网站大量收购独家精品文档,联系QQ:2885784924

网络安全管理(中级)试题及参考答案.docx

网络安全管理(中级)试题及参考答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理(中级)试题及参考答案

一、单选题(共89题,每题1分,共89分)

1.所有生产环境配置项的更改都要通过变更管理流程进行控制。只有得到授权的()才能对CMDB中的配置项信息进行修改

A、配置管理员

B、变更管理员

C、问题管理员

D、系统管理员

正确答案:A

2.文件夹是只读时,不能对其进行()操作。

A、改写、查看、改名

B、删除、改写

C、读写

D、查看、删除

正确答案:B

3.从___级系统开始,基本要求中有规定要作异地备份。()

A、2

B、3

C、4

D、5

正确答案:B

4.在正常情况下,关机后CMOS中的信息将()。

A、丢失

B、全部清空

C、不会丢失

D、无法确定

正确答案:C

5.在Web上发布的网页,其文件类型大多是()。

A、TXT

B、DOC

C、RTF

D、HTML

正确答案:D

6.《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容

A、安全规划

B、安全评估

C、安全定级

D、安全实施

正确答案:C

7.对于一个站点是否存在SQL注入的判断,不正确的是()

A、可以使用在参数后面加入一些特殊字符来判断

B、可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断

C、可以使用单引号查询来判断

D、可以使用“or1=1”方法来判断

正确答案:B

8.每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。

A、实施指南

B、基本要求

C、测评准则

D、分级要求

正确答案:B

9.()用来显示系统中软件和硬件的物理架构。

A、构件图

B、部署图

C、对象图

D、状态图

正确答案:B

10.下列选项中,具有连接范围窄、用户数少、配置容易、连接速率高等特点的网络是()。

A、城域网

B、局域网

C、广域网

D、互联网

正确答案:B

11.对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为()。

A、主分区、逻辑分区和扩展分区

B、逻辑分区、主分区和扩展分区

C、主分区、扩展分区和逻辑分区

D、逻辑分区、扩展分区和主分区

正确答案:C

12.CORBAIDL文件的不应该出现内容是:()。

A、算法实现

B、常量

C、接口

D、异常说明

正确答案:A

13.微型计算机的发展是以()的发展为表征的。

A、控制器

B、主机

C、微处理器

D、软件

正确答案:D

14.信息系统管理员在进行业务数据的变更操作前需做好()工作,并在有人监护的情况下严格按照作业指导书开展工作,变更实施过程需做好工作记录。

A、备份

B、可研

C、导出

D、导入

正确答案:A

15.Web使用()协议进行信息传送。

A、HTTP

B、FTP

C、HTML

D、TELNET

正确答案:A

16.查看思科防火墙CPU负载的命令是()

A、showcpu

B、showcpupro

C、showcpuusage

D、top

正确答案:C

17.安全生产工作因立足于()。

A、事故调查处理

B、安全检查

C、积极预防

正确答案:C

18.对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,属于机房安全()类。

A、A

B、B

C、C

D、D

正确答案:C

19.下面有关计算机的叙述中,正确的是()。

A、计算机的主机只包括CPU

B、计算机程序必须装载到内存中才能执行

C、计算机必须具有硬盘才能工作

D、计算机键盘上字母键的排列方式是随机的

正确答案:C

20.概念模型设计过程不包括()

A、附属表设计

B、创建实体

C、建立实体间联系

D、划分主题域

正确答案:A

21.隔离开关的主要作用是()。

A、拉合线路

B、拉合空母线

C、隔断电源

D、断开电流

正确答案:C

22.下面关于PC机主板的叙述中,正确的有()。

A、主板上包含芯片组

B、B主板上包含ROMBIOS和CMOSRAM芯片

C、主板上包含CPU插座(或插槽)

D、主板的物理尺寸没有标准,各厂家均自行定义

正确答案:A

23.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于()攻击手段

A、缓存溢出攻击

B、DDoS攻击

C、暗门攻击

D、钓鱼攻击

正确答案:D

24.在服务器上关闭无用的服务端口是为了()。

A、服务需要监控安全威胁

B、保持操作系统和进程的简单,以方便管理

C、延长响应的时间,如果系统被攻破

D、减少黑客攻击尝试的目标

正确答案:D

25.信息系统的运行维护工作应由专人负责,重要信息系统需提供()。

A、管理岗位

B、主岗位

C、备岗位

D、主、备岗位

正确答案:D

26.数据库系统的基本特征是()

A、数据共享性和统一控制

B、数据共享性

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档