- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
1月网络安全管理员-中级工题库+参考答案解析
一、单选题(共20题,每题1分,共20分)
1.证书导出的基本步骤为:在浏览器中依次点击:工具-Internet选项-()-证书。
A、常规
B、安全
C、隐私
D、内容
正确答案:D
答案解析:在浏览器中依次点击:工具-Internet选项-内容-证书,可进行证书导出操作。“内容”选项卡中包含证书管理等相关设置。
2.应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数据库、中间件、应用系统的()。
A、单独控制
B、集中测试
C、分散监控
D、集中监控
正确答案:D
答案解析:集中运行监控系统的目的就是对各类设备和系统进行集中监控,以便及时发现和处理问题,保障整体运行的稳定性和可靠性,而不是分散监控、集中测试或单独控制。
3.DES算法属于加密技术中的()。
A、对称加密
B、不对称加密
C、不可逆加密
D、以上都是
正确答案:A
答案解析:DES算法是一种典型的对称加密算法。对称加密是指加密和解密使用相同密钥的加密算法。DES算法中,加密和解密都使用同一个56位的密钥,所以它属于对称加密技术。不对称加密使用不同的密钥进行加密和解密;不可逆加密是指加密后无法通过特定算法解密恢复原始数据,DES算法不属于这两种类型。
4.根据《中国南方电网有限责任公司信息系统建转运管理指导意见(2015年)》,信息系统建转运管理工作贯穿信息系统全生命周期,分为()阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。
A、交接、运维
B、规划、准备、交接、运维
C、规划、交接、运维
D、准备、交接、运维
正确答案:B
答案解析:该指导意见中明确信息系统建转运管理工作贯穿信息系统全生命周期,分为规划、准备、交接、运维阶段,对每个阶段工作开展提出具体要求,明确相关部门(单位)职责。
5.运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度
A、测评准则
B、基本要求
C、定级指南
D、实施指南
正确答案:B
6.磁盘、磁带等介质使用有效期为()年,到了该年限后须更换新介质进行备份。
A、二
B、四
C、一
D、三
正确答案:D
答案解析:磁盘、磁带等介质使用有效期为大于三年,到了该年限后须更换新介质进行备份。
7.安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。
A、规模
B、网络结构
C、安全保护能力
D、重要性
正确答案:D
8.南方电网公司的网络划分为生产控制大区和管理信息大区,要求公司总部、各分子公司及其下属单位的生产控制大区与管理信息大区通过()隔离系统进行边界划分。
A、双向物理
B、单向物理
C、单向逻辑
D、双向逻辑
正确答案:B
答案解析:南方电网公司要求生产控制大区与管理信息大区通过单向物理隔离系统进行边界划分,以保障生产控制大区的安全性和稳定性,防止管理信息大区对生产控制大区可能的非法访问和破坏。
9.信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()
A、第一级
B、第四级
C、第三级
D、第二级
E、第五级
正确答案:D
答案解析:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,属于第二级。第一级是信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第三级是信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级是信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级是信息系统受到破坏后,会对国家安全造成特别严重损害。
10.使用漏洞库匹配的扫描方法,能发现()。
A、未知的漏洞
B、已知的漏洞
C、自行设计的软件中的漏洞
D、所有漏洞
正确答案:B
答案解析:使用漏洞库匹配的扫描方法,是将扫描目标与已知的漏洞特征库进行比对,所以能发现已知的漏洞。它无法发现未知的漏洞,对于自行设计软件中的漏洞,若不在其漏洞库范围内也无法发现,更不能发现所有漏洞。
11.在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。
A、读取
B、写入
C、读取、写入
D、完全控制
正确答案:D
答案解析:因为最后一次设置为完全控制,NTFS文件系统权限遵循最后设置原则,所以该文件夹最终的权限类型是完全控制。
12.
文档评论(0)