1 / 18
文档名称:

网络与信息安全管理员—网络安全管理员初级工测试题+参考答案.pdf

格式:pdf   大小:1,557KB   页数:18页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络与信息安全管理员—网络安全管理员初级工测试题+参考答案.pdf

上传人:1781111**** 2024/5/11 文件大小:1.52 MB

下载得到文件列表

网络与信息安全管理员—网络安全管理员初级工测试题+参考答案.pdf

相关文档

文档介绍

文档介绍:该【网络与信息安全管理员—网络安全管理员初级工测试题+参考答案 】是由【1781111****】上传分享,文档一共【18】页,该文档可以免费在线阅读,需要了解更多关于【网络与信息安全管理员—网络安全管理员初级工测试题+参考答案 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..+参考答案一、单选题(共50题,每题1分,共50分)1、对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为()。A、逻辑分区、扩展分区和主分区B、主分区、扩展分区和逻辑分区C、主分区、逻辑分区和扩展分区D、逻辑分区、主分区和扩展分区正确答案:B2、DHCP创建作用域默认时间是()天。A、10B、15C、8D、30正确答案:C3、Windows操作系统中,文件的属性是隐藏时,默认权限下查看该文件所在文件夹会发现()。A、该文件丢失B、该文件可以被看到C、该文件不存在D、该文件无法被看到正确答案:D4、计算机发生的所有动作都是受()控制的。A、主板B、CPUC、内存D、显卡正确答案:B5、正式投入运行的设备不得随意停用或检修,停运或检修设备时,需办理工作票等相关手续,设备检修时间超过()小时须列入月度检修工作计划,经主管部门批准后方可实施,更换设备必须列入检修计划,并提前()周写出书面申请,报主管领导批准。:..、8,1B、24,1C、6,1D、12,2正确答案:A6、在iSCSI中使用()技术来传递SCSI块数据。A、IP技术B、FirbleChannelC、SCSID、点对点正确答案:A7、激光打印机中显影不均匀与()有关。A、充电电极B、光路清洁C、墨粉供给D、转印电压正确答案:C8、数据安全及备份恢复涉及到()、()、()3个控制点A、数据完整性数据保密性备份和恢复B、数据完整性数据保密性不可否认性C、不可否认性数据保密性备份和恢复D、数据完整性不可否认性备份和恢复正确答案:A9、完成项目验收后()内,档案管理人员接到归档资料与移交清单,核对归档资料,清点数量相符时,档案管理人员在归档资料移交清单签字,一式两份,接收双方各留一份。A、三个月B、一个月C、一年D、半年正确答案:A10、故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的()。A、中断:..、预知C、通知D、暂停正确答案:A11、不属于南方电网管理信息系统安全保护的定级对象的是()。A、电力营销管理系统B、班组建设管理系统C、生产管理系统D、指财务管理系统正确答案:B12、计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等处理的人机系统。A、计算机B、计算机软件C、信息D、程序正确答案:C13、低压带电作业应设专人监护,使用有绝缘柄的工具,工作时站在干燥的绝缘物上进行,并(),严禁使用锉刀、金属尺和带有金属物的毛刷、毛掸等工具。A、戴手套和安全帽,必须穿短袖衣工作B、戴手套和安全帽,必须穿长袖衣工作C、不戴手套和安全帽,但必须穿长袖衣工作D、戴手套和安全帽,不穿长袖衣工作正确答案:B14、下面()是化学品标签中的警示词。A、毒性、还原性、氧化性B、危险、远离、爆炸C、危险、警告、注意D、火灾、爆炸、自燃正确答案:C15、进入机房进行操作,必须在IT服务管理系统进行(),并在变更单审核通过后方可工作。:..、资源申请单B、机房进出申请C、工作票D、事件单正确答案:B16、信息系统安全中应用安全方面不包括()。A、安全评估B、应用通信安全C、身份鉴别D、强制访问控制正确答案:D17、目前网络设备的MAC地址由()位二进制数字构成,IP地址由()位二进制数字构成。A、48,16B、64,32C、48,32D、48,:C18、不是引入多道程序设计的主要目的()。A、提高实时响应速度B、充分利用处理机,减少处理机空闲时间C、有利于代码共享D、以上都是正确答案:A19、信息的哪条属性具有这样的两面性:一方面它有利于知识的传播,另一方面也可以造成信息的贬值,不利于保密,不利于保护信息所有者的积极性()。A、共享性B、传输性C、可扩散性D、转换性正确答案:C20、《信息系统安全等级保护基本要求》中管理要求不包括()。A、加强人员管理:..、应用安全管理C、建立安全组织机构D、落实信息安全责任制正确答案:B21、下列设备中,属于微机系统默认的必不可少的输出设备是()。A、鼠标B、键盘C、显示器D、打印机正确答案:C22、间接接触触电防护方式有()。A、电气间距B、安全接地C、绝缘D、屏护正确答案:B23、配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、()等工作。A、审计B、运行C、管理D、监督正确答案:A24、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。A、网络数据B、网络设备自身安全C、网络边界D、网络设备防护正确答案:D25、TOMCAT通过()文件可以配置中间件对用户的登陆超时时间进行限制,从而防止用户被恶意控制,A、、:..、、:B26、下列措施中哪项不是登录访问控制措施?()A、密码长度B、密码失效时间C、登录失败次数限制D、审计登录者信息正确答案:D27、()是实施等级保护的前提和基础。A、安全实施B、系统定级C、安全运维D、规划设计正确答案:B28、如何查看客户端已收到的统一桌面管理的策略()。A、登陆WEB管理平台,在策略下发中可以查看B、,查看源文件可以查看C、在点对点控制可以查看D、以上全部正确正确答案:D29、下列()属于二次设备。A、远动装置B、断路器C、变压器D、电源互感器正确答案:A30、在VLAN的划分中,不能按照以下哪种方法定义其成员()。A、交换机端口B、MAC地址C、操作系统类型D、IP地址正确答案:C31、对社会秩序、公共利益造成特别严重损害,定义为几级():..、第二级B、第五级C、第三级D、第一级E、第四级正确答案:E32、二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()。A、S2A1G2B、S1A2G3C、S2A2G3D、S2A3G2正确答案:A33、信息化从大建设阶段向大运维阶段的关键过渡期期间,信息运维服务体系以()作为建设原则。A、“以我为主、因势利导、统一管控、持续改进”B、主动运维,主动服务C、“领先实践、主业经验、立足实际、质量保障”D、安全第一、预防为主、同一软件,集中部署正确答案:A34、安全工器具应按《电力安全工作规程》及《电力安全工器具预防性试验规程(试行)》中规定的周期和标准每()进行定期试验。A、半年B、3个月C、1年D、2年正确答案:A35、对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。A、第一级B、第二级C、第三级D、第四级正确答案:D36、配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设:..()、打印机、重要文档以及配置项之间的重要关联关系等。A、PC机B、计算机C、电脑D、笔记本电脑正确答案:A37、传输层接口TLI(TransportLayerInterface)是一组函数的集合,为用户提供传输层接口,包括建立通信、管理连接以及数据传输。以下为无连接模式函数的是()。A、t-listenB、t-getinfoC、t-rcvudataD、t-close正确答案:C38、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()A、二级B、一级C、三级D、四级正确答案:A39、信息系统安全保护等级“第二级”的概念是()。A、,其受到破坏后,、,其受到破坏后,、主要对象为一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全D、主要对象为一般的信息系统,其受到破坏后,,:C:..、在Web上发布的网页,其文件类型大多是()。A、TXTB、DOCC、RTFD、HTML正确答案:D41、对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()。A、局部照明B、特殊照明C、一般照明D、混合照明正确答案:C42、使用TRACE命令的目的是()。A、、非常基本的测试手段C、把IP地址和DNS加入路由表中D、在源到目标传输过程中查找失败点正确答案:D43、关于资产价值的评估,()说法是正确的。A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关正确答案:D44、等级保护标准GB17859主要是参考了()而提出。A、欧洲ITSECB、美国TCSECD、BS7799正确答案:B45、如何减少安全弱点的产生()。A、加强人员安全意识B、发现补丁立马更新C、保留厂家留下的***:..、都采用默认配置正确答案:A46、SNMP服务的主要的安全风险是()。A、有害的程序可能在客户端上运行B、有害的程序可能在服务器上运行C、口令和日期是明文传输D、登陆的用户口令没法有加密正确答案:A47、()是对涉及操作业务的作业人员进行标准作业提供正确指导的一种作业标准,主要使用对象为从事现场作业的班组一线员工。A、管理制度B、业务指导书C、岗位标准D、作业指导书正确答案:D48、如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。A、指导保护级B、监督保护级C、专控保护级D、自主保护级正确答案:C49、计算机机房的安全分为()。A、A类、B类B、A类、B类、C类C、A类、B类、C类、D类D、以上都不是正确答案:B50、对计算机机房安全有严格的要求,有完善的计算机机房安全措施,属于机房安全等级()类。A、A:..、BC、CD、D正确答案:A二、判断题(共50题,每题1分,共50分)1、信息安全问题从来就不是单纯的技术问题,把防范***和病毒感染理解为信息安全问题的全部是片面的,但通过部署安全产品就可覆盖所有的信息安全问题。A、正确B、错误正确答案:B2、变更类型包括:简单变更、标准变更、紧急变更。A、正确B、错误正确答案:B3、操作实施过程应严格按照操作票的操作项目逐项执行,原则上应至少2人在现场,有监督,并逐条落实工作票的安全措施。A、正确B、错误正确答案:A4、在“网上邻居”窗口中,双击“整个网络”,系统就会显示网络服务器和所有共享资源的计算机名。A、正确B、错误正确答案:A5、安全审计包括:网络审计、操作系统审计、数据库审计、主机审计、应用审计。A、正确B、错误正确答案:A6、发布管理负责将经过测试无误的软硬件版本发布到生产环境中。A、正确B、错误正确答案:A:..、数据库管理系统常用的数据模型有3种,其中包括:层次模型、网状模型、关系模型。A、正确B、错误正确答案:A8、所有办公用计算机,禁止使用未经信息管理部门审核、备案的任何软件;联网PC必须统一使用由信息管理部门安装的网络防病毒软件。A、正确B、错误正确答案:A9、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT服务管理体系主要包括:事件管理、问题管理、变更管理、发布管理、配置管理、知识管理、请求管理、服务级别管理、服务报告管理、供应商管理、能力管理、业务关系管理、任务管理、运维报告管理、机房管理、计划管理、作业表单管理等。A、正确B、错误正确答案:A10、各单位信息运维部门负责本单位PKI数字证书的制证,修改,注销等工作。A、正确B、错误正确答案:B11、DHCP服务采用广播的工作方式。A、正确B、错误正确答案:A12、拟采购货物的规格、标准统一,现货货源充足且价格变化幅度小的政府采购项目,可依照《中华人民共和国政府采购法》采用询价方式进行采购。A、正确B、错误正确答案:A13、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,变:..:通过可控的方式控制对基础设施、服务或文档任何方面的变更,使实施变更的影响、风险控制在最低范围内。A、正确B、错误正确答案:A14、Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。A、正确B、错误正确答案:A15、通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。A、正确B、错误正确答案:A16、目前的操作系统或应用平台系统无论是Windows、UNIX、类UNIX操作系统等,经过原厂商认证后就不存在安全弱点。A、正确B、错误正确答案:B17、IT硬件资产的退运由信息运维部门或各单位发起并统一审核后由信息运维部门或各单位负责执行。A、正确B、错误正确答案:A18、及时更新操作系统补丁包有助于加强计算机安全。A、正确B、错误正确答案:A19、在网络综合布线中,建筑群子系统之间最常用的传输介质是光纤。A、正确B、错误正确答案:A20、变更主管通常由与变更请求内容相关的具体技术领域负责人担任。:..、正确B、错误正确答案:A21、。A、正确B、错误正确答案:B22、对于自行软件开发项目,应确保开发环境与实际运行环境逻辑分开,确保提供软件设计的相关文档和使用指南,并由专人负责保管,系统开发文档的使用受到控制。A、正确B、错误正确答案:B23、发布分类包括:新系统上线、单项升级、包升级、补丁。A、正确B、错误正确答案:A24、A、B类计算机机房的空调设备应尽量采用风冷式空调。A、正确B、错误正确答案:A25、从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由国务院规定。A、正确B、错误正确答案:A26、信息机房内的各种图纸、资料、文件、工具、仪表在使用后应归还原处,未经允许不得擅自带离信息机房。A、正确B、错误正确答案:A27、信息专业图纸统一采用VISIO格式。除了机房环境图类允许使用CAD或VISIO格式。:..、正确B、错误正确答案:A28、为了克服以太网的广播问题,可以运用VLAN(虚拟局域网)技术。A、正确B、错误正确答案:A29、C/S结构由于客户端实现与服务器的直接相连,没有中间环节,因此响应速度较快。A、正确B、错误正确答案:A30、P2V将正在运行的虚拟机从一台物理计算机迁移到另一台物理计算机上。A、正确B、错误正确答案:B31、数据库系统的数据共享是指多个用户共享一个数据文件。A、正确B、错误正确答案:A32、发布管理主要角色有:发布经理、发布主管和发布实施人员。A、正确B、错误正确答案:A33、使用Ipconfig/all命令来重新获取IP地址。A、正确B、错误正确答案:B34、交换机到计算机之间的网络数据传输需要的是超五类网线内1、2、3、6条线。A、正确B、错误正确答案:A:..、电力监督检查人员进行监督检查时,应当出示身份证。A、正确B、错误正确答案:B36、脆弱性识别是风险评估中最重要的一个环节。A、正确B、错误正确答案:A37、超5类线主要用于千兆位以太网1000Mbps。A、正确B、错误正确答案:A38、建立VLAN能够控制广播数据。A、正确B、错误正确答案:A39、财务部对通过信息管理部门初审的IT硬件资产报废计划做进一步审核,提出报废审核意见,最终确定IT硬件资产是否报废。A、正确B、错误正确答案:A40、使用GHOST备份或恢复系统不一定要在DOS下进行。A、正确B、错误正确答案:B41、计算机初次连接打印机不需要安装打印机驱动。A、正确B、错误正确答案:B42、上网行为管理系统的旁路模式可以避免设备对用户网络造成中断的风险,但这种模式下设备的控制能力较差,部分功能实现不了。A、正确B、错误正确答案:A:..、“.php”字符串,那么这个目录下所有的文件都会按照php去解析。A、正确B、错误正确答案:B44、在WORD中,对象插入可能是一个文字块、一幅图、一个表格、一幅图表,甚至是一段声音等。A、正确B、错误正确答案:B45、根据《中国南方电网有限责任公司IT服务管理办法2014年》,变更指对已授权的、计划的、支持的服务或服务组件及其相关文档的添加、修改、移除操作。A、正确B、错误正确答案:A46、标准化是科研、生产、使用三者之间的桥梁。A、正确B、错误正确答案:B47、当前最流行的网络管理协议是SNMP。A、正确B、错误正确答案:A48、根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续A、正确B、错误正确答案:A49、三级信息系统基本要求是在二级基本要求的基础上,在技术方面增加了网络恶意代码防范、剩余信息保护、抗抵赖等三项要求。A、正确B、错误:..A50、根据《广西电网有限责任公司防火墙系统作业指导书(2015年)》,重启防火墙的工作内容有登录防火墙、保存配置并导出配置到本地、重启防火墙。A、正确B、错误正确答案:A