网络安全管理员初级工模拟练习题+参考答案.docx

上传人:lao****ou 文档编号:745198 上传时间:2024-05-05 格式:DOCX 页数:18 大小:35.90KB
下载 相关 举报
网络安全管理员初级工模拟练习题+参考答案.docx_第1页
第1页 / 共18页
网络安全管理员初级工模拟练习题+参考答案.docx_第2页
第2页 / 共18页
网络安全管理员初级工模拟练习题+参考答案.docx_第3页
第3页 / 共18页
网络安全管理员初级工模拟练习题+参考答案.docx_第4页
第4页 / 共18页
网络安全管理员初级工模拟练习题+参考答案.docx_第5页
第5页 / 共18页
亲,该文档总共18页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络安全管理员初级工模拟练习题+参考答案.docx》由会员分享,可在线阅读,更多相关《网络安全管理员初级工模拟练习题+参考答案.docx(18页珍藏版)》请在第一文库网上搜索。

1、网络安全管理员初级工模拟练习题+参考答案一、单选题(共40题,每题1分,共40分)1、在项目实施阶段中与运维有关的方案、内容,需作为()的附属组成。A、信息专题研究项目B、信息安全防护体系建设C、建转运计划D、审批投运方案正确答案:C2、上网行为管理系统()部署模式可以避免设备对用户网络造成中断的风险,但这种模式下设备的控制能力较差,部分功能实现不了。A、以上都不可以B、旁路模式C、网桥模式D、路由模式正确答案:B3、Web使用()协议进行信息传送。A、 HTTPB、 HTM1C、 TE1NETD、FTP正确答案:A4、在需要保护的信息资产中,()是最重要的。A、数据B、软件C、硬件D、环境正

2、确答案:A5、关于资产价值的评估,()说法是正确的。A、资产价值的定量评估要比定性评估简单容易B、资产的价值与其重要性密切相关C、资产的价值无法估计D、资产的价值指采购费用正确答案:B6、进程从就绪状态进入运行状态的原因可能是()。A、等待某一事件B、等待的事件已发生C、被选中占有处理器D、时间片用完正确答案:C7、微型计算机的发展是以()的发展为表征的。A、软件B、主机C、控制器D、微处理器正确答案:A8、应修改中间件的目录的访问权限为()权限,并禁止站点目录浏览。A非everyoneB、everyoneC、非anyoneDanyone正确答案:A9、安全测评报告由()报地级以上市公安机关公

3、共信息网络安全监察部门。A、县级公安机关公共信息网络安全监察部门B、安全服务机构C、测评机构D、计算机信息系统运营、使用单位正确答案:D10、综合布线一般采用什么类型的拓扑结构。()A、环型B、总线型C、分层星型D、扩展树型正确答案:C11、背对背布置的机柜或机架背面之间的距离不应小于()米A、1B、2C、1.5D、1.2正确答案:A12、定义主题域原则包括主题域的定义不能影响数据结构、同一层级的主题域具有互斥性,上级是下一级的父类和()A、定义主题域的方法B、主题域具有交互性C、以上都不是D、主题域的规范正确答案:A13、IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信

4、站点区域和受限站点区域的主要目的是()。A、验证Web站点B、保护自己的计算机C、避免他人假冒自己的身份D、避免第三方偷看传输的信息正确答案:B14、计算机供电电源的频率应满足()。A、 60HZB、 40HZC、 70HZD、 50HZ正确答案:D15、为了加快数据库的访问速度,可以对数据库建立并使用(),它在数据库的整个生命周期都存在。A、数据表B、索引C、记录D、主键正确答案:B16、()是目前最常用的一种数据模型。A、面向对象模型B、层次模型C、关系模型D、网状模型正确答案:C17、以太网交换机上,存储转发交换方式中()oA、不能进行差错检验B、以上都不是C、不能进行链路分段D、交换器

5、有较长的延迟时间正确答案:D18、计算机的开机自检是在()里完成的。A、BIOSB、内存C、CMOSD、CPU正确答案:D19、防毒面具的过滤剂有一定的使用时间,一般为()分钟,过滤剂失去过滤作用(面具内有特殊气味)时,应及时更换。A、 3080B、 3050C、 30100D、30正确答案:C20、下列关于计算机发展趋势的叙述中,错误的是()oA、计算机价格不断上升B、计算机信息处理功能走向多媒体化C、计算机性能不断提高D、计算机与通信相结合,计算机应用进入了“网络计算时代”正确答案:A21、验收组织部门在验收申请审批通过后的()个工作日内组织召开验收会。A、12B、8C、10D、6正确答案

6、:C22、数据安全包括:数据完整性、数据保密性、()。A、数据删除性B、数据不可否认性C、数据备份D、数据机密性正确答案:C23、在支持分布式对象访问的桩/框架(StUb/Ske1eton)结构中,桩/框架主要是依据()生成的。A、客户端代码B、分布式对象自身C、服务端代码D、构件的接口正确答案:D24、IOM以太网有三种接口标准,其中IOBASE-T采用:()。A、细同轴电缆B、光纤.C、粗同轴电缆D、双绞线正确答案:D25、逻辑模型设计过程不包括()A、对数据模型进行优化调整B、将概念结构转化为一般的关系模型C、附属表设计D、以上都是正确答案:D26、关于千兆以太网,以下说法正确的是A、I

7、EEE802.3ab定义了千兆以太网在光纤上的标准B.IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准C、在同一冲突域中,千兆以太网不允许中继器的互连D、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率.正确答案:C27、下列措施中哪项不是登录访问控制措施?()A、密码长度B、密码失效时间C、登录失败次数限制D、审计登录者信息正确答案:D28、不同事件优先级对应不同的事件响应时限和解决时限,其中优先级为低的响应时限要求为()分钟。A、120B、30C、20D、60正确答案:A29、要了解当前主机与远端相连主机之间的连接状态可使用()命令。Ate1netB、monit

8、orCnetstatDipconfig正确答案:C30、统一桌面管理系统中关于终端文件动态监控是指()。A、随机抽取文档进行检索B、文档拷贝过程中,进行检索C、对删除文档进行检索D、在文件的打开和关闭的瞬间对此文档进行检索正确答案:D31、计算机系统应选用()电缆。A、铁芯B、铜芯C、没有要求D、铝芯正确答案:B32、OraCIe的超级用户(SYSDBA)的身份验证信息存放在()文件中A、数据文件B、口令文件C、Redo日志文件D、控制文件正确答案:B33、使用OUt1Ook创建邮件帐户时,不能选择的邮件接收服务器类型是()。A、 POP3B、 HTTPC、 IMAPD、SMTP正确答案:D3

9、4、具有单向导电性的元器件是()。A、二极管B、电容器C、电感器D、电阻器正确答案:A35、安全包括:()。A、舒适、明亮和无毒害B、人身安全、产品安全和设备安全C、有效的安全措施、安全教育和遵守作业规程D、紧急处理、查清原因和预防正确答案:D36、所有需要接入信息网络的设备,必须经()部门审核、备案。A、人资部B、安全部门C、信息管理部门D、财务部正确答案:C37、数据库系统的核心是()。A、编译系统B、数据库C、操作系统D、数据库管理系统正确答案:D38、主板的一个SATA接口可以连接()个对应设备A、2B、1C、3D、4正确答案:A39、在认证过程中,如果明文由A发送到B,那么对明文进行

10、签名的密钥为()。A、A的私钥B、B的私钥C、A的公钥D、B的公钥正确答案:A40、信息系统安全实施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。A、产品设计B、系统定级核定C、安全需求分析D、安全方案详细设计正确答案:D二、多选题(共30题,每题1分,共30分)1、根据南方电网公司信息安全督查管理办法信息安全检查工作()oA、信息安全专项检查。B、信息安全监测与通报。C、信息安全自查。D、一体化信息安全风险评估。正确答案:ABCD2、严格的口令策略应当包含哪些要素()。A、同时包含数字,字母和特殊字符B、用户可以设置空口令C、系统强制要求定期更改口令D、满足一

11、定的长度,比如8位以上正确答案:ABCD3、根据网络与信息安全突发事件对网络与信息系统的直接危害表现,将突发事件的危害表象分为()。A、数据泄密B、数据毁坏C、网络中断D、系统瘫痪正确答案:ACD4、以下协议工作在传输层的是()oA、TCPB、UDPC、ICMPD、IP正确答案:ABCD5、A1X中设备的状态有三种,分别是:()oA、可用B、禁用C、未定义D、已定义正确答案:ACD6、下面对访问控制基本概念描述正确的是()oA、客体他包括用户、用户组、终端、主机或一个应用B、主体可以是一个字节C、主体可以访问客体D、主体不可以访问客体E、授权访问指主体访问客体的允许正确答案:CE7、光纤收发器

12、只接一台计算机上网,发现时延不稳定,但没有丢包,可能的原因是:()A、光纤质量不好B、计算机繁忙C、网络繁忙D、网线质量不好正确答案:BC8、与静态路由协议相比,动态路由有哪些优点?()A、简单B、路由器能自动发现网络拓扑变化C、路由器能自动计算新的路由D、带宽占用少正确答案:BC9、机房动力环境系统的安防内容为()oA、视频监控B、消防系统C、防雷系统D、门禁监控正确答案:ABCD10、按照对外接口类型分,常见的磁盘阵列可以分为()。A、iSCSI磁盘阵列B、NAS存储C、FC磁盘阵列D、SCSI磁盘阵列正确答案:ACD11、信息专业图纸主要分为4大类:(),图纸编号相应地分为4卷。A、应用

13、系统结构图类B、数据网络结构图类C、网络拓扑图D、机房环境图类正确答案:ABCD12、适度安全也是等级保护建设的初衷,因此在进行等级保护设计的过程中,一方面要严格遵循基本要求,从()数据等层面加强防护措施,保障信息系统的机密性、完整性和可用性,另外也要综合成本的角度,针对信息系统的实际风险,提出对应的保护强度,并按照保护强度进行安全防护系统的设计和建设,从而有效控制成本。A、资金B、应用C、主机D、网络E、人力正确答案:BCD13、防火墙自身有一些限制,它不能阻止()。A、物理攻击B、外部攻击C、内部攻击D、病毒威胁正确答案:ACD14、下面关于PC机主板的叙述中,正确的有()oA、主板上包含

14、ROMBIOS和CMOSRAM芯片B、主板上包含芯片组C、主板上包含CPU插座(或插槽)D、主板的物理尺寸没有标准,各厂家均自行定义正确答案:B15、下列RAn)技术中两块硬盘同时出现故障会造成数据丢失的是()。A、 RID6B、 RAID3C、 RAID5D、 RAID4正确答案:BCD16、防火墙的局限性包括()oA、防火墙不能消除来自内部的威胁B、防火墙不能防御绕过了它的攻击C、防火墙不能对用户进行强身份认证D、防火墙不能阻止病毒感染过的程序和文件进出网络正确答案:ABCD17、根据南方电网公司网络安全合规库(2017年修订版),应安装手机安全软件,能()等。A、识别伪二维码B、进行垃圾短彩信监测C防御木马、恶意程序D、进行虚假主叫监测正确答案:ABCD18、作为一个网络管理员,你可以选择以下哪3种设备来分段一个1AN?()AroutersB、 bridges

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服