access
正确答案:BDE
13、在Windows Server上共享文件给另一客户端上的某用户,权限为只读,可如何配置()
A、共享权限设为“只读”,NTFS权限设置为可读可写
B、共享权限设置为只读,NTFS权限拒绝读取
C、共享权限设为可读可写,NTFS权限设置为只读
D、共享权限设为只读,NTFS任意设置均可
正确答案:AC
14、应配备专业的技术人员,及时对所采集到的有关()的状态和行为等特征信息进行分析。

并且具有将入侵检测日志与其它安全日志进行对照分析的能力。

A、数据
B、网络
C、用户活动
D、系统
正确答案:ABCD
15、下面属于HTTP客户端的是()。

A、IE
B、Netscape
C、MozillaFirefox
D、Apache
正确答案:ABC
16、下列哪些是防火墙的重要行为()?
A、限制
B、准许
C、日志记录
D、问候访问者
正确答案:AB
17、信息机房设备日常巡检哪些事项?()
A、网络设备运行状态
B、防火墙配置是否完善
C、服务器运行状态
D、机房空调运行状态
正确答案:ABC
18、信息专业图纸中数据网络结构图、应用系统结构图和机房环境图的图层要求划分为()。

A、连线层
B、机柜层
C、图框层
D、设备层
正确答案:ACD
19、某关系表定义了“姓名”、“身份证号”、“性别”、“年龄”4个字段,其中()字段不可以作为此关系表的主键。

A、身份证号
B、年龄
C、性别
D、姓名
正确答案:BCD
20、区域边界是指网络之间、计算环境之间以及计算环境与网络之间完成联接的部件,南方电网公司管理信息区域边界分为:()。

A、管理信息大区与互联网接入边界
B、管理信息大区与综合数据网(广域网)接入边界
C、无线局域网接入管理信息大区边界与管理信息大区内安全区域边界
D、管理信息与生产控制大区边界
正确答案:ABCD
21、以下属于计算机病毒特性的是()。

A、传播性
B、可预见性
C、不可激发性
D、感染性
E、潜伏性
正确答案:ADE
22、光纤收发器与用户设备连接后,网口灯都亮,但不通,可能的原因是?()
A、直连/交叉网线不对
B、速率不匹配
C、光纤收发器坏
D、双工不匹配
正确答案:BC
23、适度安全也是等级保护建设的初衷,因此在进行等级保护设计的过程中,一方面要严格遵循基本要求,从()数据等层面加强防护措施,保障信息系统的机密性、完整性和可用性,另外也要综合成本的角度,针对信息系统的实际风险,提出对应的保护强度,并按照保护强度进行安全防护系统的设计和建设,从而有效控制成本。

A、网络
B、人力
C、应用
D、资金
E、主机
正确答案:ACE
24、作为定级对象的信息系统应具有如下基本特征:()
A、具有唯一确定的安全责任单位
B、具有信息系统的基本要素
C、承载单一或相对独立的业务应用
D、单位具有独立的法人
正确答案:ABC
25、星型拓扑结构的优点是()。

A、简单的访问协议
B、每个连接只接一个设备
C、集中控制和便于故障诊断
D、方便服务
正确答案:ABCD
26、经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()
A、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设
B、重新提出安全测评委托
C、另行委托其他测评机构进行测评
D、自行进行安全测评
正确答案:AB
27、《信息系统安全等级保护基本要求》技术要求主要包括身份鉴别、自主访问控制、()和保密性保护、边界防护、恶意代码防范、密码技术应用等,以及物理环境和设施安全保护要求。

A、完整性
B、问题审查
C、安全审计
D、强制访问控制
E、合理性
正确答案:ACD
28、服务器硬盘无法识别有()。

A、硬盘亮红灯
B、阵列硬盘频繁掉线
C、检测不到硬盘
D、开机自检硬盘报错
正确答案:ABCD
29、机房动力环境系统的环境子系统功能包含()。

A、机房温湿度
B、空调设备
C、新风系统
D、漏水检测
正确答案:ABD
30、静态路由的优点包括:()
A、管理简单
B、提高网络安全性
C、节省带宽
D、自动更新路由
E、收敛速度快
正确答案:ABC
三、判断题(共30题,每题1分,共30分)
1、使用一台接在工作站上的远程网络打印机时,在“添加打印机向导”中选择输入打印机名,或者单击“下一步”,“浏览打印机”。

A、正确
B、错误
正确答案:A
2、U盘经过防病毒软件检查和清除病毒后,该U盘就成为没有病毒的干净磁盘。

A、正确
B、错误
正确答案:B
3、Excel使用过程中,使用记录单可以查询、输入、修改和删除数据清单中的记录。

A、正确
B、错误
正确答案:A
4、一般来说,网络区域的划分越明确,整体网络安全性越高。

A、正确
B、错误
正确答案:A
5、应急响应服务的恢复过程是把所有受侵害或被破坏的系统、应用、数据库等彻底地还原到它们正常的任务状态。

A、正确
B、错误
正确答案:A
6、Ethernet交换机是利用"端口/MAC地址映射表"进行数据交换的,交换机动态建立和维护端口/MAC地址映射表的方法是地址学习。

A、正确
B、错误
正确答案:A
7、安全运维是实施等级保护的前提和基础。

A、正确
B、错误
正确答案:B
8、文件上传漏洞导致用户可以越过其本身权限向服务器上传可执行的静
态脚本文件。

A、正确
B、错误
正确答案:B
9、异地备份手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A、正确
B、错误
正确答案:A
10、所有办公用计算机,禁止使用未经信息管理部门审核、备案的任何软件;联网PC必须统一使用由信息管理部门安装的网络防病毒软件。

A、正确
B、错误
正确答案:A
11、系统维护实施前应根据情况做好系统备份和紧急恢复预案。

A、正确
B、错误
正确答案:B
12、变更管理的目的是保证变更在受控方式下正确评估、批准和实施,减少和杜绝非授权变更,降低变更风险和对业务的影响。

A、正确
B、错误
正确答案:A
13、根据《广西电网公司2015年信息设备安全配置基线》,用户密码长度最小值为8,密码最长使用期限180天。

A、正确
B、错误
正确答案:B
14、双绞线RJ45水晶头的制作线序,568B标准:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕。

A、正确
B、错误
正确答案:A
15、变更管理流程涵盖IT生产环境的所有变更,一般不包括:上线之前
的软件开发、测试等活动;尚处于开发、测试环境的应用软件。

A、正确
B、错误
正确答案:A
16、根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。

A、正确
B、错误
正确答案:B
17、发布流程为变更流程提供变更实现的时间表。

A、正确
B、错误
正确答案:A
18、允许日常作业使用信息机房内UPS电源供电。

A、正确
B、错误
正确答案:B
19、第三方支持服务人员只有在需要时才能访问受限安全区域或敏感信息处理设施,所有操作不必进行记录。

()
A、正确
B、错误
正确答案:B
20、北信源客户端支持在IPsec VPN、SSL VPN、NAT环境下使用。

A、正确
B、错误
正确答案:A
21、提高口语表达技能的途径是:多读、多听、多练。

A、正确
B、错误
正确答案:A
22、综合布线器材与布线工具中,穿线器属于测试工具。

A、正确
B、错误
正确答案:B
23、目前综合布线系统所允许的双绞线链路最长的接线长度 CHANNEL 是100米。

A、正确
B、错误
正确答案:A
24、不要信任用户输入的数据符合安全代码编写规范。

A、正确
B、错误
正确答案:A
25、信息机房环境监控系统操作作业要进行巡视和观察,查看每个监测模块运行参数状态是否正常,有没有报警信息,如果有异常,短信告警功能是否正常发短信告警。

A、正确
B、错误
正确答案:A
26、系统监控工作的目的是对各业务系统及灾难备份系统的运行情况进行监控,对故障进行快速、准确的定位。

A、正确
B、错误
正确答案:A
27、一台计算机没有光驱就无法安装操作系统。

A、正确
B、错误
正确答案:B
28、使用Ipconfig/all命令来重新获取IP地址。

A、正确
B、错误
正确答案:B
29、建立VLAN能够控制广播数据。

A、正确
B、错误
正确答案:A
30、通常在风险评估的实践中,综合利用基线评估和详细评估的优点,
将二者结合起来。

A、正确
B、错误
正确答案:A。

相关文档
最新文档