- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全管理员模拟题+参考答案解析
一、单选题(共40题,每题1分,共40分)
1.为了观察数据包从数据源到目的地的路径和网络瓶颈,需要使用()。
A、ipconfig
B、ping
C、displayroute
D、traceroute
正确答案:D
2.可以查看端口对应的PID是以下哪个命令()
A、exit
B、tracert
C、end
D、netstat-ano
正确答案:D
3.错误描述信息安全事件的是()
A、信息安全事件的处理应该分类、分级
B、信息安全事件的数量可以反映企业的信息安全管控水平
C、对于一些信息安全隐患,如果还没造成损失,就没必要进行报告
D、信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生
正确答案:C
答案解析:信息安全隐患即使还未造成损失,也可能会发展成安全事件,及时报告并处理隐患有助于预防更严重的问题发生,所以对于一些信息安全隐患,即使还没造成损失,也有必要进行报告,该选项描述错误。选项A,信息安全事件的处理分类、分级有利于更高效地应对;选项B,信息安全事件的数量在一定程度上能反映企业信息安全管控水平;选项D,追溯事件根源对于吸取教训、防止类似事情再次发生是非常重要的环节,这三个选项描述均正确。
4.linux系统有几种登录状态()
A、0
B、8
C、6
D、7
正确答案:D
5.在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,哪一项内容的制定会受到最大的影响?()
A、关键人员的职责
B、维护业务连续性计划的职责
C、恢复策略
D、选择站点恢复供应商的条件
正确答案:C
答案解析:企业影响分析用于识别关键业务流程和支持程序,这些关键业务流程决定了恢复策略。恢复策略是基于对关键业务流程的分析制定的,以确保在中断后能以最有效的方式恢复业务,所以恢复策略受到的影响最大。关键人员职责、维护业务连续性计划的职责、选择站点恢复供应商的条件虽然也会受到一定影响,但相比之下,恢复策略受企业影响分析中对关键业务流程识别的影响最为直接和重大。
6.信息系统等级保护备案工作不包括:()
A、信息系统备案
B、备案信息管理
C、信息系统审核
D、信息系统管理
正确答案:D
答案解析:信息系统等级保护备案工作包括信息系统备案、信息系统审核、备案信息管理等,并不包括信息系统管理。
7.根据应用环境的不同,访问控制可分为()
A、网络访问控制、主机、操作系统访问控制和应用程序访问控制
B、单机访问控制、主机、操作系统访问控制和应用程序访问控制
C、网络访问控制、单机访问控制和主机、操作系统访问控制
D、网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制
正确答案:A
答案解析:根据应用环境不同,访问控制分为网络访问控制、主机访问控制、操作系统访问控制和应用程序访问控制。选项A准确涵盖了这些分类,而选项B中“单机访问控制”表述不准确;选项C中没有明确指出应用程序访问控制;选项D中“I/O设备、操作系统访问控制”表述不准确且不完整。
8.在非单层的楼房中,数据中心设计时应注意安排在:()
A、除以上外的任何楼层
B、顶楼
C、地下室
D、一楼
正确答案:A
9.下列哪种行为符合信息安全和道德规范的要求?()
A、未经许可使用他人无线网络连接
B、破解他人无线网络使用密码以共享网络
C、采取技术方法登陆未经有关部门许可的国外网站
D、对自己的文件传输和网络空间设置安全密码
正确答案:D
答案解析:选项D对自己的文件传输和网络空间设置安全密码,这是一种保护个人信息安全的合理措施,符合信息安全和道德规范要求。选项A未经许可使用他人无线网络连接侵犯了他人权益;选项B破解他人无线网络使用密码以共享网络也是不道德且可能违法的行为;选项C采取技术方法登陆未经有关部门许可的国外网站可能违反法律法规和网络管理规定,均不符合要求。
10.以下哪个不是作为备案法律法规来源依据?()
A、《网络安全法》
B、《互联网信息服务管理办法》
C、《立法法》
D、《法规规章备案条例》
正确答案:A
答案解析:《立法法》是关于立法相关的重要法律,规定了法律法规的制定等相关内容,是备案法律法规来源依据之一;《法规规章备案条例》明确了法规规章备案的相关规定,是备案依据;《互联网信息服务管理办法》是相关管理办法,也可能是备案法律法规来源依据。而《网络安全法》主要侧重于网络安全方面的规范,不是直接作为备案法律法规来源依据的特定法规。
11.近年DDoS攻击发展趋势()
A、攻击事件持续下降
B、对APP的攻击次数少于网站
C、攻击流量不到TB级别
D、UDPFLood网络型攻击占主流
文档评论(0)