《中级网络安全管理考试题与答案.docx》由会员分享,可在线阅读,更多相关《中级网络安全管理考试题与答案.docx(20页珍藏版)》请在第一文库网上搜索。
1、中级网络安全管理考试题与答案一、单选题(共80题,每题1分,共80分)1、下列设备中,属于微机系统默认的必不可少的输出设备是()oA、鼠标B、打印机C、键盘D、显示器正确答案:D2、根据中国南方电网有限责任公司IT服务管理办法(2014年),()负责事件解决过程中的协调和监控,以及事件升级的判断与执行。A、三线支持人员B、事件经理C、一线支持人员D、二线支持人员正确答案:B3、信息系统维护的内容包括系统应用程序维护、()、代码维护、硬件设备维护和文档维护。A、软件维护B、数据维护C、模块维护D、结构维护正确答案:B4、综合布线工程验收的4个阶段中,对隐蔽工程进行验收的是()oA、开工检查阶段B
2、、竣工验收阶段C、随工验收阶段D、初步验收阶段正确答案:C5、对供电质量要求()的负载中使用的UPS是后备式。A、较高B、最rC、不高D、较低正确答案:D6、下列行为不属于黑客行为的是()。A、利用电子窃听技术,获取要害部门的口令B、非法进入证券交易系统,修改用户的记录C、利用现成的软件的后门,获取网络管理员的密码D、进入自己的计算机,并修改数据正确答案:D7、业务系统开发设计应考虑()需要,提供业务监控的接口以及提供自我诊断功能。A、开发费用最低B、软件可拓展性C、未来系统集中统一监控D、业务系统便利正确答案:C8、对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,属于机房安全()
3、类。A、AB、DC、BD、C正确答案:D9、从安全属性对各种网络攻击进行分类,截获攻击和阻断攻击分别是针对()的攻击。A、完整性和可用性B、机密性和可用性C、机密性和完整性D、真实性和完整性正确答案:B10、一个拥有80个职员的公司,不久的将来将扩展到100多人,每个员工拥有一台计算机,现要求将这些计算机连网,实现资源共享,最能满足此公司要求的网络类型是()oA、主机/终端B、对等方式C、客户/服务器方式D、INTERNET正确答案:C11、以下关于防火墙的设计原则说法正确的是()A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、一套防火墙就可以保护全部的网络D、保留
4、尽可能多的服务和守护进程,从而能提供更多的网络服务正确答案:A12、根据中国南方电网有限责任公司安全生产工作规定,()有权对建设项目的安全设施与主体工程同时设计、同时施工、同时投入生产和使用(三同时)进行监督,提出意见。A、建设部门B、安监部门C、工会D、法律部正确答案:C13、下面()不属于从通信网络的传输方面对加密技术分类的方式。A、节点到节点B、链路加密C、节点到端D、端到端正确答案:C14、在中性点直接接地的低压供电系统,将电气设备的中性线与接地装置相连称为()oA、保护接地B、工作接地C、防雷接地D、直接接地正确答案:B15、系统建设管理中要求,对新建系统首先要进行(),在进行方案设
5、计。A、需求分析B、定级C、规划D、测评正确答案:B16、计算机网络的安全是指()oA、网络的财产安全B、网络使用者的安全C、网络可共享资源的安全D、网络中设备的安全正确答案:C17、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级()A、第三级B、第四级C、第一级D、第二级正确答案:A18、主板的一个SATA接口可以连接()个对应设备A、1B、3C、4D、2正确答案:D19、灾备中心建成后,须进行()演习,以后每年至少进行()演习。A、一次,两次B、一次,一次C、两次,一次D、两次,两次正确答案:B20、如果一个信息系统,主要对象为涉
6、及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()oA、强制保护级B、指导保护级C、监督保护级D、自主保护级正确答案:A21、变更管理流程主要角色有:变更请求者、变更主管、()、变更实施人员、变更委员会。A、信息中心主任B、变更经理C、信息专责D、系统管理员正确答案:B22、所有公司局域网内的终端电脑必须安装注册()。A、桌面安全管理系统B、360安全卫士C、OFFICE办公软件D、WPS办公软
7、件正确答案:A23、引起打印机光导体与纸张不同步的原因有()。A、扫描部件缺油B、打印纸质量不好C、输纸辑故障D、光学部件污染正确答案:C24、对于危急缺陷或严重缺陷,运维人员发现后15分钟内向相关领导报告,应立即分析缺陷原因,提出解决办法,危急缺陷原则上应在()内消除。A、48小时B、96小时C、72小时D、24小时正确答案:D25、信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。A、四级以上B、三级以上C、五级以上D、二级以上正确答案:D26、安全制度管理要求形成由()、管理制度、操作规程等构成的全面的信息安全管理制度体系A、人员管理
8、B、防护策略C、安全策略D、物理安全正确答案:C27、如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的()oA、指导保护级B、强制保护级C、自主保护级D、监督保护级正确答案:A28、某兼容机,原装IGB内存,现扩展为4GB,按要求将内存条插入主板,开机自检测试内存时,有时出现故障中断,有时能正常启动。但运行某些程序时出现死机现象,判断故障原因是()oA、主机电源性能不良B、CPU热稳定性不佳C、所运行的软件问
9、题D、新增内存条性能不稳定正确答案:D29、安全管理制度包括管理制度、制定和发布和()A、审核B、评审和修订C、评审D、修订正确答案:B30、中华人民共和国著作权法对公民作品的修改权的保护期为()oA、作品完成后50年B、没有限制C、作者有生之年加死后50年D、作者有生之年加死后25年正确答案:D31、不属于计算机病毒防治的策略的是()A、新购置的计算机软件也要进行病毒检测B、整理磁盘C、及时、可靠升级反病毒产品D、确认您手头常备一张真正“干净”的引导盘正确答案:B32、下面是中间件软件的是()oA、 OFFICEB、 TOMCATCWINDOWSD、DOS正确答案:B33、()是对涉及操作业
10、务的作业人员进行标准作业提供正确指导的一种作业标准,主要使用对象为从事现场作业的班组一线员工。A、作业指导书B、业务指导书C、管理制度D、岗位标准正确答案:A34、黑客扫描某台服务器,发现服务器开放了4489、80、22等端口,te1net连接22端口,返回Servu信息,猜测此台服务器安装()类型操作系统。A、MACOSX操作系统B、1inux操作系统C、UNIX操作系统D、WinDoWS操作系统正确答案:D35、在使用supersCn对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么()A、WeB服务器B、DNS服务器C、文件服务器D、邮件服务器正确答案:D3
11、6、人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理5个方面()A、人员教育B、人员考核C、人员裁减D、人员审核正确答案:B37、为了查看1inux操作系统某接口是否正在工作,可以使用软件()oA、netcfgBnifupC、 a1iasD、 ifconfig正确答案:D38、)标准为评估机构提供等级保护评估依据()A、基本要求B、评估实施指南C、定级指南D、测评指南正确答案:A39、根据南网安全基线要求,应该禁用中间件在通信过程发送(),防止信息泄露。A、端口号B、IP地址C、MAC地址D、服务标识正确答案:D40、根据等级保护相关管理文件,信息系统的安全保护等
12、级分为几个级别:()A、3B、4C、6D、5正确答案:D41、在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。()A、不需要B、必须C、需要D、可以正确答案:C42、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下()攻击。A、分布式拒绝服务攻击(DDOS)B、缓冲区溢出攻击C、口令暴力破解D、病毒传染正确答案:C43、安全规划设计基本过程包括()、安全总体设计、安全建设规划。A、项目调研B、需求分析C、概要设计D、产品设计正确答案:B44、区域划分与配置中的“没有注册则阻断联网”是指()oA、阻断区域内所有未注册服务器B、阻
13、断区域内所有已注册计算机C、阻断区域内所有未注册计算机D、阻断区域内所有未注册计算机,不包括服务器正确答案:C45、下列()因素不是影响IP电话语音质量的技术因素。A、GK性能B、抖动C、时延D、回波正确答案:A46、计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。A、设备安全保护B、人员管理C、媒体安全保护D、实体安全保护正确答案:D47、对国家安全造成特别严重损害,定义为几级()A、第五级B、第三级C、第四级D、第二级正确答案:A48、安全生产工作因立足于()oA、事故调查处理B、安全检查C、积极预防正确答案:C49、根据信息安全等级保护管理
14、办法,()负责信息安全等级保护工作的监督、检查、指导。A、国防部B、国家密码管理部门C、国家保密工作部门D、公安机关正确答案:D50、信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。A、风险评估B、安全应急C、安全加固D、安全规划正确答案:D51、公钥加密体制中,没有公开的是()。A、明文B、密文C、算法D、公钥正确答案:A52、计算机网络最突出的优点是()。A、内存容量大B、运算速度快C、共享资源D、精度高正确答案:C53、信息系统安全等级保护基本要求中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、7B、5C、6D、4正确答案:B54、思科防火墙配置策略的服务名称为www,对应的协议和端口号是()Antcp80B、 udp8080C、 udp80D、 tcp8080正确答案:A55、穿戴()可避免操作人员手指直接接触静电敏感元器件,并能安全泄放操作人员所带的人体静电荷。A、安全帽B、防静电手套