还剩29页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理(中级)试题(附参考答案)
一、单选题(共题,每题分,共分)
891891.光盘刻录机即CD-R属于()A、一次性写入可重复读取光盘B、多次写入可重复读取光盘C、ROM光盘D、RAM光盘正确答案A
2.我计算机机房应配备最实用的灭火器是()、水或泡沫灭火器AB、二氧化碳或泡沫灭火器C、清水或二氧化碳灭火器D、干粉或二氧化碳灭火器正确答案D
3.信息系统的运行维护工作应由()负责,重要信息系统和网络、机房等需提供主、备岗位A、部门领导B、专责C、班长D、专人正确答案D
4.()全面负责发布管理流程所有具体活动执行,保障所有发布依照预定流程顺利执行c、导入D、导出正确答案A
33.()是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质A、系统部署B、数据备份C、数据删除D、系统启停正确答案B
34.公司设置统一的IT服务热线电话是()、120AB、1000C、10000D、110正确答案B
35.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,帮助()协调必要的变更时间、人员等工作A、系统管理员B、变更经理C、管理员D、变更主管正确答案D
36.拟态防御主要应对()A、已知漏洞B、勒索病毒C、未知威胁D、社会工程学攻击正确答案C
37.USB
3.0所能达到的最高传输速率是()Mbit/SA、120B、150C、480D、625正确答案B
38.WindowsXP支持(但Windows98不支持)的“网桥”功能可实现局域网中多个网段的连接()、一名或以上AB、两名或以上C、三名或以上D、四名或以上正确答案B
39.企业内部上网行为管理系统日志信息保存位置安全性最差的是()
0、本地存储空间AB、局域网内日志服务器C、互联网上的日志服务器D、局域网NAS存储空间正确答案C
40.信息系统的运行维护工作应由专人负责,重要信息系统需提供()0A、主岗位B、备岗位C、管理岗位D、主、备岗位正确答案D
41.综合布线一般采用什么类型的拓扑结构()、分层星型AB、环型C、扩展树型D、总线型正确答案A
42.应用系统启动原则为()A、先启动数据库服务器,正常后再启动应用服务器及应用服务B、先启动再启动应用服务器及应用服务,再启动数据库服务器C、同时动数据库服务器及应用服务器D、以上均不正确正确答案A
43.不是中间件透明性的是()A、语言透明性B、服务器透明性C、系统透明性D、网络透明性正确答案C
44.下列关于计算机发展趋势的叙述中,错误的是()A、计算机性能不断提高B、计算机信息处理功能走向多媒体化C、计算机与通信相结合,计算机应用进入了“网络计算时代”D、计算机价格不断上升正确答案D
45.Windows支持多种文件系统,以较好地管理各类外存储设备在下列文件系统中,U盘通常采用的文件系统是()、FATAB、CDFSC、NTFSD、UDF正确答案C
46.从一级系统开始,基本要求中有规定要作异地备份()、3AB、4C、5D、
247.以下关于防火墙的设计原则说法正确的是()A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保持设计的简单性C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络正确答案B
48.查看思科防火墙CPU负载的命令是()A、showcpuB、showcpuproC、showcpuusageD、top正确答案C
49.在中性点直接接地的低压供电系统,将电气设备的中性线与接地装置相连称为()A、保护接地B、直接接地C、防雷接地D、工作接地正确答案D
50.应急资源包含()A、应急人力资源B、应急物资C、装备资源D、以上都有正确答案D
51.对国家安全造成特别严重损害,定义为几级()A、第二级B、第四级C、第五级D、第三级正确答案C
52.入侵检测产品主要还存在()问题?、不实用AB、性能低下C、价格昂贵D、漏报和误报正确答案D
53.在iSCSI中使用()技术来传递SCSI块数A、IP技术B、FirbleC、SCSID、点对点正确答案A
54.关于WEB应用软件系统安全,说法正确的是()、Web应用软件的安全性仅仅与WEB应用软件本身的开发有关AB、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴C、黑客的攻击主要是利用黑客本身发现的新漏洞D、以任何违反安全规定的方式使用系统都属于入侵正确答案D
55.通常所说的交流电压220V或380V,是指它的()、平均值AB、最大值C、瞬时值D、有效值正确答案D
56.USB
2.0所支持传输率有()oA、12MB/sB、
1.5MB/sC、48MB/sD、480MB/s正确答案AA、白橙,橙,白绿,蓝,白蓝,绿,白棕,棕B、白绿,绿,白橙,蓝,白蓝,橙,白棕,棕C、白绿,绿,白橙,橙,白蓝,蓝,白棕,棕D、白橙,橙,白绿,绿,蓝,白蓝,白棕,棕
57.按T568A制作网线的八条线排列顺序为()正确答案B
58.管理计算机通信的规则称为()A、协议B、介质C、服务D、网络操作系统正确答案A
59.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()、整体安全AB、操作系统安全C、数据库安全D^数据安全正确答案C
60.下面无助于加强计算机安全的措施是()A、及时更新操作系统补丁包B、定期整理计算机硬盘碎片C、安装使用防火墙D、安装杀毒软件并及时更新病毒库正确答案B
61.下列设备中既属于输入设备又属于输出设备的是()、打印机AB、键盘C、显示器D、硬盘正确答案D
62.在信息系统的建设阶段,信息系统开发应(),严格落实信息安全防护设计方案A、全面需求分析B、明确信息安全控制点C、明确风险状况D、规范功能要求正确答案B
63.网络层的主要任务是提供()A、进程通信服务B、物理连接服务C、路径选择服务D、端-端连接服务正确答案C
64.对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施?()A、消减风险B、忽略风险C、接受风险D、转移风险正确答案B
65.插入内存条时,需要()A、用大力按压B、两边均匀用力C、先一边用力D、用螺丝固定
66.应将本单位局域网网络设备、安全设备、数据库、中间件、信息机房环境监控系统、重要信息系统纳入信息监控综合管理平台监控范围,其中,信息系统监控内容包括信息系统相关网络设备、服务器、数据库、中间件的运行数据,对新建系统或设备,在验收后()个工作日内应纳入北塔平台A、3B、2C、5D、4正确答案A
67.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()A、抗抵赖、软件删除、资源控制B、抗抵赖、软件容错、资源控制C、不可否认性、软件容错、资源控制D、抗抵赖、软件容错、系统控制正确答案B
68.当带电体有接地故障时,()可作为防护跨步电压的基本安全用具A、临时遮栏B、绝缘鞋C、标识牌D、低压试电笔A、发布主管B、业务主管C、发布经理D、系统主管正确答案C
5.下列哪个是vis io图的后缀名A、vsdB、cadC^psdD、asd正确答案A
6.以下哪一项不属于影响公共利益的事项A、影响社会成员接受公共服务等方面
13、影响国家重要的安全保卫工作C、影响社会成员获取公开信息资源D、影响社会成员使用公共设施正确答案B
7.根据《中国南方电网有限责任公司IT服务管理办法2014年》,负责事件解决过程中的协调和监控,以及事件升级的判断与执行A、三线支持人员B、二线支持人员C、事件经理正确答案B
69.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查这应当属于等级保护的()A、自主保护级B、指导保护级C、监督保护级D、强制保护级正确答案D
70.对社会秩序、公共利益造成一般损害,定义为几级()A、第二级B、第四级C、第一级D、第五级E、第三级正确答案A
71.为用户重装操作系统时,以下不需要备份的是()A、我的文档B、IP地址C、收藏夹D、开始菜单
72.激光打印机中显影不均匀与有关A、墨粉供给B、充电电极C、转印电压D、光路清洁正确答案A
73.局域网内一台已投运一段时间计算机的传输速度慢故障,以下可能原因最大的是A、黑客攻击或蠕虫病毒B、网卡未安装驱动C、线路连接错误D、交换机端口未配置数据正确答案A
74.《中华人民共和国著作权法》对公民作品的修改权的保护期为0A、作品完.成后50年B、作者有生之年加死后50年C、作者有生之年加死后25年D、没有限制正确答案C
75.下面描述正确的是A、只要不执行U盘中的程序,就不会使系统感染病毒B、软盘比U盘更容易感染病毒C、只要不使用u盘,就不会使系统感染病毒D、设置写保护后使用U盘就不会使U盘内的文件感染病毒正确答案D
76.入侵检测应用的目的A、实时检测网络流量或主机事件B、数据包过滤C、在发现攻击事件时及时反应D、A和C正确答案D
77.服务器一般都支持SMTP和POP3协议,分别用来进行电子邮件的发送和接收A、GopherB、FTPC、TelnetD、E-mail正确答案D
78.组成双机热备的方案中,方式主要通过磁盘阵列提供切换后,对数据完整性和连续性的保障A、共享存储方式B、数据异步方式C、数据同步方式正确答案C
79.设备维护报告、定期测试记录、故障分析报告和其他原始记录等,均应,专人保管,经信息部门同意可进行销毁或删除A、随意存放B、分散存放C、单独存放D、集中存放正确答案D
80.在使用supersCAn对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么A、文件服务器B、邮件服务器C、weB服务器D、DNS服务器正确答案B
81.一般而言,Internet防火墙建立在一个网络的A、部分内部网络与外部网络的交叉点B、内部子网之间传送信息的中枢C、内部网络与外部网络的交叉点D、每个子网的内部正确答案C
82.对国家安全造成一般损害,定义为几级A、第二级B、第五级C、第三级D、第四级E、第一级正确答案C
83.远程运维审计系统用户权限申请与办理等业务,需向()申请办理A、系统管理员B、运维管理员C、1000信息服务台D、审计员正确答案C
84.信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止A、安全规划B、安全应急C、风险评估D、安全加固正确答案A
85.激光打印机的打印品有底灰的故障,以下不可能的是()A、充电辐不良B、墨粉量过少C、硒鼓疲劳D、漏粉正确答案B
86.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级()A、第四级B、第一级C、第二级D、第三级正确答案D
87.在数据包转发过程中,当TTL值减少到0时,这个数据包必须()A、不考虑B、接受C、要求重发D、丢弃正确答案D
88.公钥加密体制中,没有公开的是()A、密文B、公钥C、明文D、算法正确答案C
89.如何查看客户端已收到的策略()A、登陆WEB管理平台,在策略下发中可以查看B、在客户端运行vrvpolicy.xml,查看源文件可以查看C、在点对点控制可以查看D、以上全部正确
二、判断题共题,每题分,共分
111111.数据交换设备有内外网两部分组成,通过代理的方式实现内外网数据通信A、正确B、错误正确答案A
2.ISO划分网络层次的基本原则是不同节点具有相同的层次,不同节点的相同层次有相同的功能A、正确B、错误正确答案A
3.O根据《广西电网有限责任公司刀片机作业指导书2014年》,刀片管理中心可以用于安装刀片服务器并为刀片服务器提供各类接口,内含网络交换模块、光纤交换模块、电源模块等部分A、正确B、错误正确答案A
4.各单位信息运维部门负责本单位PKI数字证书的制证,修改,注销等工作A、正确B、错误正确答案B
5.SQL注入一般可通过URL直接输入B、错误正确答案A
6.采用HTTPS协议可以防止中间人攻击A、正确B、错误正确答案A
7.在规模较大的局域网网络中,时常会遇到网络通道被严重堵塞的现象造成这种故障现象的原因有很多,例如网络遭遇病毒攻击、网络设备发生硬件损坏、网络端口出现传输瓶颈等、正确AB、错误正确答案A
8.如果机房中有UPS电源时,设备的电源均是从UPS驳接的,因此在机房环境巡查中只需巡查UPS状态,不需要在巡查其他电源情况A、正确B、错误正确答案B
9.管理weblogic的时候必须通过图形界面的console执行A、正确B、错误正确答案B
10.一般的浏览器可以接受的图片格式是GIF和JPEG格式B、错误正确答案A
11.标准化是科研、生产、使用三者之间的桥梁A、正确B、错误正确答案BD、一线支持人员正确答案C
8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于()攻击手段A、缓存溢出攻击B、DDoS攻击C、暗门攻击D、钓鱼攻击正确答案D
9.某兼容机,原装1GB内存,现扩展为4GB,按要求将内存条插入主板,开机自检测试内存时,有时出现故障中断,有时能正常启动但运行某些程序时出现死机现象,判断故障原因是()A、CPU热稳定性不佳B、所运行的软件问题C、新增内存条性能不稳定D、主机电源性能不良正确答案C
10.IPv4地址由()位二进制数值组成、16位AB、8位C、32位D、64位正确答案C
11.以下关于防火墙的设计原则说法正确的是?()A、保持涉及的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络正确答案A
12.系统安装完成后,要访问WEB管理页面,应在IE地址栏输入()A、http//*.*.*.*B、http:〃*.*.*.*/edpC^http:〃*.*.*.*/index.aspD、http:〃*.*.*.*/vrveis正确答案D
13.计算机机房的安全分为()、A类、B类AB、A类、B类、C类C、A类、B类、C类、D类D、以上都不是正确答案B
14.包过滤防火墙通过()来确定数据包是否能通过、路由表AB、ARP表C、NAT表D、过滤规则正确答案D
15.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()A、第四级B、第三级C、第一级D、第二级正确答案C
16.二类项目内容及成果涉及或影响公司()及以上单位,由公司确定的重点项目,公司负责组织可研编制与批复、组织实施及验收、三个AB、四个C、一个D、两个正确答案D
17.衡量电能质量的指标是()、电压、频率AB、电压、频率、不平衡度C、电压、频率、网损率D、电压、谐波、频率正确答案D
18.在VLAN的划分中,不能按照以下哪种方法定义其成员()A、交换机端口B、MAC地址C、操作系统类型D、IP地址正确答案C
19.根据《中国南方电网有限责任公司安全生产工作规定》,有权对建设项目的安全设施与主体工程同时设计、同时施工、同时投入生产和使用三同时进行监督,提出意见A、安监部门B、法律部C、工会D、建设部门正确答案C
20.目前网络设备的MAC地址由位二进制数字构成,IP地址由位二进制数字构成A、48,16B、64,32C、48,32D、48,48正确答案C
21.进行等级保护定义的最后一个环节是A、信息系统的安全保护等级由系统服务安全保护等级决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C、信息系统的安全保护等级由业务信息安全保护等级决定D、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定正确答案B
22.创建保留IP地址,主要是绑定它的()、MACAB、IPC、名称正确答案A
23.建立应急响应计划最重要的是()A、管理层的支持B、测试及演练C、业务影响分析D、各部门参与正确答案A
24.信息高速公路传送的是()A、应用软件B、系统软件C、二进制数据D、多媒体信息正确答案C
25.SNMP服务的主要的安全风险是()A、口令和日期是明文传输B、登陆的用户口令没法有加密C、有害的程序可能在客户端上运行D、有害的程序可能在服务器上运行正确答案C
26.一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级C、采取全部对象统一定级D、按照储存量的大小定级正确答案A
27.Tomcat中间件的基线技术要求下面哪项描述正确?()A、自定义401错误文件B、自定义504错误文件C、自定义404错误文件D、自定义503错误文件正确答案C
28.主板的一个SATA接口可以连接()个对应设备、1AB、2C、3D、4正确答案B
29.电气安全用具按其基本作用可分为()A、绝缘安全用具和辅助安全用具B、绝缘安全用具和一般防护安全用具C、基本安全用具和辅助安全用具D、基本安全用具和一般防护安全用具正确答案B
30.文件夹是只读时,不能对其进行()操作、读写AB、删除、改写C、改写、查看、改名D、查看、删除正确答案B
31.信息化从大建设阶段向大运维阶段的关键过渡期期间,信息运维服务体系以)作为建设原则()A、“以我为主、因势利导、统一管控、持续改进B、“领先实践、主业经验、立足实际、质量保障”C、主动运维,主动服务D、安全第
一、预防为主、同一软件,集中部署正确答案A
32.信息系统管理员在进行业务数据的变更操作前需做好()工作,并在有人监护的情况下严格按照作业指导书开展工作,变更实施过程需做好工作记录、备份AB、可研。
个人认证
优秀文档
获得点赞 0