- 1、本文档共29页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理(中级)试题及参考答案
一、单选题(共89题,每题1分,共89分)
1.所有生产环境配置项的更改都要通过变更管理流程进行控制。只有得到授权的()才能对CMDB中的配置项信息进行修改
A、配置管理员
B、变更管理员
C、问题管理员
D、系统管理员
正确答案:A
2.文件夹是只读时,不能对其进行()操作。
A、改写、查看、改名
B、删除、改写
C、读写
D、查看、删除
正确答案:B
3.从___级系统开始,基本要求中有规定要作异地备份。()
A、2
B、3
C、4
D、5
正确答案:B
4.在正常情况下,关机后CMOS中的信息将()。
A、丢失
B、全部清空
C、不会丢失
D、无法确定
正确答案:C
5.在Web上发布的网页,其文件类型大多是()。
A、TXT
B、DOC
C、RTF
D、HTML
正确答案:D
6.《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容
A、安全规划
B、安全评估
C、安全定级
D、安全实施
正确答案:C
7.对于一个站点是否存在SQL注入的判断,不正确的是()
A、可以使用在参数后面加入一些特殊字符来判断
B、可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断
C、可以使用单引号查询来判断
D、可以使用“or1=1”方法来判断
正确答案:B
8.每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。
A、实施指南
B、基本要求
C、测评准则
D、分级要求
正确答案:B
9.()用来显示系统中软件和硬件的物理架构。
A、构件图
B、部署图
C、对象图
D、状态图
正确答案:B
10.下列选项中,具有连接范围窄、用户数少、配置容易、连接速率高等特点的网络是()。
A、城域网
B、局域网
C、广域网
D、互联网
正确答案:B
11.对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为()。
A、主分区、逻辑分区和扩展分区
B、逻辑分区、主分区和扩展分区
C、主分区、扩展分区和逻辑分区
D、逻辑分区、扩展分区和主分区
正确答案:C
12.CORBAIDL文件的不应该出现内容是:()。
A、算法实现
B、常量
C、接口
D、异常说明
正确答案:A
13.微型计算机的发展是以()的发展为表征的。
A、控制器
B、主机
C、微处理器
D、软件
正确答案:D
14.信息系统管理员在进行业务数据的变更操作前需做好()工作,并在有人监护的情况下严格按照作业指导书开展工作,变更实施过程需做好工作记录。
A、备份
B、可研
C、导出
D、导入
正确答案:A
15.Web使用()协议进行信息传送。
A、HTTP
B、FTP
C、HTML
D、TELNET
正确答案:A
16.查看思科防火墙CPU负载的命令是()
A、showcpu
B、showcpupro
C、showcpuusage
D、top
正确答案:C
17.安全生产工作因立足于()。
A、事故调查处理
B、安全检查
C、积极预防
正确答案:C
18.对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,属于机房安全()类。
A、A
B、B
C、C
D、D
正确答案:C
19.下面有关计算机的叙述中,正确的是()。
A、计算机的主机只包括CPU
B、计算机程序必须装载到内存中才能执行
C、计算机必须具有硬盘才能工作
D、计算机键盘上字母键的排列方式是随机的
正确答案:C
20.概念模型设计过程不包括()
A、附属表设计
B、创建实体
C、建立实体间联系
D、划分主题域
正确答案:A
21.隔离开关的主要作用是()。
A、拉合线路
B、拉合空母线
C、隔断电源
D、断开电流
正确答案:C
22.下面关于PC机主板的叙述中,正确的有()。
A、主板上包含芯片组
B、B主板上包含ROMBIOS和CMOSRAM芯片
C、主板上包含CPU插座(或插槽)
D、主板的物理尺寸没有标准,各厂家均自行定义
正确答案:A
23.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于()攻击手段
A、缓存溢出攻击
B、DDoS攻击
C、暗门攻击
D、钓鱼攻击
正确答案:D
24.在服务器上关闭无用的服务端口是为了()。
A、服务需要监控安全威胁
B、保持操作系统和进程的简单,以方便管理
C、延长响应的时间,如果系统被攻破
D、减少黑客攻击尝试的目标
正确答案:D
25.信息系统的运行维护工作应由专人负责,重要信息系统需提供()。
A、管理岗位
B、主岗位
C、备岗位
D、主、备岗位
正确答案:D
26.数据库系统的基本特征是()
A、数据共享性和统一控制
B、数据共享性
您可能关注的文档
最近下载
- 2024年信阳市五下英语期中统考试题含答案.doc
- 日用陶瓷项目园区审批申请报告.docx
- 军队文职技能岗公务勤务员面试真题.pdf VIP
- 2025年烘焙师职业资格考试真题卷:烘焙师烘焙行业发展趋势与市场分析试题.docx VIP
- SF-36生活质量调查表(SF-36-含评分细则).docx VIP
- 第12课 《台阶》课件(共39张ppt).pptx VIP
- 2025年会计职称考试《初级会计实务》内部控制与审计重点难点解析与模拟试题.docx VIP
- 水闸除险加固 合同8篇.docx
- 基于机器学习的集成电路制造良率预测论文.docx VIP
- 2024中国对外劳务行业发展前景预测及投资战略研究报告.docx
文档评论(0)