3月网络安全管理员初级工习题库+答案.docx

3月网络安全管理员初级工习题库+答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

3月网络安全管理员初级工习题库+答案

一、单选题(共10题,每题1分,共10分)

1.主机系统高可用技术中在系统出现故障时不需要进行主机系统切换的是()。

(A)多处理器协同方式

(B)双机热备份方式

(C)双机互备方式

(D)群集并发存取方式

2.安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。

(A)安全事件处置和应急预案

(B)网络评估

(C)安全服务

(D)安全加固

3.配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、()等工作。

(A)管理

(B)运行

(C)监督

(D)审计

4.下列选项中,具有连接范围窄、用户数少、配置容易、连接速率高等特点的网络是()。

(A)城域网

(B)局域网

(C)广域网

(D)互联网

5.主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点

(A)9

(B)8

(C)7

(D)10

6.2008年某单位对信息系统进行了全面的风险评估,并投入充分的资源进行了有效的风险处置,但是2010年仍然发生了一起影响恶劣的信息安全事件,这主要是由于()。

(A)信息安全是无边界的安全

(B)信息安全是非传统的安全

(C)信息安全是动态的安全

(D)信息安全是系统的安全

7.()是一种服务器的容灾方式,是服务器的一种备份形式,通过心跳检测方式,当主服务器出现问题,系统自动将备份服务器启用,完成服务的切换。

(A)冷热备

(B)热备

(C)以上都不对

(D)冷备

8.下列设备中,属于微机系统默认的必不可少的输出设备是()。

(A)键盘

(B)打印机

(C)鼠标

(D)显示器

9.针对新信息系统上线或系统升级改造,业务管理部门应在系统竣工验收后()完成实用化问题收集、自查、整改工作。

(A)9个月

(B)1个月

(C)6个月

(D)3个月

10.计算机网络最突出的优点是()。

(A)共享资源

(B)精度高

(C)内存容量大

(D)运算速度快

二、多选题(共10题,每题1分,共10分)

1.使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从哪几个方面进行:()。

(A)取消命令的执行权限

(B)检查每个分组的端口

(C)采用IP转发功能

(D)取消危险的系统调用

2.根据网络与信息安全突发事件对网络与信息系统的直接危害表现,将突发事件的危害表象分为()。

(A)数据毁坏

(B)系统瘫痪

(C)数据泄密

(D)网络中断

3.计算机信息系统的安全保护,应当保障()。

(A)计算机及其相关的配套设施、设备(含网络)的安全

(B)计算机运行环境的安全

(C)计算机操作人员的安全

(D)计算机信息的安全

(E)计算机数据的安全

4.目前防范应用的反病毒技术有()

(A)虚拟执行技术

(B)特征码扫描法

(C)定期进行数据备份

(D)文件实施监控技术

5.PKI/CA技术能解决信息传输中的()问题?

(A)身份认证

(B)可用性

(C)完整性

(D)不可抵赖性

6.应对操作系统安全漏洞的基本方法是什么?()。

(A)对默认安装进行必要的调整

(B)给所有用户设置严格的口令

(C)更换到另一种操作系统

(D)及时安装最新的安全补丁

7.以下是DHCP服务器与DHCP客户机工作的四步过程,为客户端向服务器发送的有()。

(A)IP选择

(B)IP确认

(C)IP提供

(D)IP请求

8.中间件MP模式以下说法正确的是()。

(A)便于向第三方开发唯一的接入端口

(B)一个配置文件管理了整个应用,便于配置的维护

(C)良好的扩展性,可以很方便的进行应用的迁移

(D)针对各个数据库的应用之间相互影响较大.

9.信息安全类要求是指保护数据在()过程中不被泄漏、破坏和免受未授权的修改。

(A)存储

(B)加密

(C)传输

(D)处理

(E)保护

10.11b定义了下列哪种为WLAN提供访问控制和私密性的机制()

(A)AES

(B)RADIUS

(C)WEP

(D)SSID

三、判断题(共30题,每题1分,共30分)

1.设备现场安装验收后,必须在20天内建立设备台帐、设备卡片及设备标签。

(A)正确

(B)错误

2.在路由模式下防火墙类似于一台路由器转发数据包,将接收到的数据包的源MAC地址替换为相应接口的MAC地址,然后转发。

(A)正确

(B)错误

3.双绞线可以传输模拟数据。

(A)正确

(B)错误

4.故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的中断。

(A)正确

(B)错误

5.在条件许可的情况下,应对重要应用系统的数据(如营销、财务、生产)应进行本地实时备份策

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档