欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络与信息安全管理员—网络安全管理员初级工练习题含答案.docx

    • 资源ID:96931283       资源大小:30.30KB        全文页数:20页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络与信息安全管理员—网络安全管理员初级工练习题含答案.docx

    网络与信息安全管理员一网络安全管理员初级工练习题含答案一、单选题(共40题,每题1分,共40分)1、应急资源包含()。A、应急人力资源B、应急物资C、装备资源D、以上都有正确答案:D2、设按广西信息系统机房管理规定要求,机房温度应保持在(),湿 度保持在40%60%。接地电阻保持在0.5欧以下。A、2230B、1825C、2025D、1620正确答案:D3、以下说法不正确的是()。A、可以改变桌面上图标的标题B、可以移动桌面上的图标C、不能改变桌面上图标的标题D、可以将桌面上的图标设置成自动排列状态正确答案:A4、()是目前最常用的一种数据模型。A、层次模型B、面向对象模型C、关系模型D、网状模型正确答案:C5、路由器是通过查看()表来转发数据的。A、主机地址B、路由器地址C、网络地址D、服务器地址C、恢复操作的时间D、完成的状况正确答案:ACD6、信息系统运行维护管理办法值班管理:()。A、在法定工作日的工作时间内,各级信息运维部门应安排值班人员进行 现场值班,对信息系统进行监控、协调处理故障等;其余时间应确保在出 现问题时值班人员能在2小时内赶至现场,系统管理员能在规定时间内赶 至现场B、值班期间,值班人员应坚守工作岗位,不得从事与值班工作无关的活动, 必须保持运行值班环境安静、整齐、清洁C、值班人员应认真履行值班岗位职责,负责巡视信息机房以及服务器、 存储、网络等信息系统,监控信息系统的运行状况,对重要信息系统操作 进行监控,协调处理IT集中运行监控系统出现的告警信息以及值班所发 现的故障、异常,发现告警、异常或故障情况后,应按中国南方电网有 限责任公司IT服务管理办法中事件管理流程及时处理,不得以任何理 由推诿、拖延处理时间D、应设置专用值班电话,并向用户通告电话号码正确答案:ABCD7、IPSec协议用密码技术从三个方面来保证数据的完整性:()。A、访问控制B、加密C、认证D、完整性检查正确答案:BCD8、交换机学习连接到其端口的网络设备的地址,说法错误的是()。A、交换机检查从端口流入的分组的源地址B、交换机之间的交换地址C、交换机从路由器得到相应的表D、交换机不能建立地址表正确答案:BCD9、根据广东省公安厅关于计算机信息系统安全保护的实施办法,关 于公安机关的进行安全检查的要求,下列表述正确的是()。A、对第三级计算机信息系统每年至少检查一次B、对第四级计算机信息系统每半年至少检查一次C、对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D、对其他计算机信息系统应当不定期开展检查正确答案:ABCD10、在信息安全管理中进行安全教育与培训I,应当区分培训对象的层次和 培训内容,主要包括()。A、普通计算机用户B、关键技术岗位人员C、高级管理层D、外部人员正确答案:ABC11、常用的存储设备包括()。A、虚拟磁带库B、磁盘阵列C、磁带机D、磁带库正确答案:AB12、一台计算机若想实现网络通信,必须具备的条件有()。A、网络接口卡B、读写光盘C、网络协议D、打印机正确答案:AC13、等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种()A、造成轻微损害B、造成严重损害C、造成特别严重损害D、造成一般损害正确答案:BCD14、光纤收发器与用户设备连接后,网口灯都亮,但不通,可能的原因 是?()A、直连/交叉网线不对B、光纤收发器坏C、双工不匹配D、速率不匹配正确答案:BD15、双绞线敷设施工的基本要求有以下几点:()。A、电缆转弯时弯曲半径应符合标准要求,非屏蔽线弯曲半径至少为外径 的4倍,屏蔽线至少为外径的10倍B、布放电缆应有冗余,交接间、设备间电缆要预留0.5-1.0111,工作区为 10-30cmC、穿线时拉绳速度和拉力不得过快过大,必须按照国家相关标准执行D、做好放线记录,从第一次放线开始做好放线记录,使得线缆得到充分利 用正确答案:ABCD16、各供电局运行部门在系统运行维护过程中发生()的操作,应及时向 广西电网公司总部运行部门及所在供电局相关部门报告,提出建议方案和 解决办法。A、造成大面积用户停止服务B、造成停机的系统操作C、重大事故D、结构调整正确答案:ABCD17、数据库系统提供一套有效的管理手段,保持数据的()、()和(),使 数据具有充分的共享性。A、兼容性B、一致性C、安全性D、完整性正确答案:ABC18、计算机系统最主要的性能指标有()、()和()。A、操作系统B、存储容量C、运行速度(时钟频率)D、字长正确答案:BCD19、某关系表定义了 “姓名”、“身份证号”、“性别”、“年龄” 4个 字段,其中()字段不可以作为此关系表的主键。A、性别B、姓名C、年龄D、身份证号正确答案:ABC20、每种结构的防火墙在组成结构上有什么特点,以下说法正确的是()?A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒 主机做防火墙C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路 由器共同构成D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加 一台外部路由器构成正确答案:ABCD21、PIX防火墙常见的接口有()。A、 consoleB、 FailoverC、 EthernetD、USB正确答案:ABCD22、常用FTP下载工具有哪些?()A、 FlashFxpB、 CuteFtpC、 lExploreD、IIS正确答案:AB23、计算机网络的主要功能是()。A、计算机之间互相制约B、数据通信和资源共享C、提高系统的可靠性和可用性D、负荷均衡和分布处理正确答案:BCD24、关于IP地址分类()的说法是正确的。A、IP地址分为A,B,C三类B、A类地址分配给特大型网络,32位地址域中首位为0C、B类地址用于中等规模的网络,32位地址域中前两位为01D、C类地址给小规模的网络,32位地址域中前三位为110正确答案:BD25、下面属于光学存储介质的是()。A、 CD-ROMB、 DVD-ROMC、 CD-RD、 CD-RW正确答案:ABCD26、以下哪些主流备份软件支持可以广泛的支持各种开放平台:()。A、 NetBackupB、 Backup ExecC、 NetWorkerD、 Tivoli正确答案:ACD27、根据中国南方电网有限责任公司IT服务管理办法(2014年),IT 服务管理配置经理职责:()。A、负责审核配置管理数据库中配置信息的新增、修改与删除B、负责组织配置的鉴别、监控、清查盘点、维护、审计等工作C、负责定期召开配置管理回顾会议D、负责规划、制定配置管理范围正确答案:ABCD28、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()oA、主要服务器B、主要网络边界C、重要网络设备D、网络出口正确答案:AB29、常用的加密算法包括()?A、DESB、 3DESC、RSAD、AES正确答案:ABCD30、网络按服务方式分类,可分为()。A、数据传输网络B、浏览器/服务器模式C、客户机/服务器模式D、对等式网络正确答案:ABCD三、判断题(共30题,每题1分,共30分)1、恶意程序通常是指带有攻击意图而编写的一段具有威胁的程序。A、正确B、错误正确答案:A2、交换机到计算机之间的网络数据传输需要的是超五类网线内1、2、3、 4条线。A、正确B、错误正确答案:B3、根据广西电网有限责任IT服务管理系统数据录入规范业务指导书 (2015年),变更申请人为变更操作具体实施人员,变更审核人为变更主 管,审批人为运行管理部门领导。A、正确B、错误正确答案:A4、风险分析的首要步骤是风险识别。A、正确B、错误正确答案:A5、机房内可铺设化纤类地毯。A、正确B、错误正确答案:B6、保护性安全措施可以降低威胁利用脆弱性导致安全事件发生的可能性。A、正确B、错误正确答案:B7、PKI使用人员应定期修改数字证书的PIN码,保证个人信息安全。A、正确B、错误正确答案:A8、必须使用计算机管理员账号才能将该计算机加入域。A、正确B、错误正确答案:A9、第三方支持服务人员只有在需要时才能访问受限安全区域或敏感信息 处理设施,所有操作不必进行记录。()A、正确B、错误正确答案:B10、目前的打印机采用USB接口或并口来与电脑连接。A、正确B、错误正确答案:A11、热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等。A、正确B、错误正确答案:A12、上网行为管理系统的旁路模式需要将设备连接在内网交换机的镜像,镜像内网用户的上网数据。A、正确B、错误正确答案:A13、Windows操作系统各种版本均适合作网络服务器的基本平台。A、正确B、错误正确答案:A14、根据广西电网有限责任公司信息运维服务人员行为规范业务指导 书(2015年),工作现场应该保持个人工作区域整洁,个人用品摆放整齐。 A、正确B、错误正确答案:A15、在路由模式下防火墙类似于一台路由器转发数据包,将接收到的数据 包的源MAC地址替换为相应接口的MAC地址,然后转发。A、正确B、错误正确答案:A16、为了预防电子邮件病毒,因此不要轻易打开邮件中的附件。A、正确B、错误正确答案:B17、经常使用的用于检查网络通信的ping命令,这个ping的过程实际上 就是icmp协议工作的过程。A、正确B、错误正确答案:A18、企业内部网络与Internet、Intranet之间应部署防火墙。防火墙应 该至少具有包过滤、网络地址转换NAT、日志审计功能。A、正确B、错误正确答案:A19、根据广西电网有限责任公司信息作业管理业务指导书(2015年), 公司信息中心作业计划时间原则上须安排在第一周和第三周完成;其它单 位的作业计划原则上安排在第三周完成;如遇保供电、应急响应或其它特 殊情况则作业计划申请时间可延后一周。A、正确B、错误正确答案:A20、采取了安全措施后,信息系统仍然可能存在的风险称为残余风险。A、正确B、错误正确答案:A21、电力企业应当加强安全生产管理,坚持安全第一、预防为主的方针。A、正确B、错误正确答案:A22、根据广西电网有限责任公司小型机作业指导书(2014年),因小型 机结构复杂,且往往运行着重要系统关键服务、重要程序等,在运行维护 过程中存在的风险有:安装部分软件导致小型机出现内存泄漏,即系统或 应用进程无法将使用过的内存释放,使可用内存的容量逐渐减少。当可用 内存降到某最小值时造成系统或应用程序无法FORK子进程,就会造成系 统瘫痪。A、正确B、错误正确答案:A23、网络系统安全的完整性包括数据完整性和功能完整性。A、正确B、错误正确答案:A24、配置管理:是ITIL子流程,通过建立、监控和维护配置管理数据库, 正确识别所有配置项,记录配置项当前和历史状态,为IT服务实现提供基 础数据保障。A、正确B、错误正确答案:A25、根据中国南方电网有限责任公司信息系统建转运管理指导意见 (2015年),信息系统建转运管理工作按照“提早介入、深度参与、从严 把关”的原则,实现从项目立项至系统退运的运维工作全过程管理。A、正确B、错误正确答案:A26、可以通过判断在按下主机电源按键后看面板上的电源灯是否亮和(机 箱前面板上的硬盘指示灯)来判断主机电源是否接通和硬盘是否在工作。 A、正确B、错误正确答案:B27、威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。造 成威胁的因素可分为人为因素和环境因素。A、正确B、错误正确答案:A28、信息应急响应只需要准备硬件设备。A、正确B、错误正确答案:B29、使用一台接在工作站上的远程网络打印机时,在“添加打印机向导” 中选择输入打印机名,或者单击“下一步”,“浏览打印机”。A、正确B、错误正确答案:A30、路由器启动顺序首先是查找配置文件。A、正确B、错误正确答案:B正确答案:C6、当带电体有接地故障时,()可作为防护跨步电压的基本安全用具。A、低压试电笔B、绝缘鞋C、标识牌D、临时遮栏正确答案:B7、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损 害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第 几级()A、第四级B、第二级C、第一级D、第五级E、第三级正确答案:C8、实行“()、各司其职、协调配合”,公司所属各单位负责本单位的网 络与信息安全事件应急处置工作,明确责任,并将责任落实到人。A、分级管理、分级负责B、分级管理、统一负责C、统一领导、分级负责D、统一领导、统一管理正确答案:C9、根据中国南方电网有限责任公司IT服务管理办法(2014年),IT 服务管理体系各流程应由IT服务管理系统支持实现,分成两级:网公司级、 ()oA、供电局B、分子公司级C、县级正确答案:B10、信息系统安全,不包括保障信息系统的()。A、机密性B、可用性C、完整性D、稳定性正确答案:D11、分子公司信息运维部门负责本单位所管辖信息系统的()。A、日常运行维护工作B、建设工作C、规划工作D、培训工作正确答案:A12、管理计算机通信的规则称为()。A、服务B、介质C、协议D、网络操作系统正确答案:C13、安全带使用期一般为()年,发现异常应提前报废。A、12B、35C、23正确答案:B14、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依 照预定流程顺利执行,成立(),主持变更委员会(CAB)。A、变更委员会B、变更办公室C、变更小组D、变更部门正确答案:C15、下列关于计算机发展趋势的叙述中,错误的是()。A、计算机性能不断提高B、计算机与通信相结合,计算机应用进入了 “网络计算时代”C、计算机价格不断上升D、计算机信息处理功能走向多媒体化正确答案:C16、在支持分布式对象访问的桩/框架(Stub/Skeleton)结构中,桩/框架 主要是依据()生成的。A、客户端代码B、分布式对象自身C、服务端代码D、构件的接口正确答案:D17、下列哪类操作系统的源代码公开的()。A、 OS/2B、 LinuxC、 WindowsD、 Unix正确答案:B18、1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 -1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的 安全功能要求。A、7B、8C、6D、5正确答案:D19、地市级供电局管理信息系统安全保护等级建议为()。A、第二级B、第一级C、第四级D、第三级正确答案:A20、物理安全是整个信息系统安全的前提。以下安全防护措施中不属于 物理安全范畴的是()。A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火 源B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并 定期喷涂防静电剂C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统, 禁止未经授权人员进入主机房D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回 所有相关证件、徽章、密钥和访问控制标记等正确答案:D21、要让计算机稳定运作,应该如何()。A、良好散热环境B、电源稳定C、软硬件搭配恰当D、以上皆是正确答案:D22、不是中间件透明性的是()。A、语言透明性B、服务器透明性C、系统透明性D、网络透明性正确答案:C23、关于DDN正确的说法是()。A、DDN是交换网,具有数据交换功能,只提供专线B、DDN是一种同步数据传输网,不要求全网的时钟系统保持同步C、DDN是一种不透明传输网,DDN是一种面向用户的公用数据通信网D、DDN是一种较高传输速率的网络,网络延时小正确答案:D24、事故应急抢修工作原则上指不扩大事故范围,尽快恢复运行,并仅限 于在()小时之内完成,中间无工作间断的抢修工作。A、3B、4C、5D、6正确答案:B25、基本要求包括()类?A、12B、10C、11D、13正确答案:B26、即时通信与电子邮件一样也是互联网的一种通信应用,不同之处在于 它是一种实时(即时)通信,通信双方一般需要同时在线,因而可以随时得 到对方的回应。下面不属于即时通信软件的是()。A、 FirefoxB、探探C、QQD、微信正确答案:A27、软件维护阶段最重要的是对()的管理A、测试B、软件设计C、编码D、变更正确答案:D28、Ethernet物理地址长度为48位,允许分配的物理地址应该有()。A、2的48次方个B、2的45次方个C、2的47次方个D、2的6次方个正确答案:C29、在服务器上关闭无用的服务端口是为了()。A、减少黑客攻击尝试的目标B、保持操作系统和进程的简单,以方便管理C、延长响应的时间,如果系统被攻破D、服务需要监控安全威胁正确答案:A30、根据南方电网信息系统安全等级保护定级规范,对信息安全保护等级 的划分,分子公司下属单位的电力营销管理系统划分为第()。A、二B、四C、三D、五正确答案:A31、()服务器一般都支持SMTP和POP3协议,分别用来进行电子邮件的 发送和接收。A、 GopherB、FTPC、 TelnetD> E-mail正确答案:D32、使用Outlook创建邮件帐户时,不能选择的邮件接收服务器类型是 ()oA、 POP3B、 HTTPC、 IMAPD、 SMTP正确答案:D33、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级 ()A、第五级B、第三级C、第二级D、第四级E、第一级正确答案:C34、穿戴()可避免操作人员手指直接接触静电敏感元器件,并能安全泄 放操作人员所带的人体静电荷。A、防静电手套B、针织手套C、安全带D、安全帽正确答案:A35、变电站内一次设备包括()。A、PMUB、断路器C、保护屏D、电度表正确答案:B36、对状态检查技术的优缺点描述有误的是()。A、采用检测模块监测状态信息B、支持多种协议和应用C、不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度正确答案:C37、在下列有关Windows网络与通信功能的叙述中,错误的是()。A、Windows实现了多种网络API,用于支持各种网络应用B、Windows套接字的主要作用是支持把UNIX网络应用移植到Windows环 境中C、Windows仅支持TCP/IP网络协议D、WindowsXP支持(但Windows98不支持)的“网桥”功能可实现局域网 中多个网段的连接正确答案:B38、桌面计算机用户必须自行设立、保管自己的各种系统密码,并加强密 码保密意识,避免造成个人密码外泄,密码应设为()位及以上,并定期变 更。A、6B、10C、8D、5正确答案:C39、安全包括:()oA、有效的安全措施、安全教育和遵守作业规程B、舒适、明亮和无毒害C、人身安全、产品安全和设备安全D、紧急处理、查清原因和预防正确答案:D4。、重要管理信息应用系统实行7X24小时运行;在法定工作日的工作时 间应安排相关岗位人员进行现场值班;其余时间应安排非现场值班,并确 保在系统出现问题时值班人员能在()内赶至现场;重要时期应实行7X24 小时现场值班,以确保关键应用系统的正常运行。A、1小时B、2小时C、15分钟D、30分钟正确答案:A二、多选题(共30题,每题1分,共30分)1、要求对()等定期进行安全审计,提交安全审计记录与安全审计 报告。A、数据库访问日志B、操作系统运行日志C、网络运行日志D、业务应用系统运行日志正确答案:ABCD2、根据广东省计算机信息系统安全保护条例,计算机信息系统的运 营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安 机关处以()。A、停机整顿B、警告C、罚款5000元D、拘留15日正确答案:AB3、计算机案件包括以下几个内容()。A、危及、危害计算机信息系统安全的事件B、违反国家法规的行为C、计算机硬件常见机械故障D、违反国家法律的行为正确答案:ABD4、下列关于TCP/IP协议说法正确的是()。A、TCP传输控制协议B、IP是网际协议C、TCP/IP协议的基本传输单位是字节D、TCP/IP协议包括上百个各种功能的协议正确答案:ABD5、恢复操作的执行过程应记录备查,完成恢复操作后,应将恢复操作的() 等形成书面报告,并和故障分析报告、恢复计划一起存档备案。A、执行者B、过程

    注意事项

    本文(网络与信息安全管理员—网络安全管理员初级工练习题含答案.docx)为本站会员(太**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开