网络安全管理员中级工模拟题与答案.docx

上传人:太** 文档编号:91219171 上传时间:2023-05-23 格式:DOCX 页数:17 大小:24.54KB
返回 下载 相关 举报
网络安全管理员中级工模拟题与答案.docx_第1页
第1页 / 共17页
网络安全管理员中级工模拟题与答案.docx_第2页
第2页 / 共17页
点击查看更多>>
资源描述

《网络安全管理员中级工模拟题与答案.docx》由会员分享,可在线阅读,更多相关《网络安全管理员中级工模拟题与答案.docx(17页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、网络安全管理员中级工模拟题与答案1、针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的 是()。A、机密性B、完整性C、可靠性D、可用性答案:C2、路由器是通过查看()表来转发数据的。A、主机地址B、路由器地址C、服务器地址D、网络地址答案:D3、为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是 ()。A、防火墙技术B、数据库技术C、消息认证技术D、文件交换技术答案:C4、向有限的空间输入超长的字符串的攻击手段是()。A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗答案:A5、三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法 的()倍。A、2B、3

2、C、4D、5答案:B6、下列属于针式打印机机械故障的是答案:A60、ATM信元的固定长度为53Byte,其中信元头部分占5Byte,净荷部分点 48Byte。()A、正确B、错误答案:A61、假定MAC地址不在ARP表中,发送者会向整个局域网发送一个广播信。A、正确B、错误答案:A62、对投入运行的应用系统,运行部门应建立运行台帐,建立有关管理制 度,包括相应的运行管理、故障处理、数据备份策略、系统安全管理、运行报 告和考核等制度。A、正确B、错误答案:A63、UKEY不支持智能登陆操作系统或VPN。A、正确B、错误答案:B64、木马病毒属于文件型病毒。()A、正确B、错误答案:A65、Tom

3、cat是一种中间件服务。A、正确B、错误答案:A66、安全设备安全巡检报表中必须有设备总体情况描述。A、正确B、错误答案:A67、应急响应组就是一个或更多的个人组成的团队,能快速执行和处理与 安全有关的事件和任务。A、正确B、错误答案:A68、光纤收发器光口工作指示灯亮时,说明光纤收发都正常。()A、正确B、错误答案:B69、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置 漏洞进行攻击。()A、正确B、错误答案:B70、在Windows Server操作系统中通过安装HS组件创建FTP站点。A、正确B、错误答案:A71、应急响应服务具有技术复杂性与专业性、知识经验的依赖性、突发性

4、 强、需要广泛的协调与合作的特点。A、正确B、错误答案:A72、单模光纤收发器传输距离远,需要的光纤纤芯稍微比多模的粗。()A、正确B、错误答案:B73、使用“删除卷”不会将原硬盘分区的数据删除。A、正确B、错误答案:B74、IPSEC不可以做到签发证书。()A、正确B、错误答案:A75、恶意代码防范管理中应能自动检测接入到内部网络的终端系统的防病 毒软件安装情况和版本更新情况。A、正确B、错误答案:A76、机房的所有线缆槽进出口应封堵,设置防止小动物危害设备的相关设 施,并经常检查。A、正确B、错误答案:A77、项目未完工,严禁超前结算或超前支付A、正确B、错误答案:A78、IP地址包括网络

5、地址段、子网地址段和主机地址段。A、正确B、错误答案:A79、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。()A、正确B、错误答案:A80、定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措 施予以应对。A、正确B、错误答案:A81、PPP0E包括两个阶段:发现阶段与会话阶段。()A、正确B、错误答案:A82、若VPN用户工作调离,系统管理员应注销相关用户的VPN权限。A、正确B、错误答案:A83、安全系统中重要资产包括边界路由器、核心交换机等网络设备,WEB 服务器、数据库服务器、业务及管理用户终端等主机设备及其上运行的操作系 统,但不包括运行在上面的通用应用软件

6、。A、正确B、错误答案:B84、IT系统所提供的业务的性能,是当前业界评价IT系统实施成功与否 的唯一标准。A、正确B、错误答案:B85、数据备份:指的是用户将数据包括文件,数据库,应用程序等贮存起 来,用于数据恢复时使用。A、正确B、错误答案:A86、VMware vSphere软件堆栈由虚拟化层、管理层和接口层组成。A、正确B、错误答案:A87、值班员应不定时对管理信息系统进行巡检,并通过有效技术手段和措 施监控管理信息系统运行情况,记录、分析系统运行数据,发现故障和缺陷应 及时报告、及时处理,对用户反映的问题应及时交由相关技术人员处理,并做 好值班日志。A、正确B、错误答案:B88、应急

7、响应是安全事件发生后迅速采取的措施和行动,它是安全事件响 应的一种快速实现方式。A、正确B、错误答案:A89、检查网络连通性的应用程序是telnet。A、正确B、错误答案:B90、对于不支持大硬盘的主板BIOS,可以通过升级主板BIOS的方法解决, 也可以通过第三方软件跳过主板BIOS限制。A、正确B、错误答案:A91、信息安全体系建设坚持管理与技术并重,从管理体系、风险控制、基 础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网 络与信息系统的安全运行。A、正确B、错误答案:A92、安装CPU时涂抹硅胶的目的是为了更好的对CPU进行散热。A、正确B、错误答案:A93、信息系

8、统安全等级保护基本要求的物理安全中对于电磁防护方面 应对关键设备和磁介质实施电磁屏蔽。A、正确B、错误答案:A94、对人员管理方面需要制定既满足相关要求又符合实际情况的人员安全 管理条例,并进行必要的人员安全意识和安全技能培训。A、正确B、错误答案:A95、安全系统中的设备配置,对于不熟悉的设备应选择默认配置。A、正确B、错误答案:B96、工作中,防静电手腕带导线的不断弯折,最终会让导线内的金属纤维 断开,造成手腕带防静电功能的失效。A、正确B、错误答案:A97、网管软件拓扑图与运维图纸保持一致。A、正确B、错误答案:A98、RIP协议的路由项在180s内没有更新会变为不可达。()A、正确B、

9、错误答案:A99、SSL指的是安全套接层协议。()A、正确B、错误答案:A100、上网行为管理系统工作模式对设备功能支持程度有大到小排序为路由 模式网桥模式旁路模式。A、正确B、错误答案:A101、个人需要使用PKI系统,应填写PKI资源申请表,审批同意后可以获 得PKI资源。A、正确B、错误答案:A102、目前的操作系统或应用平台系统无论是Windows、UNIX、类UNIX操 作系统等,经过原厂商认证后就不存在安全弱点。A、正确B、错误答案:B103、移交/移交是指信息系统的运行维护在竣工验收通过后,由管理部门 转为信息运维部门进行运行维护的过程。A、正确B、错误答案:B104、传输距离超

10、过光纤收发器的标称距离时,条件允许的情况下,可采用 2台收发器背对背进行中继。()A、正确B、错误答案:A105、呼叫中心系统的消息服务采用中间件技术,系统结构是三层结构。A、正确B、错误答案:A106 ospf接口 metric的范围在1到65535之间。()A、正确B、错误答案:A107、SQL语言的视图定义和视图操作功能不支持逻辑数据的独立性。A、正确B、错误答案:B108、光纤收发器都是工作在物理层的。()A、正确B、错误答案:B109、如果将Excel数据表格以粘贴链接方式插入到PowerPoint演示文稿 中,则当Excel工作簿中的表格数据更改后,PowerPoint演示文稿中对

11、应的信 息将自动更改。A、正确B、错误答案:AA、打印头故障B、字车故障C、驱动程序故障D、色带机械故障答案:ABD7、对项目遗留问题,验收小组要逐一记录在案,明确责任()和(), 验收组织部门应督促有关单位尽快按照要求进行整改。同时,按照合同的规定, 对合同乙方进行相应的处罚A、运维团队负责人B、责任单位C、限期D、项目负责人答案:BC8、利用密码技术,可以实现网络安全所要求的()。A、数据保密性B、数据完整性C、数据可用性D、身份认证答案:ABCD9、交换机上的以太帧交换依靠MAC地址映射表,这个表可以通过()来 建立。A、交换机自行学习B、手工添加映射表项C、交换机之间相互交换目的地的位

12、置信息D、生成树协议交互学习答案:AB10、以下关于第三方计算机终端管理,正确的有()A、原则上第三方人员不得使用公司计算机终端。确因工作需要的,须经第 三方人员使用部门许可,报信息系统运维部门备案登记,在专人陪同或监督下 使用。B、第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计 算机域。确因工作需要的,须经第三方人员使用部门许可,报信息系统运维部 门审批。C、接入公司综合数据网的第三方计算机终端,须经过严格的安全检测,并 在指定的区域、指定的端口、按指定的方式接入,其操作过程应受到审计。D、不满足公司防病毒、补丁等相关安全策略的计算机终端不得接入公司综 合数据网。答案:ABC

13、D11、属于安全闭环组成部分的是()A、检测B、响应C、防护D、预警答案:ABCD12、路由器在局域网中的主要作用有哪些()A、实现内外网的连接B、实现多个局域网互联C、划分局域网D、连通数据库答案:AB13、下列关于约束和索引的说法中,正确的是()A、在字段上定义PRIMARY KEY约束时会自动创建B树唯一索引B、在字段上定义UNIQUE约束时会自动创建一个B树唯一索引C、默认情况下,禁用约束会删除对应的索引,而激活约束会自动重建相应 的索引D、定义FOREIGNKEY约束时会创建一个B树唯一索引答案:ABC14、加密的强度主要取决于()。A、算法的强度B、密钥的保密性C、明文的长度D、密

14、钥的强度答案:ABD15、公共信息网络安全监察工作的性质()。A、是公安工作的一个重要组成部分B、是预防各种危害的重要手段C、是行政管理的重要手段D、是打击犯罪的重要手段答案:ABCD16、按照网络覆盖范围的大小来划分,可以分为()。A、局域网B、广域网C、城域网D、全球网答案:ABC17、防火墙的缺陷主要有()A、限制有用的网络服务B、无法防护内部网络用户的攻击C、不能防备新的网络安全问题D、不能完全防止传送已感染病毒的软件或文件答案:ABCD18、根据信息安全等级保护管理办法,信息系统的运营、使用单位应 当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有 关规定,满足信息

15、系统安全保护等级需求的信息技术产品,进行信息系统建设。A、正确B、错误答案:A19、PKI系统由CA (认证中心)、RA (注册中心)及KMC (密钥管理中心) 组成,提供数字证书制作、身份认证、访问控制和安全审计等安全服务。A、正确B、错误答案:A20、入侵检测系统可以替代防火墙进行网络安全防护。()A、正确B、错误答案:B21、磁盘是计算机的重要外设,没有磁盘,计算机就不能工作。A、正确B、错误答案:B22、电气设备的金属外壳接地属于工作接地。()A、正确B、错误答案:B23、可以在用户正在使用的数据库上执行数据库恢复操作。A、正确B、错误答案:B24、资产台账是指财务部门与管理部门共同维

16、护的,具体登记反映资产与 价值信息的表册,主要包括资产卡片以及各类管理用明细账。A、正确B、错误答案:B25、完成工作许可手续后,工作负责人(监护人)应向工作班人员交待现 场安全措施、带电部位和其他注意事项。A、正确B、错误答案:A26、操作类数据是指在日常业务开展过程中实时产生或交互的一类数据, 主要作用是支撑业务的办理流程。A、正确B、错误答案:A27、光纤收发器工作波长一般是1310nm或1550nm,数值越大表示频率越高。 ()A、正确B、错误答案:B28、工作期间,工作负责人若因故必须离开工作地点时,应指定值班员临 时代替,离开前应将工作现场交待清楚,并告知工作班人员。A、正确B、错

17、误答案:B29、应急响应的可用性二运行时间/ (运行时间+恢复时间)。A、正确B、错误答案:A30、数据资产管理平台是为公司企业级信息系统和数据中心提供统一数据管理服务的平台A、正确B、错误答案:A31、保障信息系统安全应从信息系统的重要程度、业务特点,通过划分不 同安全保护等级的信息系统,不用重点保护每一个系统,集中资源优先保护涉 及核心业务或关键信息资产的信息系统。A、正确B、错误答案:A32、vSphere可以解决不影响应用的情况下随时执行硬件维护的可用性难 题。A、正确B、错误答案:A33、Unix不支持用作View Clinent的平台。A、正确B、错误答案:A34、vSphere可

18、以解决无中断的灾难恢复测试的可用性难题。A、正确B、错误答案:A35、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应 用层通信流的作用,同时也常结合过滤器的功能。()A、正确B、错误答案:A36、事务处理是数据库运行的基本单位。如果一个事务处理成功,则全部 数据应更新和提交;如果失败,则已做的全部更新被恢复成原状,好像整个事 务处理未进行过一样。这样使数据库保持了一致性。A、正确B、错误答案:A37、光纤收发器是一种将电信号和光信号进行互换的以太网传输媒体转换 单元,在很多地方也被称之为光电转换器。()A、正确B、错误答案:A38、代理服务是针对特定的服务而言的,不同的应用服务可

19、以设置不同的 代理服务器。()A、正确B、错误答案:A39、做好UPS测试预案,不定期做好UPS系统的测试和电源的切换。A、正确B、错误答案:B40、从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或 者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查, 具体办法由国务院规定。A、正确B、错误答案:A41、按身份鉴别的要求,应用系统用户的身份标识应具有多样性。A、正确B、错误答案:B42、VMware虚拟技术完全兼容多个操作系统、驱动程序、应用程序。A、正确B、错误答案:A43、Windows操作系统的源代码是公开的。A、正确B、错误答案:B44、无线局域网的标准8

20、02. 11中制定了无线安全登记协议,简称WEP。A、正确B、错误答案:A45、PKI系统(公钥基础设施系统),是为从事相关业务工作的个人与单 位创建、分配和管理数字身份证书的系统,是信息安全体系的重要组成部分。A、正确B、错误答案:A46、对发现病毒的计算机,应首先进行数据备份,再进行病毒查杀。A、正确B、错误答案:B47、根据信息安全等级保护管理办法,公安机关应当掌握信息系统运 营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠 正。A、正确B、错误答案:B48、GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中 等级划分为现在的等级保护奠定了基

21、础。A、正确B、错误答案:A49、如果制作的证书有误,可以通过点击证书更新-录入来实现对证书数据 的修改。A、正确B、错误答案:A50、当系统软件需要进行版本升级或重大功能修改时,必须向系统管理员 提交相关申请,经相关部门审定、由系统管理员统一发布(需要办理相关手 续)。A、正确B、错误答案:A51、交换机技术工作在第三层上,当网络站点很多时,容易形成网络上的 广播风暴,导致网络性能下降以至瘫痪。A、正确B、错误答案:B52、系统投运前,不应根据中国南方电网公司IT资产管理办法的管理 要求,开展资产登记工作,在IT服务管理系统输入资料清单。A、正确B、错误答案:B53、屏蔽机房的一是为了隔离外

22、界及内部设备相互间的电场、磁场、电磁 场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。A、正确B、错误答案:A54、应急响应服务跟踪过程是指回顾事件处理过程,总结经验教训,为管 理或法律目的收集损失统计信息,建立或者补充自己的应急计划。A、正确B、错误答案:A55、所有需要接入信息网络的设备,必须经信息管理部门审核、备案。A、正确B、错误答案:A56、NAT的工作原理包括地址绑定、地址查找和转换、和地址解绑定。()A、正确B、错误答案:A57、业务拓扑及监控要求,应用系统至少应监控:主机连通性、中间件端 口、数据库端口。A、正确B、错误答案:A58、信息系统移交材料不包括用户手册A、正确B、错误答案:B59、严格控制病毒来源,禁止安装使用未经检验的软件。A、正确B、错误

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com