




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡安全管理員模考試題+答案一、單選題(共43題,每題1分,共43分)1.具有單向導電性的元器件是()。A、二極管B、電阻器C、電感器D、電容器正確答案:A2.生產控制大區與管理信息大區之間必須按照電監會5號令“電力二次系統安全防護規定”的要求,采用經國家指定部門檢測認證的電力專用()安全隔離裝置。A、橫向單向B、橫向雙向C、縱向單向D、縱向雙向正確答案:A3.應對信息安全風險的主要目標是什么?A、消除可能會影響公司的每一種威脅B、管理風險,以使由風險產生的問題降至最低限度C、盡量多實施安全措施以消除資產暴露在其下的每一種風險D、盡量忽略風險,不使成本過高正確答案:B4.在采取NTFS文件系統中,對一文件夾先后進行如下的設置:先設置為讀取,后又設置為寫入,再設置為完全控制,則最后,該文件夾的權限類型是()。A、寫入B、完全控制C、讀取D、讀取、寫入正確答案:B5.備份策略的調整與修改應首先由應用系統或數據庫管理員提出需求,將需要改變的內容如:()、備份時間、備份類型、備份頻率和備份保存周期等以書面方式提交給存儲系統管理員。()A、備份方法B、備份效率C、備份內容D、備份手段正確答案:C6.創建虛擬目錄的用途是()。A、一個模擬主目錄的假文件夾B、以一個假的目錄來避免染毒C、以一個固定的別名來指向實際的路徑,這樣,當主目錄變動時,相對用戶而言是不變的D、以上皆非正確答案:C7.在許多組織機構中,產生總體安全性問題的主要原因是()A、缺少風險分析B、缺少技術控制機制C、缺少故障管理D、缺少安全性管理正確答案:D8.磁盤、磁帶等介質使用有效期為()年,到了該年限后須更換新介質進行備份。A、四B、三C、二D、一正確答案:B9.某網絡的拓撲比較復雜,核心和分部之間存在多條路徑,為了控制核心與分部間的路由,有效利用帶寬資源,并且降低維護成本,以下哪項措施最有效?A、使用RIP作為核心和分部間的路由協議,通過調整路由優先級來控制路由B、使用BGP作為核心和分部間的路由協議,通過調整路由優先級來控制路由C、在核心和分部之間用IPSec加密路由協議報文D、在核心和分部之間使用NAT協議正確答案:B10.面對面布置的機柜或機架正面之間的距離不應小于()米。A、1.2B、2C、1D、1.5正確答案:A11.信息安全風險的三要素是指:A、資產/使命/威脅B、使命/威脅/脆弱性C、資產/威脅/脆弱性D、威脅/脆弱性/使命正確答案:C12.根據《南方電網公司網絡安全合規庫(2017年修訂版)》,移動辦公終端應鎖定(),確保信息不被泄露。A、程序B、SIM卡C、屏保D、壁紙正確答案:B13.若遇到PKI證書注銷失敗的情況,可以進入證書更新模塊,在證書主題中查找相關人員姓名,選擇注銷失敗的證書,點擊()即可。A、狀態修改B、狀態更新C、狀態注銷D、狀態確認正確答案:B14.信息系統既能夠保證數據不被非法地改動和銷毀,也能夠保證系統不被有意或無意的非法操作所破壞描述的系統安全屬性是()。A、機密性B、完整性C、可控性D、可用性正確答案:B15.上網行為管理系統中日志保存()天。A、30B、60C、15D、90正確答案:D16.下列概念中,不能用于身份認證的手段是()A、虹膜B、用戶名和口令C、智能卡D、限制地址和端口正確答案:D17.信息插座與周邊電源插座應保持的距離為()。A、30cmB、15cmC、25cmD、20cm正確答案:D18.防火墻中地址翻譯的主要作用是()。A、提供代理服務B、進行入侵檢測C、防止病毒入侵D、隱藏內部網絡地址正確答案:D19.當同一網段中兩臺工作站配置了相同的IP地址時,會導致()。A、雙方都會得到警告,但先入者繼續工作,而后入者不能B、先入者被后入者擠出網絡而不能使用C、雙主都不能工作,都得到網址沖突的警告D、雙方可以同時正常工作,進行數據的傳輸正確答案:A20.針對安全需求中的數據安全保護需求,下列不屬于數據安全保護層面的是()。A、完整性B、可用性C、可靠性D、機密性正確答案:C21.目前,安全認證系統主要采用基本()的數字證書來實現。A、PKIB、KMIC、VPND、IDS正確答案:A22.若發現你的U盤上已經感染計算機病毒,應該()。A、繼續使用B、將該U盤上的文件拷貝到另外一塊U盤上使用C、換一臺計算機再使用U盤上的文件D、用殺毒軟件清除病毒后再使用正確答案:D23.關于屏蔽子網防火墻,下列說法錯誤的是()。A、屏蔽子網防火墻是幾種防火墻類型中最安全的B、屏蔽子網防火墻既支持應用級網關也支持電路級網關C、內部網對于Internet來說是不可見的D、內部用戶可以不通過DMZ直接訪問Internet正確答案:D24.一個可以對任意長度的報文進行加密和解密的加密算法稱為()A、鏈路加密B、流加密C、流量加密D、端對端加密正確答案:B25.系統管理員、運維管理員、()需獨立分開,不能一人兼系統管理員,運維管理員,審計員。A、系統管理員B、運維管理員C、審計員D、以上都不對正確答案:C26.下面關于對上網行為描述說法正確的是()。A、查殺病毒B、防DOSC、優化系統D、提高網速正確答案:B27.管理信息系統核心設備的供電必須由在線式UPS提供,UPS的容量不得小于機房設備實際有功負荷的()倍。A、1B、2C、4D、3正確答案:B28.如果要將兩計算機通過雙絞線直接連接,正確的線序是()。A、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8.B、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8C、兩計算機不能通過雙絞線直接連接D、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8正確答案:D29.1X是基于()的一項安全技術A、物理端口B、應用類型C、IP地址D、物理地址正確答案:A30.當鄰居路由器崩潰的時候OSPF和EIGRP是如何注意到的?A、失效路由器發送一條“垂死(dyinggasp)”信息B、路由器在一段時間內持續提示缺少路由選擇更新C、失效路由器在失效前發送一條信息D、路由器在一段時間內持續提示缺少Hello信息正確答案:D31.RAID0+1至少()塊硬盤才能實現。A、1B、2C、3D、4正確答案:D32.在信息安全管理中進行(),可以有效解決人員安全意識薄弱問題。A、責任追查和懲處B、內容監控C、安全教育和培訓(貫穿)D、訪問控制正確答案:C33.如果你的網絡現在都是用HUB連接,現在沖突增多,網絡帶寬低。用什么樣的設備最合適解決這些問題?A、堆疊你的HubB、用交換機代替現有的HubC、用路由器代替現有的HubD、用更快的Hub正確答案:B34.下列關于HTTP方法,說法錯誤的是()。A、POST方法是指向指定資源提交數據進行處理請求(如提交表單或者上傳文件),數據被包含在請求體中B、GET方法意味著獲取由請求的URL標識的任何信息C、DELETE方法請求服務器刪除Request-URL所標識的資源D、CONNET方法是指向服務器發出連接的請求正確答案:D35.為了保障網絡安全,防止外部網對內部網的侵犯,多在內部網絡與外部網絡之間設置()。A、數字簽名B、防火墻C、密碼認證D、時間戳正確答案:B36.基本工作房間和第一類輔助房間所占用的面積總和不宜小于計算機機房面積的()。A、2.5倍B、1倍C、2倍D、1.5倍正確答案:D37.分布式拒絕服務攻擊的簡稱是()A、DDOSB、DROSC、LANDD、SDOS正確答案:A38.竊聽是一種()攻擊,攻擊者()將自己的系統插入到發送站和接收站之間。截獲是一種()攻擊,攻擊者()將自己的系統插入到發送站和接受站之間。A、主動,必須,被動,無須B、被動,無須,主動,必須C、被動,必須,主動,無須D、主動,無須,被動,必須正確答案:B39.信息系統在不降低使用的情況下仍能根據授權實體的需要提供資源服務,保證授權實體在需要時可以正常地訪問和使用系統描述的系統安全屬性是()。A、可用性B、機密性C、可控性D、完整性正確答案:A40.從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對()的攻擊。A、真實性B、完整性C、機密性D、可用性正確答案:D41.根據安全保護能力劃分,第一級為()。A、系統審計保護級B、訪問驗證保護級C、安全標記保護級D、用戶自主保護級正確答案:D42.黑盒測試是指()。A、滲透者可以通過正常渠道向被測單位取得少數資料如網絡拓撲的情況下對目標進行滲透測試B、滲透者在被測單位的網管部門或者極少數人知曉測試的存在的情況下對目標進行滲透測試C、滲透者可以通過正常渠道向被測單位取得各種資料后對目標進行滲透測試D、滲透者對目標系統一無所知的情況下對目標進行滲透測試正確答案:D43.當多個進程或線程對同一文件進行訪問時,應采取()措施保證文件數據在訪問過程中的一致性。A、共同訪問B、互相競爭C、加鎖策略D、不需要采取任何措施正確答案:C二、多選題(共33題,每題1分,共33分)1.以下哪幾項屬于防止口令猜測的措施?()A、防止用戶使用太短口令B、使用機器產生的口令C、嚴格限定從一個給定的終端進行非法認證的次數D、確保口令不在終端上出現正確答案:ABC2.根據公司信息安全防護管理辦法,公司信息部負責制定主機安全防護總體策略。下列選項中,屬于主機安全防護總體策略的有()。A、數據庫安全防護B、安全設備防護C、操作系統安全防護D、應用系統安全防護正確答案:AC3.防火墻的管理,包括()、()、()、協調解決使用中出現的問題。A、管理制度的制訂B、安全策略配置C、安全策略制定D、審批和審查正確答案:ACD4.光纖配線架的基本功能有哪些?()A、光纖固定B、光纖配接C、光纖存儲D、光纖熔接正確答案:ABC5.以下哪些協議工作在OSI模型的第七層()A、udpB、telnetC、HttpD、ssh正確答案:BCD6.對UNIX中的trap指令,下列說法中()是正確的。A、trap指令是在管態下運行B、可供用戶使用C、trap指令是特權指令D、UNIX的例外處理程序也可使用trap指令正確答案:AB7.對社會工程學攻擊解釋中意思貼進的是()A、多種攻擊技術復合B、計算機存在邏輯錯誤C、人做出錯誤判斷D、攻擊者的計算機知識正確答案:AC8.工作許可人安全責任包括()。A、負責審查變更管理票所列安全措施是否正確完備,是否符合現場條件B、負責檢查停電設備有無突然來電的危險C、工作現場布置的安全措施是否完善D、對變更管理票中所列內容即使發生很小疑問,也必須向變更管理票簽發人詢問清楚,必要時應要求作詳細補充正確答案:ABCD9.邏輯強隔離裝置部署在應用服務器與數據庫服務器之間,實現()功能A、防SQL注入攻擊B、地址綁定C、訪問控制D、網絡強隔離正確答案:ABCD10.群集技術適用于以下場合:()。A、大規模計算如基因數據的分析、氣象預報、石油勘探需要極高的計算性能B、應用規模的發展使單個服務器難以承擔負載C、關鍵性的業務需要可靠的容錯機制D、不斷增長的需求需要硬件有靈活的可擴展性正確答案:ABCD11.在地址翻譯原理中,防火墻根據什么來使要傳輸到相同的目的IP發送給內部不同的主機上():A、防火墻記錄的包的目的端口B、防火墻使用廣播的方式發送C、防火墻根據每個包的時間順序D、防火墻根據每個包的TCP序列號正確答案:AD12.光纖配線架的基本功能有哪些?A、光纖存儲B、光纖固定C、光纖熔接D、光纖配接正確答案:ABD13.以下對MAC地址的描述正確的是()。A、由32位二進制數組成B、由48位二進制數組成C、前6位十六進制由IEEE負責分配D、前6位十六進制由IEEE負責分配正確答案:BC14.主機系統高可用技術包括以下哪些工作模式()。A、雙機互備方式B、群集并發存取方C、雙機熱備份方式D、多處理器協同方式正確答案:ABC15.以下是按照計算機規模分類是()。A、微型機B、大型機C、小型機D、巨型機正確答案:ABCD16.組策略可以綁定在下面哪幾種容器上?()A、站點B、森林C、域D、組織單位正確答案:ACD17.在網絡出現擁塞后,可采用()解決擁塞。A、抑制分組B、通信量整形C、負載丟棄D、接入控制正確答案:CD18.強制訪問控制用戶與訪問的信息的讀寫關系正確的是()。A、上寫:用戶級別大于文件級別的寫操作B、下讀:用戶級別大于文件級別的讀操作C、上讀:用戶級別低于文件級別的讀操作D、下寫:用戶級別小于文件級別的寫操作正確答案:BC19.電壓過高的影響有哪些?()A、降低工作強度B、無影響C、造成危險D、設備不能正常工作正確答案:CD20.以下幾個選項中,哪些項是對DBWR后臺進程的錯誤描述:()。A、負責將數據庫高速緩存中的改變后的數據寫入到數據文件中B、負責將重做日志緩沖區中的內容寫入到聯機日志文件中C、負責向數據庫發出檢查點D、事務提交操作即可觸發DBWR進程正確答案:BCD21.IT軟件資產的管理原則()。A、誰使用、誰負責原則B、合理配置、效益優先原則C、統一領導,分級管理原則D、歸口負責,責任到人原則正確答案:BCD22.信息專業圖紙主要分為4大類:(),圖紙編號相應地分為4卷。A、數據網絡結構圖類B、機房環境圖類C、網絡拓撲圖D、應用系統結構圖類正確答案:ABCD23.關閉應用程序窗口的方法有()。A、執行控制菜單中的“關閉”命令B、執行文件菜單中的“退出”命令C、執行文件菜單中的“關閉”命令D、按Alt+F4組合鍵正確答案:ABCD24.有害數據通過在信息網絡中的運行,主要產生的危害有()。A、攻擊國家政權,危害國家安全B、破壞社會治安秩序C、破壞計算機信息系統,造成經濟的社會的巨大損失D、以上都不對正確答案:ABC25.vSphere不能解決的擴展性難題是()。A、添加新物理服務器后自動平衡虛擬機B、用戶可以自己調配虛擬機的工作負載C、災難恢復過程更輕松D、簡化了變更管理流程正確答案:BCD26.安全設置對抗DNS欺騙的措施包括御措施包括()A、關閉DNS服務遞歸功能B、限制域名服務器作出響應的地址C、限制發出請求的地址D、限制域名服務器作出響應的遞歸請求地址正確答案:ABCD27.具備擴展性的存儲架構有A、DASB、NASC、SAND、IPSAN正確答案:BCD28.防范IP欺騙的技術包括()A、反查路徑RPF,即針對報文源IP反查路由表B、針對報文的目的IP查找路由表C、IP與MAC綁定D、部署入侵檢測系統正確答案:AC29.信息系統安全等級保護對象受到破壞后對客體造成侵害的程度歸結為以下三種:()。A、造成嚴重損害B、造成很嚴重損壞C、造成一般損害D、造成特別嚴重損害正確答案:ACD30.為了防止SQL注入,下列特殊字符()需要進行轉義A、‘(單引號)B、”C、;D、%正確答案:ABCD31.IPSEC的工作模式是()A、傳輸模式B、隧道模式C、穿越模式D、嵌套模式正確答案:AB32.信息機房UPS設備日常檢查事項包括()。A、檢查設備電壓是否正常B、檢查控制面板C、設備有誤異常噪聲D、檢查風扇是否運行正常正確答案:ABCD33.按照服務器的處理器指令集架構劃分,可分為()。A、VLIW架構服務器B、CISC架構服務器C、x86服務器D、RISC架構服務器正確答案:ABD三、判斷題(共29題,每題1分,共29分)1.與網絡相關的設施應有明確的標志,未經管理部門許可,任何人不得擅自進入放置網絡設備的專用場所,不得擅自打開放置網絡設備機柜,不得中斷網絡設備的供電,專用設備電源插座不得接入其它負載。A、正確B、錯誤正確答案:A2.危急缺陷或嚴重缺陷由運維人員1小時內報告信息部門負責人,并通知設備管理員和系統管理員。A、正確B、錯誤正確答案:B3.信息安全問題從來就不是單純的技術問題,把防范黑客入侵和病毒感染理解為信息安全問題的全部是片面的,但通過部署安全產品就可覆蓋所有的信息安全問題。A、正確B、錯誤正確答案:B4.應急響應是安全事件發生后迅速采取的措施和行動,它是安全事件響應的一種快速實現方式。A、正確B、錯誤正確答案:A5.未勾選“Microsoft網絡客戶端”將導致加入域時出現找不到網絡路徑的提示。A、正確B、錯誤正確答案:A6.已知某應用程序感染了文件型病毒,則該文件的大小變化情況一般是變小。A、正確B、錯誤正確答案:B7.FinalData也可以用以恢復數碼存儲設備上的數據。A、正確B、錯誤正確答案:A8.可以在用戶正在使用的數據庫上執行數據庫恢復操作。A、正確B、錯誤正確答案:B9.異地備份手段,可以有效應對較大范圍的安全事件的不良影響,保證關鍵服務和數據的可用性。A、正確B、錯誤正確答案:A10.為了加快數據庫的訪問速度,可以對數據庫建立并使用索引,它在數據庫的整個生命周期都存在。A、正確B、錯誤正確答案:A11.應定期或不定期對網絡與服務器主機進行安全掃描和檢測,對掃描結果及時進行分析,采取相應補救措施。A、正確B、錯誤正確答案:A12.SNMP協議屬于傳輸層協議A、正確B、錯誤正確答案:B13.如果一個TCP連接處于ESTABUSHED狀態,這是表示連接已經建立A、正確B、錯誤正確答案:A14.暴力攻擊針對TCP連接進行攻擊A、正確B、錯誤正
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 五年級數學試試卷及答案
- 2025年2025年第一學期德育工作總結模版
- 苗木供應合同條款詳情
- 紅樹林苗木采購協議
- 《神經反射的評估》課件
- 《投資與套利策略》課件
- 指甲護理衛生措施健康養護重要性
- 如何通過品牌合作提升市場份額
- 《掌握微信營銷策略》課件
- 《財務分析教學課件:案例研究與應用》
- 戶外招牌安全承諾書
- JGT471-2015 建筑門窗幕墻用中空玻璃彈性密封膠
- (完整word版)勞動合同書(電子版)
- 施工單位現場動火證
- 讀萬卷書 行萬里路 辯論賽過程
- 回流爐操作作業指導書
- 棋牌興趣小組申請表
- 分公司變更登記申請書(樣表)
- 中國話劇史(本二·下)
- 執紀審查工作流程課件
- 四川省涼山州2022-2023學年八年級下學期期末道德與法治試題(含答案)
評論
0/150
提交評論