网络与信息安全管理员—网络安全管理员初级工练习题含答案.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络与信息安全管理员—网络安全管理员初级工练习题含答案.docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员—网络安全管理员初级工练习题含答案.docx(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络与信息安全管理员一网络安全管理员初级工练习题含答案一、单选题(共40题,每题1分,共40分)1、应急资源包含()。A、应急人力资源B、应急物资C、装备资源D、以上都有正确答案:D2、设按广西信息系统机房管理规定要求,机房温度应保持在(),湿 度保持在40%60%。接地电阻保持在0.5欧以下。A、2230B、1825C、2025D、1620正确答案:D3、以下说法不正确的是()。A、可以改变桌面上图标的标题B、可以移动桌面上的图标C、不能改变桌面上图标的标题D、可以将桌面上的图标设置成自动排列状态正确答案:A4、()是目前最常用的一种数据模型。A、层次模型B、面向对象模型C、关系模型D、网状
2、模型正确答案:C5、路由器是通过查看()表来转发数据的。A、主机地址B、路由器地址C、网络地址D、服务器地址C、恢复操作的时间D、完成的状况正确答案:ACD6、信息系统运行维护管理办法值班管理:()。A、在法定工作日的工作时间内,各级信息运维部门应安排值班人员进行 现场值班,对信息系统进行监控、协调处理故障等;其余时间应确保在出 现问题时值班人员能在2小时内赶至现场,系统管理员能在规定时间内赶 至现场B、值班期间,值班人员应坚守工作岗位,不得从事与值班工作无关的活动, 必须保持运行值班环境安静、整齐、清洁C、值班人员应认真履行值班岗位职责,负责巡视信息机房以及服务器、 存储、网络等信息系统,监
3、控信息系统的运行状况,对重要信息系统操作 进行监控,协调处理IT集中运行监控系统出现的告警信息以及值班所发 现的故障、异常,发现告警、异常或故障情况后,应按中国南方电网有 限责任公司IT服务管理办法中事件管理流程及时处理,不得以任何理 由推诿、拖延处理时间D、应设置专用值班电话,并向用户通告电话号码正确答案:ABCD7、IPSec协议用密码技术从三个方面来保证数据的完整性:()。A、访问控制B、加密C、认证D、完整性检查正确答案:BCD8、交换机学习连接到其端口的网络设备的地址,说法错误的是()。A、交换机检查从端口流入的分组的源地址B、交换机之间的交换地址C、交换机从路由器得到相应的表D、交
4、换机不能建立地址表正确答案:BCD9、根据广东省公安厅关于计算机信息系统安全保护的实施办法,关 于公安机关的进行安全检查的要求,下列表述正确的是()。A、对第三级计算机信息系统每年至少检查一次B、对第四级计算机信息系统每半年至少检查一次C、对第五级计算机信息系统,应当会同国家指定的专门部门进行检查D、对其他计算机信息系统应当不定期开展检查正确答案:ABCD10、在信息安全管理中进行安全教育与培训I,应当区分培训对象的层次和 培训内容,主要包括()。A、普通计算机用户B、关键技术岗位人员C、高级管理层D、外部人员正确答案:ABC11、常用的存储设备包括()。A、虚拟磁带库B、磁盘阵列C、磁带机D
5、、磁带库正确答案:AB12、一台计算机若想实现网络通信,必须具备的条件有()。A、网络接口卡B、读写光盘C、网络协议D、打印机正确答案:AC13、等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种()A、造成轻微损害B、造成严重损害C、造成特别严重损害D、造成一般损害正确答案:BCD14、光纤收发器与用户设备连接后,网口灯都亮,但不通,可能的原因 是?()A、直连/交叉网线不对B、光纤收发器坏C、双工不匹配D、速率不匹配正确答案:BD15、双绞线敷设施工的基本要求有以下几点:()。A、电缆转弯时弯曲半径应符合标准要求,非屏蔽线弯曲半径至少为外径 的4倍,屏蔽线至少为外径的10倍B、布放电缆
6、应有冗余,交接间、设备间电缆要预留0.5-1.0111,工作区为 10-30cmC、穿线时拉绳速度和拉力不得过快过大,必须按照国家相关标准执行D、做好放线记录,从第一次放线开始做好放线记录,使得线缆得到充分利 用正确答案:ABCD16、各供电局运行部门在系统运行维护过程中发生()的操作,应及时向 广西电网公司总部运行部门及所在供电局相关部门报告,提出建议方案和 解决办法。A、造成大面积用户停止服务B、造成停机的系统操作C、重大事故D、结构调整正确答案:ABCD17、数据库系统提供一套有效的管理手段,保持数据的()、()和(),使 数据具有充分的共享性。A、兼容性B、一致性C、安全性D、完整性正
7、确答案:ABC18、计算机系统最主要的性能指标有()、()和()。A、操作系统B、存储容量C、运行速度(时钟频率)D、字长正确答案:BCD19、某关系表定义了 “姓名”、“身份证号”、“性别”、“年龄” 4个 字段,其中()字段不可以作为此关系表的主键。A、性别B、姓名C、年龄D、身份证号正确答案:ABC20、每种结构的防火墙在组成结构上有什么特点,以下说法正确的是()?A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒 主机做防火墙C、屏蔽主机网关(ScreenedHostGateway)
8、结构由一台保垒主机和一台路 由器共同构成D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加 一台外部路由器构成正确答案:ABCD21、PIX防火墙常见的接口有()。A、 consoleB、 FailoverC、 EthernetD、USB正确答案:ABCD22、常用FTP下载工具有哪些?()A、 FlashFxpB、 CuteFtpC、 lExploreD、IIS正确答案:AB23、计算机网络的主要功能是()。A、计算机之间互相制约B、数据通信和资源共享C、提高系统的可靠性和可用性D、负荷均衡和分布处理正确答案:BCD24、关于IP地址分类()的说法是正确的。A、
9、IP地址分为A,B,C三类B、A类地址分配给特大型网络,32位地址域中首位为0C、B类地址用于中等规模的网络,32位地址域中前两位为01D、C类地址给小规模的网络,32位地址域中前三位为110正确答案:BD25、下面属于光学存储介质的是()。A、 CD-ROMB、 DVD-ROMC、 CD-RD、 CD-RW正确答案:ABCD26、以下哪些主流备份软件支持可以广泛的支持各种开放平台:()。A、 NetBackupB、 Backup ExecC、 NetWorkerD、 Tivoli正确答案:ACD27、根据中国南方电网有限责任公司IT服务管理办法(2014年),IT 服务管理配置经理职责:()
10、。A、负责审核配置管理数据库中配置信息的新增、修改与删除B、负责组织配置的鉴别、监控、清查盘点、维护、审计等工作C、负责定期召开配置管理回顾会议D、负责规划、制定配置管理范围正确答案:ABCD28、在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()oA、主要服务器B、主要网络边界C、重要网络设备D、网络出口正确答案:AB29、常用的加密算法包括()?A、DESB、 3DESC、RSAD、AES正确答案:ABCD30、网络按服务方式分类,可分为()。A、数据传输网络B、浏览器/服务器模式C、客户机/服务器模式D、对等式网络正确答案:ABCD三、判断题(共30题,每题1分,共30分)1、
11、恶意程序通常是指带有攻击意图而编写的一段具有威胁的程序。A、正确B、错误正确答案:A2、交换机到计算机之间的网络数据传输需要的是超五类网线内1、2、3、 4条线。A、正确B、错误正确答案:B3、根据广西电网有限责任IT服务管理系统数据录入规范业务指导书 (2015年),变更申请人为变更操作具体实施人员,变更审核人为变更主 管,审批人为运行管理部门领导。A、正确B、错误正确答案:A4、风险分析的首要步骤是风险识别。A、正确B、错误正确答案:A5、机房内可铺设化纤类地毯。A、正确B、错误正确答案:B6、保护性安全措施可以降低威胁利用脆弱性导致安全事件发生的可能性。A、正确B、错误正确答案:B7、P
12、KI使用人员应定期修改数字证书的PIN码,保证个人信息安全。A、正确B、错误正确答案:A8、必须使用计算机管理员账号才能将该计算机加入域。A、正确B、错误正确答案:A9、第三方支持服务人员只有在需要时才能访问受限安全区域或敏感信息 处理设施,所有操作不必进行记录。()A、正确B、错误正确答案:B10、目前的打印机采用USB接口或并口来与电脑连接。A、正确B、错误正确答案:A11、热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等。A、正确B、错误正确答案:A12、上网行为管理系统的旁路模式需要将设备连接在内网交换机的镜像,镜像内网用户的上网数据。A、正确B、错误正确答案:A13、Windo
13、ws操作系统各种版本均适合作网络服务器的基本平台。A、正确B、错误正确答案:A14、根据广西电网有限责任公司信息运维服务人员行为规范业务指导 书(2015年),工作现场应该保持个人工作区域整洁,个人用品摆放整齐。 A、正确B、错误正确答案:A15、在路由模式下防火墙类似于一台路由器转发数据包,将接收到的数据 包的源MAC地址替换为相应接口的MAC地址,然后转发。A、正确B、错误正确答案:A16、为了预防电子邮件病毒,因此不要轻易打开邮件中的附件。A、正确B、错误正确答案:B17、经常使用的用于检查网络通信的ping命令,这个ping的过程实际上 就是icmp协议工作的过程。A、正确B、错误正确
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 管理员 网络安全 初级 练习题 答案
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内